6.2.2 Внешние факторы ГОСТ Р 51275-2006

6.2.2.1 Доступ к защищаемой информации с применением технических средств:

  1. разведки:
    1. радиоэлектронной;
    2. оптико-электронной;
    3. фотографической.
    4. визуально-оптической;
    5. акустической;
    6. гидроакустической;
    7. технической компьютерной;
  2. съема информации.

[из 6.2.2.1 ГОСТ Р 51275-2006]

6.2.2.2 Несанкционированный доступ к защищаемой информации путем:

  1. подключения к техническим средствам и системам ОИ;
  2. использования закладочных средств (устройств);
  3. использования программного обеспечения технических средств ОИ через:
    1. маскировку под зарегистрированного пользователя;
    2. дефекты и уязвимости программного обеспечения ОИ;
    3. внесение программных закладок;
    4. применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов).
  4. несанкционированного физического доступа к ОИ;
  5. хищения носителя информации.

[из 6.2.2.2 ГОСТ Р 51275-2006]

6.2.2.5 Искажение, уничтожение или блокирование информации с применением технических средств путем:

  1. преднамеренного силового электромагнитного воздействия:
    1. по сети электропитания на порты электропитания постоянного и переменного тока;
    2. по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
    3. по металлоконструкциям на порты заземления и порты корпуса;
    4. посредством электромагнитного быстро изменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.
  2. преднамеренного силового воздействия различной физической природы;
  3. использования программных или программно-аппаратных средств при осуществлении:
    1. компьютерной атаки;
    2. сетевой атаки.
  4. воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием.

[из 6.2.2.5 ГОСТ Р 51275-2006]