Відмінності між версіями «Методика класифікації загроз STRIDE»

Рядок 15: Рядок 15:
 
Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації [http://uk.wikipedia.org/wiki/Microsoft Майкрософт]. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під
 
Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації [http://uk.wikipedia.org/wiki/Microsoft Майкрософт]. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під
 
час розроблення програмного забезпечення. Назву методики утворено з перших літер назв категорій загроз.
 
час розроблення програмного забезпечення. Назву методики утворено з перших літер назв категорій загроз.
* [Підміна об'єктів http://wiki.tstu.edu.ua/%D0%9F%D1%96%D0%B4%D0%BC%D1%96%D0%BD%D0%B0_%D0%BE%D0%B1'%D1%94%D0%BA%D1%82%D1%96%D0%B2]
+
* [http://wiki.tstu.edu.ua/%D0%9F%D1%96%D0%B4%D0%BC%D1%96%D0%BD%D0%B0_%D0%BE%D0%B1'%D1%94%D0%BA%D1%82%D1%96%D0%B2 Підміна об'єктів ]
 
*Модифікація даних [http://wiki.tstu.edu.ua/%D0%9C%D0%BE%D0%B4%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8F_%D0%B4%D0%B0%D0%BD%D0%B8%D1%85]
 
*Модифікація даних [http://wiki.tstu.edu.ua/%D0%9C%D0%BE%D0%B4%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8F_%D0%B4%D0%B0%D0%BD%D0%B8%D1%85]
 
*Відмова від акторства [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%82%D0%B2%D0%B0]
 
*Відмова від акторства [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%82%D0%B2%D0%B0]

Версія за 21:02, 16 квітня 2011

Прізвище Чура
Ім'я Наталя
По-батькові Ярославівна
Факультет ФІС
Група СН-41

Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації Майкрософт. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під час розроблення програмного забезпечення. Назву методики утворено з перших літер назв категорій загроз.

  • Підміна об'єктів
  • Модифікація даних [1]
  • Відмова від акторства [2]
  • Розголошення інформації[3]
  • Відмова в обслуговуванні [4]
  • Підвищення привілеїв [5]