их компонентів: системи пожежної та охоронної сигналізації, технічні засоби телефонного, гучномовного зв'язку, радіотрансляції, часифікації, контрольно-вимірювальна апаратура, засоби і системи передачі даних у системі радіозв'язку, електропобутові прилади, а також самі приміщення, призначені для обробки даної інформації що має обмежене поширення.
Гј ТЗПІ можна розглядати як систему, що включає в себе стаціонарне обладнання, з'єднувальні лінії, периферійні пристрої, системи електроживлення, розподільчі та комунікаційні пристрої та системи заземлення.
Усі технічні засоби, призначені для обробки секретної інформації, включаючи приміщення, в яких вони розташовані, являють собою об'єкт ТЗПІ.
1.2 Види загроз
Дослідження випадків впливу на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні. Навмисні загрози часто можуть бути приведені у виконання, шляхом їх систематичного застосування через довготривалі, масовані атаки, несанкціоновані запити або віруси. p align="justify"> Якщо завдання по навмисним загрозам виконується, то це може призвести до наступних наслідків:
Гј руйнування інформації;
Гј модифікації - зміни інформації на помилкову, схожу за своїм змістом і формою, але маючі інший сенс;
Гј ознайомленням з нею третіх осіб.
Підсумок даних подій може бути різним: від невинних непорозумінь до величезних збитків або ослаблення безпеки. Основною метою створення систем безпеки та є попередження даних наслідків. br/>
1.2.1 Випадкові загрози
Численні дослідження проектування, випробувань та експлуатації автоматизованих систем показують, що будь-яка інформація в процесі введення, обробки, зберігання, виведення і передачі піддається різноманітним випадковим впливам. В результаті даних впливів на апаратному рівні в цифрових кодах відбуваються фізичні зміни рівнів сигналів, що несуть інформацію. p align="justify"> А саме в одному, двох, три або інших розрядах зміни 0 на 1 або 1 на 0, або те й інше разом, але в різних розрядах, наслідком чого в підсумку є незначна зміна значення коду. Якщо кошти функціонального контролю, що застосовуються для цієї мети здатні виявити дані зміни (наприклад, контроль за модулем 2 легко виявляє одноразову помилку), проводиться бракування даного коду, а пристрій, модуль, мікросхема або блок, що беруть участь в обробці, оголошуються несправними. Якщо даний функціональний контроль відсутній, або не здатний виявити несправність на даному етапі обробки, процес обробки відбувається по хибному шляху, тобто відбувається вип...