следующих основных приемов:
«за дураком»- физическое проникновение в производственные помещения. Злоумышленник
ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный
доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь
занести якобы необходимые для работы на компьютере Предметы.
«за хвост»- злоумышленник подключается к линии связи законного пользователя и
дожидается сигнала, обозначающего конец работы. перехватывает его на себя, а потом, когда
законный пользователь заканчивает активный режим, осуществляет доступ к банковской
системе. Подобными свойствами обладают телефонные аппараты с функцией удержания
номера, вызываемого абонентом;
«компьютерный абордаж»- злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
«неспешный выбор»- преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
«маскарад»- злоумышленник проникает в компьютерную систему, выдавая себя за законного
пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
«мистификация»- злоумышленник создает условия, когда законный пользователь осуществляет
связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным
ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя
и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли)
доступа или отклик на пароль;
«аварийный»- злоумышленник создает условия для возникновения сбоев или других отклонений
в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме
получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех
имеющихся в компьютерной системе средств защиты информации