Основні джерела небезпеки для розподілених інформаційних систем
•Імітація та моделювання
Загроза: може змінюватись
Запобігання: неможливе
Виявлення: по різному
Частота: невідома
Наслідки: потенційно дуже великі
За допомогою бухгалтерської програми можна визначити, скільки проводок потрібно додати, щоб приховати недостачу.
•Крадіжка
Загроза: конфіденційності, цілісності, доступності
Запобігання: досить складне
Виявлення: досить складне
Частота: невідома
Наслідки: потенційно дуже великіНайчастіше самі великі побоювання викликає можливість викрадання обладнання. Хоча це не є комп'ютерний злочин, але він являє певну проблему для спеціаліста, що відповідає за комп'ютерну безпеку.
Коли зникає комп'ютер, зникає й інформація. Для того, щоб викрасти інформацію, не потрібно викрадати комп'ютер. Достатньо просто скопіювати потрібну інформацію на дискету.
Ще один вид крадіжки – це крадіжка послуг, яка може проявлятись у різних формах – від гри на службовому комп'ютері до таємного надання таких самих послуг, що їх здійснює організація.
•Логічні бомби
Загроза: цілісності, крім того, може торкатися доступності та конфіденційності
Запобігання: практично неможливе
Виявлення: може бути ускладнене
Частота: невідома, але скоріш за все не дуже часто
Наслідки: потенційно дуже великі
Логічна бомба – це модифікація комп'ютерної програми, в результаті якої дана програма може виконуватись декількома способами в залежності від певних обставин. Логічні бомби можуть використовуватись для розкрадання. Наприклад, програміст може додати до програми нарахування заробітної платні код, що трохи підвищує його оплату праці. Крім того логічні бомби можуть застосовуватись і для видалення файлів.