Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 42:
# Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.
# Исходный код ПО используемого в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].
# Сведения о возможных для данной [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] каналах [[../Основные понятия и определения#Атака|атак]].
# Информацию о способах и методах осуществления [[../Основные понятия и определения#Атака|атак]].
<blockquote>Нарушитель может эффективно использовать всю имеющуюся у него информацию при подготовки и проведения [[../Основные понятия и определения#Атака|атаки]].</blockquote>
 
== Описание каналов атак ==