випадковими або навмисними діями суб'єктів;
техногенні джерела, що призводять до відмов технічних і програмних засобів через застарілі програмних і апаратних засобів або помилок в ПЗ;
стихійні джерела, викликані природними катаклізмами або форс-мажорними обставинами.
У свою чергу антропогенні джерела загроз діляться:
на внутрішні (впливу з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення) джерела;
на ненавмисні (випадкові) і навмисні дії суб'єктів.
Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:
перехоплення інформації;
модифікація інформації (вихідне повідомлення або документ змінюється або підміняється іншим і відсилається адресату);
підміна авторства інформації (хтось може послати лист або документ від вашого імені);
використання недоліків операційних систем і прикладних програмних засобів;
копіювання носіїв інформації і файлів з подоланням заходів захисту;
незаконне підключення до апаратури та ліній зв'язку;
маскування під зареєстрованого користувача і присвоєння його повноважень;
введення нових користувачів;
впровадження комп'ютерних вірусів і так далі.
Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які являють собою комплекс організаційно - технологічних заходів, програмно - технічних засобів і правових норм, спрямованих на протидію джерелам погроз безпеки інформації.
При комплексному підході методи протидії загрозам інтегруються, створюючи архітектуру безпеки систем. Необхідно відзначити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди доводитися вибирати між рівнем захисту та ефективністю роботи інформаційних систем.
До засобів захисту інформації ІС від дій суб'єктів відносяться:
кошти захист інформації від несанкціонованого доступу;
захист інформації в комп'ютерних мережах;
криптографічний захист інформації;
електронний цифровий підпис;
захист інформації від комп'ютерних вірусів.
.2 Засоби захист інформації від несанкціонованого доступу
Отримання доступу до ресурсів інформаційної системи передбачає виконання відразу трьох процедур: ідентифікація, аутентифікація і авторизація.
Ідентифікація - привласнення користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів) [9].
Аутентифікація - встановлення достовірності користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомило ідентифікатор є дійсно тим, за кого воно себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля і зберігання його в комп'ютері [9].
Авторизація - перевірка повноважень або перевірка права користувача на доступ до конкре...