Проверяемый текст
Заряев, Сергей Александрович; Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена (Диссертация 2005)
[стр. 136]

136 Г Г 2 3.
Осуществление злоумышленником физического доступа к информации подразделения____________________________ Таблица 2.3.1 (продолжение) 3.1.
Сведения о факте физического доступа к линиям телекоммуникаций вне ___________ пределов расположения подразделения_________________ 8 Аналогично 3 3.2.
Сведения о факте физического доступа злоумышленника к информации в ________________ помещениях подразделения_______________________ 9 Аналогично 2 4.
Поиск злоумышленником исполнителя для осуществления доступа к информационным ресурсам
подразделения______________ 4.1.
Сведения об оценке необходимых для исполнителя качеств 10
Аналогично 1 4.2.
Сведения о выборе исполнителя 11 Аналогично! 5.
Подбор злоумьиилеипиком технических средств для осуществления доступа к информации подразделения_______________ 5.1.
Сведения об оценке требуемых характеристик
программно-технических _________________________ средств_______________________________ 12 4.
С помощью средств противодействия утечке информации выявлять попытки создания
каналов утечки: ♦ телекоммуникационной информации; ♦ информации ПЭМИН; ♦ виброаккустической информации; ♦ информации из компьютерной сети___________________________ 5.2.
Сведения о выборе программно-технических средств 13 Аналогично 4 6.
Осуществление злоумышленником внедрения исполнителя 6.1.
Сведения о получении исполнителем доступа к помещениям с
интере___________________ сующей ш1 формацией ____________ ______ 14 Аналогично 2 6.2.
Сведения о получении исполнителем доступа к носителям
иитересую_____________________ щей информации_________________________ 15 Аналогично 2
[стр. 135]

135 Таблица 2.3.1 (продолжение) 1 4.
Поиск злоумышленником исполнителя для осуществления доступа к информационным ресурсам
органов военной прокуратуры_______ 4.1.
Сведения об оценке необходимых для исполнителя качеств 10
п.2.3.
п.2.4.
4.2.
Сведения о выборе исполнителя 11 п.2.3.
п.2.4.
5.
Подбор злоумышленником технических средств для осуществления доступа к информации военной прокуратуры_____________ 5.1.
Сведения об оценке требуемых характеристик
технических средств 12 п.2.5.
2.7.
С помощью средств противодействия утечке информации выявлять попытки создания
технических каналов утечки: ♦ телекоммуникационной информации; ♦ информации ПЭМИН; ♦ виброаккустической информации.
5.2.
Сведения о выборе технических средств 13 п.2.5.
п.2.7.
6.
Осуществление злоумышленником внедрения исполнителя 6.1.
Сведения о получении исполнителем доступа к помещениям с
интересующей информацией 14 п.2.5.
п.2.4.1.
6.2.
Сведения о получении исполнителем доступа к носителям
интересующей информации 15 п.2.5.
п.2.4.1.
7.
Осуществление злоумышленником установки технических средств съема информации 7.
/.
Сведения о размещении технических средств съема информации 2.8.
Применение технических 16 п.2.4.
средств разведки для установления факта съема информации.
7.2.
Сведения о настройке технических средств съема информации 17 п.2.4.
п.2.8.

[Back]