Приложение 6

к Методике оценки угроз

безопасности информации

ВОЗМОЖНЫЕ ЦЕЛИ

РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НАРУШИТЕЛЯМИ