Главная страница
Навигация по странице:

  • Атаки, нейтрализуемые СКЗИ класса КС1

  • Возможность создания способов, подготовка и проведе­ние атак без привлечения специалистов в области разра­ботки и анализа СКЗИ.

  • Возможность создания способов, подготовка и проведе­ние атак на различных этапах жизненного цикла СКЗИ.

  • Возможность проведения атаки, находясь вне простран­ства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона).

  • Атаки, производимые на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ в эксплуатацию СКЗИ (пусконаладочные работы).

  • I и этапе ввода

  • Частная модель угроз. МОДЕЛЬ УГРОЗ. Модель угроз


    Скачать 45.89 Kb.
    НазваниеМодель угроз
    АнкорЧастная модель угроз
    Дата21.07.2022
    Размер45.89 Kb.
    Формат файлаdocx
    Имя файлаМОДЕЛЬ УГРОЗ.docx
    ТипДокументы
    #634338
    страница3 из 5
    1   2   3   4   5

    Формирование совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак, и определение на этой основе и с учетом типа актуальных угроз

    требуемого класса СКЗИ















    п/п

    Наименование атаки

    Меры, применяемые для нейтрализации атаки

    Актуальность

    атаки













    1

    2

    3

    4

    Атаки, нейтрализуемые СКЗИ класса КС1

    1.

    Возможность создания способов, подготовка и проведе­ние атак без привлечения специалистов в области разра­ботки и анализа СКЗИ.




    актуальна

    2.

    Возможность создания способов, подготовка и проведе­ние атак на различных этапах жизненного цикла СКЗИ.




    актуальна

    3.

    Возможность проведения атаки, находясь вне простран­ства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона).

    ИСПДн не имеет подключения к локальным вы­числительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персо­нальных данных через сеть Интернет не осуществ­ляется. В тоже время анализ сетевого трафика тре­бует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    неактуальна

    4.

    Атаки, производимые на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ в эксплуатацию СКЗИ (пусконаладочные работы).

    I и этапе ввода

    4.1.

    Внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совмест­но с которыми штатно функционируют СКЗИ и в совокуп­ности, представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использо-




    актуальна







    ванием вредоносных программ.







    4.2.

    Внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ.




    актуальна

    5.

    Атаки, производимые на этапе эксплуатации СКЗИ на:

    5.1.

    Персональные данные.

    Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. В ИСПДн используются «сложные» пароли доступа, осуществляется их периодическая смена, не реже одного раза в 90 дней. Пользователи ИСПДн проинструктированы о недопустимости какой-либо записи парольно­ключевой информации. Аппаратные атрибуты доступа в ИСПДн не используются.

    неактуальна

    5.2.

    Ключевую, аутентифицирующую и парольную информацию СКЗИ.

    неактуальна

    5.3.

    Программные компоненты СКЗИ.

    неактуальна

    5.4.

    Аппаратные компоненты СКЗИ.

    неактуальна

    5.5.

    Программные компоненты СФ, включая программное обес­печение BIOS.

    неактуальна

    5.6.

    Аппаратные компоненты СФ.

    неактуальна

    5.7.

    Данные, передаваемые по каналам связи.

    ИСПДн не имеет подключения к локальным вы­числительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персо­нальных данных через сеть Интернет не осуществ­ляется. В тоже время анализ сетевого трафика тре­бует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    неактуальна

    6.

    Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, до­ступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Ин­тернет») информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следую­щая информация:

    6.1.

    Общие сведения об информационной системе, в которой ис­пользуется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы).

    Информация об информационной системе, в кото­рой используется СКЗИ, в свободном доступе от­сутствует

    неактуальна

    6.2.

    Сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе сов­местно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информацион­ные технологии, базы данных, АС, ПО, используемые в ин-

    неактуальна
    1   2   3   4   5


    написать администратору сайта