Musisz wykonać kopię zapasową kilku kroków i, w porozumieniu z klientem, opracować model zagrożenia . (Tak, to jest link do 600-stronicowej książki; tak, zdecydowanie polecam przeczytanie całości).
Model zagrożenia zaczyna się od zadawania pytań typu
- Dlaczego aplikacja musi przede wszystkim przechowywać te wrażliwe dane?
- Czy w ogóle możesz go nie przechowywać?
- Czy można go wyrzucić po krótkim czasie?
- Czy naprawdę musi być dostępny dla więcej niż jednego urządzenia?
- Jeśli musi być dostępny na więcej niż jednym urządzeniu, czy musi być przechowywany na więcej niż jednym urządzeniu?
- Kim są ludzie, którzy mogą zobaczyć wrażliwe dane każdego użytkownika?
- Czy można skrócić tę listę?
- Kim są ludzie, którzy mogą mieć kontakt z poufnymi danymi każdego użytkownika podczas wykonywania swoich zadań, ale nie muszą o tym wiedzieć?
- Czy tę listę można skrócić?
- Czy dane mogą być dla nich niedostępne bez uszczerbku dla ich zdolności do wykonywania pracy?
- Jeśli to nie może być niedostępne, to czy może przynajmniej stać się niezrozumiałe? (To właśnie robi szyfrowanie, w skrócie: czyni dane niezrozumiałymi.)
- Kim są ludzie, którzy chcą zobaczyć wrażliwe dane, ale nie mają pozwolenia?
- Jakie możliwości muszą uzyskać przy danych?
- Co chcą zrobić z danymi, gdy już je uzyskają?
- Jak będą źli, jeśli nie dostaną tego, czego chcą?
- Ile pieniędzy, czasu, cykli procesora i wysiłku ludzkiego są w stanie wydać?
- Czy obchodzi ich to, czy ktoś wie , że widział dane?
- Czy chcą uzyskać dostęp do poufnych danych określonych użytkowników , czy też zrobi to ktoś inny?
- Co oni już wiedzą?
- Do czego mają już dostęp?
Gdy poznasz odpowiedzi na te pytania, będziesz w znacznie lepszym miejscu, aby dowiedzieć się, co robić.
Pamiętaj, że na każdy zestaw pytań może przypadać więcej niż jedna odpowiedź, zwłaszcza na pytania dotyczące osób atakujących (osoby, które chcą poufnych danych, ale nie mogą ich mieć). Jeśli nie możesz wymyślić co najmniej pół tuzina różnych archetypowych napastników, z różnymi motywacjami, celami i zasobami, prawdopodobnie coś przegapiłeś.
Należy także pamiętać, że napastnicy, którzy powodują was (i / lub klient) najwięcej problemów, są najbardziej prawdopodobne, aby gigantyczną splash w mediach, czy ich atak się powiedzie, lub którzy mają największą ilość kruszywa szkody, prawdopodobnie są nie atakujący, którzy mogą wyrządzić największą szkodę indywidualnym użytkownikom, jeśli ich atak się powiedzie. Firma twojego klienta racjonalnie bardziej dba o zagregowane szkody, ale użytkownicy racjonalnie bardziej dbają o szkody dla siebie.