Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 75:
* специально разработанные программные, технические, программно-технические средства.
 
== Описание способов осуществления [[../Основные понятия и определения#Атака|атак]] ==
 
Нарушителем могут быть использованы следующие способы [[../Основные понятия и определения#Атака|атак]].