資料威脅模型,分析過程會將程序、資料儲存、資料流及信任邊界(Ttrust boundaries)進行完整的拆解。

欺騙(Spoofing)

理想對應,身分驗證

竄改(Tampering)

理想對應,完整性

否認(Repudiation)

理想對應,不可否認

資料洩漏(Information disclosure)

理想對應,保密

阻斷式服務攻擊(Denial of sevice)

理想對應,可用性

特權提升(Elevation of privilege)

理想對應,授權