SlideShare a Scribd company logo
Security Analysis aNd Evaluation Lab
Threat Modeling Tool 설치 및 사용 가이드
2
다운로드 및 설치
 Microsoft Threat Modeling tool 다운로드 링크
 https://www.microsoft.com/en-us/SDL/adopt/tools.aspx
3
Threat Modeling Tool 2016
Threat Modeling Tool 2016이란?
 Microsoft에서 제작한 상용 도구
 시스템 설계상에서 발생할 수 있는 위협 식별 및 완화방안 제시, 위
협 관리 기능 제공을 통해 설계를 분석하는 것을 도와줌
 제공 기능
 Diagram 작성 및 검증
 STRIDE 보안위협분석 방법론 적용을 통한 위협 식별
 식별한 위협 관리
 상태 : Not Started, Needs Investigation, Not Applicable,
Mitigated
 날짜 및 최근 수정자
 위협의 완화 방안 제시 (사용자에 의한 추가 및 수정 가능)
 보고서 생성 기능
4
Threat Modeling Tool 2016
 Diagram Rules
 Process
 적어도 하나 이상의 Dataflow Input과 Dataflow Output 필요
 DataStore
 Dataflow는 반드시 Process와 연결
 External Entity
 Dataflow는 반드시 Process와 연결
 Dataflow
 하나의 Dataflow는 반드시 한 방향으로 진행
 Diagram 검증
 Element에 연결되지 않은 Dataflow 존재
 Error
그림 8. 잘못 표현된 Diagram의 Error ▶
5
Threat Modeling Tool 2016
 STRIDE를 적용한 위협 식별
 작성한 Diagram의 위협을 자동으로 식별하고, 설명 및 간단한 완화방안 제공
◀ 그림 9. 좌측 상단 버튼을 통한 위협 분석 제공
그림 10. 식별된 위협
6
Threat Modeling Tool 2016
 분석가에 의한 위협 관리
 위협 관리 기능 제공 (관리 상태, 관리 시간, 위협 관리자, 우선순위, 완화 방안)
 위협 관리 상태
 시작하지 않음 (Not Started)
 조사 필요 (Needs Investigation)
 해당되지 않는 위협 (Not Applicable)
 완화 완료 (Mitigated)
 Justification란에 위협 관리자가 완화 방안 작성 가능
 우선 순위(High, Medium, Low)를 통해, 먼저 제거해야 할 위협 표시
그림 11. 위협 관리
7
Threat Modeling Tool 2016
 보고서 생성
 식별한 위협과 완화 방안에 대해 HTML 형식으로 추출
그림 12. 보고서 생성
8
Threat Modeling Tool 2016
 보고서 생성
그림 13. 생성한 보고서
9
Threat Modeling Tool 2016
 Template 생성 기능을 통한 Custom Config 가능
 Threat Template
 TMT 2016에 사용되는 도형, 속성 및 위협을 사전에 정의 해놓은 파일
 원하는 Element와 이에 대한 속성 값을 생성 할 수 있음
 Element의 모든 상호 작용에 대해 위협들을 정의 함
그림 14. Zigbee 사용 시, Information Disclosure 위협 정의
10
Threat Modeling Tool 2016
 Template 생성 기능을 통한 Custom Config 가능
 Ex) zigbee Data 전송
그림 15. Zigbee 통신에 미리 설정해놓은 위협 식별

More Related Content

What's hot

生存時間分析の書き方
生存時間分析の書き方生存時間分析の書き方
生存時間分析の書き方
Yasuyuki Okumura
 
Ten Tenets of CISO Success
Ten Tenets of CISO SuccessTen Tenets of CISO Success
Ten Tenets of CISO Success
Frank Kim
 
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowCompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
Infosec
 
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitou
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitouPPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitou
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitou
Taste
 
フリーソフトで始めるNGS解析_第41・42回勉強会資料
フリーソフトで始めるNGS解析_第41・42回勉強会資料フリーソフトで始めるNGS解析_第41・42回勉強会資料
フリーソフトで始めるNGS解析_第41・42回勉強会資料
Amelieff
 
SNPデータ解析入門
SNPデータ解析入門SNPデータ解析入門
SNPデータ解析入門
Amelieff
 
Introduction of Business Use-Case and Business Flowin Requirement Development
Introduction of Business Use-Case and Business Flowin Requirement DevelopmentIntroduction of Business Use-Case and Business Flowin Requirement Development
Introduction of Business Use-Case and Business Flowin Requirement Development
Kent Ishizawa
 
患者報告式アウトカム尺度における 臨床的意味のある変化の定め方
患者報告式アウトカム尺度における臨床的意味のある変化の定め方患者報告式アウトカム尺度における臨床的意味のある変化の定め方
患者報告式アウトカム尺度における 臨床的意味のある変化の定め方
Yasuyuki Okumura
 
研究の質を評価する重要性
研究の質を評価する重要性研究の質を評価する重要性
研究の質を評価する重要性
Yasuyuki Okumura
 
Threat Modeling for Dummies
Threat Modeling for DummiesThreat Modeling for Dummies
Threat Modeling for Dummies
Adam Englander
 
TreeAge チュートリアル
TreeAge チュートリアルTreeAge チュートリアル
TreeAge チュートリアル
ayohe
 
Impresní remarketing RTB a FB
Impresní remarketing RTB a FBImpresní remarketing RTB a FB
Impresní remarketing RTB a FB
Taste Medio
 
患者報告式尺度の開発方法
患者報告式尺度の開発方法患者報告式尺度の開発方法
患者報告式尺度の開発方法
Senshu University
 
Azure Forensics & Incident Response
Azure Forensics & Incident ResponseAzure Forensics & Incident Response
Azure Forensics & Incident Response
Christopher Doman
 
ネットワークメタ分析入門
ネットワークメタ分析入門ネットワークメタ分析入門
ネットワークメタ分析入門
Senshu University
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019
Ivanti
 
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
Sqrrl
 

What's hot (17)

生存時間分析の書き方
生存時間分析の書き方生存時間分析の書き方
生存時間分析の書き方
 
Ten Tenets of CISO Success
Ten Tenets of CISO SuccessTen Tenets of CISO Success
Ten Tenets of CISO Success
 
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowCompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
 
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitou
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitouPPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitou
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitou
 
フリーソフトで始めるNGS解析_第41・42回勉強会資料
フリーソフトで始めるNGS解析_第41・42回勉強会資料フリーソフトで始めるNGS解析_第41・42回勉強会資料
フリーソフトで始めるNGS解析_第41・42回勉強会資料
 
SNPデータ解析入門
SNPデータ解析入門SNPデータ解析入門
SNPデータ解析入門
 
Introduction of Business Use-Case and Business Flowin Requirement Development
Introduction of Business Use-Case and Business Flowin Requirement DevelopmentIntroduction of Business Use-Case and Business Flowin Requirement Development
Introduction of Business Use-Case and Business Flowin Requirement Development
 
患者報告式アウトカム尺度における 臨床的意味のある変化の定め方
患者報告式アウトカム尺度における臨床的意味のある変化の定め方患者報告式アウトカム尺度における臨床的意味のある変化の定め方
患者報告式アウトカム尺度における 臨床的意味のある変化の定め方
 
研究の質を評価する重要性
研究の質を評価する重要性研究の質を評価する重要性
研究の質を評価する重要性
 
Threat Modeling for Dummies
Threat Modeling for DummiesThreat Modeling for Dummies
Threat Modeling for Dummies
 
TreeAge チュートリアル
TreeAge チュートリアルTreeAge チュートリアル
TreeAge チュートリアル
 
Impresní remarketing RTB a FB
Impresní remarketing RTB a FBImpresní remarketing RTB a FB
Impresní remarketing RTB a FB
 
患者報告式尺度の開発方法
患者報告式尺度の開発方法患者報告式尺度の開発方法
患者報告式尺度の開発方法
 
Azure Forensics & Incident Response
Azure Forensics & Incident ResponseAzure Forensics & Incident Response
Azure Forensics & Incident Response
 
ネットワークメタ分析入門
ネットワークメタ分析入門ネットワークメタ分析入門
ネットワークメタ分析入門
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019
 
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
 

Similar to MS Threat Modeling Tool 2017 User's Guide

Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안
Lee Chanwoo
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
TJ Seo
 
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceAttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
Softwide Security
 
AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service
Softwide Security
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
Youngjun Chang
 
위험기반테스트접근 테스트계획 사례
위험기반테스트접근 테스트계획 사례위험기반테스트접근 테스트계획 사례
위험기반테스트접근 테스트계획 사례
SangIn Choung
 
Riskmanagement
RiskmanagementRiskmanagement
Riskmanagement
JiWoon Yi
 
Threat management, Ex-Scan
Threat management, Ex-ScanThreat management, Ex-Scan
Threat management, Ex-Scan
Softcamp Co., Ltd.
 
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
Softwide Security
 
AI/ML re:invent 2019 recap at Delivery Hero Korea
AI/ML re:invent 2019 recap at Delivery Hero KoreaAI/ML re:invent 2019 recap at Delivery Hero Korea
AI/ML re:invent 2019 recap at Delivery Hero Korea
Sungmin Kim
 
UI 정적분석툴 소개와 활용사례
UI 정적분석툴 소개와 활용사례UI 정적분석툴 소개와 활용사례
UI 정적분석툴 소개와 활용사례
SangIn Choung
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
Softwide Security
 
에코노베이션 3차 세미나 교안 1st Edition.~
에코노베이션 3차 세미나 교안 1st Edition.~에코노베이션 3차 세미나 교안 1st Edition.~
에코노베이션 3차 세미나 교안 1st Edition.~Lee Jungpyo
 
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
Amazon Web Services Korea
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
Harry Sohn
 
(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)
(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)
(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)
SangIn Choung
 
2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안
2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안
2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안
Suji Lee
 
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개 [Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
Oracle Korea
 
[AWS Innovate 온라인 컨퍼런스] ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...
[AWS Innovate 온라인 컨퍼런스]  ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...[AWS Innovate 온라인 컨퍼런스]  ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...
[AWS Innovate 온라인 컨퍼런스] ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...
Amazon Web Services Korea
 
[HCI2010]UI패턴기반 UI설계/개발자동화사례발표
[HCI2010]UI패턴기반 UI설계/개발자동화사례발표[HCI2010]UI패턴기반 UI설계/개발자동화사례발표
[HCI2010]UI패턴기반 UI설계/개발자동화사례발표
ChangGyum Kim
 

Similar to MS Threat Modeling Tool 2017 User's Guide (20)

Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
 
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceAttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
 
AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
위험기반테스트접근 테스트계획 사례
위험기반테스트접근 테스트계획 사례위험기반테스트접근 테스트계획 사례
위험기반테스트접근 테스트계획 사례
 
Riskmanagement
RiskmanagementRiskmanagement
Riskmanagement
 
Threat management, Ex-Scan
Threat management, Ex-ScanThreat management, Ex-Scan
Threat management, Ex-Scan
 
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
 
AI/ML re:invent 2019 recap at Delivery Hero Korea
AI/ML re:invent 2019 recap at Delivery Hero KoreaAI/ML re:invent 2019 recap at Delivery Hero Korea
AI/ML re:invent 2019 recap at Delivery Hero Korea
 
UI 정적분석툴 소개와 활용사례
UI 정적분석툴 소개와 활용사례UI 정적분석툴 소개와 활용사례
UI 정적분석툴 소개와 활용사례
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
에코노베이션 3차 세미나 교안 1st Edition.~
에코노베이션 3차 세미나 교안 1st Edition.~에코노베이션 3차 세미나 교안 1st Edition.~
에코노베이션 3차 세미나 교안 1st Edition.~
 
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)
(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)
(편집-테스트카페 발표자료) 1인 QA 수행사례로 발표한 자료 (W프로젝트 사례)
 
2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안
2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안
2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안
 
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개 [Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
 
[AWS Innovate 온라인 컨퍼런스] ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...
[AWS Innovate 온라인 컨퍼런스]  ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...[AWS Innovate 온라인 컨퍼런스]  ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...
[AWS Innovate 온라인 컨퍼런스] ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...
 
[HCI2010]UI패턴기반 UI설계/개발자동화사례발표
[HCI2010]UI패턴기반 UI설계/개발자동화사례발표[HCI2010]UI패턴기반 UI설계/개발자동화사례발표
[HCI2010]UI패턴기반 UI설계/개발자동화사례발표
 

More from Seungjoo Kim

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
Seungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)
Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Seungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
Seungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
Seungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
Seungjoo Kim
 

More from Seungjoo Kim (20)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 

MS Threat Modeling Tool 2017 User's Guide

  • 1. Security Analysis aNd Evaluation Lab Threat Modeling Tool 설치 및 사용 가이드
  • 2. 2 다운로드 및 설치  Microsoft Threat Modeling tool 다운로드 링크  https://www.microsoft.com/en-us/SDL/adopt/tools.aspx
  • 3. 3 Threat Modeling Tool 2016 Threat Modeling Tool 2016이란?  Microsoft에서 제작한 상용 도구  시스템 설계상에서 발생할 수 있는 위협 식별 및 완화방안 제시, 위 협 관리 기능 제공을 통해 설계를 분석하는 것을 도와줌  제공 기능  Diagram 작성 및 검증  STRIDE 보안위협분석 방법론 적용을 통한 위협 식별  식별한 위협 관리  상태 : Not Started, Needs Investigation, Not Applicable, Mitigated  날짜 및 최근 수정자  위협의 완화 방안 제시 (사용자에 의한 추가 및 수정 가능)  보고서 생성 기능
  • 4. 4 Threat Modeling Tool 2016  Diagram Rules  Process  적어도 하나 이상의 Dataflow Input과 Dataflow Output 필요  DataStore  Dataflow는 반드시 Process와 연결  External Entity  Dataflow는 반드시 Process와 연결  Dataflow  하나의 Dataflow는 반드시 한 방향으로 진행  Diagram 검증  Element에 연결되지 않은 Dataflow 존재  Error 그림 8. 잘못 표현된 Diagram의 Error ▶
  • 5. 5 Threat Modeling Tool 2016  STRIDE를 적용한 위협 식별  작성한 Diagram의 위협을 자동으로 식별하고, 설명 및 간단한 완화방안 제공 ◀ 그림 9. 좌측 상단 버튼을 통한 위협 분석 제공 그림 10. 식별된 위협
  • 6. 6 Threat Modeling Tool 2016  분석가에 의한 위협 관리  위협 관리 기능 제공 (관리 상태, 관리 시간, 위협 관리자, 우선순위, 완화 방안)  위협 관리 상태  시작하지 않음 (Not Started)  조사 필요 (Needs Investigation)  해당되지 않는 위협 (Not Applicable)  완화 완료 (Mitigated)  Justification란에 위협 관리자가 완화 방안 작성 가능  우선 순위(High, Medium, Low)를 통해, 먼저 제거해야 할 위협 표시 그림 11. 위협 관리
  • 7. 7 Threat Modeling Tool 2016  보고서 생성  식별한 위협과 완화 방안에 대해 HTML 형식으로 추출 그림 12. 보고서 생성
  • 8. 8 Threat Modeling Tool 2016  보고서 생성 그림 13. 생성한 보고서
  • 9. 9 Threat Modeling Tool 2016  Template 생성 기능을 통한 Custom Config 가능  Threat Template  TMT 2016에 사용되는 도형, 속성 및 위협을 사전에 정의 해놓은 파일  원하는 Element와 이에 대한 속성 값을 생성 할 수 있음  Element의 모든 상호 작용에 대해 위협들을 정의 함 그림 14. Zigbee 사용 시, Information Disclosure 위협 정의
  • 10. 10 Threat Modeling Tool 2016  Template 생성 기능을 통한 Custom Config 가능  Ex) zigbee Data 전송 그림 15. Zigbee 통신에 미리 설정해놓은 위협 식별