- порушення конфіденційності інформації або ресурсів системи (клас 2.1)
- порушення цілісності інформації (клас 2.2)
- порушення працездатності (доступності) системи (клас 2.3)
Ця класифікаційна ознака є прямою проекцією трьох основних типів погроз - розкриття, цілісності і відмови в обслуговуванні.
Основна мета практично будь-якої атаки - дістати несанкціонований доступ до інформації. Існують дві принципові можливості доступу до інформації: перехоплення і спотворення. Можливість перехоплення інформації означає отримання до неї доступу, але неможливість її модифікації. Отже, перехоплення інформації веде до порушення її конфіденційності. Прикладом перехоплення інформації може служити прослухування каналу в мережі (п. 3.2.1). В цьому випадку є несанкціонований доступ до інформації без можливості її спотворення. Очевидно також, що порушення конфіденційності інформації є пасивною дією.
Можливість спотворення інформації означає або повний контроль над інформаційним потоком між об'єктами системи, або можливість передачі повідомлень від імені іншого об'єкту. Таким чином, очевидно, що спотворення інформації веде до порушення її цілісності. Даною інформаційною руйнівною дією є яскравий приклад активної дії. Прикладом видаленої атаки, мета якої порушення цілісності інформації, може служити типова видалена атака (УА) "Помилковий об'єкт РВС" (п. 3.2.3).
Принципово іншою метою атаки є порушення працездатності системи. В цьому випадку не передбачається отримання таким, що атакує несанкціонованого доступу до інформації. Його основна мета - добитися, щоб операційна система на об'єкті, що атакується, вийшла з буд і для решти всіх об'єктів системи доступ до ресурсів атакованого об'єкту був би неможливий. Прикладом видаленої атаки, метою якої є порушення працездатності системи, може служити типова УА "Відмова в обслуговуванні" (п. 3.2.4).