урнем" (pigbacking) - несанкціоноване проникнення в закриті зони слідом за законним користувачем або разом з ним;
метод "За хвіст" (between the lines entry) - підключення до лінії зв'язку законного користувача і після припинення ним сеансу зв'язку продовження здійснення доступу до системи від його імені;
метод "Комп'ютерний абордаж" (hacking) - підбір реєстраційних даних користувачів (як правило, імен і паролів); ​​
метод "Неспішний вибір" (browsing) - виявлення і використання слабких місць в захисті;
метод "Пошук пролому" (trapdoor entry) - використання випадкових помилок і невдач розробників програмного забезпечення після аналізу роботи програми;
метод "Люк" (trapdoor) - використання спеціально запланованих розробниками недокументованих функцій системи захисту;
метод "Маскарад" (masquerading) - використання чужого імені та коду доступу;
метод "Містифікація" (spoofing) - утримання випадково підключився користувача або системи та отримання (обманним шляхом або за допомогою злому) від нього корисної інформації;
метод "Аварійний" - використання програм захисту системи від збоїв. При роботі таких програм захист від злому кілька послаблюється;
метод "Склад без стін" - отримання доступу в результаті системної поломки (випадкової або ініційованої зломщиком).
Методи маніпуляції:
підміна даних - введення невірної інформації;
підміна коду - зміна самої процесу введення, зберігання, обробки, виведення інформації;
"Троянський кінь" (Trojan horse) - введення в програму (подальше або на етапі її розробки) команд, що дозволяють здійснювати додаткові, що цікавлять зловмисника, функції;
"Салямі" (salami attack) - присвоювання округлює залишків на рахунках (найчастіше є функцією "комп'ютерних черв'яків" в банківських мережах);
"Логічна бомба" (logic bomb) - введення в програму на етапі розробки або подальшого її зміни спеціальних команд, що спрацьовують при певних умовах;
"Тимчасова бомба" (time bomb) - спеціальні команди, що вводяться в програму, що спрацьовують у певний момент часу або часовий інтервал;
асинхронна атака, яка полягає у змішуванні команд великої кількості користувачів, з якими система не може впоратися.
Крім того, як мені здається, можна доповнити дану класифікацію методами навмисного псування інформації. Використання цих методів може бути як самоціллю зловмисника, так і способом приховування іншого злочину. До таких методів можна віднести:
запуск програми форматування (особливо - ніжнеуровневого форматування) вінчестера;
програмн...