threat models
play

Threat Models CS 5431 February 10, 2017 Threat Models Threats - PowerPoint PPT Presentation

Introduction Threat Models CS 5431 February 10, 2017 Threat Models Threats (CS 5430) Inquisitive people, unintentional blunders Hackers driven by technical challenges Disgruntled employees or


  1. Introduction Threat ¡Models CS ¡5431 ¡ February ¡10, ¡2017

  2. Threat ¡Models

  3. Threats ¡(CS ¡5430) • Inquisitive ¡people, ¡unintentional ¡blunders • Hackers driven ¡by ¡technical ¡challenges • Disgruntled ¡employees ¡or ¡customers ¡seeking ¡revenge • Criminals interested ¡in ¡personal ¡financial ¡gain, ¡stealing ¡services, ¡or ¡ industrial ¡espionage • Organized ¡crime ¡with ¡the ¡intent ¡of ¡hiding ¡something ¡or ¡financial ¡gain • Organized ¡terrorist ¡groups ¡attempting ¡to ¡influence ¡policy ¡by ¡isolated ¡ attacks • Foreign ¡espionage ¡agents ¡seeking ¡to ¡exploit ¡information ¡for ¡ economic, ¡political, ¡or ¡military ¡purposes • Tactical ¡countermeasures ¡intended ¡to ¡disrupt ¡specific ¡weapons ¡or ¡ command ¡structures • Multifaceted ¡tactical ¡information ¡warfare ¡applied ¡in ¡a ¡broad ¡ orchestrated ¡manner ¡to ¡disrupt ¡major ¡military ¡missions • Large ¡organized ¡groups ¡or ¡nation ¡states intent ¡on ¡overthrowing ¡a ¡ government

  4. Threats ¡(DoD)

  5. Threats ¡(DoD)

  6. Threat ¡Model ¡= ¡Capabilities • privilege ¡levels

  7. Threat ¡Model ¡= ¡Capabilities • privilege ¡levels • memory ¡access

  8. Heartbleed

  9. Heartbleed

  10. Threat ¡Model ¡= ¡Capabilities • privilege ¡levels • memory ¡access • physical ¡access

  11. Stuxnet

  12. Threat ¡Model ¡= ¡Capabilities • privilege ¡levels • memory ¡access • physical ¡access • key ¡access

  13. FileVault

  14. The ¡iPhone ¡Case

  15. Humans

  16. U.S. ¡Election ¡Hacks

  17. Threat ¡Model ¡= ¡Capabilities • privilege ¡levels • memory ¡access • physical ¡access • key ¡access • network ¡access

  18. Network ¡Adversaries Attacker ¡Properties Membership insider outsider Method active passive Adaptability dynamic static Organization cooperative individual Scope global extended local Motivation malicious rational opportunistic

  19. Pakistani ¡YouTube ¡Outage

  20. Dyn DDoS

  21. Security ¡Goals

  22. Security ¡Goals • "The ¡system ¡shall ¡prevent/detect ¡ action on/to/with ¡ asset ." ¡ • e.g., ¡"The ¡system ¡shall ¡prevent ¡theft ¡of ¡money” • e.g., ¡"The ¡system ¡shall ¡prevent ¡erasure ¡of ¡account ¡balances" ¡ • Specify ¡ what not ¡how • Be ¡specific • Make ¡goals ¡ feasible with ¡respect ¡to ¡threat ¡model

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend