В процессе функционирования в СОД имеется большое количество различных по характеру уязвимых мест, которые могут стать причиной разрушения или утечки информации (рис.1.3). Так, степень уязвимости увеличивается благодаря наличию большого количества переключательных цепей в составе современных ЭВМ, что позволяет в определенных условиях регистрировать их работу на значительном удалении как маломощного коротковолнового передатчика. Ограничена и зона устойчивого сбора электромагнитных излучений, так как основная часть их источников в центральном процессоре и основной памяти экранирована стенками шкафов ЭВМ. Следует отметить, что в процессе функционирования СОД затрудняется устойчивое обнаружение сигналов в шумах, являющихся следствием одновременной работы большого количества схем.На участке "коммутационный центр - пользователь" перекрестные наводки между линиями более доступны для посторонних лиц и имеют меньшее затухание сигнала. Поэтому вероятность обнаружения факта подключения на этом участке низкая. здддддддддддддддддд здддддддддддддддддд здддддддддддддддддд ЁНеисправность Ё ЁОшибочная коммуни-Ё ЁКопирование Ё Ёаппаратуры Ё Ёкация.ПерекрестныеЁ ЁПодслушивание Ё ЁСбой цепей защиты Ё Ёнаводки.Излучение Ё ЁИзлучение Ё ЁИзлучение Ё ЁПодключение Ё Ё Ё юддддддддддддбддддды юддддддддддддбддддды юддддддддбддддддддды здддддддддддддддддд Ё Ё Ё ЁСбой программных Ё юдддддддддд Ё Ё зддддд Ёсредств защиты цддд Ё Ё юддддд Т1 Ё ЁКонтроль границ Ё Ё Ё юддддддддд зддддддддддюддддды ЁИдентификация Ё Ё Ё Ё Ё зддддд юдддддддддддддддддды Ё Ё Ё Ё зддддддд Т2 Ё здддддддддддддддддд Ё Ё Ё Ё Ё юддддды ЁХищение носителей Ё юдддддддддзддадд здддададдад . ЁКопирование цддддддддддддд ЭВМ Ё ЁУзел связиЁ . ЁНеразрешенное Ё юддддды юдддддбдддды . Ёсчитывание Ё Ё юдддддддддддддддддды Ё здддддддддддддддддд Ё зддддд ЁОшибки в работе Ё Оператор юдддддддддд Тn Ё ЁОрганизация входовЁ здддддддд Программист юддддды ЁВыявление защиты цдды зддддддддддд Ё Ё Эксплуатационник Ё Пользователь юдддддддддддддддддды зддддддддддддддд Ё зддддддддддд зддддддддддаддддддд зддддддддаддддддддд здддддадддддддддддд ЁОтключение средствЁ ЁОтключ.защитных Ё ЁМаск-вка под дру- Ё Ёзащиты.Несанкцио- Ё Ёср-в прогр.обесп. Ё Ёгого пользователя Ё Ёнированный доступ Ё ЁИспольз.лож.входовЁ ЁИспользование недоЁ Ёк файлам Ё Ёв с-му.Выяв.защитыЁ Ёстатков защиты Ё юдддддддддддддддддды юдддддддддддддддддды юдддддддддддддддддды Рис. 1.3. Пути утечки информации