– уничтожение (разрушение):
– программного обеспечения, ОС, системы управления базой данных (СУБД);
– средств обработки информации (за счет бросков напряжений);
– помещений;
– информации (размагничиванием, радиацией и пр.);
– персонала.
– модификация (изменение):
– программного обеспечения, ОС, СУБД;
– информации при передаче по каналам связи и телекоммуникациям. [3]
1.3.3 Стихийные источники угроз
Как правило, стихийные источники потенциальных угроз информационной безопасности являются внешними по отношению к защищаемому объекту и под ними понимают природные катаклизмы:
– Пожары;
– Землетрясения;
– Наводнения;
– Ураганы;
– Непредвиденные обстоятельства различного характера.
Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:
– уничтожению (разрушению):
– технических средств обработки информации;
– носителей информации;
– программного обеспечения (ОС, СУБД, прикладного программного обеспечения);
– информации (файлов, данных);
– помещений;
– персонала.
– исчезновению (пропаже):
– информации в средствах обработки;
– информации при передаче по телекоммуникационным каналам;
– носителей информации;
– персонала.
1.4 Оценка актуальности источников угроз информации
Анализ данного перечня источников угроз показывает, что обеспечение комплексной информационной безопасности требует принятия не только технических, но и организационных решений. При рассмотрении вопроса организации безопасности на предприятии следует пользоваться системным подходом, то есть учитывать все многообразие факторов и связей сложного объекта защиты.
С другой стороны, известно, что стоимость информации складывается из вероятного ущерба, который будет понесен при попадании информации к злоумышленнику, и стоимости мероприятий по защите, проводимых для обеспечения безопасности. Таким образом, цена защищаемой информации не должна превышать траты на её защиту.
Исходя из этого, при выборе подхода разработки мер по защите информации, следует начать с наиболее значимых угроз, переходя к менее угрожающим. Данный метод позволяет при малых объемах ресурсов предотвратить наиболее опасные угрозы.
В современной литературе приводятся разные шкалы оценок значимости угроз информации, ввиду скрытого характера их проявления и отсутствия точных статистических исследований.