6.2.2.2 Несанкционированный доступ к защищаемой информации путем:
- подключения к техническим средствам и системам ОИ;
- использования закладочных средств (устройств);
- использования программного обеспечения технических средств ОИ через:
- маскировку под зарегистрированного пользователя;
- дефекты и уязвимости программного обеспечения ОИ;
- внесение программных закладок;
- применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов).
- несанкционированного физического доступа к ОИ;
- хищения носителя информации.
[из 6.2.2.2 ГОСТ Р 51275-2006]