Приложение 6

к Методике оценки угроз

безопасности информации

ВОЗМОЖНЫЕ ЦЕЛИ
РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НАРУШИТЕЛЯМИ