Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 33:
== Предположение об имеющейся у нарушителя информации ==
 
Перечислим информацию, которую может иметь в своем распоряжении [[../Основные понятия и определения#Нарушитель (субъект атаки)|нарушитель ]].
 
# Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения АСЗИ, в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты АСЗИ (в частности, на используемые средства и системы защиты).