оналу, злочинців, шпигунів, диверсантів і т.п.).
Загрози безпеки можна класифікувати за різними ознаками. За результатами акції: 1) загроза витоку; 2) загроза модифікації; 3) загроза втрати. За порушення властивостей інформації: а) загроза порушення конфіденційності оброблюваної інформації, б) загроза порушення цілісності оброблюваної інформації; в) загроза порушення працездатності системи (відмова в обслуговуванні), тобто загроза доступності. За природою виникнення: 1) природні; 2) штучні. p align="justify"> Природничі загрози - це загрози, викликані впливами на АІТУ та її елементи об'єктивних фізичних процесів або стихійних природних явищ. Штучні загрози - це загрози АІТУ, викликані діяльністю людини. Серед них, виходячи і мотивації дій, можна виділити: а) ненавмисні (ненавмисні, випадкові) загрози, викликані помилками в проектуванні АІТУ та її елементів, помилками в програмному забезпеченні, помилками в діях персоналу тощо, б) навмисні (умисні ) загрози, пов'язані з корисливими устремліннями людей (зловмисників). Джерела загроз по відношенню до інформаційної технології можуть бути зовнішніми або внутрішніми (компоненти самої АІТУ - її апаратура, програми, персонал). p align="justify"> Основні ненавмисні штучні загрози АІТУ (дії, що здійснюються людьми випадково, через незнання, неуважність або недбалість, з цікавості, але без злого умислу):
) ненавмисні дії, що призводять до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи (ненавмисна псування обладнання, видалення, спотворення файлів з важливою інформацією або програм, в тому числі системних і т. п.);
) неправомірне включення устаткування або зміна режимів роботи пристроїв і програм;
) ненавмисна, псування носіїв інформації;
) запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (зависання або зациклення) або незворотні зміни в системі (форматування або реструктуризацію носіїв інформації, видалення даних тощо);
) нелегальне впровадження та використання неврахованих програм (ігрових, навчальних, технологічних та ін, які не є необхідними для виконання порушником своїх службових обов'язків) з наступним необгрунтованим витрачанням ресурсів (завантаження процесора, захоплення оперативної пам'яті і пам'яті на зовнішніх носіях);
) зараження комп'ютера вірусами;
) необережні дії, що призводять до розголошення конфіденційної інформації або роблять її загальнодоступною;
) розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток тощо).
) проектування архітектури системи, технології обробки даних, розробка прикладних програм з можливостями, що стано...