видозміна, модифікація, знищення, фальсифікація, підміна тощо
Обов'язковою умовою успішного здійснення спроби несанкціонованого доступу до інформаційних ресурсів огранічейного доступу є інтерес до них з боку конкурентів, певних осіб, служб та організацій. За відсутності такого інтересу загроза інформації не виникає навіть у тому випадку, якщо створилися передумови для ознайомлення з нею сторонньої особи. Основним винуватцем несанкціонованого доступу до інформаційних ресурсів є, як правило, персонал, що працює з документами, інформацією та базами даних. При цьому треба мати на увазі, що втрата інформації відбувається в більшості випадків не в результаті навмисних дій зловмисника, а через неуважність та безвідповідальності персоналу. Отже, втрата інформаційних ресурсів обмеженого доступу може настати при:
- наявності інтересу конкурента, установ, фірм або осіб до конкретної інформації;
- виникненні ризику загрози, організованої зловмисником, або при випадково сформованих обставинах;
- наявності умов, що дозволяють зловмисникові здійснити необхідні дії і опанувати інформацією.
Ці умови можуть включати: p> - відсутність системної аналітичної та контрольної роботи з виявлення та вивчення загроз, каналів і ступеня ризику порушень безпеки інформаційних ресурсів;
- неефективну систему захисту інформації або відсутність цієї системи, що утворює високу ступінь уразливості інформації;
- непрофесійно організовану технологію обробки і зберігання конфіденційних документів;
- невпорядкований підбір персоналу і плинність кадрів, складний психологічний клімат у колективі;
- відсутність системи навчання співробітників правил захисту інформації обмеженого доступу;
- відсутність контролю з боку керівництва фірми за дотриманням персоналом вимог нормативних документів по роботі з інформаційними ресурсами обмеженого доступу;
- безконтрольне відвідування приміщень фірми сторонніми особами.
Слід завжди пам'ятати, що факт документування різко збільшує ризик загрози інформації. Великі майстри минулого ніколи не записували секрети свого мистецтва, а передавали їх усно синові, учневі. Тому таємниця виготовлення багатьох унікальних предметів того часу так і не розкрита до наших днів.
Отже, загрози конфіденційної інформації завжди реальні, відрізняються великою різноманітністю і створюють передумови для втрати інформації. Джерела загрози інформації конкретної фірми повинні бути добре відомі. В іншому випадку не можна професійно побудувати систему захисту інформації.
2.6. Канали втрати інформації
Загрози схоронності, цілісності і конфіденційності інформаційних ресурсів обмеженого доступу практично реалізуються через ризик утворення каналу несанкціонованого отримання (добування) кимось цінної інформації і документів. Цей канал являє собою сукупність незахищених або слабо захищених фірмою напрямків можливої вЂ‹вЂ‹вт...