6. По степени воздействия на АС
- Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС ( например, угроза копирования секретных данных )
- Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС
о внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но

позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы
о действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы)
о угроза умышленной модификации информации
7. По этапам доступа пользователеп или программ к ресурсам АС
- Угрозы которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС)
- Угрозы которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС)
8. По способу доступа к ресурсам АС
- Угрозы направленные на использование прямого стандартного пути доступа к ресурсам АС
о незаконное получение паролей и других реквизитов разграничения доступа ( агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы ) с последующей маскировкой под зарегистрированного пользователя ("маскарад")
о несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования
- Угрозы направленные на использование скрытого нестандартного пути доступа к ресурсам АС
о вход в систему в обход средств защиты ( загрузка посторонней ОС со
сменных магнитных носителей) о угроза несанкционированного доступа к ресурсам АС путем
использования недокументированных возможностей ОС
9. По текущему месту расположения информации, хранимой и обрабатываемой в
АС
- Угрозы доступа к информации на внешних запоминающих устройствах ( например, угроза несанкционированного копирования секретной информации с жесткого диска)
- Угрозы доступа к информации в оперативной памяти
о чтение остаточной информации из оперативной памяти о чтение информации из областей оперативной памяти, используемых операционной системой ( в том числе подсистемой защиты ) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования о угроза доступа к системной области оперативной памяти со стороны прикладных программ
- Угрозы доступа к информации, циркулирующей в линиях связи
о незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений
о незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений
о перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени
- Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере ( например, угроза записи отображаемой информации на скрытую видеокамеру)