技能 stride-analysis-patterns
🛡️
安全团队难以系统地识别复杂系统中的威胁。此技能应用经过验证的 STRIDE 方法来揭示欺骗、篡改、抵赖、信息泄露、拒绝服务和权限提升威胁。
支持: Claude Codex Code(CC)
1
下载技能 ZIP
2
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
3
开启并开始使用
测试它
正在使用“stride-analysis-patterns”。 分析用户登录端点的 STRIDE 威胁
预期结果:
- 欺骗:凭据填充攻击、会话劫持、令牌伪造
- 篡改:参数操纵、暴力破解尝试、SQL 注入
- 抵赖:用户否认登录尝试、缺少审计日志
- 信息泄露:错误消息泄露有效用户名、凭据泄露
- 拒绝服务:账户锁定滥用、资源耗尽
- 权限提升:IDOR 访问其他用户账户、角色操纵
正在使用“stride-analysis-patterns”。 为电商 API 创建威胁模型摘要
预期结果:
- 已识别威胁总数:24
- 严重:3(SQL 注入、支付数据泄露、权限提升)
- 高:8(会话劫持、IDOR、CSRF、XSS 等)
- 中:9(日志记录空白、缺少速率限制等)
- 低:4(轻微信息泄露风险)
- 最高优先级:实施输入验证、启用 TLS 1.3、添加全面的审计日志记录
安全审计
安全v1 • 2/25/2026
All static analysis findings are false positives. The detected 'backtick execution' patterns are Markdown code fence delimiters (```), not Ruby shell commands. The 'hardcoded URLs' are educational reference links. The 'weak crypto' and 'ransomware' patterns are security education content, not actual implementations. This skill contains only documentation and Python code templates for learning threat modeling.
2
已扫描文件
692
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude
质量评分
38
架构
100
可维护性
87
内容
50
社区
100
安全
100
规范符合性
你能构建什么
安全架构审查
在实施前系统地分析新系统设计,在开发生命周期早期识别并缓解威胁。
合规文档
生成安全审计、认证和监管合规所需的全面威胁模型文档。
开发人员安全培训
使用结构化的 STRIDE 类别和现实世界的攻击场景培训开发团队进行威胁识别。
试试这些提示
基础 STRIDE 分析
使用 STRIDE 方法分析此系统组件:[描述组件]。对于每个类别(欺骗、篡改、抵赖、信息泄露、拒绝服务、权限提升),识别至少两个潜在威胁并为每个威胁提出一项缓解措施。
数据流图分析
我有一个包含这些组件和数据流的系统:[描述 DFD]。识别所有信任边界穿越,并分析每个边界适用哪些 STRIDE 威胁。按风险评分(影响 × 可能性)对威胁进行优先级排序。
威胁模型文档生成
为 [系统名称] 创建完整的威胁模型文档。包括:系统概述、数据流图描述、带有敏感度级别的资产清单、带有威胁表的完整 STRIDE 分析、风险矩阵,以及带有即时、短期和长期行动的优先建议。
安全审查问卷
为审查 [系统类型,例如:带有用户认证的 REST API] 生成基于 STRIDE 的安全问卷。对于每个 STRIDE 类别,提供 4-5 个能揭示潜在漏洞的具体问题。包含答案和备注的填写空间。
最佳实践
- 让安全、开发和运营团队等多个利益相关者参与,以实现全面的威胁覆盖
- 随着系统架构演变和新威胁的出现,定期更新威胁模型
- 按风险评分(影响乘以可能性)对威胁进行优先级排序,首先专注于关键项目的修复
避免
- 跳过 STRIDE 类别会导致遗漏威胁——始终系统地分析所有六个类别
- 在孤立状态下创建威胁模型而缺乏团队协作会导致盲点和不完整的分析
- 将威胁建模视为一次性活动,而不是将其作为动态文档进行维护
常见问题
什么是 STRIDE 方法?
STRIDE 是由微软开发的威胁分类模型。它代表欺骗(Spoofing)、篡改(Tampering)、抵赖(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)和权限提升(Elevation of Privilege)。每个类别都有助于以系统化的方式识别特定类型的安全威胁。
我应该何时执行威胁建模?
在实施前的系统设计阶段、进行重大架构变更时、重大发布前,以及定期对现有系统进行威胁建模。早期的威胁建模最具成本效益。
使用此技能需要安全专业知识吗?
基础安全知识有所帮助,但结构化的 STRIDE 方法会指导您进行威胁识别。模板和问卷使安全背景有限的开发人员也能轻松使用。
如何确定已识别威胁的优先级?
使用风险矩阵,将影响(低=1 到严重=4)乘以可能性(低=1 到严重=4)。首先关注严重(12-16)和高(6-9)风险评分。考虑业务背景和现有控制措施。
威胁模型应该包含哪些交付成果?
完整的威胁模型包括:系统描述、数据流图、信任边界、资产清单、STRIDE 分析表、风险评估,以及带时间表的优先缓解建议。
威胁模型应该多久更新一次?
每当系统架构发生变化、添加新功能、发生安全事件后,或至少每年一次,都应更新威胁模型。将威胁模型视为随系统演变的动态文档。