В т. ч. описать
-Модель нарушител
-Модель Угро
-Возможности и механизмы защиты (настройки системы защиты
-Анализ эксплоито
Пример, что изучаем - требования к аутентификации, способы идентификации, возможности администрирования, ограничение/получение доступа, экранирование, управление ресурсами