Security patterns and practices for building secure ABP Framework applications.
| Spoofing | Identity theft | Can attacker impersonate user? | Authentication, tokens | | Tampering | Data modification | Can attacker modify data? | Integrity checks, signing | | Repudiation | Denial of actions | Can user deny their actions? | Audit logging |
| Information Disclosure | Data exposure | Can attacker access sensitive data? | Encryption, access control | | Denial of Service | Availability attack | Can attacker disrupt service? | Rate limiting, scaling | | Elevation of Privilege | Unauthorized access | Can attacker gain higher privileges? | Authorization, least privilege |
Modelli di sicurezza delle applicazioni Web tra cui la modellazione delle minacce STRIDE, la conformità OWASP Top 10, l'autorizzazione ABP e le procedure di controllo della sicurezza. Da utilizzare quando: (1) si eseguono controlli di sicurezza, (2) si implementa l'autenticazione/autorizzazione, (3) si creano modelli di minaccia, (4) si esamina il codice per individuare eventuali vulnerabilità. Fonte: thapaliyabikendra/ai-artifacts.