Возможные каналы утечки информации можно разбить на четыре группы.
1-
компонентов системы.
2-
наблюдение за информацией с целью ее запоминания в процессе обработки;
хищение носителей информации;
сбор производственных отходов, содержащих обрабатываемую информацию;
преднамеренное считывание данных из файлов других пользователей;
чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
копирование носителей информации;
преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
использование для доступа к информации так называемых "люков", дыр и "лазеек", т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.
3-
незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
злоумышленный вывод из строя механизмов защиты.
4-
несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.