Стратегии, применяемые нарушителем в компьютерных системах
В компьютерных системах нарушитель может применить следующие стратегии:
- получить несанкционированный доступ;
 - выдать себя за другого пользователя и воспользоваться его полномочиями;
 - отказаться от факта формирования переданной информации;
 - утверждать, что информация получена от некоторого пользователя, хотя она сформирована им самим;
 - утверждать, что информации передана пользователю, на самом деле она им не была отправлена;
 - отказаться от факта получения информации;
 - незаконно расширить свои полномочия;
 - незаконно сменить полномочия других пользователей;
 - скрыть факт наличия некоторой информации в другой информации (скрытая передача одной информации в содержании другой);
 - подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
 - изучить, кто и когда и к какой информации получает доступ;
 - заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая должна быть секретной;
 - модифицировать программное обеспечение путем добавления новых функций;
 - преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
 - помешать обмену сообщения между другими пользователями.
 
модель поведения:
- нарушитель может появиться в любое время и в любом месте периметра компьютерной системы;
 - квалификация нарушителя может быть на уровне разработчика данной системы;
 - нарушителю известна информация (в том числе секретная) о принципах функционирования данной системы;
 - для достижения своей цели нарушитель выбирает наиболее слабое звено в защите;
 - нарушителем может быть не только постороннее лицо, но и законный пользователь системы, а также лицо из числа обслуживающего персонала.
 
