) проектування архітектури системи, технології обробки даних, розробка прикладних програм, з можливостями, що представляють небезпеку для працездатності системи та безпеки інформації;
) ігнорування організаційних обмежень (встановлених правил) при роботі в системі;
) вхід в систему в обхід засобів захисту (завантаження сторонньої операційної системи зі змінних магнітних носіїв тощо);
) некомпетентне використання, настройка або неправомірне відключення засобів захисту персоналом служби безпеки;
) пересилання даних за помилковою адресою абонента (пристрої);
) введення помилкових даних;
) ненавмисне пошкодження каналів зв'язку.
Основні можливі шляхи навмисної дезорганізації роботи, виведення системи з ладу, проникнення в систему і несанкціонованого доступу до інформації:
) фізичне руйнування системи (шляхом вибуху, підпалу тощо) або виведення з ладу всіх або окремих найбільш важливих компонентів комп'ютерної системи (пристроїв, носіїв важливої ??системної інформації, осіб з числа персоналу і т. п.);
) відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв'язку тощо);
) дії по дезорганізації функціонування системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка потужних активних радіозавад на частотах роботи пристроїв системи і т.п.);
) впровадження агентів у число персоналу системи (у тому числі, можливо, і в адміністративну групу, відповідальну за безпеку);
) вербування (шляхом підкупу, шантажу тощо) персоналу або окремих користувачів, що мають певні повноваження;
) застосування підслуховуючих пристроїв, дистанційна фото-та відео-зйомка тощо;
) перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв та ліній зв'язку, а також наведень активних випромінювань на допоміжні технічні засоби, безпосередньо не беруть участь в обробці інформації (телефонні лінії, сіли харчування, опалення і т.п .);
) перехоплення даних, переданих по каналах зв'язку, та їх аналіз з метою з'ясування протоколів обміну, правил входження в зв'язок і авторизації користувача і наступних спроб їх імітації для проникнення в систему;
) розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, запам'ятовуючих пристроїв і цілих ПЕОМ);
) несанкціоноване копіювання носіїв інформації;
) розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);
) читання залишкової інформації з оперативної пам'яті і з зовнішніх запам'ятовуючих пристроїв;
) читання інформації з областей оперативної пам'яті, використовуваних операційною системою (у тому числі підсистемою зашиті) або іншими користувачами, в асинхронному режимі використовуючи недоліки мультизадачних операційних систем і систем програмування;
) незаконне отримання паролів та інших реквізитів розмежування доступу (агентурним шляхом, використовуючи недбалість користувачів, шляхом підбору, шляхом імітації інтерфейсу си...