1. Вероятность реализации УБПДн
1.1. Угрозы утечки информации по техническим каналам
1.1.1. Угрозы утечки акустической (речевой) информации
1.1.2. Угрозы утечки видовой информаци
1.2. Угрозы несанкционированного доступа к информации
1.2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
1.2.1.1. Кража ПЭВМ .
1.2.1.2. . Кража носителей информации
1.2.1.3. Кража ключей и атрибутов доступа
1.2.1.4. Кражи, модификации, уничтожения информации
1.2.1.5. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
1.2.1.6. Несанкционированное отключение средств защиты
1.2.2. Угрозы несоответствия, несанкционированные модификации или блокирование информации за счет несанкционированного доступа (НСД) к программно-аппаратным и программным средствам
1.2.2.1. Действия вредоносных ПО
1.2.2.2. Де. Недекларированные возможности системного ПО и ПО для обработки персональных данных
1.2.2.3. Установка ПО не связанного с исполнителем служебных обязанностей
1.2.3. Угрозы не преднамеренных действий пользователей, а нарушения безопасности, связанные с угрозами неантропогенного и стихийного характера
1.2.3.1. Утрата ключей и атрибутов доступа
1.2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
1.2.3.3. Непреднамеренное отключение средств защиты
1.2.3.4. . Выход из строя аппаратно-программных средств
1.2.3.5. Сбой системы электроснабжения
1.2.3.6. Стихийное бедствие
1.2.4. Угрозы преднамеренных действий внутренних нарушителей
1.2.4.1. . Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке
1.2.4.2. Разглашение информации, модификация, уничтожение сотрудника допущенными к ее обработке
1.2.5. Угрозы несанкционированного доступа по каналу связи
1.2.5.1. Угроза «Анализ сетевого трафика»
1.2.5.2. Угроза «сканирование сети»
1.2.5.3. . Угрозы подмены доверенного объекта
1.2.5.4. . Угрозы удаленного запуска приложений
1.2.5.5. Угрозы внедрения по сети вредоносных программ
2. Модель нарушителя открытой безопасности
2.1. Описание возможных нарушителей
2.1.1. Внутренний нарушитель
2.1.1.1. Администраторы ИСПДн ТБ
2.1.1.2. . Пользователи ИСПДн ТБ
2.1.1.3. , Доступ к ресурсам для персонала и для доступа к ресурсам
2.1.1.4. Обслуживающий персонал
2.1.1.5. ИСПДН ТБ, который имеет право на техническое обслуживание и модификацию компонентов ИСПДн ТБ.
2.1.2. Внешний нарушитель
2.1.2.1. Бывшие сотрудники - администраторы или пользователи ИСПД ТБ
2.1.2.2. Посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке
2.2. Предположения об угрозе реализации информации об объекте реализации угроз
2.2.1. ИСПДн ТБ
2.2.2. Информация, полученная из эксплуатационной документации
2.2.3. ИСПДН ТБ: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков
2.2.4. . Данные об уязвимостях, включая данные о недокументированных возможных возможностях технических, программных и программно-технических средств ИСПДн ТБ