|
Частная модель угроз. МОДЕЛЬ УГРОЗ. Модель угроз
Формирование совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак, и определение на этой основе и с учетом типа актуальных угроз требуемого класса СКЗИ
|
|
|
| №
п/п
| Наименование атаки
| Меры, применяемые для нейтрализации атаки
| Актуальность
атаки
|
|
|
|
| 1
| 2
| 3
| 4
| Атаки, нейтрализуемые СКЗИ класса КС1
| 1.
| Возможность создания способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ.
|
| актуальна
| 2.
| Возможность создания способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ.
|
| актуальна
| 3.
| Возможность проведения атаки, находясь вне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона).
| ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществляется. В тоже время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного программного обеспечения.
| неактуальна
| 4.
| Атаки, производимые на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ в эксплуатацию СКЗИ (пусконаладочные работы).
| I и этапе ввода
| 4.1.
| Внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности, представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использо-
|
| актуальна
|
| ванием вредоносных программ.
|
|
| 4.2.
| Внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ.
|
| актуальна
| 5.
| Атаки, производимые на этапе эксплуатации СКЗИ на:
| 5.1.
| Персональные данные.
| Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. В ИСПДн используются «сложные» пароли доступа, осуществляется их периодическая смена, не реже одного раза в 90 дней. Пользователи ИСПДн проинструктированы о недопустимости какой-либо записи парольноключевой информации. Аппаратные атрибуты доступа в ИСПДн не используются.
| неактуальна
| 5.2.
| Ключевую, аутентифицирующую и парольную информацию СКЗИ.
| неактуальна
| 5.3.
| Программные компоненты СКЗИ.
| неактуальна
| 5.4.
| Аппаратные компоненты СКЗИ.
| неактуальна
| 5.5.
| Программные компоненты СФ, включая программное обеспечение BIOS.
| неактуальна
| 5.6.
| Аппаратные компоненты СФ.
| неактуальна
| 5.7.
| Данные, передаваемые по каналам связи.
| ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществляется. В тоже время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного программного обеспечения.
| неактуальна
| 6.
| Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Интернет») информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация:
| 6.1.
| Общие сведения об информационной системе, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы).
| Информация об информационной системе, в которой используется СКЗИ, в свободном доступе отсутствует
| неактуальна
| 6.2.
| Сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в ин-
| неактуальна
| |
|
|