STRIDE 威胁建模

S 仿冒  ——认证

T 篡改  ——完整性

R 抵赖 ——防抵赖

I 信息泄漏 ——— 机密性

D拒绝服务——可用性

E 特权提升——授权


信任边界

组件清单

威胁清单

风险评级机构。 消减措施清单


业务场景— 绘制数据流图—识别威胁—评估风险——制订消减措施——产品响应

数据流图:外部交互方,处理过程,数据存储,数据流,信任边界

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 1:下列哪一项不正确? CA.保密性的违反包括人为 错误B.保密性的违反包括管理监督C.保密性的违反仅限于直...
    二十自留地阅读 12,173评论 0 8
  • 暗恋是我怕你知道又怕你不知道。暗恋不敢做得过于明显,怕你知道之后的一笑而过,怕你拒绝之后朋友也不能做,又怕自己因年...
    吸收阳光的猫阅读 2,849评论 2 3
  • 各位亲,晚上好。 刚在洗澡,我灵感一动。我除了更新自己的公众号外,也要加入100天每天写500字的练习中,作为这个...
    梁超文阅读 1,950评论 2 7

友情链接更多精彩内容