Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Параметры угрозы: источник угрозы; метод воздействия; уязвимые места, которые могут быть использованы; ресурсы, которые могут пострадать. Угроза ИБ автоматизированной системы – возможность реализации воздействия на инфу, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой инфы, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Классификация угроз может быть проведена по множеству признаков. По природе возникновения: естественные (угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека) - пожары, наводнения, цунами, землетрясения и т.д; искусственные (вызваны действием человеческого фактора). По степени преднамеренности: случайные (обусловлены халатностью или непреднамеренными ошибками персонала) – непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования; преднамеренные (обычно возникают в результате направленной деятельности злоумышленника) – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа. От источника угрозы: угрозы, источником которых является природная среда (пожары, наводнения и другие стихийные бедствия); угрозы, источником которых является человек (внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации); угрозы, источником которых являются санкционированные программно-аппаратные средства (некомпетентное использование системных утилит); угрозы, источником которых являются несанкционированные программно-аппаратные средства (внедрение в систему кейлоггеров – это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера). По положению источника угрозы: угрозы, источник которых расположен вне контролируемой зоны (перехват побочных электромагнитных излучений или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической инфы с использованием направленных микрофонов); угрозы, источник которых расположен в пределах контролируемой зоны (применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную инфу). По степени воздействия на ИС: пассивные (при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем) – несанкционированное копирование файлов с данными; активные (реализация нарушает структуру автоматизированной системы). По способу доступа к ресурсам: угрозы, использующие стандартный доступ (несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю); угрозы, использующие нестандартный путь доступа (использование не декларированных возможностей средств защиты). Чаще всего используется следующая основная классификация угроз: угрозы нарушения конфиденциальности, в результате реализации которых инфа становится доступной субъекту, не располагающему полномочиями для ознакомления с ней; угрозы нарушения целостности, к которым относится любое злонамеренное искажение инфы, обрабатываемой с использованием автоматизированных систем; угрозы нарушения доступности, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. На угрозы влияют факторы: политические; экономические; организационно-технические; Компьютерная преступность – незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Причины: переход от традиционной бумажной технологии к электронной при недостаточном развитии технологий защиты инфы; объединение вычислительных систем, создание глобальных сетей, расширение доступа к инфе; усложнение программных средств и снижение их надежности. Превращение компьютерно преступности в мировое явление потребовало международного сотрудничества в области защиты инфы. Страны СНГ также сотрудничают в целях обеспечения информационной безопасности. Уголовно наказуемыми считаются действия: неправомерный доступ, повлекший нарушение целостности информации; создание, распространение, использование вредоносных программ; нарушение правил эксплуатации компьютеров, повлекшее нарушение целостности информации; использование нелицензионного программного обеспечения, если это причинило ущерб. Сотрудничество осуществляется в формах: обмен инфой; запросы о проведении оперативно-розыскных мероприятий; мероприятия по предупреждению, выявлению, пресечению, расследованию и раскрытию преступлений в этой сфере; проведение совместных исследований по вопросам защиты инфы; обмен нормативно-правовыми актами, литературой и др. в этой сфере.