1.3.1. Как обеспечивается информационная безопасность Кроме целого ряда возможностей получить доступ к секретной информации с помощью подслушивающих устройств, существуют наиболее распространенные в определенных кругах методы для информационной разведки, а именно –