hacktricks/generic-methodologies-and-resources/threat-modeling.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

6.8 KiB

धमकी मॉडलिंग

धमकी मॉडलिंग

धमकी मॉडलिंग पर हैकट्रिक्स के व्यापक गाइड में आपका स्वागत है! साइबर सुरक्षा के इस महत्वपूर्ण पहलू की खोज करें, जहां हम सिस्टम में संभावित सुरक्षा कमजोरियों की पहचान, समझ और रणनीति बनाते हैं। यह थ्रेड एक कदम-से-कदम गाइड के रूप में काम करता है, जिसमें वास्तविक दुनिया के उदाहरण, सहायक सॉफ़्टवेयर और समझने में आसान व्याख्यानों के साथ भरी हुई है। यह नौसिखियों और अनुभवी प्रयोक्ताओं के लिए आदर्श है जो अपनी साइबर सुरक्षा संरक्षा को मजबूत करना चाहते हैं।

आमतौर पर उपयोग किए जाने वाले परिदृश्य

  1. सॉफ़्टवेयर विकास: सुरक्षित सॉफ़्टवेयर विकास जीवन चक्र (SSDLC) का हिस्सा होने के रूप में, धमकी मॉडलिंग मदद करती है विकास के पहले चरणों में संभावित सुरक्षा कमजोरियों की पहचान में।
  2. पेनेट्रेशन टेस्टिंग: पेनेट्रेशन टेस्टिंग एक्जीक्यूशन स्टैंडर्ड (PTES) फ़्रेमवर्क धमकी मॉडलिंग को समझने के लिए आवश्यक सिस्टम की सुरक्षा कमजोरियों की पहचान करने के पहले करने की आवश्यकता होती है।

एक अंडाकार में धमकी मॉडल

धमकी मॉडल आमतौर पर एक आरेख, छवि या किसी अन्य रूप में प्रस्तुत किया जाता है जो एक एप्लिकेशन की योजनित आर्किटेक्चर या मौजूदा बिल्ड को दर्शाता है। यह एक डेटा फ्लो आरेख की तरह दिखता है, लेकिन इसकी सुरक्षा-ओरिएंटेड डिज़ाइन में मुख्य भिन्नता होती है।

धमकी मॉडल में अक्सर लाल रंग में चिह्नित तत्व शामिल होते हैं, जो संभावित सुरक्षा कमजोरियों, जोखिमों या बाधाओं की प्रतीक्षा करते हैं। जोखिम पहचान की प्रक्रिया को सुगम बनाने के लिए, सीआईए (गोपनीयता, सत्यापन, उपलब्धता) त्रिकोण इस्तेमाल किया जाता है, जो कई धमकी मॉडलिंग मेथडोलॉजीज़ का आधार बनाता है, जिसमें स्ट्राइड सबसे सामान्य है। हालांकि, विशेष संदर्भ और आवश्यकताओं पर निर्भर करता है कि चुनी गई मेथडोलॉजी कौन सी होगी।

सीआईए त्रिकोण

सीआईए त्रिकोण सूचना सुरक्षा के क्षेत्र में एक व्यापक मान्यता प्राप्त मॉडल है, जो गोपनीयता, सत्यापन और उपलब्धता के लिए खड़ा है। ये तीन स्तंभ उन बहुत सारे सुरक्षा उपायों और नीतियों की नींव हैं, जिनमें धमकी मॉडलिंग मेथडोलॉजीज़ भी शामिल हैं।

  1. गोपनीयता: यह सुनिश्चित करना है कि अनधिकृत व्यक्तियों द्वारा डेटा या सिस्टम तक पहुंच न हो। यह सुरक्षा का एक मुख्य पहलू है, जिसमें उचित पहुंच नियंत्रण, एन्क्रिप्शन और अन्य उपाय शामिल होते हैं ताकि डेटा लीकेज़ से बचा जा सके।
  2. सत्यापन: डेटा की सटीकता, संगतता और विश्वसनीयता उसके जीवनकाल में। यह सिद्धांत सुनिश्चित करता है कि अनधिकृत पक्षों द्वारा डेटा में कोई परिवर्तन नहीं किया जाता है या नहीं किया जाता है। इसमें चेकसम्स, हैशिंग और अन्य डेटा सत्यापन विधियाँ शामिल होती हैं।
  3. उपलब्धता: यह सुनिश्चित करता है कि जब आवश्यक हो, तो डेटा और सेवाएं अधिकृत उपयोगकर

माइक्रोसॉफ्ट थ्रेट मॉडलिंग टूल

यह माइक्रोसॉफ्ट का एक मुफ्त टूल है जो सॉफ्टवेयर परियोजनाओं के डिज़ाइन चरण में खतरों का पता लगाने में मदद करता है। यह STRIDE मेथडोलॉजी का उपयोग करता है और विशेष रूप से माइक्रोसॉफ्ट के स्टैक पर विकसित करने वालों के लिए उपयुक्त है।