tify"> Втрати внаслідок реалізації - Високі.
Ефективний рівень - середній.
К.1.3. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что обробляється в межах ЦВ або РВД, внаслідок навмісного Підключення до каналів зв язку чі обладнання з Наступний Використання для НСД відоміх вразливостей програмно-технічних засобів ІТС.
Імовірність реалізації - низька.
Втрати внаслідок реалізації - Високі.
Ефективний рівень - середній.
К.1.4. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что обробляється в межах ЦВ або РВД, внаслідок навмісного Підключення до каналів зв язку чі обладнання з Наступний Використання для НСД перехопленіх атрібутів доступу авторизовані Користувачів.
Імовірність реалізації - низька.
Втрати внаслідок реалізації - Високі.
Ефективний рівень - середній.
К.1.5. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что зберігається та обробляється в ІТС, внаслідок фізічного доступу до носіїв ІНФОРМАЦІЇ (змінніх носіїв, носіїв, что Вийшли з ладу, носіїв, что підлягають утілізації).
Імовірність реалізації - середня.
Втрати внаслідок реалізації - Високі.
Ефективний рівень - високий.
1.2 Порушення конфіденційності технологічної ІНФОРМАЦІЇ
К.2.1 Порушення конфіденційності технологічної ІНФОРМАЦІЇ (атрібутів доступу адміністраторів або других Користувачів системи) стороннімі особами внаслідок необережному поводження авторизовані Користувачів з атрибутами доступу (розглядається як частина реалізації атак, спрямованостей на Порушення конфіденційності персональної ІНФОРМАЦІЇ К.1.1 , К.1.4).
Імовірність реалізації - середня.
Втрати внаслідок реалізації - середні.
Ефективний рівень - середній.
К.2.2. Порушення конфіденційності технологічної ІНФОРМАЦІЇ (атрібутів доступу адміністраторів або других Користувачів системи) з боку авторизовані Користувачів системи внаслідок необережному поводження авторизовані Користувачів з атрибутами доступу. Як мета такого Порушення розглядається ескалація прав доступу до ресурсів системи та Виконання несанкціонованіх Дій від имени Іншого користувача системи (розглядається як частина атак, спрямованостей на Порушення цілісності технологічної та персональної ІНФОРМАЦІЇ Ц.1.3, Ц.2.1, Ц.2.2).
Імовірність реалізації - висока.
Втрати внаслідок реалізації - середні.
Ефективний рівень - високий.
К.2.3. Порушення конфіденційності технологічної ІНФОРМАЦІЇ (атрібутів доступу адміністраторів або других Користувачів системи) з боку авторизовані Користувачів системи Із! Застосування відоміх вразливостей програмно-технічних засобів ІТС (розглядається як частина атак Ц.1.3, Ц.2.1, Ц.2.2, спрямованостей на Порушення цілісності технологічної та персональної ІНФОРМАЦІЇ).
Імовірність реалізації - висока.
Втрати внаслідок реалізації - середні.
Ефективний рівень - ви...