3. По непосредственному источнику угроз
- Угрозы непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение)
- Угрозы непосредственным источником которых является человек
о внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность)
о вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия
о угроза несанкционированного копирования секретных данных пользователем АС
о разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков)
- Угрозы непосредственным источником которых являются санкционированные программно-аппаратные средства
о запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных)
о возникновение отказа в работе операционной системы
- Угрозы непосредственным источником которых являются несанкционированные программно-аппаратные средства
о нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях)
о заражение компьютера вирусами с деструктивными функциями

4. По положению источника угроз
- Угрозы источник которых расположен вне контролируемой зоны территории ( помещения), на которой находится АС
о перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации ( телефонные линии, сети питания и отопления)
о перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему
о дистанционная фото и видеосъемка
- Угрозы источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС
о хищение производственных отходов (распечаток, записей, списанных
носителей информации) о отключение или вывод из строя подсистем обеспечения
функционирования вычислительных систем (электропитания,
охлаждения и вентиляции, линий связи) о применение подслушивающих устройств
- Угрозы источник которых имеет доступ к периферийным устройствам АС
- Угрозы источник которых расположен в АС
о проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации
о некорректное использование ресурсов АС

5. По степени зависимости от активности АС
- Угрозы которые могут проявляться независимо от активности АС
о вскрытие шифров криптозащиты информации
о хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем)
- Угрозы которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов)