4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:
перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления);
перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
дистанционная фото и видеосъемка;
4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС:
4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС;
4.4. Угрозы, источник которых расположен в АС:
проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
некорректное использование ресурсов АС;
По степени зависимости от активности АС:
5.1. Угрозы, которые могут проявляться независимо от активности АС:
вскрытие шифров криптозащиты информации;
хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем);
5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов);