влять загрозу для працездатності системи та безпеки інформації;
) ігнорування організаційних обмежень (встановлених правил) при ранзі в системі;
) вхід в систему в обхід засобів зашиті (завантаження сторонньої операційної системи зі змінних магнітних носіїв тощо);
) некомпетентне використання, налаштування або неправомірне відключення засобів захисту персоналом служби безпеки;
) пересилання даних за помилковою адресою абонента (пристрої);
) введення помилкових даних;
) ненавмисне пошкодження каналів зв'язку.
Основні навмисні штучні загрози характеризуються можливими шляхами умисної дезорганізації роботи, виведення системи з ладу, проникнення в систему і несанкціонованого доступу до інформації:
а) фізичне руйнування системи (шляхом вибуху, підпалу тощо) або
виведення з ладу всіх або окремих найбільш важливих компонентів комп'ютерної системи (пристроїв, носіїв важливої вЂ‹вЂ‹системної інформації, осіб з числа персоналу тощо);
б) відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв'язку тощо);
в) дії по дезорганізації функціонування системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка потужних активних радіоперешкод на частотах роботи пристроїв системи і т.п.);
г) впровадження агентів у число персоналу системи (у тому числі, можливо, і в адміністративну групу, відповідальну за безпеку);
д) вербування (шляхом підкупу, шантажу і т.п.) персоналу або окремих користувачів, що мають певні повноваження;
е) застосування підслуховуючих пристроїв, дистанційна фото-та відеозйомка тощо;
ж) перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв та ліній зв'язку, а також наводка активних випромінювань на допоміжні технічні засоби, безпосередньо не беруть участь в обробці інформації (телефонні лінії, мережі живлення, опалення і т. п.);
з) перехоплення даних, переданих по каналах зв'язку, і їх аналіз з метою з'ясування протоколів обміну, правил входження в зв'язок і авторизації користувача і наступних спроб їх імітації для проникнення в систему;
і) розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, запам'ятовуючих пристроїв і персональних ЕОМ);
к) несанкціоноване копіювання носіїв інформації;
л) розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);
м) читання залишків інформації з оперативної пам'яті і з зовнішніх запам...