Przy projektowaniu systemu ochrony i analizie ryzyka należy brać pod uwagę WSZYSTKIE wymienione na-: poprzednim slajdzie klasy zagrożeń.
Powszechnym błędem jest „widzenie” zagrożeń wyłącznie przez pryzmat „ataków”, gdzie:
Atakiem na system teleinformatyczny i informację w mm przetwarzaną nazywa się nieuprawnione, celowej działania ludzi mające na celu naruszenie tajnoiciJ Iności lub dostępności informacji.