資料威脅模型,分析過程會將程序、資料儲存、資料流及信任邊界(Ttrust boundaries)進行完整的拆解。
理想對應,身分驗證
理想對應,完整性
理想對應,不可否認
理想對應,保密
理想對應,可用性
理想對應,授權