Identificare i beni da proteggere , come i server di database , server Web e workstation . Identificare i rischi e le vulnerabilità in relazione a tali beni. Elaborare l'impatto di un attacco di successo . Identificare le informazioni sensibili che è accessibile on-line e l' impatto, se l'informazione è compromessa . Identificare gli utenti che possono accedere alle risorse e alle informazioni sensibili .
2
Form panoramiche applicativi . Identificare ruoli dell'applicazione di categorizzare gli utenti. Identificare scenari di utilizzo di base, come i clienti visitando il sito web e l'elaborazione dei dati di vendita dipendenti . Identificare le tecnologie e le caratteristiche principali del software .
3
Deconstruct il sistema individuando i componenti , inclusi siti Web, servizi Web o database , e le loro interconnessioni . Identificare i limiti di attendibilità del sistema utilizzando diagrammi di flusso di dati , o DFDS . Un DFD si decompone il sistema nelle sue funzionalità e mostra il flusso di dati da e verso i componenti del sistema .
4
identificare le minacce che utilizzano la tecnica del passo. Minacce comuni includono le minacce di rete , le vulnerabilità del sistema operativo e dei meccanismi di cifratura deboli . STRIDE è sinonimo di identità spoofing , manomissione di dati , il ripudio , divulgazione delle informazioni, Denial of Service e di privilegi più elevati . Utilizzando questo metodo, è possibile classificare le minacce in questi cinque gruppi , che consente di specificare le minacce e mitigarli.
networking © www.354353.com