програми, системне и прикладне забезпечення та ін.);
В· Наслідки некомпетентного! застосування ЗАСОБІВ захисту;
В· Другие.
Навміснімі ЗАГРОЗА суб єктівної природи, спрямованостей на дезорганізацію роботи АС (окрем компонентів) або Виведення ее з ладу, проникнення в систему и одержании возможности несанкціонованого доступу до ее ресурсів, могут буті:
В· Порушення ФІЗИЧНОЇ цілісності АС (окрем компонентів, прістроїв, обладнання, носіїв ІНФОРМАЦІЇ);
В· Порушення режімів Функціонування (виведення з ладу) систем жіттєзабезпечення АС (електроживлення, заземлення, охоронної сигналізації, вентиляції та ін.);
В· Порушення режімів Функціонування АС (обладнання и ПЗ);
В· Впровадження и Використання комп ютерних вірусів, заставні (апаратних и програмних) i підслуховуючіх прістроїв, других ЗАСОБІВ розвідкі;
В· Використання ЗАСОБІВ перехоплення побічніх електромагнітніх випромінювань и наводів, акусто-електричних перетвореності ІНФОРМАЦІЙНИХ сігналів;
В· Використання (шантаж, Підкуп ТОЩО) з коріслівою метою персоналу АС;
В· крадіжкі носіїв ІНФОРМАЦІЇ, виробничих відходів (роздруків, запісів, тощо);
В· несанкціоноване копіювання носіїв ІНФОРМАЦІЇ;
В· читання залішкової ІНФОРМАЦІЇ з оператівної пам яті ЕОМ, зовнішніх накопічувачів;
В· одержании атрібутів доступу з Наступний їх використанн для маскування под зареєстрованого користувача ( маскарад );
В· неправомірне Підключення до каналів зв язку, перехоплення даніх, что передаються, аналіз трафіку ТОЩО;
В· Впровадження и Використання Заборонений політікою безпеки ПЗ або несанкціоноване Використання ПЗ, за помощью Якого можна здобудуть доступ до критичної ІНФОРМАЦІЇ (Наприклад, аналізаторів безпеки мереж);
В· Другие.
Класифікація потенційніх ЗАГРОЗА ІНФОРМАЦІЇ, что обробляється в АС
№ ДжерелоПриродаЗагрозаНаслідки порушенняРесурсиКЦДС1ЗовнішніОб єктівнаСтіхійні Явища + + Всі2ЗовнішніОб ...