Экономическая информатика-стр.503

•    считывание информации из массивов других пользователей;

•    чтение остаточной информации в аппаратных средствах;

•    копирование носителей информации и файлов с преодолением мер защиты;

•    модификация программного обеспечения путем исключения или добавления новых функций;

•    использование недостатков операционных систем и прикладных программных средств;

•    незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора;

•    злоумышленный вывод из строя механизмов защиты;

•    маскировка под зарегистрированного пользователя и присвоение себе его полномочий;

•    введение новых пользователей;

•    внедрение компьютерных вирусов.

Кроме того, система защиты не должна допускать, чтобы:

•    злоумышленник мог снять с себя ответственность за формирование ложной или разрушающей информации;

•    были отказы от фактов получения информации, которая фактически была получена, но в другое время;

•    подтверждались сообщения о посылке кому-то информации, которая на самом деле не посылалась;

•    в передаваемой информации содержалась другая (вредоносная) информация;

•    в число пользователей попадали без регистрации новые лица, чтобы не удалялись и не модифицировались действующие лица;

•    отдельные пользователи незаконно расширяли свои полномочия по доступу к информации и процессам ее обработки;

•    создавались помехи обмену сообщениями между пользователями с целью нарушения и искажения передаваемой информации.