ГОСТ Р 51275—2006
1) радиоэлектронной;
2) оптико-электронной;
3) фотографической.
4) визуально-оптической;
5) акустической;
6) гидроакустической;
7) технической компьютерной;
б) съема информации.
6.2.2.2 Несанкционированныйдоступ к защищаемой информации путем;
а) подключения к техническим средствам и системам ОИ;
б) использования закладочныхсредств [устройств];
в) использования программногообеспечения техническихсредств ОИ через:
1) маскировку под зарегистрированного пользователя;
2) дефекты и уязвимости программногообеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого вредоносного программного кода (троянские программы,
клавиатурные шпионы, активноесодержимое документов);
г) несанкционированногофизического доступа к ОИ;
д) хищения носителя информации.
6.2.2.3 Блокирование доступа к защищаемой информации путем перегрузки технических средств
обработки информации ложными заявками на ее обработку.
6.2.2.4 Действия криминальных групп иотдельных преступныхсубъектов;
а) диверсия в отношении ОИ;
б) диверсия вотношенииэлементов ОИ.
6.2.2.5 Искажение, уничтожение или блокирование информации с применением технических
средств путем:
а) преднамеренного силовогоэлектромагнитного воздействия:
1) по сети электропитания на порты электропитания постоянного и переменного тока.
2) по проводнымлиниям связи на порты ввода-выводасигналов ипорты связи;
3) по металлоконструкциям на порты заземления и порты корпуса;
4) посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты вво
да-вывода сигналов и порты связи;
б) преднамеренного силового воздействия различной физической природы;
в) использования программныхили программно-аппаратных средств при осуществлении:
1) компьютерной атаки;
2) сетевой атаки;
г) воздействия программными средствами в комплексе с преднамеренным силовым электромаг
нитным воздействием.
5