носія інформації або його пропажі, через стирання інформації на носіях з багаторазової записом, через зникнення живлення в пристроях з енергозалежною пам'яттю. При знищенні інформації порушується також властивість доступності інформації.
Блокування інформації призводить до втрати доступу до неї, тобто до недоступності інформації. Доступність інформації полягає в тому, що суб'єкт, що має право на її використання, повинен мати можливість на своєчасне її отримання в зручному для нього вигляді. При втраті доступу до інформації вона як і раніше існує, але скористатися нею не можна. Тобто суб'єкт не може з нею ознайомитися, скопіювати, передати іншому суб'єкту або представити у вигляді зручному для використання. Втрата доступу може бути пов'язана з відсутністю або несправністю деякого обладнання автоматизованих систем (АС), відсутністю будь-якого фахівця або недостатньої його кваліфікацією, відсутністю чи непрацездатністю якогось програмного засобу, використанням ресурсів АС для обробки сторонньої інформації, виходом з ладу систем забезпечення АС та ін. Так як інформація не втрачено, то доступ до неї може бути отриманий після усунення причин втрати доступу.
Перераховані загрози інформації можуть проявлятися у вигляді комплексу послідовних і паралельних реалізацій. Реалізація загроз інформації, пов'язана з порушенням властивостей інформації призводить до порушення режиму управління і в кінцевому підсумку до моральних і (або) матеріальних втрат.
Перераховані вище загрози інформації можуть бути класифіковані за наступними напрямками:
По об'єктах:
· Персонал, матеріальні та фінансові цінності, інформація;
За збитку:
· Граничний, Значний, Несуттєвий;
З причин появи;
· Стихійні, навмисні;
По відношенню до об'єкту:
· Внутрішні, Зовнішні;
За характером дії:
· Активні, Пасивні.
Джерела інформаційних загроз можуть бути як внутрішніми, так і зовнішніми. Найчастіше таке розподіл відбувається за територіальною ознакою і за ознакою приналежності до об'єкта інформаційної захисту.
Джерела інформаційних загроз
Джерела зовнішньої опасностіІсточнікі внутрішньої опасностіразведкасотруднікіконкуренти · з корисливими целяміполітіческіе противники · зі злочинними целяміпреступнікі любителі особи з порушеною псіхікойбезответственниестіхійние лиха
Співвідношення зовнішніх і внутрішніх загроз на усередненому рівні можна охарактеризувати так:
· 82% загроз відбувається власними співробітниками фірми або при їх пряму або опосередковану участь;
· 17% загроз відбувається ззовні - зовнішні загрози;
· 1% загроз відбувається випадковими особами.
Інформаційні загрози мають векторний характер, тобто завжди переслідують певні цілі і спрямовані на конкретні об'єкти.
Джерелами конфіденційної інформації є люди, документи, публікації, технічні носії інформації, технічні засоби забезпечення виробничої та трудової діяльності, продукція і відходи виробництва.
До найбільш важливих об'єктів забезпечення інформаційної безпеки в правоохоронній та судовій сферах відносяться:
· Інформаційні ресурси федеральних органів виконавчої влади, що реалізують правоохоронні функції, судових органів, їх інформаційно-обчислювальних центрів, науково-дослідних установ і навчальних закладів, що містять спеціальні відомості та оперативні дані службового характеру;
· Інформаційно-обчислювальні центри, їх інформаційне, технічне, програмне та нормативне забезпечення;
· Інформаційна інфраструктура (інформаційно-обчислювальні мережі, пункти управління, вузли та лінії зв'язку).
. 2 Напрями захисту інформації
З урахуванням сформованої практики забезпечення інформаційної безпеки виділяють наступні напрямки захисту інформації:
. Правовий захист - це спеціальні закони, інші нормативні акти, правила, процедури та заходи, що забезпечують захист інформації на правовій основі;
. Організаційна захист - це регламентація діяльності і взаємин виконавців на нормативно-правовій основі, що виключає або суттєво затрудняющей неправомірне оволодіння конфіденційною інформацією і прояв внутрішніх і зовнішніх загроз.
. Інженерно-технічний захист - це сукупність спеціальних органів, технічних засобів і заходів щодо їх використання в інтересах захисту конфіденційної ін...