х засобів мережі компанії. До таких джерела можна віднести: основний персонал; представників служб безпеки; допоміжний персонал; технічних персонал (життєзабезпечення, експлуатація). Внутрішні антропогенні джерела, у зв'язку з їх становищем в ІС, для реалізації загроз, можуть використовувати кожен з класів вразливостей (об'єктивні, суб'єктивні, випадкові), знову ж таки в залежності від переслідуваних цілей. Загрози від таких джерел, також можуть самі різні: розкрадання (копіювання інформації); знищення інформації; модифікація інформації; порушення доступності (блокування) інформації; нав'язування неправдивої інформації.
Від реалізації загроз, що виходять від антропогенних джерел, наслідки для інформаційної системи компанії можуть бути самими різними від збою в роботі, до краху системи в цілому. НСД і витік технічними каналами може привести: до неконтрольованої передачі користувачами конфіденційної інформації; зараженню комп'ютерів і мереж ІС комп'ютерними вірусами; порушення цілісності (знищення) інформації, що зберігається в базах даних і серверах компанії; навмисного блокування серверів і мережевих служб; НСД до різних інформаційно - обчислювальних ресурсів.
Загрози цієї групи можуть реалізовуватися різними методами: аналітичні; технічні; програмні; соціальні; організаційні.
Джерела загроз техногенної групи, безпосередньо залежать від властивостей техніки і, тому потребують не меншої уваги. Дані джерела також можуть бути як внутрішніми, так і зовнішніми.
Зовнішні джерела - засоби зв'язку (телефонні лінії); мережі інженерних комунікацій (водопостачання, каналізації).
Внутрішні джерела - неякісні технічні засоби обробки інформації; неякісні програмні засоби обробки інформації; допоміжні засоби охорони (охорони, сигналізації, телефонії); інші технічні засоби, що застосовуються в компанії.
Дана група джерел менш прогнозована і безпосередньо залежить від властивостей застосовуваної техніки і тому вимагає особливої ??уваги. Загрози від таких джерел можуть бути наступні: втрата інформації, спотворення блокування, ін Для запобігання таких загроз необхідно використовувати (по можливості) надійну обчислювальну та іншу необхідну для надійного функціонування техніку, ліцензійне програмне забезпечення (ПЗ). Також під час аналізу, не варто упускати непередбачені помилки користувачів під час експлуатації техніки і ПЗ. Таки помилки можуть створити слабкості, якими в свою чергу можуть скористатися зловмисники. Згідно зі статистикою, 65% втрат - наслідок таких помилок. Пожежі та повені можна вважати дрібницями в порівнянні з безграмотністю і розхитаністю.
У зв'язку з тим, що в даний час для обробки, обміну та зберігання інформації в основному використовують різні технічні засоби, знімання інформації зацікавленими особами відбувається також за допомогою спеціалізованих способів і технічних засобів. Всі такі кошти можна розділити на два великі класи. До першого необхідно віднести способи, за допомогою яких відбувається розкрадання конфіденційної інформації, що обробляється, зберігається та пересилається за допомогою комп'ютерних систем; до другого - решти сучасних технічних засобів, до яких можна віднести телефони, факсимільні апарати, системи оперативно-командної та гучномовного зв'язку, системи звукопідсилення, звукового супроводу і звукозапи...