Rodzaj działania stanowiącego zagrożenie, w ramach którego jednostka przejmuje nieuprawnioną logiczną lub fizyczną kontrolę nad zasobem systemu. (Patrz: Usurpation). Użycie: Ten typ działania zagrożenia obejmuje następujące podtypy:
– Kradzież danych: Nieautoryzowane pozyskiwanie i wykorzystywanie danych zawartych w systemie.
– Kradzież usługi: nieautoryzowane użycie usługi systemowej.
– Kradzież funkcjonalności: Nieautoryzowane nabycie rzeczywistego sprzętu, oprogramowania układowego lub oprogramowania składnika systemu.
Skrót: –
