1)
pasywne zbieranie informacji - zbieranie w sieci Internet informacji związanych z
funkcjonowaniem systemu, wpływających na jego bezpieczeństwo;
2)
półpasywne zbieranie informacji - zbieranie w systemie informacji związanych z funkcjonowaniem
tego systemu, wpływających na jego bezpieczeństwo, na zasadach właściwych dla użytkownika
tego systemu, z wyłączeniem uprawnień wymagających uwierzytelnienia w tym systemie;
czynności te mogą być uzupełnione zbieraniem informacji wynikających z analizy architektury
systemu;
3)
aktywne zbieranie informacji - zbieranie w systemie informacji związanych z funkcjonowaniem
tego systemu, wpływających na jego bezpieczeństwo, w sposób przekraczający uprawnienia
użytkownika systemu, w tym wymagających uwierzytelnienia w systemie, w szczególności
polegających na enumeracji usług, portów, wykrywaniu urządzeń pośredniczących, wykrywaniu
systemów IDS/IPS oraz zapór ogniowych;
4)
identyfikacja podatności architektury systemu i usług sieciowych - podejmowanie czynności
mających na celu identyfikację podatności, o której mowa w art. 32a ust. 4 ustawy,
dokonywanych na podstawie informacji uzyskanych w ramach czynności, o których mowa
w pkt 1-3, oraz informacji na temat architektury systemu udostępnionych przez podmiot
zarządzający systemem.