stride-analysis-patterns
Применение STRIDE-моделирования угроз к вашим системам
Также доступно от: wshobson
Командам безопасности сложно систематически выявлять угрозы в сложных системах. Этот навык применяет проверенную методологию STRIDE для обнаружения угроз подделки, изменения данных, отказа от авторства, раскрытия информации, отказа в обслуживании и повышения привилегий.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «stride-analysis-patterns». Проанализируйте конечную точку входа пользователя на наличие угроз STRIDE
Ожидаемый результат:
- Подделка: Атаки credential stuffing, захват сессии, подделка токенов
- Изменение: Манипуляция параметрами, попытки перебора, SQL-инъекция
- Отказ от авторства: Пользователи отрицают попытки входа, отсутствие журналов аудита
- Раскрытие информации: Сообщения об ошибках раскрывают действительные имена пользователей, утечка учётных данных
- Отказ в обслуживании: Злоупотребление блокировкой аккаунта, исчерпание ресурсов
- Повышение привилегий: IDOR для доступа к другим аккаунтам пользователей, манипуляция ролями
Использование «stride-analysis-patterns». Создайте резюме модели угроз для API электронной коммерции
Ожидаемый результат:
- Всего выявлено угроз: 24
- Критические: 3 (SQL-инъекция, раскрытие платёжных данных, повышение привилегий)
- Высокие: 8 (захват сессии, IDOR, CSRF, XSS и т.д.)
- Средние: 9 (пробелы в журналировании, отсутствие rate limiting и т.д.)
- Низкие: 4 (незначительные риски раскрытия информации)
- Приоритет: Реализовать проверку ввода, включить TLS 1.3, добавить комплексное журналирование аудита
Аудит безопасности
БезопасноAll static analysis findings are false positives. The detected 'backtick execution' patterns are Markdown code fence delimiters (```), not Ruby shell commands. The 'hardcoded URLs' are educational reference links. The 'weak crypto' and 'ransomware' patterns are security education content, not actual implementations. This skill contains only documentation and Python code templates for learning threat modeling.
Оценка качества
Что вы можете построить
Обзор архитектуры безопасности
Систематический анализ новых designs систем перед реализацией для раннего выявления и смягчения угроз на этапе разработки.
Документация соответствия требованиям
Генерация комплексной документации моделей угроз, необходимой для аудитов безопасности, сертификаций и соответствия нормативным требованиям.
Обучение разработчиков безопасности
Обучение команд разработчиков выявлению угроз с использованием структурированных категорий STRIDE и реальных сценариев атак.
Попробуйте эти промпты
Проанализируйте этот компонент системы, используя методологию STRIDE: [опишите компонент]. Для каждой категории (Подделка, Изменение, Отказ от авторства, Раскрытие информации, Отказ в обслуживании, Повышение привилегий) выявите не менее двух потенциальных угроз и предложите одну меру смягчения для каждой.
У меня есть система с этими компонентами и потоками данных: [опишите DFD]. Выявите все пересечения границ доверия и проанализируйте, какие угрозы STRIDE применимы к каждой границе. Приоритизируйте угрозы по оценке риска (влияние × вероятность).
Создайте полный документ модели угроз для [название системы]. Включите: обзор системы, описание диаграммы потоков данных, инвентарь активов с уровнями конфиденциальности, полный анализ STRIDE с таблицами угроз, матрицу рисков и приоритизированные рекомендации с немедленными, краткосрочными и долгосрочными действиями.
Сгенерируйте анкету безопасности на основе STRIDE для проверки [тип системы, например, 'REST API с аутентификацией пользователей']. Для каждой категории STRIDE предоставьте 4-5 конкретных вопросов, которые раскроют потенциальные уязвимости. Включите место для ответов и заметок.
Лучшие практики
- Привлекайте несколько заинтересованных сторон, включая команды безопасности, разработки и операций для комплексного покрытия угроз
- Регулярно обновляйте модели угроз по мере эволюции архитектуры системы и появления новых угроз
- Приоритизируйте угрозы по оценке риска (влияние, умноженное на вероятность) и сосредоточьте исправление на критических элементах в первую очередь
Избегать
- Пропуск категорий STRIDE приводит к упущенным угрозам - всегда систематически анализируйте все шесть категорий
- Создание моделей угроз изолированно без командного сотрудничества приводит к слепым зонам и неполному анализу
- Рассмотрение моделирования угроз как однократного действия вместо поддержания его как живого документа
Часто задаваемые вопросы
Что такое методология STRIDE?
Когда следует выполнять моделирование угроз?
Нужен ли мне опыт безопасности для использования этого навыка?
Как приоритизировать выявленные угрозы?
Что должна включать модель угроз?
Как часто следует обновлять модели угроз?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/stride-analysis-patternsСсылка
main
Структура файлов