Tài sản. Một nguồn tài nguyên hệ thống đó có giá trị và phải được bảo vệ.Tiếp xúc.Có thể mất mát hay thiệt hại mà có thể là kết quả của một cuộc tấn công thành công.Điều này có thể là mất mát hay thiệt hại cho dữ liệu hoặc có thể là mất thời gian vànỗ lực nếu phục hồi là cần thiết sau khi một sự vi phạm bảo mật.Dễ bị tổn thương. Một điểm yếu trong một hệ thống dựa trên máy tính có thể được khai thác đểgây ra tổn thất hoặc thiệt hại.Cuộc tấn công.Một khai thác lỗ hổng bảo mật của hệ thống. Nói chung, điều này là từbên ngoài hệ thống và là một nỗ lực cố ý để gây ra một sốthiệt hại.Trường hợp của mối đe dọa có khả năng gây ra tổn thất hoặc thiệt hại. Bạn có thểHãy suy nghĩ của chúng như là một lỗ hổng hệ thống mà chịu mộttấn công.Kiểm soát. Một biện pháp bảo vệ làm giảm một hệ thống dễ bị tổn thương.Mã hóa cử là một ví dụ của một điều khiển mà giảm mộtdễ bị tổn thương của một hệ thống kiểm soát truy cập yếu.
đang được dịch, vui lòng đợi..
