stride-analysis-patterns
Выявление угроз безопасности с помощью STRIDE
Этот навык помогает выявлять и документировать угрозы безопасности в системах с использованием методологии моделирования угроз STRIDE. Он предоставляет шаблоны, паттерны кода и аналитические фреймворки для систематического выявления угроз и планирования их устранения.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «stride-analysis-patterns». Проанализируйте веб-API, который принимает пользовательский ввод, обрабатывает его в базе данных и возвращает результаты
Ожидаемый результат:
- **Угрозы подмены (Spoofing)**: Перехват сессии, подделка токенов, атака с использованием украденных учётных данных
- **Угрозы изменения (Tampering)**: SQL-инъекция, манипуляция параметрами, обход проверки входных данных
- **Угрозы отрицания (Repudiation)**: Отрицание транзакций, отсутствие журналов аудита
- **Угрозы раскрытия информации**: Утечка данных через небезопасную передачу, раскрытие информации в сообщениях об ошибках
- **Угрозы отказа в обслуживании (DoS)**: Истощение ресурсов, истощение пула подключений к базе данных
- **Угрозы повышения привилегий (EoP)**: Уязвимости IDOR, обход проверки ролевого доступа
Использование «stride-analysis-patterns». Создайте шаблон документа модели угроз для архитектуры микросервисов
Ожидаемый результат:
- # Модель угроз: Архитектура микросервисов
- ## Границы доверия: Внешняя сеть → DMZ, DMZ → Внутренняя сеть, Сервис → Сервис
- ## Ключевые активы: Учётные данные пользователя (Высокий), ПДн (Высокий), Данные сессии (Средний)
- ## Сводка анализа STRIDE: 18 угроз выявлено в 6 категориях
Аудит безопасности
БезопасноAll 54 static findings are false positives. This is a legitimate defensive security skill for threat modeling. Static patterns detected are: security documentation terminology (not ransomware), markdown code blocks (not shell execution), risk-scoring enums (not weak crypto), and documentation links to Microsoft/OWASP (not hardcoded malicious URLs). No actual security concerns identified.
Факторы риска
🌐 Доступ к сети (4)
Оценка качества
Что вы можете построить
Моделирование угроз для нового приложения
Инженеры по безопасности используют этот навык для документирования угроз при проектировании новых приложений. Навык генерирует опросники, выявляет границы доверия и создает структурированные модели угроз для проверки архитектуры.
Создание документации по безопасности
Разработчики используют шаблоны для создания документации по безопасности для аудитов соответствия. Навык предоставляет markdown-шаблоны с таблицами угроз, мерами противодействия и фреймворками приоритизации рисков.
Обучение команды вопросам безопасности
Руководители команд используют этот навык для обучения разработчиков выявлению угроз. Структурированные категории STRIDE предоставляют запоминающийся фреймворк для мышления о безопасности во время проверок проекта.
Попробуйте эти промпты
Используйте методологию STRIDE для анализа архитектуры нашей [системы/компонента]. Выявите потенциальные угрозы в каждой категории: Spoofing (Подмена), Tampering (Изменение), Repudiation (Отрицание), Information Disclosure (Раскрытие информации), Denial of Service (Отказ в обслуживании) и Elevation of Privilege (Повышение привилегий). Для каждой угрозы укажите описание, потенциальное воздействие и рекомендуемые меры противодействия.
Проанализируйте потоки данных в нашей системе на предмет пересечений границ доверия. Выявите незашифрованные потоки данных между зонами с разными уровнями доверия. Для каждого пересечения перечислите применимые угрозы STRIDE и предложите средства контроля безопасности.
Создайте матрицу угроз для следующих взаимодействий системы: [список взаимодействий]. Для каждого взаимодействия между [исходным компонентом] и [целевым компонентом] определите применимые угрозы STRIDE, их описания и контекст.
Создайте отчёт о приоритизации рисков на основе следующих угроз: [список угроз с оценками воздействия/вероятности]. Рассчитайте оценки рисков, распределите по степени серьёзности и рекомендуйте порядок устранения на основе матрицы рисков.
Лучшие практики
- Систематически охватывайте все шесть категорий STRIDE, чтобы не пропустить типы угроз
- Привлекайте заинтересованных лиц из команд безопасности, разработки и эксплуатации для полного охвата
- Обновляйте модели угроз при значительных изменениях архитектуры системы
- Приоритизируйте меры противодействия на основе оценок рисков, а не treating all threats equally
Избегать
- Пропуск категорий STRIDE, потому что некоторые кажутся менее релевантными для вашей системы
- Предположение, что компонент защищён, без анализа каждой категории угроз
- Фокусировка только на угрозах с высокой вероятностью и игнорирование высоковоздейственных, низковероятностных рисков
- Выявление угроз без документирования или отслеживания планов их устранения
Часто задаваемые вопросы
Что такое STRIDE и почему я должен его использовать?
Чем этот навык отличается от автоматических сканеров безопасности?
Могу ли я использовать этот навык для документации соответствия?
Какие результаты создаёт этот навык?
Выполняет ли этот навык какой-либо код в моей системе?
Насколько детальны создаваемые модели угроз?
Сведения для разработчиков
Автор
wshobsonЛицензия
MIT
Репозиторий
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/stride-analysis-patternsСсылка
main
Структура файлов
📄 SKILL.md