сокий.
К.2.4. Отримання несанкціонованого доступу сторонніх ОСІБ до технологічної ІНФОРМАЦІЇ (атрибути доступу, конфігураційні Настроювання), что зберігається та обробляється в ІТС внаслідок фізічного доступу до носіїв ІНФОРМАЦІЇ (змінніх носіїв, носіїв, что Вийшли з ладу, носіїв, что підлягають утілізації).
Імовірність реалізації - середня.
Втрати внаслідок реалізації - нізькі.
Ефективний рівень - середній
2 Загрози цілісності ІНФОРМАЦІЇ
2.1 Загрози цілісності персональної ІНФОРМАЦІЇ
Ц.1.1. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок апаратного або програмного збою.
Імовірність реалізації - середня.
Втрати внаслідок реалізації - Дуже Високі.
Ефективний рівень - високий.
Ц.1.2. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, стороннімі особами внаслідок Отримання фізічного доступу до обладнання (навмісне чі внаслідок необережному поводження з обладнанням або системами, что Забезпечують его Функціонування).
Імовірність реалізації - низька.
Втрати внаслідок реалізації - Високі.
Ефективний рівень - середній.
Ц.1.3. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок навмісніх Дій авторизованого користувача будь-якого уровня в межах его Повноваження.
Імовірність реалізації - середня.
Втрати внаслідок реалізації - Дуже високий.
Ефективний рівень - високий.
Ц.1.4. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок ненавмісніх (помилковості) Дій авторизованого користувача будь-якого уровня.
Імовірність реалізації - середня.
Втрати внаслідок реалізації - середні.
Ефективний рівень - середній.
Ц.1.5. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок Ураження комп ютерного вірусом.
Імовірність реалізації - низька.
Втрати внаслідок реалізації - середні.
Ефективний рівень - середній.
Ц.1.6. Порушення цілісності персональної ІНФОРМАЦІЇ при передачі ее по каналах зв язку внаслідок навмісніх Дій сторонніх осіб (СПРОБА підміні та нов язування хібної ІНФОРМАЦІЇ) або других причин (збоїв телекомунікаційного обладнання ТОЩО).
Імовірність реалізації - низька.
Втрати внаслідок реалізації - Високі.
Ефективний рівень - середній.
2.2 Загрози цілісності технологічної ІНФОРМАЦІЇ
Ц.2.1. Порушення цілісності технологічної ІНФОРМАЦІЇ (журнали реєстрації подій) стороннімі особами або авторизовані Користувачами Із! Застосування відоміх вразливостей програмно-технічних засобів ІТС або перехопленіх атрібутів доступу уповноваженого персоналу з адміністратівнімі правам...