Creado por Flänser Hallu
hace más de 2 años
|
||
Pregunta | Respuesta |
Vorgehensweise | 1. Was wird gebaut? 2. Was kann schiefgehen? 3. Was kann dagegen getan werden? 4. Wie bewerte ich das ganze? 5. War die Analyse gut genug |
Datenflussdiagramm Externe Entität (Mahl das ganze auf ein Blatt vor dir) | z. B. User oder Anwender im Allgemeinen |
Datenflussdiagramm Data Store (Mahl das ganze auf ein Blatt vor dir) | z. B. Webseiten auf Datenträgern, Datenbankdateien Speichereinheiten und deren Dateien |
Datenflussdiagramm Process (Mahl das ganze auf ein Blatt vor dir) | Verarbeitung von Daten oder Ausführung basierend auf Daten |
Datenflussdiagramm Multiple Process (Mahl das ganze auf ein Blatt vor dir) | Kollektion von Subprozessen |
Datenflussdiagramm Data Flow (Mahl das ganze auf ein Blatt vor dir) | Fluss der Informationen z. B. vom User zu einer Webseite beschriftet, was diese Daten machen Anfragen, Antworten, SQL Abfragen, etc. |
Datenflussdiagramm Privilege Boundary (Mahl das ganze auf ein Blatt vor dir) | Abgrenzung von Berechtigungen Abgrenzung von Umgebungen, in dem Prozesse stattfinden |
S | Spoofing (Identitätsverschleierung): Gefahr, die darauf abzielt, Userdaten wie Passwort und Username zu erlangen und zu benutzen z.B. Phishing indem man sich als Absender einer anderen E-Mail ausgibt → Microsoft Support |
T | Tampering (Manipulation): Das unbefugte verändern von Daten auf Datenträgern, oder z. B. Datenbanken Das unbefugte verändern von Informationen innerhalb eines Netzwerkes zwischen zwei Geräten z.B.Ransomware |
R | Abstreitbare Bedrohungen Treten auf, wenn jemand eine schadhafte Operation durchführt und dann seine Beteiligung an dem Vorfall abstreitet Das System ist nicht in der Lage, die schadhaften Aktivitäten zurückzuverfolgen |
I | Information disclosure (Verletzung der Privatsphäre oder Datenpanne): Daten über Nutzer wie usernames oder Bankdaten Sensible Daten oder geschäftliche Informationen Technische Informationen über eine Website und deren Infrastruktur z.B. eine Verletzung der Vertraulichkeit, Leaks |
D | Denial of Service: Das Verhindern von rechtmäßigen Nutzen von Diensten oder Webseiten Server temporär verlangsamen oder komplett lahmzulegen Beeinträchtigen den Prozess, den Datenfluss und die Datenspeicherung in einer Anwendung |
E | Elevation of privilege (Rechteausweitung): Gefahr des unbefugten Zugriffes auf Ressourcen, um privilegierte Rechte zu bekommen Kompromittieren eines Systems |
STRIDE | 1. Spoofing 2. Tampering 3. Repudiation 4. Information disclosure 5. Denial of Service 6. Elevation of privilege |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.