сифікація можливих загроз інформаційній безпеці АС може бути проведена за наступними базових ознаках.
. За природою виникнення:
природні загрози, викликані впливами на АС об'єктивних фізичних процесів або стихійних природних явищ;
штучні загрози безпеці АС, викликані діяльністю людини.
. За ступенем навмисності прояви:
загрози, викликані помилками або халатністю персоналу, наприклад некомпетентне використання засобів захисту, введення помилкових даних;
загрози навмисного дії, наприклад дії зловмисників.
. По безпосередньому джерелу загроз:
природне середовище, наприклад стихійні лиха, магнітні бурі та ін.;
людина, наприклад вербування шляхом підкупу персоналу, розголошення конфіденційних даних і т. п.;
санкціоновані програмно-апаратні засоби, наприклад видалення даних, відмова в роботі ОС;
несанкціоновані програмно-апаратні засоби, наприклад зараження комп'ютера вірусами з деструктивними функціями.
. За положенням джерела загроз:
поза контрольованою зоною АС, наприклад перехоплення даних, переданих по каналах зв'язку, перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв;
в межах контрольованої зони АС, наприклад застосування підслуховуючих пристроїв, розкрадання роздруківок, записів, носіїв інформації і т. п.;
безпосередньо в АС, наприклад некоректне використання ресурсів АС.
. За ступенем залежності від активності АС:
незалежно від активності АС, наприклад розтин шифрів криптозахисту інформації;
тільки в процесі обробки даних, наприклад загрози виконання та поширення програмних вірусів.
. За ступенем впливу на АС:
пасивні загрози, які при реалізації нічого не змінюють у структурі та змісті АС, наприклад загроза копіювання секретних даних;
активні загрози, які при впливі вносять зміни в структуру та зміст АС, наприклад впровадження троянських коней і вірусів.
. По етапах доступу користувачів або програм до ресурсів АС:
загрози, які проявляються на етапі доступу до ресурсів АС, наприклад загрози несанкціонованого доступу в АС;
загрози, які проявляються після дозволу доступу до ресурсів АС, наприклад загрози несанкціонованого або некоректного використання ресурсів АС.
. За способом доступу до ресурсів АС:
загрози, здійснювані з використанням стандартного шляху доступу до ресурсів АС, наприклад незаконне отримання паролів і інших реквізитів розмежування доступу з подальшою маскуванням під зареєстрованого користувача;
загрози здійснювані з використанням прихованого нестандартного шляху доступу до ресурсів АС, наприклад несанкціонований доступ до ресурсів АС шляхом використання недокументованих можливостей ОС.
. За поточним місцем розташування інформації, що зберігається і оброблюваної в АС:
загрози доступу до інформації, що знаходиться на зовнішніх запам'ятовуючих пристроях, наприклад несанкціоноване копіювання секретної інформації з жорсткого диска;
загрози доступу до інформації, що знаходиться в оперативній пам'яті, наприклад читання залишкової інформації з оперативної пам'яті, доступ до системної області оперативної пам'яті з боку прикладних програм;
загрози доступу до інформації, що циркулює в лініях зв'язку, наприклад незаконне підключення до ліній зв'язку з подальшим введенням помилкових повідомлень або модифікацією переданих повідомлень, незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача з подальшим введенням дезінформації та нав'язуванням помилкових повідомлень;
загрози доступу до інформації, яка відображається на терміналі або печатаемой на принтері, наприклад запис відображуваної інформації на приховану відеокамеру.
Як вже зазначалося, небезпечні впливу на АС підрозділяють на випадкові і навмисні. Аналіз досвіду проектування, виготовлення й експлуатації АС показує, що інформація піддається різним випадковим впливам на всіх етапах циклу життя і функціонування АС.
Причинами випадкових впливів при експлуатації АС можуть бути:
аварійні ситуації через стихійних лих і відключень
електроживлення;
відмови і збої апаратури;
помилки в програмному забезпеченні;