Identificare i beni da proteggere , come i server di database , server Web e workstation . Identificare i rischi e le vulnerabilità in relazione a tali beni. Elaborare l'impatto di un attacco di successo . Identificare le informazioni sensibili che è accessibile on-line e l' impatto, se l'informazione è compromessa . Identificare gli utenti che possono accedere alle risorse e alle informazioni sensibili . 
 2 
 Form panoramiche applicativi . Identificare ruoli dell'applicazione di categorizzare gli utenti. Identificare scenari di utilizzo di base, come i clienti visitando il sito web e l'elaborazione dei dati di vendita dipendenti . Identificare le tecnologie e le caratteristiche principali del software . 
 3 
 Deconstruct il sistema individuando i componenti , inclusi siti Web, servizi Web o database , e le loro interconnessioni . Identificare i limiti di attendibilità del sistema utilizzando diagrammi di flusso di dati , o DFDS . Un DFD si decompone il sistema nelle sue funzionalità e mostra il flusso di dati da e verso i componenti del sistema . 
 4 
 identificare le minacce che utilizzano la tecnica del passo. Minacce comuni includono le minacce di rete , le vulnerabilità del sistema operativo e dei meccanismi di cifratura deboli . STRIDE è sinonimo di identità spoofing , manomissione di dati , il ripudio , divulgazione delle informazioni, Denial of Service e di privilegi più elevati . Utilizzando questo metodo, è possibile classificare le minacce in questi cinque gruppi , che consente di specificare le minacce e mitigarli. 
 
              
networking © www.354353.com