Zum Inhalt

A descriptive study of assumptions in STRIDE security threat modeling

  • 17.11.2021
  • Theme Section Paper
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Die Studie untersucht die entscheidende Rolle von Annahmen bei der Modellierung von Sicherheitsbedrohungen im Rahmen von STRIDE, einem weit verbreiteten Ansatz im Bereich Cybersicherheit. Darin werden die Herausforderungen durch das Phänomen der "Bedrohungsexplosion" identifiziert und untersucht, wie Annahmen verwendet werden, um Bedrohungen zu steuern und zu priorisieren. Die Forschung unterstreicht die Bedeutung einer effektiven Dokumentation und Verwaltung von Annahmen, um die systematische Wiederverwendung und Weiterentwicklung des architektonischen Wissens sicherzustellen. Die Ergebnisse bieten wertvolle Einblicke in die Art und Funktion von Annahmen und empfehlen Verbesserungen bei der Modellierung von Bedrohungen und deren Werkzeugen. Diese umfassende Analyse unterstreicht die Notwendigkeit eines besseren Annahmen-Managements, um die allgemeine Sicherheit und Effizienz der Lebenszyklen der Softwareentwicklung zu verbessern.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
A descriptive study of assumptions in STRIDE security threat modeling
Verfasst von
Dimitri Van Landuyt
Wouter Joosen
Publikationsdatum
17.11.2021
Verlag
Springer Berlin Heidelberg
Erschienen in
Software and Systems Modeling / Ausgabe 6/2022
Print ISSN: 1619-1366
Elektronische ISSN: 1619-1374
DOI
https://doi.org/10.1007/s10270-021-00941-7
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock