Таблица 1. Допустимые/недопустимые риски нарушения информационной безопасности

┌──────────────┬──────────────────────────────────────────────────────────┐

│ СВР угроз ИБ │ СТП нарушения ИБ │

│ ├──────────────┬──────────────┬─────────────┬──────────────┤

│ │ минимальная │ средняя │ высокая │ критическая │

├──────────────┼──────────────┼──────────────┼─────────────┼──────────────┤

│нереализуемая │ допустимый │ допустимый │ допустимый │ допустимый │

├──────────────┼──────────────┼──────────────┼─────────────┼──────────────┤

│ минимальная │ допустимый │ допустимый │ допустимый │ недопустимый │

├──────────────┼──────────────┼──────────────┼─────────────┼──────────────┤

│ средняя │ допустимый │ допустимый │недопустимый │ недопустимый │

├──────────────┼──────────────┼──────────────┼─────────────┼──────────────┤

│ высокая │ допустимый │ недопустимый │недопустимый │ недопустимый │

├──────────────┼──────────────┼──────────────┼─────────────┼──────────────┤

│ критическая │ недопустимый │ недопустимый │недопустимый │ недопустимый │

└──────────────┴──────────────┴──────────────┴─────────────┴──────────────┘

5.8.3. Результаты оценки рисков нарушения ИБ документально фиксируются, для чего рекомендуется использовать примерную форму, приведенную в приложении 6.