В случае использования механизмов удаленного поиска существует возможность на атакующем объекте перехватить посланный запрос и послать ложный ответ:
Возможно однозначно выделить отличительные признаки, соответствующие только вирусам:
Для перлюстрации из обычных запечатанных писем обычно применяется просвечивание специальными лучами:
Для реализации угроз информации применяются только физические приспособления:
Для служебных сообщений в распределенных системах часто используется передача одиночных сообщений, не требующих подтверждения:
Если злоумышленника интересует только содержание документа или же факт существования, он может удовлетвориться простым запоминанием фактуры с последующей фиксацией:
Жучки - встроенные в телефон устройства, которые предназначены передавать беседы, проводимые в закрытой комнате при положенной на рычаг трубке через телефонную линию:
Злоумышленник может инициировать посылку большого числа фрагментов или некорректное перекрытие, что приводит к переполнению программных буферов на приемной стороне:
Источниками угроз нарушения доступности могут быть как случайные обстоятельства, связанные с природными явлениями, так и преднамеренные действия злоумышленников:
Ложный объект позволяет только модифицировать информацию:
Можно обнаружить факт радиоперехвата:
Особенностью активного воздействия является принципиальная невозможность его обнаружения:
При определении и детектировании компьютерного вируса обязательно знать с какой операционной системой он связан:
Применение акустомата позволяет полностью записать прослушиваемые разговоры:
Среди наиболее распространенных и легко поддающихся перехвату средств связи можно выделить телефоны:
Существуют ли в настоящее время операционные системы, где наличие вируса просто невозможно:
Чтобы получить информацию из печатного документа, требуется либо обеспечить непосредственный физический доступ к нему или к копии, либо ознакомиться иным способом: