мації з подоланням заходів захисту;
В· маскування під зареєстрованого користувача;
В· маскування під запити системи;
В· використання програмних пасток;
В· використання недоліків мов програмування і операційних систем;
В· незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
В· зловмисний виведення з ладу механізмів захисту;
В· розшифровка спеціальними програмами зашифрованою: інформації;
В· інформаційні інфекції. [7]
Вищеперелічені шляху витоку інформації з оцінки інформаційної безпеки вимагають високого рівня технічних знань для того щоб використовувати найбільш ефективні методи та системи захисту інформації, крім цього необхідно володіти високим рівнем апаратних і програмних засобів захисту інформації, так як зломщик, полює за цінними відомостями, не пошкодує коштів для того, щоб обійти захист і безпеку інформації системи. Наприклад, фізичний захист інформації запобігає використання технічних каналів витоку даних до зловмисника. Причина, по якій можуть з'явитися подібні В«діркиВ» - конструктивні та технічні дефекти рішень захисту інформації від несанкціонованого доступу, або фізичний знос елементів засобів забезпечення інформаційної безпеки. Це дає можливість зломщикові встановлювати перетворювачі, які утворюють деякі принципи чинного каналу передачі даних, і способи захисту інформації повинні передбачати і ідентифікувати подібні В«жучкиВ». p align="justify"> На жаль, Закон про захист інформації працює лише у випадку, коли порушник відчуває і може понести відповідальність за несанкціонований обхід служби захисту інформації. Однак, сьогодні існує і постійно створюється гігантську кількість шкідливого і шпигунського ПЗ, яке переслідує метою псування інформації в базах даних і, що зберігаються на комп'ютерах документів. Величезна кількість різновидів таких програм та їх постійне поповнення рядів не дає можливості раз і назавжди вирішити проблеми захисту інформації та реалізувати універсальну систему програмно апаратного захисту інформації, придатної для більшості інформаційних систем. p align="justify"> Шкідливе програмне забезпечення, спрямоване на порушення системи захисту інформації від несанкціонованого доступу можна класифікувати за наступними критеріями:
Логічна бомба - використовується для знищення або порушення цілісності інформації, однак, іноді її застосовують і для крадіжки даних. Логічна бомба є серйозною загрозою, та інформаційна безпека, напр...