Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.
 Рассмотрим механизм осуществления угрозы.
  
  
Уязвимость – это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса.
 Атака – реализация угрозы.
 Ущерб – невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный, физический, моральный).
 
2.Внешние и внутренние источники угроз. «Модель» нарушителя.
 В любом рассматриваемом времени и месте существует ряд факторов, которые каким-либо образом влияют на вероятность возникновения и возможность осуществления угроз.
 Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом: Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.
 Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники.
 Наиболее вероятными путями физического проникновения "нарушителя" в здание являются:
 -через двери и окна первого этажа;
 -по коммуникационным и техническим проемам подвала или цокольного этажа;
 -с крыши через окна или другие проемы верхних этажей;
 -путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.).
 Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные.
 Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например:
 - разбитие окна, витрины, остекленной двери или других остекленных проемов;
 - взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;
 - пролом потолка, подлежащего блокировке;
 - пролом капитального потолка, не подлежащего блокировке;
 - пролом стены, подлежащей блокировке;
 - пролом капитальной стены, не подлежащей блокировке;
 - пролом (подкоп) капитального пола, не подлежащего блокировке;
 - пролом (подкоп) пола, подлежащего блокировке;
 - проникновение через разгрузочный люк;
 - проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;
 - проникновение подбором ключей;
 - оставление нарушителя на объекте до его закрытия;
 - свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;
 - проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.
 Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то:
 - взрыв;
 - пожар (поджог);
 - разбойное нападение;
 - наводнение;
 - химическое заражение;
 - общественные беспорядки;
 - отключение электроэнергии на объекте, в районе, городе;
 - постановка нарушителем помех ТСО на объекте;
 - постановка нарушителем помех в канале связи объекта с охраной;
 - предварительный вывод из строя ТСО на объекте;
 - предварительный вывод из строя канала связи объекта с охраной;
 - предварительный сговор нарушителя с персоналом объекта;
 - предварительный сговор нарушителя с персоналом службы охраны объекта;
 - создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.
 Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице.
   
Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения.
 3. Угрозы персоналу
 Правовое положение работника на предприятии определяется положениями Конституции РБ, а также условиями контракта (трудового соглашения) и организационно-распорядительными документами, действующими на данном предприятии, в т.ч. и в части обеспечения безопасности на своем участке работы. Работодатель обязан предпринять меры для защиты работника от возможных угроз его здоровью, жизни, интересам, а работник, в свою очередь – добросовестно выполнить обязательства, взятые на себя при оформлении контракта во время приема на работу.
 Угрозы Персоналу (человеку) могут быть выражены явлениями и действиями такими как:
 1) Стихийные бедствия;
 2) Вредные условия труда; попытки внесения изменений в технологические процессы производства, с целью подготовки и совершения технологических аварий; техногенные аварии;
 3) Психологический террор, угрозы, компромат, распространение ложной информации (то ли он украл, то ли у него украли), запугивание, шантаж, вымогательство;
 4) Нападение, с целью завладения денежными средствами, ценностями, сведениями конфиденциального характера и документами;
 5) Внесение опасных для здоровья изменений в окружающую среду (радиоактивное, химическое, бактериологическое заражение и т.п.);
 8) Убийства, сопровождаемые насилием, издевательствами и пытками и другие.
 Способы осуществления угроз персоналу разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.
 
4. Угрозы материальным ресурсам
 Ценным ресурсам предприятия с физической формой существования могут угрожать:
 · Стихийные бедствия;
 · Пожар;
 · Хищения – совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества;
 · Повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становиться полностью или частично непригодным для целевого использования. Повреждение осуществляется с помощью поджогов, взрывов, обстрелов из огнестрельного оружия и другими способами ограждений, входных дверей, ворот, решеток, витрин, и т.п.; транспортных средств, технологического транспорта и оборудования; средств и систем связи и сигнализации; систем жизнеобеспечения предприятия.
 · Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.
 · Заражение радиоактивными, химическими, бактериологическими веществами;
 · Пикетирование, блокирование входов, вторжение, захват и другие.
 Способы осуществления угроз ценным ресурсам, существующим в физической форме, также разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.
 5. Угрозы информационным ресурсам
 5.1. Классификация угроз информационным ресурсам.
 Угрозы информационным ресурсам можно в общем случае классифицировать:
 1). По цели реализации угроз:
 · угрозы конфиденциальности:
 - хищение (копирование) информации и средств ее обработки (носителей);
 - утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей);
 · угрозы доступности:
 - блокирование информации;
 - уничтожение информации и средств ее обработки (носителей);
 · угрозы целостности:
 - модификация (искажение) информации;
 - отрицание подлинности информации;
 - навязывание ложной информации, обман