Browse Source

Обновить 'ТЗИ/Лекции/ПМ3.2/1.1.100_Характеристики_потенциально_опасных_объектов/Intruder_Models.md'

+ 2 - 2
ТЗИ/Лекции/ПМ3.2/1.1.100_Характеристики_потенциально_опасных_объектов/Intruder_Models.md

@@ -1,4 +1,4 @@
-# Составляем модель нарушителей:
+# Составляем модель нарушителей:
 
 Оператору персональных данных для корректной работы в правовом поле необходимо выполнить ряд требований законодательства. Одно из них – составление моделей угроз и нарушителей информационной системы. В этой статье мы рассмотрим модели нарушителей, а в следующей поговорим о модели угроз. (ВСТАВИТЬ ССЫЛКУ НА ТЕКСТ ПРО МОДЕЛЬ УГРОЗ).
 
@@ -103,7 +103,7 @@
 
 - вносят закладки в программно-техническое обеспечение системы, применяют особые средства проникновения в систему и проводят специальные исследования. Эта категория выделена под иностранные спецслужбы
 
-- ** могут проводить анализ кода прикладного ПО, сопоставлять данные, находить уязвимости и использовать их. В эту категорию попадают конкуренты, системные администраторы и разработчики программного обеспечения, криминальные и террористические группы;**
+- **могут проводить анализ кода прикладного ПО, сопоставлять данные, находить уязвимости и использовать их. В эту категорию попадают конкуренты, системные администраторы и разработчики программного обеспечения, криминальные и террористические группы;**
 
 
 - используют для осуществления атак только доступные источники. К ним причисляются рядовые сотрудники организации, пользователи системы и люди, не имеющие отношение к компании.