бути: люди, технічні засоби обробки і передачі інформації, засоби зв'язку, стихійні лиха та ін.
Способами дестабілізуючого впливу на інформацію є її копіювання (фотографування), записування, передача, з'їм, зараження програм обробки інформації вірусом, порушення технології обробки та зберігання інформації, висновок (або вихід) з ладу і порушення режиму роботи технічних засобів обробки і передачі інформації, фізичний вплив на інформацію та ін.
Реалізація форм прояву уразливості інформації призводить або може призвести до двох видів вразливості - втраті або витоку інформації.
Витік інформації в комп'ютерних системах може бути допущена як випадково, так і навмисно, з використанням технічних засобів знімання інформації.
Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (у тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.
До втрати інформації призводять розкрадання і втрата носіїв інформації, несанкціоноване знищення носіїв інформації або тільки відображеної в них інформації, спотворення і блокування інформації. Утретє може бути повною або частковою, безповоротної або тимчасовою, але в кожному разі вона завдає шкоди власнику інформації.
Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями.
Найбільш поширеними шляхами несанкціонованого доступу до інформації є:
перехоплення електронних випромінювань;
примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;
застосування підслуховуючих пристроїв (закладок);
дистанційне фотографування;
перехоплення акустичних випромінювань і відновлення тексту принтера;
копіювання носіїв інформації з подоланням заходів захисту
маскування під зареєстрованого користувача;
маскування під запити системи;
використання програмних пасток;
використання недоліків мов програмування і операційних систем;
незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;
зловмисний виведення з ладу механізмів захисту;
розшифровка спеціальними програмами зашифрованою: інформації;
інформаційні інфекції.
Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють властивий цим принципам канал передачі інформації - канал витоку.
Однак є і досить примітивні шляху несанкціонованого доступу:
розкрадання носіїв інформації та документальних відходів;
ініціативне співробітництво;
схиляння до співпраці з боку зломщика;
випитиванія;
підслуховування;
спостереження й інші шляхи.
Для забезпечення ефективного застосування системи захисту інформації в телекомунікаційній мережі підприємства при її побудові необхідно враховувати наступні вимоги:
ешелонування. Система захисту повинна складатися з декількох рівнів. Порушення захисту на якомусь лібпро рівні не повинно спричинити за собою ослаблення інших рівнів або недієздатності системи захисту в цілому; узгодженість. Засоби захисту, у тому числі входять в регіональні складові телекомунікаційної мережі підприємства, повинні забезпечувати можливість їх експлуатації в рамках єдиної системи;
интегрируемость. Засоби захисту інформації повинні оптимальним чином вбудовуватися в інфраструктуру телекомунікаційної мережі;