• паразитные наводки в коммуникациях водоснабжения;
• паразитные наводки в системах канализации;
• паразитные наводки в сетях теплоснабжения;
• паразитные наводки в системах вентиляции;
• паразитные наводки в шинах заземления;
• паразитные наводки в цепях радиофикации;
• паразитные наводки в цепях телефонизации и диспетчерской связи;
• паразитные наводки в сетях питания по цепи 50 Гц;
• подключение генераторов помех;
• подключение регистрирующей аппаратуры;
• осмотр отходов производства, попадающих за пределы контролируемой зоны.
. 3. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
• копирование бланков с исходными данными;
• копирование магнитных носителей;
• копирование с устройств отображения;
• копирование выходных документов;
• копирование других документов;
• хищение производственных отходов.
4. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
• запоминание информации на бланках с исходными данными;
• запоминание информации с устройств наглядного отображения;
• запоминание информации на выходных документах;
• запоминание служебных данных;
• копирование (фотографирование) информации в процессе обработки;
• изготовление дубликатов массивов и выходных документов;
• копирование распечатки массивов;
• использование программных ловушек;
• маскировка под зарегистрированного пользователя; использование недостатков систем программирования;
• использование недостатков операционных систем;
• использование пораженности программного обеспечения «вирусом».
5. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:
• подмена/хищение бланков;
• подмена/хищение магнитных носителей;
• подмена/хищение выходных документов;
• подмена/хищение аппаратуры;
• подмена элементов программ;
• подмена элементов баз данных;
• подмена/хищение других документов;
• включение в программы блоков типа «троянский конь», «бомба» и т. п.;
• чтение остаточной информации в ЗУ после выполнения санкционированных запросов.
6. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ:
• незаконное подключение к аппаратуре;
• незаконное подключение к линиям связи;
• снятие информации на шинах питания устройств отображения;
• снятие информации на шинах питания процессоров;
• снятие информации на шинах питания аппаратуры связи;
• снятие информации на шинах питания линий связи;
• снятие информации на шинах питания печатающих устройств;
• снятие информации на шинах питания внешних запоминающих устройств;
• снятие информации на шинах питания вспомогательной аппаратуры.
Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации. Оценка угроз, естественно, должна заключаться в определении значений тех показателей, которые необходимы для решения всех задач, связанных с построением и эксплуатацией механизмов защиты информации.