Содержание
Введение 2
Источники и способы дестабилизирующего воздействия на информацию 3
1.Планирование защитных мероприятий по видам дестабилизирующего воздействия. 3
3.Конфиденциальное делопроизводство 9
4.Выявление каналов утечки и несанкционированного доступа к ресурсам. 12
4.1.Возможные каналы утечки информации 13
4.2.Пути утечки информации в вычислительных системах 18
4.3.Технические каналы утечки информации 19
Заключение 22
Список использованной литературы 23