1
Identificar los activos a ser protegidos , como los servidores de bases de datos , servidores web y las estaciones de trabajo. Identificar los riesgos y vulnerabilidades en relación con estos activos. Calcula el impacto de un ataque exitoso . Identifique la información sensible que se puede acceder en línea y el impacto si la información se vea comprometida. Identificar a los usuarios que pueden acceder a los bienes y la información sensible .
2
visión general de la aplicación de formulario. Identificar las funciones de la aplicación mediante la categorización de los usuarios. Identificar los escenarios de uso básicos , como los clientes que visiten la página web y los empleados de procesamiento de datos de ventas. Identificar las tecnologías y características clave del software.
3
deconstruir el sistema mediante la identificación de los componentes, incluidos los sitios de Internet, los servicios Web o bases de datos , y sus interconexiones. Identificar los límites de confianza del sistema mediante la utilización de diagramas de flujo de datos o DFD . Un DFD se descompone el sistema en sus funcionalidades y muestra el flujo de datos dentro y fuera de los componentes del sistema.
4
Identificar las amenazas que utilizan la técnica de paso. Amenazas comunes incluyen amenazas de la red , las vulnerabilidades del sistema operativo y los mecanismos de cifrado débiles. STRIDE representa la identidad de suplantación , la manipulación de los datos , el repudio , revelación de información , denegación de servicio y la elevación de privilegios. Usando este método , puede clasificar las amenazas en estos cinco grupos , que le ayuda a especificar las amenazas y mitigarlos.