Загрози інформації, що містить лікарську таємницю.

Найбільш розповсюдженими шляхами витоку інформації є :

- кража носіїв інформації та документів, отриманих в результаті роботи інформаційних систем;

- копіювання інформації на ПК;

- несанкціоноване підключення до апаратури та ліній зв’язку;

- перехоплення електромагнітних випромінювань в процесі обробки інформації.

Крім того, необхідність захисту ресурсів, програм та інформації в комп’ютерній інформаційній системі від несанкціонованого доступу та використання визначається наявністю наступних загроз.

Системний програмістпорушує захист. Забезпечує собі право входу в систему. Може виявляти та обходити елементи систем захисту.

Інженер з експлуатаціїпорушує захист технічних засобів. Використовує автономні утиліти для доступу до файлів і для входу в систему.

Робочі станціїнайбільш доступні компоненти мереж і саме з них може бути зроблено найбільшу кількість спроб несанкціонованих дій. З робочих станцій здійснюється управління процесами обробки інформації, запуск програм, введення і редагування даних; на дисках робочих станцій можуть розміщуватися важливі дані та програми обробки.

Серверипотребують особливого захисту . Одні – як концентратори великих об’ємів інформації, в яких здійснюється перетворення даних при узгодженні протоколів обміну в різних ділянках мережі. Тут зловмисники, перш за все, будуть шукати можливості вплинути на роботу різних підсистем, використовуючи недоліки протоколів обміну та засобів розмежування віддаленого доступу до ресурсів і системним таблицям. При цьому, використовуються всі можливості і засоби, аж до спеціальних програмних закладок для подолання системи захисту.

Канали і засоби зв’язку.В силу великої просторової протяжності ліній зв’язку через неконтрольовану територію , практично завжди існує можливість підключення до них, або втручання в процес передачі даних зі сторони зловмисників.

Обробка інформації.Можливі витоки, порушення цілісності, істинності та збереження інформації відбуваються в результаті випадкових або навмисних неправильних (недозволених) дій користувача (санкціонованого або несанкціонованого для роботи даної МІС).

Ступінь захисту інформації від неправомірного доступу та протизаконних дій залежить від якості розробки організаційних і технічних заходів, направлених на виключення:

- доступу до апаратури обробки інформації;

- безконтрольного виносу персоналом різних носіїв інформації;

- несанкціонованого введення даних в пам’ять, зміни або видалення інформації, що в ній зберігається;

- незаконного користування системами обробки інформації та отримання даних;

- доступу в систему обробки інформації засобами саморобних пристроїв;

- неправомірної передачі даних по каналах зв’язку з інформаційно-обчислювального центру;

- безконтрольне введення даних у систему;

- обробка даних по замовленню без відповідного запиту замовника;

- неправомірне зчитування, зміна або видалення даних в процесі передачі або транспортування носіїв інформації.