首页 > 其他分享 >MIS607网络安全评估威胁模型

MIS607网络安全评估威胁模型

时间:2024-03-28 18:56:49浏览次数:29  
标签:网络安全 威胁 简要 MIS607 漏洞 DFD 评估

主题代码和标题MIS607网络安全评估威胁模型报告
个人/团体个人长度1500字(+/-10%)学习成果通过成功证明的学科学习成果以下任务包括:
b) 探索和阐明网络趋势、威胁和保持安全在网络空间,加上保护个人和公司数据。
c) 分析与组织数据网络相关的问题和安全性,向他们推荐实用的解决方案决议
d) 评估和沟通相关的技术和道德与设计、部署和/或在各种组织中使用安全技术上下文。
提交常规课程(持续12周):
模块4.1(第7周)的AEST/AEDT周日晚上11:55
对于强化班(持续6周):
至模块4.2(第4周)的AEST/AEDT周日晚上11:55
权重30%
总分100分
评估任务和背景
此评估的目标是识别案例场景中的威胁或漏洞在相关文件“评估初始病例场景.docx”中进行了描述。并非所有威胁或你“发现”的漏洞是在最初的情况下。“发现”威胁很重要。对于每种威胁,您都需要说明如何在企业中发现它,在三种情况下,用一个可行的发现解释,用采访的小细节或调查等。
您应该使用本评估简要文件来指导本评估中应包含的内容,以及使用提供的案例研究来帮助展示对主题的理解。
说明书要成功完成此评估,您的MIS607评估2必须包括:报告应具有以下标题结构。
标题页
标题页应包括主题代码和名称、评估编号、报告标题、,评估截止日期、字数(实际)、学生姓名、学生证,Torrens的电子邮件地址,学习辅导员的姓名。MIS607_评估2简要威胁模型报告第1页,共7页执行摘要执行摘要的最佳时间是您完成看法高层管理人员通常只阅读执行摘要,因此它是一份简报总结所做的工作,并简要概述主要成果。
1.简介
既然你已经有了一个执行摘要,这可能非常简短。你需要提供案例组织的简短描述。总的来说,介绍部分是关于“评估内容是什么?”
2.主要讨论
重要提示:第2.1、2.2和2.3小节所需的讨论如下本评估简要文件前面讨论过(见上文)。
2.1数据流程图(DFD)
DFD必须与初始案例场景中描述的业务相关请记住,DFD是“风险分析”过程中的第一步,因此不是本次评估的主要结果。MIS607评估2的主要输出是已分类的威胁(见下文)。对于报告的DFD部分,您需要至少提供一个“上下文图”(0级)和“1级图”(DFD)。您可以包括更多级别的DFD(例如,Level-2、Level-3等),如果您觉得需要它们来显示信任边界,但这不是必须的。一级图(以及其他级别图,如果需要)代 写MIS607不得违反规则用于正确的DFD形成/发展。以及DFD(不包括上下文图表)必须具有标记的信任边界。您必须使用如下所示的符号约定:
2.2. 威胁列表、威胁发现和严格分类
对于威胁列表,您应该有一个至少包含10个威胁的表,其中至少包含以下标题:威胁简要名称、简要描述、简要发现技术,严格的类别、信任边界和其他任何可能方便的东西。制作表格尽可能地可读。在表格之后,您需要扩展至少三种威胁(其中一种必须是案件中提到的主要威胁)。这些应该与研究有关布料你还应该解释一下你是如何发现威胁的MIS607_评估2简要威胁模型报告第1页,共7页(就好像你在组织中找到了他们)。你需要讨论其他七个简短的威胁(至少2-3行)
3.结论
在本节中,您将以一种清晰而简单的方式结束您的讨论。总体而言结论部分提醒读者报告/评估的内容。表明并讨论报告中的主要调查结果和/或建议。
4.参考文献
本评估至少需要十(10)份参考资料。至少一(1)参考文献必须是“同行评审”期刊文章或会议论文。
欢迎您在您的MIS607中使用十多(10)个参考资料评估2基于您的决定和偏好;然而,最小本评估中使用的参考文献数量为十(10)篇。制作一定要按字母顺序列出参考文献,如果可能,一定要使用最近的参考文献。至少三(3)个引用必须来自对等
审查来源(如会议、期刊)。当你想强调的是,它们是经过同行评审的。如果没有放一个**在参考文献中的同行评审文章前面。
5.附件(附件1、附件2等)
总体而言,本次评估不需要附录;但是,如果有您可能认为在评估中需要的额外信息,您可以使用本节突出显示。重要提示:所有重要和必要的信息(例如DFD、Threats、STRIDE等)必须插入并在
报告,而非附录(附录1、附录2等)部分。STRIDE和威胁发现的要点:
▪ 威胁发现–MIS607评估2的主要输出应该是一个包含一组的表格案例场景中需要缓解的至少10个威胁或漏洞组织在这10个威胁或漏洞中,选择3个并详细解桌子下面的度。您将在的帮助下发现这些威胁或漏洞
DFD和信任边界。想象一下,你自己是一名顾问,被叫到企业内部工作,以发现威胁在本评估中,应对威胁的商业头脑和商业逻辑是必修的。该评估的主要威胁类似于现实世界中的攻击。你需要开发真实世界攻击的简要、真实概述(网络链接可作为参考因为这次袭击可能还没有被学术报道)。重要提示:对真实情况的任何解释都是基于真实情况信息/数据,而不是推测或模拟的“发现”。
重要的是要了解您需要“发现”其他威胁或关联的初始案例场景上的漏洞。该案例场景只是一个初始对组织的评估。可以根据您的MIS607_评估2简要威胁模型报告第1页,共7页模拟调查。显然,您必须涵盖中已经确定的主要威胁案例场景,但其他威胁或漏洞应该由您“发现”。在里面在这方面,请告知读者使用了哪些发现技术。严格的方法——请注意,DFD不是本评估的主要输出。这一评估的主要结果是“一系列威胁或漏洞”。要点
要考虑的是:
✓ 尽可能地针对信任映射这些威胁或漏洞
边界。
✓ 并尽可能地对已识别的威胁或漏洞进行分类,以防
STRIDE类别。STRIDE类别不是威胁。如果你发现了威胁,不要担心不适合所有STRIDE类别。在一个包含数百种威胁的完整现实世界评估中,情况会是这样,但由于大约有10种威胁,这可能是不可能的。你可以做出假设,但报告是从顾问的角度撰写的
从他们的调查中获得了“发现”。在模拟中,您可能需要收集来自利益相关者的信息。评估标记人意识到您“发现”的信息可能并非所有细节都100%准确。然而你的发现应该有点现实。
笔记
▪ 此评估必须以WORD文档(.docx或.doc)的形式提交。零分将提交Pdf。
▪ 报告应使用Arial或Calibri字体,11分。它应该以1.5和每页的底部必须有页码。
▪ 此评估的字数为1500个单词(+/-10%),不包括表格,图表、执行摘要、封面、参考文献和附录(如有)。
▪ 强烈建议您多次阅读“案例场景”。然后,通读一遍这份评估简报并为你的评估写作任务做笔记。此外,请务必查看《评分准则》以了解有关如何标记完成。
▪ 你必须小心,不要在讨论任何类型的将军时用光字数
网络安全基础知识等信息。这不是总结课程的练习
讨论一般信息和材料不计入分数。

标签:网络安全,威胁,简要,MIS607,漏洞,DFD,评估
From: https://www.cnblogs.com/simplesky/p/18102381

相关文章

  • (毕业设计)基于Java+Vue+Mysql的学生心理咨询评估系统
     前言:学生心理咨询评估系统是一个集成了多个功能模块的综合性系统,旨在为学生提供心理咨询服务和评估。以下是对系统的五个主要功能模块的详细解释:一、个人中心个人中心是用户的个人空间,主要用于展示和管理用户的基本信息、心理评估记录、咨询历史等。学生可以在这里查看自......
  • 网络安全体系框架
    网络安全体系框架目录一、引言1.网络安全问题的提出-------------------------------------------------2.网络安全体系框架设计的重要性---------------------------------------二、网络安全体系框架的设计理念1.总体设计理念---------------------------------------......
  • 网络安全2024年为什么如此吃香?事实原来是这样....
    前言由于我国网络安全起步晚,所以现在网络安全工程师十分紧缺。俗话说:‘‘没有网络安全就没有国家安全’’为什么选择网络安全?十四五发展规划建议明确提出建设网络强国,全面加强网络安全保障体系和能力建设,加强网络文明建设,发展积极健康的网络文化。这是国家从战略高度把......
  • 0基础小白想转行做网络安全,该自学还是报班呢?
    伴随着时代的飞速发展,网络安全已在各个领域得到了广泛的应用,现已成为众多人心仪的热门行业。但由于网络安全行业的岗位大多数都是纯技术岗,导致很多人都在担心:0基础学网络安全会不会很难?自学能不能学会?其实,网络安全涉及的知识面很广、术语和理论知识都比较多,除了网络硬件知......
  • 【论文速读】| 对大语言模型解决攻击性安全挑战的实证评估
    本次分享论文为:AnEmpiricalEvaluationofLLMsforSolvingOffensiveSecurityChallenges基本信息原文作者:MinghaoShao,BoyuanChen,SofijaJancheska,BrendanDolan-Gavitt,SiddharthGarg,RameshKarri,MuhammadShafique作者单位:纽约大学、纽约大学阿布扎比......
  • 【网络安全】什么样的人适合学?该怎么学?
    01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有W......
  • 自学(网络安全)黑客——高效学习2024
    01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有W......
  • 基于深度学习的缺陷检测系统如何进行性能评估呢
    基于深度学习的缺陷检测系统进行性能评估时,通常会考虑多个指标以确保系统的准确性和可靠性。以下是一些关键的评估方法和指标:准确度(Accuracy):这是最基本的性能指标,用于衡量系统正确识别缺陷和非缺陷样本的能力。准确度越高,说明系统的性能越好。精确率(Precision):精确率关注的是系......
  • 第三届上海市大学生网络安全大赛-crackme
    第三届上海市大学生网络安全大赛Reverse-crackme:题目描述:crackme解题方法:把附件下载下来发现是一个.EXE文件,把它放进exeinfope.exe里面来查看一下他的信息这里我们发现它是一个32位的有壳的程序,但这里显示的不是UPX壳,而是nsPack的壳,所以我们这里就用一个专门脱nspack的脱壳......
  • 2023年信息安全管理与评估WAF部分解题思路
    2023年信息安全管理与评估WAF部分解题思路公司内部有一台网站服务器直连到WAF,地址是192.168.50.10,端口是8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务器,IP地址是192.168.100.6,UDP的514端口编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为25......