Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 28:
Внутренний нарушитель может проводить атаку как внутри КЗ, так и за её пределами. Не следует исключать возможность сговора между внутренним и внешним нарушителями.
 
== Предположение об имеющейся у нарушителя информации ==
 
Нарушитель может иметь в своем распоряжении:
# Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения АСЗИ, в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты АСЗИ (в частности, на используемые средства и системы защиты).
# Сведения об информационных ресурсах АСЗИ:
:*## порядок и правила создания, хранения и передачи информации;
:* ## структура и свойства информационных потоков.
# Данные об уязвимостях АСЗИ, включая данные о не декларированных возможностях программных, технических, программно-технических средств АСЗИ.
# Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.