Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 70:
 
== Предположение об имеющихся у нарушителя средствах осуществления атак. ==
Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] политики безопасности. Нарушитель может использовать следующие средства атак:
* штатные средства [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], доступные в свободной продаже программные, технические, программно-технические средства [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]];
* специально разработанные программные, технические, программно-технические средства.