6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации
6.2.1 Внутренние факторы
6.2.1.1 Разглашение защищаемой информации лицами, имеющими к ней право доступа, через:
а) лиц, не имеющих права доступа к защищаемой информации;
б) передачу информации по открытым линиям связи;
в) обработку информации на незащищенных ТС обработки информации;
г) опубликование информации в открытой печати и других средствах массовой информации;
д) копирование информации на незарегистрированный носитель информации;
е) передачу носителя информации лицам, не имеющим права доступа к ней;
ж) утрату носителя информации.
6.2.1.2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путем:
а) несанкционированного изменения информации;
б) несанкционированного копирования защищаемой информации.
6.2.1.3 Несанкционированный доступ к информации путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств [устройств];
в) использования программного обеспечения технических средств ОИ через:
1) маскировку под зарегистрированного пользователя;
2) дефекты и уязвимости программного обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов);
г) хищения носителя защищаемой информации;
д) нарушения функционирования ТС обработки информации.
6.2.1.4 Недостатки организационного обеспечения защиты информации при:
а) задании требований по защите информации (требования противоречивы, не обеспечивают эффективную защиту информации и т.д.);
б) несоблюдении требований по защите информации;
в) контроле эффективности защиты информации.
6.2.1.5 Ошибки обслуживающего персонала ОИ при:
а) эксплуатации ТС;
б) эксплуатации программных средств;
в) эксплуатации средств и систем защиты информации.
6.2.2 Внешние факторы
6.2.2.1 Доступ к защищаемой информации с применением технических средств:
а) разведки:
1) радиоэлектронной;
2) оптико-электронной;
3) фотографической;
4) визуально-оптической;
5) акустической;
6) гидроакустической;
7) технической компьютерной;
б) съема информации.
6.2.2.2 Несанкционированный доступ к защищаемой информации путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств [устройств];
в) использования программного обеспечения технических средств ОИ через:
1) маскировку под зарегистрированного пользователя;
2) дефекты и уязвимости программного обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов);