Hệ thống tài sản A tài nguyên có giá trị và phải được bảo vệ.Tiếp xúc có thể mất mát hay thiệt hại mà có thể là kết quả của một cuộc tấn công thành công.Điều này có thể là mất mát hay thiệt hại cho dữ liệu hoặc có thể là mất thời gian vànỗ lực nếu phục hồi là cần thiết sau khi một sự vi phạm bảo mật.Dễ bị tổn thương A điểm yếu trong một hệ thống dựa trên máy tính có thể được khai thác đểgây ra tổn thất hoặc thiệt hại.Tấn công khai thác một lỗ hổng bảo mật của hệ thống. Nói chung, điều này là từbên ngoài hệ thống và là một nỗ lực cố ý để gây ra một sốthiệt hại.Trường hợp của mối đe dọa có khả năng gây ra tổn thất hoặc thiệt hại. Bạn có thểHãy suy nghĩ của chúng như là một lỗ hổng hệ thống mà chịu mộttấn công.Kiểm soát một biện pháp bảo vệ làm giảm một hệ thống dễ bị tổn thương.Mã hóa sẽ là một ví dụ về một điều khiển mà giảm mộtdễ bị tổn thương của một hệ thống kiểm soát truy cập yếu.
đang được dịch, vui lòng đợi..
