<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>STRIDE on Eric 個人部落格</title><link>https://chihhung.github.io/Blog/tags/stride/</link><description>Recent content in STRIDE on Eric 個人部落格</description><generator>Hugo -- 0.151.0</generator><language>zh-TW</language><lastBuildDate>Mon, 18 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://chihhung.github.io/Blog/tags/stride/index.xml" rel="self" type="application/rss+xml"/><item><title>威脅模型範本（Threat Model Template）</title><link>https://chihhung.github.io/Blog/posts/%E6%95%99%E5%AD%B8/templates/design/threatmodel_template/</link><pubDate>Mon, 18 May 2026 00:00:00 +0000</pubDate><guid>https://chihhung.github.io/Blog/posts/%E6%95%99%E5%AD%B8/templates/design/threatmodel_template/</guid><description>&lt;h1 id="威脅模型範本threat-model-document"&gt;威脅模型範本（Threat Model Document）&lt;/h1&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;參照標準&lt;/strong&gt;：Microsoft STRIDE / OWASP Threat Modeling / ISO/IEC 27005:2022&lt;br&gt;
&lt;strong&gt;文件用途&lt;/strong&gt;：系統性識別、分析、評估與處置系統面臨的安全威脅&lt;br&gt;
&lt;strong&gt;適用階段&lt;/strong&gt;：系統設計階段（Design Phase）— Security by Design&lt;/p&gt;&lt;/blockquote&gt;
&lt;hr&gt;
&lt;h2 id="-章節目錄"&gt;📋 章節目錄&lt;/h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href="#1-%E6%96%87%E4%BB%B6%E8%B3%87%E8%A8%8A"&gt;文件資訊&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#2-%E7%B3%BB%E7%B5%B1%E6%A6%82%E8%BF%B0"&gt;系統概述&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#3-%E8%B3%87%E6%96%99%E6%B5%81%E7%A8%8B%E5%9C%96dfd"&gt;資料流程圖（DFD）&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#4-%E4%BF%A1%E4%BB%BB%E9%82%8A%E7%95%8C%E8%AD%98%E5%88%A5"&gt;信任邊界識別&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#5-stride-%E5%A8%81%E8%84%85%E5%88%86%E6%9E%90"&gt;STRIDE 威脅分析&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#6-%E5%A8%81%E8%84%85%E9%A2%A8%E9%9A%AA%E8%A9%95%E4%BC%B0"&gt;威脅風險評估&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#7-%E7%B7%A9%E8%A7%A3%E6%8E%AA%E6%96%BD"&gt;緩解措施&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#8-%E6%AE%98%E9%A4%98%E9%A2%A8%E9%9A%AA"&gt;殘餘風險&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#9-%E5%A8%81%E8%84%85%E8%BF%BD%E6%BA%AF%E7%9F%A9%E9%99%A3"&gt;威脅追溯矩陣&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="#10-%E9%99%84%E9%8C%84"&gt;附錄&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;hr&gt;
&lt;h2 id="1-文件資訊"&gt;1. 文件資訊&lt;/h2&gt;
&lt;h3 id="-範本"&gt;📝 範本&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;項目&lt;/th&gt;
&lt;th&gt;內容&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;文件編號&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;TM-{專案代碼}-{序號}&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;文件名稱&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;{系統名稱} 威脅模型&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;版本&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;v{主版本}.{次版本}&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;狀態&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;草稿 / 審核中 / 核定&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;建立日期&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;{YYYY-MM-DD}&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;撰寫者&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;{姓名/角色}&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;資安審核者&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;{資安人員姓名}&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;威脅建模方法&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;STRIDE / PASTA / LINDDUN&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;分析範圍&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;{描述分析涵蓋的系統邊界}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;威脅模型在架構設計完成後、開發實作前進行&lt;/li&gt;
&lt;li&gt;建議組成跨功能團隊：架構師 + 資安人員 + 開發者 + QA&lt;/li&gt;
&lt;li&gt;STRIDE 是微軟提出的分類法，覆蓋六大威脅類型&lt;/li&gt;
&lt;li&gt;本文件需與安全需求清單（SecurityRequirements）互相參照&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例"&gt;💡 範例&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;項目&lt;/th&gt;
&lt;th&gt;內容&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;文件編號&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;TM-HRM-001&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;系統名稱&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;人力資源管理系統（HRMS）&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;威脅建模方法&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;STRIDE&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;分析範圍&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Web 前端、API Gateway、微服務層、資料庫層、外部整合（AD/Email）&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="2-系統概述"&gt;2. 系統概述&lt;/h2&gt;
&lt;h3 id="-範本-1"&gt;📝 範本&lt;/h3&gt;
&lt;h4 id="21-系統架構摘要"&gt;2.1 系統架構摘要&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;元件&lt;/th&gt;
&lt;th&gt;技術&lt;/th&gt;
&lt;th&gt;角色描述&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;{元件名稱}&lt;/td&gt;
&lt;td&gt;{技術/框架}&lt;/td&gt;
&lt;td&gt;{職責說明}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h4 id="22-資產識別"&gt;2.2 資產識別&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;資產 ID&lt;/th&gt;
&lt;th&gt;資產名稱&lt;/th&gt;
&lt;th&gt;資產類型&lt;/th&gt;
&lt;th&gt;敏感等級&lt;/th&gt;
&lt;th&gt;擁有者&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;ASSET-{xxx}&lt;/td&gt;
&lt;td&gt;{名稱}&lt;/td&gt;
&lt;td&gt;資料/服務/基礎設施&lt;/td&gt;
&lt;td&gt;高/中/低&lt;/td&gt;
&lt;td&gt;{團隊}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-1"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;系統架構摘要提供技術棧全貌，協助識別攻擊面&lt;/li&gt;
&lt;li&gt;資產識別需列出需保護的有價值目標（攻擊者感興趣的）&lt;/li&gt;
&lt;li&gt;資產敏感等級決定威脅分析的優先順序&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-1"&gt;💡 範例&lt;/h3&gt;
&lt;h4 id="21-系統架構摘要-1"&gt;2.1 系統架構摘要&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;元件&lt;/th&gt;
&lt;th&gt;技術&lt;/th&gt;
&lt;th&gt;角色描述&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;Web SPA&lt;/td&gt;
&lt;td&gt;React 18 + TypeScript&lt;/td&gt;
&lt;td&gt;使用者介面&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;Kong 3.x&lt;/td&gt;
&lt;td&gt;請求路由、速率限制、認證&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Auth Service&lt;/td&gt;
&lt;td&gt;.NET 8 + IdentityServer&lt;/td&gt;
&lt;td&gt;身分認證與 Token 核發&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;HR Core Service&lt;/td&gt;
&lt;td&gt;.NET 8 Web API&lt;/td&gt;
&lt;td&gt;員工/薪資/假勤核心邏輯&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;PostgreSQL&lt;/td&gt;
&lt;td&gt;v16&lt;/td&gt;
&lt;td&gt;關聯式資料儲存&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Redis&lt;/td&gt;
&lt;td&gt;v7&lt;/td&gt;
&lt;td&gt;Session/Cache 快取&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Active Directory&lt;/td&gt;
&lt;td&gt;Windows Server 2022&lt;/td&gt;
&lt;td&gt;企業帳號整合&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h4 id="22-資產識別-1"&gt;2.2 資產識別&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;資產 ID&lt;/th&gt;
&lt;th&gt;資產名稱&lt;/th&gt;
&lt;th&gt;資產類型&lt;/th&gt;
&lt;th&gt;敏感等級&lt;/th&gt;
&lt;th&gt;擁有者&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;ASSET-001&lt;/td&gt;
&lt;td&gt;員工個資（身分證/地址/緊急聯絡人）&lt;/td&gt;
&lt;td&gt;資料&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;td&gt;HR 部門&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;ASSET-002&lt;/td&gt;
&lt;td&gt;薪資明細（薪資/獎金/扣款）&lt;/td&gt;
&lt;td&gt;資料&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;td&gt;財務部&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;ASSET-003&lt;/td&gt;
&lt;td&gt;認證 Token / Session&lt;/td&gt;
&lt;td&gt;資料&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;td&gt;系統&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;ASSET-004&lt;/td&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;服務&lt;/td&gt;
&lt;td&gt;中&lt;/td&gt;
&lt;td&gt;IT 維運&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;ASSET-005&lt;/td&gt;
&lt;td&gt;資料庫加密金鑰&lt;/td&gt;
&lt;td&gt;基礎設施&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;td&gt;資安團隊&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="3-資料流程圖dfd"&gt;3. 資料流程圖（DFD）&lt;/h2&gt;
&lt;h3 id="-範本-2"&gt;📝 範本&lt;/h3&gt;
&lt;h4 id="level-0---系統環境圖"&gt;Level 0 - 系統環境圖&lt;/h4&gt;
&lt;div class="highlight"&gt;
&lt;pre tabindex="0"&gt;&lt;code class="language-" data-lang=""&gt;外部實體 → [系統邊界] → 外部實體&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;h4 id="level-1---子系統分解"&gt;Level 1 - 子系統分解&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;DFD 元素&lt;/th&gt;
&lt;th&gt;符號&lt;/th&gt;
&lt;th&gt;說明&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;外部實體&lt;/td&gt;
&lt;td&gt;矩形&lt;/td&gt;
&lt;td&gt;系統範圍外的使用者/系統&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;處理程序&lt;/td&gt;
&lt;td&gt;圓形&lt;/td&gt;
&lt;td&gt;系統內部邏輯處理&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;資料儲存&lt;/td&gt;
&lt;td&gt;平行線&lt;/td&gt;
&lt;td&gt;資料庫/檔案&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;資料流&lt;/td&gt;
&lt;td&gt;箭頭&lt;/td&gt;
&lt;td&gt;資料移動方向&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;信任邊界&lt;/td&gt;
&lt;td&gt;虛線框&lt;/td&gt;
&lt;td&gt;安全等級分界&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-2"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;DFD 是威脅建模的核心輸入，透過視覺化理解資料流向&lt;/li&gt;
&lt;li&gt;Level 0 呈現系統與外部互動全貌&lt;/li&gt;
&lt;li&gt;Level 1 展開各子系統，識別每個資料流的信任邊界&lt;/li&gt;
&lt;li&gt;建議使用工具：Microsoft Threat Modeling Tool、OWASP Threat Dragon&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-2"&gt;💡 範例&lt;/h3&gt;
&lt;h4 id="level-1---hrms-子系統分解"&gt;Level 1 - HRMS 子系統分解&lt;/h4&gt;
&lt;div class="highlight"&gt;
&lt;pre tabindex="0"&gt;&lt;code class="language-" data-lang=""&gt;┌─────────────────── 信任邊界：Internet ───────────────────┐
│ │
│ [員工/主管] ────→ Web SPA (React) │
│ │
└─────────────────────────────────────────────────────────┘
│ HTTPS (JWT)
┌────────────────── 信任邊界：DMZ ────────────────────────┐
│ ▼ │
│ (API Gateway - Kong) │
│ │ │
└───────────────────────────┼──────────────────────────────┘
│ mTLS
┌────────────────── 信任邊界：Internal ───────────────────┐
│ ▼ │
│ (Auth Service) ←── (HR Core Service) │
│ │ │ │
│ ▼ ▼ │
│ [Redis Cache] [PostgreSQL DB] │
│ │
└─────────────────────────────────────────────────────────┘
│ LDAPS
┌────────────────── 信任邊界：Enterprise ─────────────────┐
│ ▼ │
│ [Active Directory] │
│ │
└─────────────────────────────────────────────────────────┘&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;hr&gt;
&lt;h2 id="4-信任邊界識別"&gt;4. 信任邊界識別&lt;/h2&gt;
&lt;h3 id="-範本-3"&gt;📝 範本&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;邊界 ID&lt;/th&gt;
&lt;th&gt;邊界名稱&lt;/th&gt;
&lt;th&gt;起點&lt;/th&gt;
&lt;th&gt;終點&lt;/th&gt;
&lt;th&gt;跨越邊界的資料&lt;/th&gt;
&lt;th&gt;保護機制&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;TB-{xxx}&lt;/td&gt;
&lt;td&gt;{邊界名稱}&lt;/td&gt;
&lt;td&gt;{元件}&lt;/td&gt;
&lt;td&gt;{元件}&lt;/td&gt;
&lt;td&gt;{資料描述}&lt;/td&gt;
&lt;td&gt;{保護}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-3"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;信任邊界是安全等級不同的兩個區域之間的分界線&lt;/li&gt;
&lt;li&gt;跨越信任邊界的資料流是威脅分析的重點（攻擊最可能發生處）&lt;/li&gt;
&lt;li&gt;每條跨邊界的資料流都需要相應的保護機制&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-3"&gt;💡 範例&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;邊界 ID&lt;/th&gt;
&lt;th&gt;邊界名稱&lt;/th&gt;
&lt;th&gt;起點&lt;/th&gt;
&lt;th&gt;終點&lt;/th&gt;
&lt;th&gt;跨越邊界的資料&lt;/th&gt;
&lt;th&gt;保護機制&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;TB-001&lt;/td&gt;
&lt;td&gt;Internet → DMZ&lt;/td&gt;
&lt;td&gt;Web SPA&lt;/td&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;HTTP 請求 + JWT&lt;/td&gt;
&lt;td&gt;TLS 1.3、WAF、Rate Limit&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;TB-002&lt;/td&gt;
&lt;td&gt;DMZ → Internal&lt;/td&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;HR Core Service&lt;/td&gt;
&lt;td&gt;API 呼叫 + 使用者上下文&lt;/td&gt;
&lt;td&gt;mTLS、服務網格&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;TB-003&lt;/td&gt;
&lt;td&gt;Internal → DB&lt;/td&gt;
&lt;td&gt;HR Core Service&lt;/td&gt;
&lt;td&gt;PostgreSQL&lt;/td&gt;
&lt;td&gt;SQL 查詢 + 個資&lt;/td&gt;
&lt;td&gt;連線加密、最小權限&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;TB-004&lt;/td&gt;
&lt;td&gt;Internal → Enterprise&lt;/td&gt;
&lt;td&gt;Auth Service&lt;/td&gt;
&lt;td&gt;Active Directory&lt;/td&gt;
&lt;td&gt;LDAP 認證請求&lt;/td&gt;
&lt;td&gt;LDAPS (636 port)&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="5-stride-威脅分析"&gt;5. STRIDE 威脅分析&lt;/h2&gt;
&lt;h3 id="-範本-4"&gt;📝 範本&lt;/h3&gt;
&lt;h4 id="stride-分類說明"&gt;STRIDE 分類說明&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;類型&lt;/th&gt;
&lt;th&gt;英文&lt;/th&gt;
&lt;th&gt;說明&lt;/th&gt;
&lt;th&gt;違反的安全屬性&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;S&lt;/td&gt;
&lt;td&gt;Spoofing&lt;/td&gt;
&lt;td&gt;身份冒充&lt;/td&gt;
&lt;td&gt;認證（Authentication）&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;T&lt;/td&gt;
&lt;td&gt;Tampering&lt;/td&gt;
&lt;td&gt;資料竄改&lt;/td&gt;
&lt;td&gt;完整性（Integrity）&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;R&lt;/td&gt;
&lt;td&gt;Repudiation&lt;/td&gt;
&lt;td&gt;否認行為&lt;/td&gt;
&lt;td&gt;不可否認性（Non-Repudiation）&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;I&lt;/td&gt;
&lt;td&gt;Information Disclosure&lt;/td&gt;
&lt;td&gt;資訊洩露&lt;/td&gt;
&lt;td&gt;機密性（Confidentiality）&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;D&lt;/td&gt;
&lt;td&gt;Denial of Service&lt;/td&gt;
&lt;td&gt;阻斷服務&lt;/td&gt;
&lt;td&gt;可用性（Availability）&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;E&lt;/td&gt;
&lt;td&gt;Elevation of Privilege&lt;/td&gt;
&lt;td&gt;權限提升&lt;/td&gt;
&lt;td&gt;授權（Authorization）&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h4 id="威脅列表"&gt;威脅列表&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;STRIDE&lt;/th&gt;
&lt;th&gt;目標元件&lt;/th&gt;
&lt;th&gt;威脅描述&lt;/th&gt;
&lt;th&gt;攻擊場景&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-{xxx}&lt;/td&gt;
&lt;td&gt;S/T/R/I/D/E&lt;/td&gt;
&lt;td&gt;{元件}&lt;/td&gt;
&lt;td&gt;{威脅描述}&lt;/td&gt;
&lt;td&gt;{攻擊者如何利用}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-4"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;逐一對每個 DFD 元素（處理程序、資料儲存、資料流）套用 STRIDE&lt;/li&gt;
&lt;li&gt;外部實體通常只分析 S（Spoofing）和 R（Repudiation）&lt;/li&gt;
&lt;li&gt;資料儲存通常分析 T、I、D&lt;/li&gt;
&lt;li&gt;處理程序所有 STRIDE 類型都適用&lt;/li&gt;
&lt;li&gt;每個威脅需具體描述攻擊場景（非泛泛而談）&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-4"&gt;💡 範例&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;STRIDE&lt;/th&gt;
&lt;th&gt;目標元件&lt;/th&gt;
&lt;th&gt;威脅描述&lt;/th&gt;
&lt;th&gt;攻擊場景&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-001&lt;/td&gt;
&lt;td&gt;S&lt;/td&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;偽造 JWT Token 冒充合法使用者&lt;/td&gt;
&lt;td&gt;攻擊者取得 JWT Secret 或使用弱演算法偽造 Token&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-002&lt;/td&gt;
&lt;td&gt;T&lt;/td&gt;
&lt;td&gt;HR Core Service&lt;/td&gt;
&lt;td&gt;竄改薪資計算邏輯&lt;/td&gt;
&lt;td&gt;內部人員修改薪資計算 API 參數，增加自己薪資&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-003&lt;/td&gt;
&lt;td&gt;R&lt;/td&gt;
&lt;td&gt;HR Core Service&lt;/td&gt;
&lt;td&gt;管理員否認執行薪資調整操作&lt;/td&gt;
&lt;td&gt;管理員調整薪資後聲稱未進行此操作&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-004&lt;/td&gt;
&lt;td&gt;I&lt;/td&gt;
&lt;td&gt;PostgreSQL&lt;/td&gt;
&lt;td&gt;員工個資大量外洩&lt;/td&gt;
&lt;td&gt;SQL Injection 或未加密備份遭竊&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-005&lt;/td&gt;
&lt;td&gt;D&lt;/td&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;DDoS 癱瘓打卡/請假功能&lt;/td&gt;
&lt;td&gt;攻擊者以大量請求衝擊 API Gateway&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-006&lt;/td&gt;
&lt;td&gt;E&lt;/td&gt;
&lt;td&gt;Auth Service&lt;/td&gt;
&lt;td&gt;一般員工提升至 Admin 權限&lt;/td&gt;
&lt;td&gt;利用 IDOR 漏洞修改角色欄位&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-007&lt;/td&gt;
&lt;td&gt;I&lt;/td&gt;
&lt;td&gt;Redis Cache&lt;/td&gt;
&lt;td&gt;Session 資料從快取洩露&lt;/td&gt;
&lt;td&gt;未加密的 Redis 連線被中間人竊聽&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-008&lt;/td&gt;
&lt;td&gt;S&lt;/td&gt;
&lt;td&gt;Active Directory&lt;/td&gt;
&lt;td&gt;暴力破解 AD 帳號密碼&lt;/td&gt;
&lt;td&gt;對 LDAP 認證端點進行字典攻擊&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="6-威脅風險評估"&gt;6. 威脅風險評估&lt;/h2&gt;
&lt;h3 id="-範本-5"&gt;📝 範本&lt;/h3&gt;
&lt;h4 id="風險評分標準dread-或自訂"&gt;風險評分標準（DREAD 或自訂）&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;評分維度&lt;/th&gt;
&lt;th&gt;1（低）&lt;/th&gt;
&lt;th&gt;2（中）&lt;/th&gt;
&lt;th&gt;3（高）&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;影響程度（Impact）&lt;/td&gt;
&lt;td&gt;非敏感資料&lt;/td&gt;
&lt;td&gt;部分敏感資料&lt;/td&gt;
&lt;td&gt;核心/大量敏感資料&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;發生可能性（Likelihood）&lt;/td&gt;
&lt;td&gt;需高階技術+內部存取&lt;/td&gt;
&lt;td&gt;中等技術+外部存取&lt;/td&gt;
&lt;td&gt;低門檻+自動化工具&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;可利用性（Exploitability）&lt;/td&gt;
&lt;td&gt;無公開漏洞&lt;/td&gt;
&lt;td&gt;有概念驗證&lt;/td&gt;
&lt;td&gt;有公開利用工具&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h4 id="風險評估結果"&gt;風險評估結果&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;影響&lt;/th&gt;
&lt;th&gt;可能性&lt;/th&gt;
&lt;th&gt;可利用性&lt;/th&gt;
&lt;th&gt;總分&lt;/th&gt;
&lt;th&gt;風險等級&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-{xxx}&lt;/td&gt;
&lt;td&gt;{1-3}&lt;/td&gt;
&lt;td&gt;{1-3}&lt;/td&gt;
&lt;td&gt;{1-3}&lt;/td&gt;
&lt;td&gt;{N}&lt;/td&gt;
&lt;td&gt;高/中/低&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-5"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;風險等級 = 影響 × 可能性 × 可利用性（或加總取平均）&lt;/li&gt;
&lt;li&gt;高風險（7-9分）：必須在上線前處置&lt;/li&gt;
&lt;li&gt;中風險（4-6分）：計畫性處理，可接受短期風險&lt;/li&gt;
&lt;li&gt;低風險（1-3分）：記錄並持續監控&lt;/li&gt;
&lt;li&gt;風險評估結果決定緩解措施的優先順序&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-5"&gt;💡 範例&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;影響&lt;/th&gt;
&lt;th&gt;可能性&lt;/th&gt;
&lt;th&gt;可利用性&lt;/th&gt;
&lt;th&gt;總分&lt;/th&gt;
&lt;th&gt;風險等級&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-001&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;7&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-002&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;td&gt;5&lt;/td&gt;
&lt;td&gt;中&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-003&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;7&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-004&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;8&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-005&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;8&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-006&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;7&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-007&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;5&lt;/td&gt;
&lt;td&gt;中&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-008&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;8&lt;/td&gt;
&lt;td&gt;高&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="7-緩解措施"&gt;7. 緩解措施&lt;/h2&gt;
&lt;h3 id="-範本-6"&gt;📝 範本&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;緩解措施&lt;/th&gt;
&lt;th&gt;對應安全需求&lt;/th&gt;
&lt;th&gt;實作方式&lt;/th&gt;
&lt;th&gt;負責人&lt;/th&gt;
&lt;th&gt;狀態&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-{xxx}&lt;/td&gt;
&lt;td&gt;{緩解描述}&lt;/td&gt;
&lt;td&gt;SEC-{xxx}&lt;/td&gt;
&lt;td&gt;{技術/流程手段}&lt;/td&gt;
&lt;td&gt;{人員}&lt;/td&gt;
&lt;td&gt;未開始/進行中/完成&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-6"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;每個高/中風險威脅都需要對應的緩解措施&lt;/li&gt;
&lt;li&gt;緩解策略分為四種：
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;消除&lt;/strong&gt;：重新設計，完全移除威脅（最佳）&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;緩解&lt;/strong&gt;：降低影響或可能性（最常見）&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;轉移&lt;/strong&gt;：轉移風險給第三方（保險/外包）&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;接受&lt;/strong&gt;：記錄風險，不處理（需管理層核准）&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;緩解措施需連結到安全需求清單（SecurityRequirements）中的具體需求&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-6"&gt;💡 範例&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;緩解措施&lt;/th&gt;
&lt;th&gt;對應安全需求&lt;/th&gt;
&lt;th&gt;實作方式&lt;/th&gt;
&lt;th&gt;負責人&lt;/th&gt;
&lt;th&gt;狀態&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-001&lt;/td&gt;
&lt;td&gt;使用 RS256 非對稱簽章 + 短效 Token&lt;/td&gt;
&lt;td&gt;SEC-AUTH-006&lt;/td&gt;
&lt;td&gt;JWT RS256 + 15min Expiry&lt;/td&gt;
&lt;td&gt;後端組&lt;/td&gt;
&lt;td&gt;完成&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-003&lt;/td&gt;
&lt;td&gt;所有薪資操作記錄不可竄改稽核日誌&lt;/td&gt;
&lt;td&gt;SEC-LOG-001, SEC-LOG-004&lt;/td&gt;
&lt;td&gt;Append-only audit log + 時間戳簽章&lt;/td&gt;
&lt;td&gt;後端組&lt;/td&gt;
&lt;td&gt;進行中&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-004&lt;/td&gt;
&lt;td&gt;個資欄位加密 + 參數化查詢 + WAF&lt;/td&gt;
&lt;td&gt;SEC-DATA-001, SEC-INPUT-002&lt;/td&gt;
&lt;td&gt;AES-256 + EF Core parameterized + ModSecurity&lt;/td&gt;
&lt;td&gt;全端&lt;/td&gt;
&lt;td&gt;完成&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-005&lt;/td&gt;
&lt;td&gt;API Rate Limiting + CDN + Auto-scaling&lt;/td&gt;
&lt;td&gt;SEC-INPUT-005&lt;/td&gt;
&lt;td&gt;Kong rate-limit plugin (100 req/min) + Azure CDN&lt;/td&gt;
&lt;td&gt;DevOps&lt;/td&gt;
&lt;td&gt;完成&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-006&lt;/td&gt;
&lt;td&gt;伺服器端角色驗證 + 單元測試覆蓋&lt;/td&gt;
&lt;td&gt;SEC-AUTHZ-001, SEC-AUTHZ-003&lt;/td&gt;
&lt;td&gt;[Authorize(Roles=&amp;ldquo;Admin&amp;rdquo;)] + IDOR 防護&lt;/td&gt;
&lt;td&gt;後端組&lt;/td&gt;
&lt;td&gt;完成&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-008&lt;/td&gt;
&lt;td&gt;帳號鎖定 + MFA + IP 白名單&lt;/td&gt;
&lt;td&gt;SEC-AUTH-002, SEC-AUTH-003&lt;/td&gt;
&lt;td&gt;AD 帳號鎖定策略 + Azure MFA&lt;/td&gt;
&lt;td&gt;IT 維運&lt;/td&gt;
&lt;td&gt;進行中&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="8-殘餘風險"&gt;8. 殘餘風險&lt;/h2&gt;
&lt;h3 id="-範本-7"&gt;📝 範本&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;殘餘風險描述&lt;/th&gt;
&lt;th&gt;緩解後風險等級&lt;/th&gt;
&lt;th&gt;接受理由&lt;/th&gt;
&lt;th&gt;核准者&lt;/th&gt;
&lt;th&gt;核准日期&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-{xxx}&lt;/td&gt;
&lt;td&gt;{緩解後仍存在的風險}&lt;/td&gt;
&lt;td&gt;高/中/低&lt;/td&gt;
&lt;td&gt;{為何可接受}&lt;/td&gt;
&lt;td&gt;{管理層}&lt;/td&gt;
&lt;td&gt;{日期}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-7"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;殘餘風險 = 實施緩解措施後仍無法完全消除的風險&lt;/li&gt;
&lt;li&gt;所有殘餘風險需經管理層正式核准（Risk Acceptance）&lt;/li&gt;
&lt;li&gt;殘餘風險需定期重新評估（至少每季度）&lt;/li&gt;
&lt;li&gt;高殘餘風險應有補償性控制措施&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-7"&gt;💡 範例&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;殘餘風險描述&lt;/th&gt;
&lt;th&gt;緩解後風險等級&lt;/th&gt;
&lt;th&gt;接受理由&lt;/th&gt;
&lt;th&gt;核准者&lt;/th&gt;
&lt;th&gt;核准日期&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-005&lt;/td&gt;
&lt;td&gt;DDoS 超過 CDN 容量時仍可能影響可用性&lt;/td&gt;
&lt;td&gt;低&lt;/td&gt;
&lt;td&gt;CDN 已可承受 99% 場景，剩餘機率極低&lt;/td&gt;
&lt;td&gt;CTO&lt;/td&gt;
&lt;td&gt;2026-05-15&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-007&lt;/td&gt;
&lt;td&gt;Redis 若被直接存取仍可讀取 Session&lt;/td&gt;
&lt;td&gt;低&lt;/td&gt;
&lt;td&gt;Redis 位於 VPC 內網，無外部可達性&lt;/td&gt;
&lt;td&gt;資安主管&lt;/td&gt;
&lt;td&gt;2026-05-15&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="9-威脅追溯矩陣"&gt;9. 威脅追溯矩陣&lt;/h2&gt;
&lt;h3 id="-範本-8"&gt;📝 範本&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;DFD 元素&lt;/th&gt;
&lt;th&gt;信任邊界&lt;/th&gt;
&lt;th&gt;安全需求&lt;/th&gt;
&lt;th&gt;緩解措施&lt;/th&gt;
&lt;th&gt;測試案例&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-{xxx}&lt;/td&gt;
&lt;td&gt;{元件}&lt;/td&gt;
&lt;td&gt;TB-{xxx}&lt;/td&gt;
&lt;td&gt;SEC-{xxx}&lt;/td&gt;
&lt;td&gt;{緩解}&lt;/td&gt;
&lt;td&gt;TC-{xxx}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-8"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;追溯矩陣確保每個威脅都能向前追溯到架構元素、向後追溯到測試案例&lt;/li&gt;
&lt;li&gt;完整鏈路：DFD 元素 → 信任邊界 → 威脅 → 安全需求 → 緩解措施 → 測試驗證&lt;/li&gt;
&lt;li&gt;若某威脅沒有對應的測試案例，代表測試覆蓋不足&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-8"&gt;💡 範例&lt;/h3&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;威脅 ID&lt;/th&gt;
&lt;th&gt;DFD 元素&lt;/th&gt;
&lt;th&gt;信任邊界&lt;/th&gt;
&lt;th&gt;安全需求&lt;/th&gt;
&lt;th&gt;緩解措施&lt;/th&gt;
&lt;th&gt;測試案例&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;THR-001&lt;/td&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;TB-001&lt;/td&gt;
&lt;td&gt;SEC-AUTH-006&lt;/td&gt;
&lt;td&gt;RS256 + 短效 Token&lt;/td&gt;
&lt;td&gt;TC-SEC-001: Token 偽造測試&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-004&lt;/td&gt;
&lt;td&gt;PostgreSQL&lt;/td&gt;
&lt;td&gt;TB-003&lt;/td&gt;
&lt;td&gt;SEC-DATA-001, SEC-INPUT-002&lt;/td&gt;
&lt;td&gt;加密 + 參數化查詢&lt;/td&gt;
&lt;td&gt;TC-SEC-004: SQL Injection Pen Test&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-005&lt;/td&gt;
&lt;td&gt;API Gateway&lt;/td&gt;
&lt;td&gt;TB-001&lt;/td&gt;
&lt;td&gt;SEC-INPUT-005&lt;/td&gt;
&lt;td&gt;Rate Limiting&lt;/td&gt;
&lt;td&gt;TC-SEC-005: 壓力測試 + DDoS 模擬&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;THR-006&lt;/td&gt;
&lt;td&gt;Auth Service&lt;/td&gt;
&lt;td&gt;TB-002&lt;/td&gt;
&lt;td&gt;SEC-AUTHZ-001&lt;/td&gt;
&lt;td&gt;伺服器端授權&lt;/td&gt;
&lt;td&gt;TC-SEC-006: IDOR 測試&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id="10-附錄"&gt;10. 附錄&lt;/h2&gt;
&lt;h3 id="-範本-9"&gt;📝 範本&lt;/h3&gt;
&lt;h4 id="101-威脅建模會議記錄"&gt;10.1 威脅建模會議記錄&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;日期&lt;/th&gt;
&lt;th&gt;參與者&lt;/th&gt;
&lt;th&gt;討論主題&lt;/th&gt;
&lt;th&gt;決議&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;{日期}&lt;/td&gt;
&lt;td&gt;{姓名,角色}&lt;/td&gt;
&lt;td&gt;{主題}&lt;/td&gt;
&lt;td&gt;{決議}&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h4 id="102-參考資料"&gt;10.2 參考資料&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;資源&lt;/th&gt;
&lt;th&gt;用途&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;OWASP Threat Modeling Cheat Sheet&lt;/td&gt;
&lt;td&gt;威脅建模方法論參考&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Microsoft STRIDE per Element&lt;/td&gt;
&lt;td&gt;每元素類型適用的 STRIDE 分析&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;OWASP ASVS 4.0.3&lt;/td&gt;
&lt;td&gt;安全需求對照標準&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;ISO/IEC 27005:2022&lt;/td&gt;
&lt;td&gt;風險評估方法論&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="-使用說明-9"&gt;📖 使用說明&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;會議記錄保留威脅建模決策的可追溯性&lt;/li&gt;
&lt;li&gt;建議威脅模型每個 Sprint 或重大架構變更時更新&lt;/li&gt;
&lt;li&gt;工具推薦：Microsoft Threat Modeling Tool (免費)、OWASP Threat Dragon (開源)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="-範例-9"&gt;💡 範例&lt;/h3&gt;
&lt;h4 id="101-威脅建模會議記錄-1"&gt;10.1 威脅建模會議記錄&lt;/h4&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;日期&lt;/th&gt;
&lt;th&gt;參與者&lt;/th&gt;
&lt;th&gt;討論主題&lt;/th&gt;
&lt;th&gt;決議&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;2026-04-10&lt;/td&gt;
&lt;td&gt;張架構師, 李資安, 王開發&lt;/td&gt;
&lt;td&gt;Level 1 DFD 繪製與邊界確認&lt;/td&gt;
&lt;td&gt;TB-001~TB-004 確認&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2026-04-12&lt;/td&gt;
&lt;td&gt;張架構師, 李資安, 陳 QA&lt;/td&gt;
&lt;td&gt;STRIDE 分析（THR-001~008）&lt;/td&gt;
&lt;td&gt;8 個威脅確認，6 個為高風險&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2026-04-15&lt;/td&gt;
&lt;td&gt;CTO, 資安主管, 張架構師&lt;/td&gt;
&lt;td&gt;殘餘風險接受&lt;/td&gt;
&lt;td&gt;THR-005, THR-007 殘餘風險核准接受&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;blockquote&gt;
&lt;p&gt;📌 &lt;strong&gt;範本使用注意事項&lt;/strong&gt;&lt;/p&gt;</description></item></channel></rss>