адкова модифікація інформації. У результаті даної помилки, при подальшій обробці інформації можлива передача неправдивої інформації адресату, пересилання інформації по помилковому адресою, або стирання або запис іншої інформації в ОЗУ або ДЗУ, а саме виникнення небажаних подій: руйнування (втрата), модифікація і витік інформації.  p> 
 Основними причинами випадкових впливів на автоматизовані системи при їх експлуатації можуть бути: 
  Гј збої і відмови апаратури; 
  Гј перешкоди на лініях зв'язку від впливу зовнішнього середовища; 
  Гј помилки людини як ланки системи; 
  Гј системотехнічні і схемні помилки розробників; 
  Гј алгоритмічні, структурні та програмні помилки; 
  Гј аварійні ситуації. 
  Як показала практика при виборі і проектуванні системи, слабкої відносно надійності функціонування апаратури, частота відмов і збоїв апаратури збільшується. br/> 
 1.2.2 Навмисні загрози 
				
				
				
				
			  Навмисні загрози зазвичай пов'язані з діями, якого або людини, причинами яких можуть виступати певне невдоволення своєю життєвою ситуацією, а саме матеріальний інтерес або просте розвага з самоствердженням своїх здібностей, як у хакерів. 
  Навмисні загрози можна розділити на пасивні і активні. 
  Пасивні загрози - призначені в основному на несанкціоноване використання інформаційних ресурсів, не надаючи при цьому впливу на нормальну роботу самої системи. До пасивних загрозам можна віднести несанкціонований доступ до баз даних, прослуховування каналів зв'язку. p align="justify"> Активні загрози - мають мета порушення нормальної роботи системи, шляхом цілеспрямованого впливу на її компоненти. До активних загрозам можна віднести, наприклад, виведення з ладу операційної системи комп'ютера, руйнування ПО комп'ютерів, порушення роботи ліній зв'язку і т.д. p align="justify"> Навмисні загрози так само можуть бути: 
  Гј внутрішні загрози - виникають всередині самої керованої організації; 
  Гј зовнішні загрози - виникають із зовні, як правило, зумовлені діями конкурентів. 
  До основних загроз безпеки інформації від руйнації, модифікації та ознайомлення з нею третіх осіб відносяться: 
  Г? витік конфіденційної інформації; 
  Г? компрометація інформації; 
  Г? помилкове використання інформаційних ресурсів;...