Threat Models CS 5431 February 10, 2017 Threat Models Threats - - PowerPoint PPT Presentation

threat models
SMART_READER_LITE
LIVE PREVIEW

Threat Models CS 5431 February 10, 2017 Threat Models Threats - - PowerPoint PPT Presentation

Introduction Threat Models CS 5431 February 10, 2017 Threat Models Threats (CS 5430) Inquisitive people, unintentional blunders Hackers driven by technical challenges Disgruntled employees or


slide-1
SLIDE 1

CS ¡5431 ¡ February ¡10, ¡2017

Threat ¡Models

Introduction

slide-2
SLIDE 2

Threat ¡Models

slide-3
SLIDE 3

Threats ¡(CS ¡5430)

  • Inquisitive ¡people, ¡unintentional ¡blunders
  • Hackers driven ¡by ¡technical ¡challenges
  • Disgruntled ¡employees ¡or ¡customers ¡seeking ¡revenge
  • Criminals interested ¡in ¡personal ¡financial ¡gain, ¡stealing ¡services, ¡or ¡

industrial ¡espionage

  • Organized ¡crime ¡with ¡the ¡intent ¡of ¡hiding ¡something ¡or ¡financial ¡gain
  • Organized ¡terrorist ¡groups ¡attempting ¡to ¡influence ¡policy ¡by ¡isolated ¡

attacks

  • Foreign ¡espionage ¡agents ¡seeking ¡to ¡exploit ¡information ¡for ¡

economic, ¡political, ¡or ¡military ¡purposes

  • Tactical ¡countermeasures ¡intended ¡to ¡disrupt ¡specific ¡weapons ¡or ¡

command ¡structures

  • Multifaceted ¡tactical ¡information ¡warfare ¡applied ¡in ¡a ¡broad ¡
  • rchestrated ¡manner ¡to ¡disrupt ¡major ¡military ¡missions
  • Large ¡organized ¡groups ¡or ¡nation ¡states intent ¡on ¡overthrowing ¡a ¡

government

slide-4
SLIDE 4

Threats ¡(DoD)

slide-5
SLIDE 5

Threats ¡(DoD)

slide-6
SLIDE 6

Threat ¡Model ¡= ¡Capabilities

  • privilege ¡levels
slide-7
SLIDE 7
slide-8
SLIDE 8

Threat ¡Model ¡= ¡Capabilities

  • privilege ¡levels
  • memory ¡access
slide-9
SLIDE 9

Heartbleed

slide-10
SLIDE 10

Heartbleed

slide-11
SLIDE 11

Threat ¡Model ¡= ¡Capabilities

  • privilege ¡levels
  • memory ¡access
  • physical ¡access
slide-12
SLIDE 12

Stuxnet

slide-13
SLIDE 13

Threat ¡Model ¡= ¡Capabilities

  • privilege ¡levels
  • memory ¡access
  • physical ¡access
  • key ¡access
slide-14
SLIDE 14

FileVault

slide-15
SLIDE 15

The ¡iPhone ¡Case

slide-16
SLIDE 16

Humans

slide-17
SLIDE 17

U.S. ¡Election ¡Hacks

slide-18
SLIDE 18

Threat ¡Model ¡= ¡Capabilities

  • privilege ¡levels
  • memory ¡access
  • physical ¡access
  • key ¡access
  • network ¡access
slide-19
SLIDE 19

Network ¡Adversaries

Attacker ¡Properties Membership insider

  • utsider

Method active passive Adaptability dynamic static Organization cooperative individual Scope global extended local Motivation malicious rational

  • pportunistic
slide-20
SLIDE 20

Pakistani ¡YouTube ¡Outage

slide-21
SLIDE 21

Dyn DDoS

slide-22
SLIDE 22

Security ¡Goals

slide-23
SLIDE 23

Security ¡Goals

  • "The ¡system ¡shall ¡prevent/detect ¡action on/to/with ¡asset." ¡
  • e.g., ¡"The ¡system ¡shall ¡prevent ¡theft ¡of ¡money”
  • e.g., ¡"The ¡system ¡shall ¡prevent ¡erasure ¡of ¡account ¡balances" ¡
  • Specify ¡what not ¡how
  • Be ¡specific
  • Make ¡goals ¡feasible with ¡respect ¡to ¡threat ¡model