Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями
Содержимое удалено Содержимое добавлено
Строка 75:
* специально разработанные программные, технические, программно-технические средства.
== Описание способов осуществления [[../Основные понятия и определения#Атака|атак]] ==
Нарушителем могут быть использованы следующие способы [[../Основные понятия и определения#Атака|атак]].
|