випадковими або навмисними діями суб'єктів;  
 техногенні джерела, що призводять до відмов технічних і програмних засобів через застарілі програмних і апаратних засобів або помилок в ПЗ; 
  стихійні джерела, викликані природними катаклізмами або форс-мажорними обставинами. 
  У свою чергу антропогенні джерела загроз діляться: 
  на внутрішні (впливу з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення) джерела; 
  на ненавмисні (випадкові) і навмисні дії суб'єктів. 
  Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах: 
  перехоплення інформації; 
  модифікація інформації (вихідне повідомлення або документ змінюється або підміняється іншим і відсилається адресату); 
  підміна авторства інформації (хтось може послати лист або документ від вашого імені); 
  використання недоліків операційних систем і прикладних програмних засобів; 
  копіювання носіїв інформації і файлів з подоланням заходів захисту; 
  незаконне підключення до апаратури та ліній зв'язку; 
  маскування під зареєстрованого користувача і присвоєння його повноважень; 
				
				
				
				
			  введення нових користувачів; 
  впровадження комп'ютерних вірусів і так далі. 
  Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які являють собою комплекс організаційно - технологічних заходів, програмно - технічних засобів і правових норм, спрямованих на протидію джерелам погроз безпеки інформації. 
  При комплексному підході методи протидії загрозам інтегруються, створюючи архітектуру безпеки систем. Необхідно відзначити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди доводитися вибирати між рівнем захисту та ефективністю роботи інформаційних систем. 
  До засобів захисту інформації ІС від дій суб'єктів відносяться: 
  кошти захист інформації від несанкціонованого доступу; 
  захист інформації в комп'ютерних мережах; 
  криптографічний захист інформації; 
  електронний цифровий підпис; 
  захист інформації від комп'ютерних вірусів. 
   .2 Засоби захист інформації від несанкціонованого доступу 
   Отримання доступу до ресурсів інформаційної системи передбачає виконання відразу трьох процедур: ідентифікація, аутентифікація і авторизація. 
  Ідентифікація - привласнення користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів) [9]. 
  Аутентифікація - встановлення достовірності користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомило ідентифікатор є дійсно тим, за кого воно себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля і зберігання його в комп'ютері [9]. 
  Авторизація - перевірка повноважень або перевірка права користувача на доступ до конкре...