Відмінності між версіями «Методика класифікації загроз STRIDE»
Рядок 18: | Рядок 18: | ||
*Модифікація даних [http://wiki.tstu.edu.ua/%D0%9C%D0%BE%D0%B4%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8F_%D0%B4%D0%B0%D0%BD%D0%B8%D1%85] | *Модифікація даних [http://wiki.tstu.edu.ua/%D0%9C%D0%BE%D0%B4%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8F_%D0%B4%D0%B0%D0%BD%D0%B8%D1%85] | ||
*Відмова від акторства [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%82%D0%B2%D0%B0] | *Відмова від акторства [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%82%D0%B2%D0%B0] | ||
− | *Розголошення інформації | + | *Розголошення інформації[http://wiki.tstu.edu.ua/%D0%A0%D0%BE%D0%B7%D0%B3%D0%BE%D0%BB%D0%BE%D1%88%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97] |
− | [http://wiki.tstu.edu.ua/%D0%A0%D0%BE%D0%B7%D0%B3%D0%BE%D0%BB%D0%BE%D1%88%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97] | ||
*Відмова в обслуговуванні [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B3%D0%BE%D0%B2%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F] | *Відмова в обслуговуванні [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B3%D0%BE%D0%B2%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F] | ||
*Підвищення привілеїв [http://wiki.tstu.edu.ua/%D0%9F%D1%96%D0%B4%D0%B2%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D1%8F_%D0%BF%D1%80%D0%B8%D0%B2%D1%96%D0%BB%D0%B5%D1%97%D0%B2] | *Підвищення привілеїв [http://wiki.tstu.edu.ua/%D0%9F%D1%96%D0%B4%D0%B2%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D1%8F_%D0%BF%D1%80%D0%B8%D0%B2%D1%96%D0%BB%D0%B5%D1%97%D0%B2] |
Версія за 20:10, 16 квітня 2011
Прізвище | Чура |
Ім'я | Наталя |
По-батькові | Ярославівна |
Факультет | ФІС |
Група | СН-41 |
Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації Майкрософт. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під час розроблення програмного забезпечення. Назву методики утворено з перших літер назв категорій загроз.