/p>
За ступенем впливу на КС розрізняють:
- пасивні загрози, які при реалізації нічого не змінюють у структурі та змісті КС (загроза копіювання даних);
- активні загрози, які при дії вносять зміни в структуру і зміст КС (впровадження апаратних і програмних спецвложеній).
По етапах доступу користувачів або програм до ресурсів КС:
- загрози, які можуть проявлятися на етапі доступу до ресурсів КС;
- загрози, які проявляються після дозволу доступу (несанкціоноване використання ресурсів).
За поточним місцем розташування інформації в КС:
- загроза доступу до інформації на зовнішніх запам'ятовуючих пристроях (ЗУ), наприклад, копіювання даних з жорсткого диска;
- гроза доступу до інформації в оперативній пам'яті (несанкціоноване звернення до пам'яті);
загроза доступу до інформації, що циркулює в лініях зв'язку (шляхом незаконного підключення).
За способом доступу до ресурсів КС:
- погрози, що використовують прямий стандартний шлях доступу до ресурсів за допомогою незаконно отриманих паролів або шляхом несанкціонованого використання терміналів законних користувачів;
- погрози, що використовують прихований нестандартний шлях доступу до ресурсів КС в обхід існуючих засобів захисту.
За ступенем залежності від активності КС розрізняють:
- загрози, які проявляються незалежно від активності КС (розкрадання носіїв інформації);
- загрози, які проявляються тільки в процесі обробки даних (поширення вірусів).
Види загроз безпеки . Всі безліч потенційних загроз безпеки інформації в КС може бути розділене на 2 основних класу (рис.1).
Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковими або ненавмисними. Механізм реалізації випадкових загроз в цілому досить добре вивчений, накопичений значний досвід протидії цим загрозам. p align="justify"> Стихійні лиха й аварії чреваті найбільш руйнівними наслідками для КС, оскільки останні зазнають фізичного руйнування, інформація втрачається або доступ до неї стає неможливий.
Збої і відмови складних систем неминучі. В результаті збоїв і відмов порушується працездатність технічних засобів, знищуються і спотворюються дані і програми, порушує...