Основные методы реализации угроз информационной безопасности (ИБ)
Основные направления реализации злоумышленником... После получения файла паролей с помощью специализированных программ по перебору паролей, злоумышленник... Подмена злоумышленником некоторых файлов подсистемы защиты после получения прав доступа к ней, подмена... Подобное изменение выполняется злоумышленником с целью выполнения некоторых функций несанкционированного... Замечание 2
Получение доступа к компьютерной системе злоумышленником выполняется с целью:
получения
Исследования в области защиты информации предполагает использование категории “злоумышленник”, допускающей измерение. Предложение механизма измерения злоумышленника как физического “Я” в опоре на достижения современной психологии является целью настоящей работы.
Наличие пассивного воздействия, то есть, несанкционированного наблюдения злоумышленниками за процессами... Злоумышленники могут просматривать файловую систему компьютера и пытаться прочитать (или скопировать)... В итоге злоумышленниками может быть получен доступ к информации, который не должен быть им разрешен.... Злоумышленники могут подсмотреть пароль, который набирает пользователь, или восстановить, набираемый... Злоумышленники могут восстановить данную информацию, просмотреть ее и скопировать, представляющие интерес
утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению создание условий, препятствующих доступу к информации субъекту, имеющему право на него.