у інформації;
- витік інформації технічними каналами;
- впровадження електронних пристроїв для перехоплення інформації в технічні засоби обробки, зберігання та передачі інформації по каналах зв'язку, а також у службові приміщення органів державної влади, підприємств, установ і організацій незалежно від форми власності;
- знищення, пошкодження, руйнування або розкрадання машинних та інших носіїв інформації;
- перехоплення інформації в мережах передачі даних і на лініях зв'язку, дешифрування цієї інформації та нав'язування неправдивої інформації;
- використання несертифікованих вітчизняних і зарубіжних інформаційних технологій, засобів захисту інформації, засобів інформатизації, телекомунікації та зв'язку при створенні і розвитку російської інформаційної інфраструктури;
- несанкціонований доступ до інформації, що знаходиться в банках і базах даних;
- порушення законних обмежень на поширення інформації.
Загрози нанесення збитку інформаційним системам і оброблюваної інформації, обумовлені фізичними впливами стихійних природних явищ, що не залежать від людини - це випадкові загрози. Причинами випадкових впливів на елементи інформаційних систем при їх експлуатації можуть бути відмови і збої апаратури, ненавмисні помилки персоналу, перешкоди в каналах передачі даних, викликані впливами агресивного зовнішнього середовища, помилки розробників апаратних і програмних сегментів інформаційної системи, аварійні ситуації.
У порівнянні з випадковими погрозами, коло штучних, або навмисних, погроз оброблюваної інформації, викликаних людською діяльністю, більш широкий і небезпечний. Дія навмисних загроз направлено практично проти всіх без винятку елементів і підсистем, у сукупності утворюючих інформаційну систему.
Для розглянутого об'єкта захисту інформації реалізуються наступні інформаційні загрози:
- фізичне руйнування системи (шляхом вибуху, підпалу тощо) або виведення з ладу всіх або окремих найбільш важливих ділянок комп'ютерної мережі
- відключення або виведення з ладу підсистем забезпечення функціонування комп'ютера (електроживлення, ліній)
- впровадження агентів у число персоналу системи (у тому числі, можливо, і в адміністративну групу, яка відповідала за безпеку);
- вербування (шляхом підкупу, шантажу тощо) персоналу або окремих користувачів, що мають певні повноваження;
- застосування підслуховуючих пристроїв, дистанційна фото та відеозйомка і т.п .;
- перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв та ліній зв'язку, а також наведень активних випромінювань на допоміжні технічні засоби, безпосередньо не беруть участь в обробці інформації (мережі живлення, опалення тощо);
- перехоплення даних, переданих по каналах зв'язку, та їх аналіз з метою з'ясування протоколів обміну, правил входження в зв'язок і авторизації користувача і наступних спроб їх імітації для проникнення в систему;
- розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);
- несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі як номер робочої станції в мережі, фізичну адресу, адресу у системі зв'язку, апаратний блок кодування і т.п .;
- розтин шифрів криптозахисту інформації;
- впровадження апаратних спецвложеній, програмних закладок і вірусів ( троянських коней і жучків ), тобто таких ділянок програм, які не потрібні для здійснення заявлених функцій, але дозволяють подолати систему захисту, потай і незаконно здійснювати доступ до системних ресурсів з метою реєстрації та передачі критичної інформації або дезорганізації функціонування системи;
- отримання мовної інформації з приміщення, де ведуться телефонні переговори, технічними каналами витоку інформації.
. 2 Характер походження загроз
Характер походження загроз ділитися за способами дії загроз на об'єкт інформаційної безпеки, а також причинами, обставинами (передумовами) і умовами дестабілізуючого впливу на інформацію.
Способи впливу загроз на об'єкти інформаційної безпеки підрозділяються на інформаційні, програмно-математичні, фізичні, радіоелектронні та організаційно-правові.
До інформаційних способів відносяться:
- порушення адресності та своєчасності інформаційного обміну, протизаконний збір і використання інформації;
- ...