Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 72:
Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в АСЗИ политики безопасности. Нарушитель может использовать следующие средства атак:
* щтатныештатные средства АСЗИ, доступные в свободной продаже программные, технические, программно-технические средства АСЗИ.;
* специально разработанные программные, технические, программно-технические средства.