Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 80:
* [[../Основные понятия и определения#Атака|Атаки]], основанные на использовании уязвимостей и не декларированных возможностей средств зашиты, внесенные в процессе создания, перевозки, внедрения, перевозки, наладки этих средств.
* Перехват, разглашение сведений о защищаемой информации об [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] и её компонентах, включая [[../Основные понятия и определения#Средство защиты информации (СЗИ)| средства]] и систему зашиты.
* Восстановление защищаемой информации и информации об [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] и её компонентах, путем анализа носителей защищаемой информации выведенных из эксплуатации, сданных в ремонт и т.д.
* Перехват защищаемой информации при её передачи по каналам связи, которые не защищены от [[../Основные понятия и определения#Несанкционированный доступ к информации АСЗИ (НСД к информации)|НСД к информации]] организационными, техническими и организационно-техническими мерами.