6.2.2.1 Доступ к защищаемой информации с применением технических средств:
- разведки:
- радиоэлектронной;
- оптико-электронной;
- фотографической.
- визуально-оптической;
- акустической;
- гидроакустической;
- технической компьютерной;
- съема информации.
[из 6.2.2.1 ГОСТ Р 51275-2006]
6.2.2.2 Несанкционированный доступ к защищаемой информации путем:
- подключения к техническим средствам и системам ОИ;
- использования закладочных средств (устройств);
- использования программного обеспечения технических средств ОИ через:
- маскировку под зарегистрированного пользователя;
- дефекты и уязвимости программного обеспечения ОИ;
- внесение программных закладок;
- применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов).
- несанкционированного физического доступа к ОИ;
- хищения носителя информации.
[из 6.2.2.2 ГОСТ Р 51275-2006]
6.2.2.3 Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку [из 6.2.2.3 ГОСТ Р 51275-2006]
6.2.2.5 Искажение, уничтожение или блокирование информации с применением технических средств путем:
- преднамеренного силового электромагнитного воздействия:
- по сети электропитания на порты электропитания постоянного и переменного тока;
- по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
- по металлоконструкциям на порты заземления и порты корпуса;
- посредством электромагнитного быстро изменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.
- преднамеренного силового воздействия различной физической природы;
- использования программных или программно-аппаратных средств при осуществлении:
- воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием.
[из 6.2.2.5 ГОСТ Р 51275-2006]