• подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;

• регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.

Наконец, третью группу каналов (основное средство использования которых — программы) образуют:

• программный несанкционированный доступ к информации;

• уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;

• чтение остаточной информации из ОЗУ;

• программное копирование информации с магнитных носителей.

Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ, причем как в пределах одной АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи).

Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: системные платы ПК; накопители на гибких магнитных дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест.

Носители информации могут быть персонального, группового и общего использования.

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты: