Мы исследуем возможности возникновения таких событий, определяем уязвимые системы и точки проникновения злоумышленников, а также связываем целевые системы с бизнес- процессами. Мы также проводим моделирование вредоносных действий. Результаты этого этапа включают утвержденные заказчиком сценарии реализации недопустимых событий, связанные с информационными системами заказчика.