Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями
Содержимое удалено Содержимое добавлено
Lex1026 (обсуждение | вклад) |
Lex1026 (обсуждение | вклад) |
||
Строка 70:
== Предположение об имеющихся у нарушителя средствах осуществления атак. ==
Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] политики безопасности. Нарушитель может использовать следующие средства атак:
* штатные средства [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], доступные в свободной продаже программные, технические, программно-технические средства [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]];
* специально разработанные программные, технические, программно-технические средства.
|