ання паролів, смарт-карт, фізичний доступ до погано охороняється обладнанню, доступ до незаблокованим робочим місцям співробітників в відсутність співробітників); помилки в програмному забезпеченні; зловживання службовими повноваженнями (злодійство резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації); прослуховування каналів зв'язку при використанні незахищених з'єднань усередині ЛВС; використання клавіатурних шпигунів [5-6].
При розгляді проблем захисту інформації на комп'ютері та комп'ютерної мережі, насамперед, виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до втрати, знищення або небажаної модифікації даних. Серед таких потенційних загроз, що призводить до витоку інформації, можна виділити наступні (таблиця 1.1):
Таблиця 1.1 - Потенційні загрози захищається.
ФакториПотенціальние загрози інформацііСбоі оборудованіясбоі кабельної системи; збої електроживлення; збої дискових систем збої мережевих компонентНекорректная робота ПОошібкі ПЗ; зараження комп'ютерними вірусаміНесанкціонірованний доступкопірованіе; знищення; підробка; розкрадання (на носіях інформації або без них) Неправильне зберігання архівних даннихчрезвичайние сітуацііОшібкі обслуговуючого персоналу і пользователейслучайное знищення (зміна); некоректне використання ПО
Збої обладнання:
· збої кабельної системи; перебої електроживлення; збої дискових систем; збої систем архівації даних,
· збої роботи мережевих компонентів (серверів, робочих станцій, мережевих карт і т.д.).
Втрати інформації з-за некоректної роботи програмного забезпечення (збої ПО):
· втрата або зміна даних при помилках ПО;
· втрати при зараженні системи комп'ютерними вірусами.
Втрати, пов'язані з несанкціонованим доступом (НСД):
· несанкціоноване копіювання, знищення або підробка інформації;
· ознайомлення з конфіденційною інформацією, що складає таємницю, сторонніх осіб.
Втрати інформації, пов'язані з неправильним зберіганням архівних даних.
· виникають в нештатних ситуаціях, в надзвичайних умовах і при стихійних лихах.
Помилки обслуговуючого персоналу і користувачів:
· випадкове знищення або зміна даних;
· некоректне використання програмного або апаратного забезпечення, що веде до знищення чи зміни даних.
Всі вище перераховані особливості в міру свого прояву і обумовлюють умови доступності інформації за трьома напрямками [11]:
можливість отримання інформації особами, для яких вона не призначалася;
можливість доступу до інформації в результаті умисних або необережних дій користувача інформаційних ресурсів;
можливості доступу до інформації технічними каналами зв'язку.
Можливий доступ реалізується шляхом: ініціативного співробітництва, спостереження, копіювання, перехоплення, ознайомлення, фотографування, збору та аналітичної обробки інформації.
Умисні або необережні дії користувачів: пряме сполучення, передача, надання, пересилання, опублікування - також можуть призвести до можливості доступу.
Класифікацію можливих каналів доступу зазвичай проводять виходячи з типу об'єкта, що є основним при отриманні інформації. Розрізняють три типи таких об'єктів: людина, апаратура, програма.
До можливих каналах доступу, в яких основним об'єктом отримання інформації є людина - відносяться:
v придбання носіїв інформації;
v читання інформації з екрану монітора;
v читання роздруківок програми.
У групі каналів, в яких основним засобом є апаратура, можна виділити наступні:
· підключення до пристроїв комп'ютера і каналах мережевого зв'язку спеціальних апаратних засобів, що забезпечують доступ і перехоплення інформації;
· використання спеціальних технічних засобів для відстеження електромагнітних випромінювань периферійних пристроїв комп'ютера.
До можливих каналах доступу, в яких основним засобом є програма належать:
· прямий доступ програми до інформації;
· розшифровка програмою зашифрованої інформації;
· копіювання програмою інформації з носіїв.