их компонентів: системи пожежної та охоронної сигналізації, технічні засоби телефонного, гучномовного зв'язку, радіотрансляції, часифікації, контрольно-вимірювальна апаратура, засоби і системи передачі даних у системі радіозв'язку, електропобутові прилади, а також самі приміщення, призначені для обробки даної інформації що має обмежене поширення.  
 Гј ТЗПІ можна розглядати як систему, що включає в себе стаціонарне обладнання, з'єднувальні лінії, периферійні пристрої, системи електроживлення, розподільчі та комунікаційні пристрої та системи заземлення. 
  Усі технічні засоби, призначені для обробки секретної інформації, включаючи приміщення, в яких вони розташовані, являють собою об'єкт ТЗПІ. 
   1.2 Види загроз 
   Дослідження випадків впливу на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні. Навмисні загрози часто можуть бути приведені у виконання, шляхом їх систематичного застосування через довготривалі, масовані атаки, несанкціоновані запити або віруси. p align="justify"> Якщо завдання по навмисним загрозам виконується, то це може призвести до наступних наслідків: 
				
				
				
				
			  Гј руйнування інформації; 
  Гј модифікації - зміни інформації на помилкову, схожу за своїм змістом і формою, але маючі інший сенс; 
  Гј ознайомленням з нею третіх осіб. 
  Підсумок даних подій може бути різним: від невинних непорозумінь до величезних збитків або ослаблення безпеки. Основною метою створення систем безпеки та є попередження даних наслідків. br/> 
 1.2.1 Випадкові загрози 
  Численні дослідження проектування, випробувань та експлуатації автоматизованих систем показують, що будь-яка інформація в процесі введення, обробки, зберігання, виведення і передачі піддається різноманітним випадковим впливам. В результаті даних впливів на апаратному рівні в цифрових кодах відбуваються фізичні зміни рівнів сигналів, що несуть інформацію. p align="justify"> А саме в одному, двох, три або інших розрядах зміни 0 на 1 або 1 на 0, або те й інше разом, але в різних розрядах, наслідком чого в підсумку є незначна зміна значення коду. Якщо кошти функціонального контролю, що застосовуються для цієї мети здатні виявити дані зміни (наприклад, контроль за модулем 2 легко виявляє одноразову помилку), проводиться бракування даного коду, а пристрій, модуль, мікросхема або блок, що беруть участь в обробці, оголошуються несправними. Якщо даний функціональний контроль відсутній, або не здатний виявити несправність на даному етапі обробки, процес обробки відбувається по хибному шляху, тобто відбувається вип...