Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
identifikovať aktíva majú byť chránené , ako sú databázové servery , webové servery a pracovné stanice . Identifikácia rizík a slabých miest v súvislosti s týmito aktívami . Práca z dopadu úspešného útoku . Identifikujte citlivé informácie , ktoré sú prístupné on - line a dosah v prípade , že informácia je ohrozená . Určite užívateľov, ktorí majú prístup k majetku a citlivých informácií .
2
Formulár žiadosti prehľady . Identifikujte úlohy aplikačných podľa kategorizácie používateľov . Identifikovať základné scenáre použitia , ako sú klienti , ktorí navštívia webové stránky a spracovanie dát o predaji zamestnancov . Identifikovať technológie a kľúčové funkcie softvéru .
3
rozložiť systém identifikácie komponentov , vrátane webových stránok , webových služieb a databáz a ich prepojenie . Identifikovať dôveryhodnosti hranice systému s využitím diagramov tokov dát , alebo DFDS . DFD sa rozloží systém do svojich funkcií a je znázornený tok dát do a zo systémových komponentov .
4
identifikovať hrozby pomocou Stride techniku . Spoločné hrozby zahŕňajú sieťové hrozby , zraniteľností operačného systému a slabé šifrovacie mechanizmy . STRIDE je skratka pre spoofing identity , manipulácia s dátami , zavrhnutia , zverejňovanie informácií , odopretie služby a zvýšenie úrovne oprávnenia . Pomocou tejto metódy môžete kategorizovať hrozby do týchto piatich skupín , ktorý vám pomôže určiť , hrozby a zmierňovať ich.