Proceso de:
Comprender un sistema
Identificar amenazas a este
Clasificar las amenazas en función a impacto y probabilidad
En el caso del modelo de microsoft este proceso es algo diferente:
Identificar activos
Describir arquitectura
Descomponer la aplicación
Identificar amenazas
Documentar amenazas
Clasificar amenazas (STRIDE):
Spoofing: El atacante puede acceder con una identidad falsa
Tampering: El atacante puede modificar los datos que fluyen a través de la apliación
Repudiation: Un atacante puede bloquear una acción
Information Disclosure: Un atacante puede acceder a datos privados o perjudiciales
Denial of Service: Un atacante puede producir fallos o reducir la disponibilidad del sistema
Elevation of priviledge: Un atacante puede tomar la identidad de un usuario privilegiado.