Идентификация угроз и уязвимостей

Описание
ЗАДАНИЕ
Подготавливаем отчет по схеме:
1. Описание процесса (вводим ограничения в исходные данные).
2. Схема процесса.
3. Формулируем цель защиты.
4. Перечисляем объекты защиты.
5. Перечисляем субъекты защиты.
6. Приводим актуальные для процесса факторы по ГОСТ Р 51275-2006.
Варианты процессов обработки информации:
1. Получение и отправка электронной почты
2. Изготовление электронной и бумажной копии документа
3. Разработка и согласование электронного документа
4. Разработка и использование программы для станка с ЧПУ
5. Уничтожение бумажных документов
6. Свой вариант процесса
https://docs.cntd.ru/document/1200057516
https://www.cisecurity.org/wp-content/uploads/2018/03/CIS-Controls-Measures-and-Metrics-for-Version-7-cc-FINAL.pdf