Небезпечні впливи на ІС можна поділити на випадкові та зловмисні.
Навмисні загрози пов’язані з цілеспрямованими діями порушника. Порушником може бути співробітник, відвідувач, конкурент, найманець тощо. Дії порушника можуть бути зумовлені різними мотивами: невдоволенням співробітника своєю кар’єрою, матеріальною зацікавленістю, цікавістю, конкурентною боротьбою, прагненням самоствердження та ін.
При пасивному вторгненні (перехопленні інформації) порушник тільки спостерігає за проходженням інформації по каналу зв’язку, не втручаючись ні в інформаційний потік, ні в зміст інформації.
При активному вторгненні порушник прагне підмінити інформацію, що передається в повідомленні.
Шляхи реалізації загроз безпеці ІС
Об’єкти впливу | Порушення конфіденційності інформації | Порушення цілісності інформації | Порушення працездатності системи |
Апаратні засоби | Несанкціонований доступ – підключення; використання ресурсів; викрадення носіїв | Несанкціонований доступ – підключення; використання ресурсів; модифікація, зміна режимів | Несанкціонований доступ – зміна режимів; виведення з ладу; пошкодження |
Програмне забезпечення | Несанкціонований доступ – копіювання; викрадення; перехоплення | Несанкціонований доступ – впровадження „троянських коней“, „вірусів“, „черв’яків“ | Несанкціонований доступ – спотворення; знищення; підміна |
Дані | Несанкціонований доступ – копіювання; викрадення; перехоплення | Несанкціонований доступ – спотворення; модифікація | Несанкціонований доступ – спотворення; знищення; підміна |
Персонал | Розголошення; передача відомостей про захист; халатність | „Маскарад“; вербування; підкуп персоналу | Покидання робочого місця; фізичне усунення |