никогда нельзя доверять входному потоку системы»
триадой CIA» (confidentiality, integrity, availability – конфиденциальность, целостность и доступность) (рис. 1.1).
Существует несколько методов моделирования угроз, но наиболее популярными являются деревья атак[41], STRIDE[42] и PASTA[43]