Найбільш розповсюдженими шляхами витоку інформації є :
- кража носіїв інформації та документів, отриманих в результаті роботи інформаційних систем;
- копіювання інформації на ПК;
- несанкціоноване підключення до апаратури та ліній зв’язку;
- перехоплення електромагнітних випромінювань в процесі обробки інформації.
Крім того, необхідність захисту ресурсів, програм та інформації в комп’ютерній інформаційній системі від несанкціонованого доступу та використання визначається наявністю наступних загроз.
Системний програміст–порушує захист. Забезпечує собі право входу в систему. Може виявляти та обходити елементи систем захисту.
Інженер з експлуатації–порушує захист технічних засобів. Використовує автономні утиліти для доступу до файлів і для входу в систему.
Робочі станції–найбільш доступні компоненти мереж і саме з них може бути зроблено найбільшу кількість спроб несанкціонованих дій. З робочих станцій здійснюється управління процесами обробки інформації, запуск програм, введення і редагування даних; на дисках робочих станцій можуть розміщуватися важливі дані та програми обробки.
Серверипотребують особливого захисту . Одні – як концентратори великих об’ємів інформації, в яких здійснюється перетворення даних при узгодженні протоколів обміну в різних ділянках мережі. Тут зловмисники, перш за все, будуть шукати можливості вплинути на роботу різних підсистем, використовуючи недоліки протоколів обміну та засобів розмежування віддаленого доступу до ресурсів і системним таблицям. При цьому, використовуються всі можливості і засоби, аж до спеціальних програмних закладок для подолання системи захисту.
Канали і засоби зв’язку.В силу великої просторової протяжності ліній зв’язку через неконтрольовану територію , практично завжди існує можливість підключення до них, або втручання в процес передачі даних зі сторони зловмисників.
Обробка інформації.Можливі витоки, порушення цілісності, істинності та збереження інформації відбуваються в результаті випадкових або навмисних неправильних (недозволених) дій користувача (санкціонованого або несанкціонованого для роботи даної МІС).
Ступінь захисту інформації від неправомірного доступу та протизаконних дій залежить від якості розробки організаційних і технічних заходів, направлених на виключення:
- доступу до апаратури обробки інформації;
- безконтрольного виносу персоналом різних носіїв інформації;
- несанкціонованого введення даних в пам’ять, зміни або видалення інформації, що в ній зберігається;
- незаконного користування системами обробки інформації та отримання даних;
- доступу в систему обробки інформації засобами саморобних пристроїв;
- неправомірної передачі даних по каналах зв’язку з інформаційно-обчислювального центру;
- безконтрольне введення даних у систему;
- обробка даних по замовленню без відповідного запиту замовника;
- неправомірне зчитування, зміна або видалення даних в процесі передачі або транспортування носіїв інформації.