Найбільш частими і небезпечними є ненавмисні помилки користувачів, операторів, системних адміністраторів та інших осіб, що обслуговують інформаційні системи. Іноді такі помилки є загрозами (невірно введені дані, помилки в програмі, котрі викликають колапс системи), іноді вони створюють ситуації, якими можуть скористатися зловмисники. Як свідчать фахівці, понад 65% шкоди, що завдається інформаційним ресурсам, - наслідки ненавмисних помилок [195, с. 274]. Пожежі і землетруси, тобто загрози природного характеру, трапляються набагато рідше. Саме тому, враховуючи низьку імовірність реалізації загроз природного та техногенного характеру, пропонується максимально автоматизувати інформаційні системи органів виконавчої влади, а також ввести чіткий контроль за правильністю вчинюваних дій [97; 130]. В унісон із нашою позицією вбачається плідною запропонована Національним інститутом стратегічних досліджень програма "Електронна Україна" [49]. Наступними, за розміром шкоди, можна виділити та підлоги. У більшості випадків суб'єктами вчинення даних дій є штатні працівники структурних підрозділів органів виконавчої влади, які добре обізнані з роботою інформаційної системи, а також заходів безпеки [195]. У цьому аспекті дуже небезпечними є співробітники, які незадоволені або не поділяють цінностей тієї організації, де працюють. Зачасту діями ображених співробітників керує намагання нанести шкоду організації, в якій вони працювали і яка, на їхню думку, їх образила. Така образа може знайти відображення у вчиненні таких дій: {посилання-340}- пошкодження обладнання; {посилання-341}- вбудовування логічної бомби, яка з часом руйнує програми і дані; {посилання-342}- введення невірних даних; {посилання-343}- знищення даних; {посилання-344}- зміна даних; {посилання-345}- модифікація даних; {посилання-346}- надання доступу до даних із обмеженим доступом тощо. Невдоволені своїм становищем співробітники здатні дуже ефективно нашкодити інтересам органів, в яких вони працюють. Необхідно слідкувати за тим, щоб при звільненні співробітника його права доступу до інформаційних ресурсів були повністю обмежені, а після його звільнення змінені всі паролі доступу до внутрішньої мережі. Більш того, слід обмежити його спілкування з особами, що мають доступ до важливої інформації. Окрім антропогенних, необхідно виділяти загрози природного характеру. Загрози природного характеру вирізняються великим спектром. По-перше, можна назвати порушення інфраструктури: аварії електроживлення, тимчасово відсутній зв'язок тощо. Небезпечні також стихійні лиха, землетруси, урагани, смерчі, бурани, тайфуни тощо. Загальна відсоткова кількість інформаційних загроз природного характеру, за даними американських аналітиків, становить приблизно 14% від загальної кількості [50]. Безперечно, певна частина загроз припадає на хакерів, водночас їхня діяльність носить швидше міфічний характер, а можливості хакерів є більше їхньою ж продукцією, яка лякає необізнаних. Насправді щодня сервери органів виконавчої влади зазнають атак хакерів. Так, наприклад, у період з 31.10.2004 р. до 01.11.2004 р. було виявлено та заблоковано близько 15 000 спроб несанкціонованого доступу до веб-сайту одного з органів державної влади України
[Додаток З]. У свою чергу в період з 26.12.2004 р. до 27.12.2004 р. було виявлено та заблоковано близько 53 200 спроб несанкціонованого доступу до веб-сайту
[Додаток К]. Разом з тим, загальний коефіцієнт їхньої шкоди порівняно зі шкодою іншого характеру досить незначний. Серйозною загрозою можуть бути програмні віруси
[Додаток Ж]. Водночас дотримання правил користування комп'ютерною технікою, а також наявність у штаті співробітників органу виконавчої влади відповідного фахівця з даних питань значно полегшить розв'язання зазначених завдань. Через чисельність видів загроз нами була зроблена спроба, з урахуванням існуючих напрацювань щодо питань класифікації загроз національній безпеці, виокремити загрози інформаційній безпеці системи органів виконавчої влади [74, с. 333-343]. 1. За об'єктами, що підлягають розкраданню: апаратні засоби (блоки, вузли і готові вироби), якими оснащуються комп'ютери та мережі; носії програмного забезпечення й інформації; тверді копії із роздрукованою інформацією. 2. За способами здійснення розкрадань інформаційних джерел та носіїв: з робочих місць користувачів; в момент транспортування; з місць збереження. 3. За джерелами помилок у програмному забезпеченні (далі - ПЗ): логічні помилки розробників програмного забезпечення; непередбачені ситуації, що виникають при модернізації, заміні чи додаванні нових апаратних засобів, встановленні нових додатків, виході на нові режими роботи ПЗ, появі раніше незафіксованих нештатних ситуацій; віруси, якими інфіковані програми; спеціальні програмні компоненти, які передбачені розробниками ПЗ для різного роду цілей. Віруси самі по собі становлять також небезпеку і можуть проявлятися у видачі повідомлень на екран монітора; затиранні інформації на дисках; переміщенні фалів до інших папок; уповільненні роботи комп'ютера; зборі інформації про роботу організації тощо. 4. Залежно від мети здійснення атаки на інформаційні системи: встановлення доступу до інформації з обмеженим доступом; викрадення ключів, паролів, ідентифікаторів, списку користувачів; ініціалізація контрольованого алгоритму роботи комп'ютерної системи; доведення до непридатного стану частини або всієї системи органів державного управління.
5. За джерелами виникнення: {посилання-347}- природного походження
- включають в себе небезпечні природні явища; {посилання-348}- {посилання-349}техногенного походження
- транспортні аварії (катастрофи), пожежі, неспровоковані вибухи чи їх загроза, раптове руйнування каналів зв'язку, аварії на інженерних мережах і спорудах життєзабезпечення, аварії головних серверів органів виконавчої влади тощо; {посилання-350}- {посилання-351}антропогенного походження
- вчинення людиною різноманітних дій по руйнуванню інформаційних систем, ресурсів, програмного забезпечення системи органів виконавчої влади тощо. До цієї групи за змістом дій належать: ненавмисні, викликані помилковими, чи ненавмисними, діями людини (наприклад, помилковий запуск програми, ненавмисне інсталювання закладок тощо); навмисні (інспіровані), що стали результатом навмисних дій людей (наприклад: навмисне інсталювання програм, які передають інформацію на інші комп'ютери, навмисне введення вірусів тощо).
6. За ступенем гіпотетичної шкоди: загроза - явні чи потенційні дії, що ускладнюють або унеможливлюють реалізацію національних інтересів в інформаційній сфері та створюють небезпеку для органів виконавчої влади, життєзабезпечення її системостворюючих елементів; небезпека
- безпосередня дестабілізація функціонування системи державного управління.
7. За ймовірністю реалізації: вірогідні - загрози, які за виконання певного комплексу умов обов'язково відбудуться. Прикладом може слугувати оголошення атаки інформаційним ресурсам органів виконавчої влади, яке передує самій атаці; неможливі - загрози, які за виконання певного комплексу умов ніколи не відбудуться. Такі загрози зазвичай носять більше декларативний характер, не підкріплений реальною і навіть потенційною можливістю здійснити проголошені наміри, вони здебільшого мають залякуючий характер; випадкові - загрози, які за виконання певного комплексу умов кожного разу протікають по-різному. Загрози даного рівня доцільно аналізувати за допомогою методів дослідження операцій, зокрема теорії ймовірностей і теорії ігор, які вивчають закономірності у випадкових явищах.
8. За значенням: {посилання-352}-{посилання-353}допустимі - такі загрози, що не можуть призвести до колапсу системи. Прикладом можуть слугувати віруси, які не пошкоджують програми шляхом їх знищення; {посилання-354}-{посилання-355}недопустимі - такі загрози, що: 1) можуть у разі їх реалізації призвести до колапсу та системної дестабілізації системи; 2) можуть призвести до змін, несумісних із подальшим існуванням системи національної безпеки. Так, наприклад, вірус "I love you" спричинив пошкодження комп'ютерних систем у багатьох містах світу і завдав загальних збитків біля 100 мільйонів доларів США.
9. За структурою впливу: системні - загрози, що впливають одразу на усі складові системи органів виконавчої влади. Цей вплив має відбуватись одночасно в декількох найбільш уразливих і важливих місцях. Для органу державного управління це може бути дискредитація працівників органів виконавчої влади через телебачення, радіо, друковані засоби масової інформації, Інтернет; структурні - загрози, що впливають на окремі ланки системи. Дані загрози є також небезпечними, водночас вони стосуються структури окремих органів державної влади або їх компонентів. Так, наприклад, під час порушень процедури виборів мера м. Мукачево весною 2004 року були дискредитовані як місцеві органи виконавчої влади, так і Міністерство внутрішніх справ України ― центральний орган виконавчої влади; елементні
- загрози, що впливають на окремі елементи структури системи. Дані загрози мають постійний характер і можуть бути небезпечними лише за умови неефективності або непроведення їх моніторингу. Так, свого часу, наприкінці 60-х років ХХ століття, коли в Італії діяли так звані "Червоні бригади", влада не приділяла достатньої уваги діям терористів, які спочатку погрожували, а згодом почали фізично ліквідовувати усіх суддів, які виносили звинувачувальні вироки терористам. Жертвою халатності і неадекватної оцінки інформаційної загрози став і тодішній прем'єр-міністр Італії Альдо Моро, якого було попереджено заздалегідь про напад, однак влада не вжила відповідних заходів і його було викрадено, а згодом і вбито.
10. За характером реалізації: - реальні - активізація алгоритмів дестабілізації є неминучою та не обмеженою часовим інтервалом і просторовою дією; - потенційні - активізація алгоритмів дестабілізації можлива за певних умов середовища функціонування органу виконавчої влади; - здійснені - такі, що втілені у життя; - уявні - псевдоактивізація алгоритмів дестабілізації або ж активізація таких алгоритмів, які за деякими ознаками схожі з алгоритмами дестабілізації, але такими не є.
11. За відношенням до наявних загроз: об'єктивні - такі, що підтверджуються сукупністю обставин і фактів, які об'єктивно характеризують навколишнє середовище. При цьому ставлення до них суб'єкта управління не відіграє вирішальної ролі, через те що об'єктивні загрози існують незалежно від волі та свідомості суб'єкта. На жаль, український законодавець у Законі України "Про основи національної безпеки України" не визначив пріоритетність захисту від інформаційних загроз, відвівши їм найменшу увагу; - суб'єктивні - така сукупність чинників об'єктивної дійсності, яка вважається суб'єктом управління системою безпеки загрозою. За даного випадку визначальну роль у ідентифікації тих чи інших обставин та чинників відіграє воля суб'єкта управління, який і приймає безпосереднє рішення про надання статусу або ідентифікації тих чи інших подій в якості загроз безпеці.
12. За об'єктами впливу: Кабінет Міністрів України; центральні органи виконавчої влади; місцеві органи виконавчої влади.