Threat modeling : Appendix A
役に立つツール
次の2つの問いに答えるための様々な観点を提供する
What’s your threat model?
What are your assets?
パナソニックアドバンストテクノロジー ( 株 )
阿部 敏久
What’s Your Threat Model? に対する
共通の答え
3 つのアクセスレベルがある
– マシンへのユーザーレベルのアクセス権を持つ
ユーザー
– マシンに管理者レベルのアクセス権を持つユー
ザー
– マシンまたはサイトへの物理的なアクセス権を持
Network Attackers
• ネットワークを経由して攻撃する良いポジションにいる攻撃者は
、以下のものが挙げられる
– Eve or Mallory ( 既存のソフトウェアを使う、新しいソフトウェアを作
る )
• Eve: 盗聴者 (eavesdropper) 。たいてい受動的な攻撃者である。
• Mallory : 邪悪な攻撃者 (malicious attacker)
– h ttp s://ja.w ikip ed ia.org /w iki/アリスとボブ 典型的なキャラクターたち