- „Rodzaj działania stanowiącego zagrożenie, w ramach którego nieupoważniony podmiot uzyskuje bezpośredni dostęp do danych wrażliwych, gdy dane przemieszczają się między autoryzowanymi źródłami a miejscami docelowymi. (Patrz: Unauthorized Disclosure). Ten typ zagrożenia obejmuje następujące podtypy:
- „Kradzież”: Uzyskanie dostępu do poufnych danych poprzez kradzież przesyłki nośnika fizycznego, takiego jak taśma magnetyczna lub dysk, na którym znajdują się dane.
- „Podsłuch (pasywny)”: Monitorowanie i rejestrowanie danych przepływających między dwoma punktami w systemie komunikacyjnym. (Patrz: Wiretapping).
- „Analiza emanacji”: Zdobywanie bezpośredniej wiedzy o przekazywanych danych poprzez monitorowanie i rozwiązywanie sygnału, który jest emitowany przez system i który zawiera dane, ale nie był przeznaczony do przekazywania danych. (Patrz: Emanation).
Skrót: –
