Главная страница
Навигация по странице:

  • Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки дей­ствий, осуществляемых при подготовке и (или) проведении атаки

  • Атаки, нейтрализуемые СКЗИ класса КС2

  • Возможность проведение атаки при нахождении в преде­лах контролируемой зоны.

  • Частная модель угроз. МОДЕЛЬ УГРОЗ. Модель угроз


    Скачать 45.89 Kb.
    НазваниеМодель угроз
    АнкорЧастная модель угроз
    Дата21.07.2022
    Размер45.89 Kb.
    Формат файлаdocx
    Имя файлаМОДЕЛЬ УГРОЗ.docx
    ТипДокументы
    #634338
    страница4 из 5
    1   2   3   4   5







    формационной системе совместно с СКЗИ.







    6.3.

    Содержание конструкторской документации на СКЗИ;

    неактуальна

    6.4.

    Содержание находящейся в свободном доступе документа­ции на аппаратные и программные компоненты СКЗИ и СФ.

    неактуальна

    6.5.

    Общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ.

    неактуальна

    6.6.

    Сведения о каналах связи, по которым передаются защища­емые СКЗИ персональные данные (далее - канал связи).

    неактуальна

    6.7.

    Все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа к информации организационными и техническими мерами.

    неактуальна

    6.8.

    Сведения обо всех проявляющихся в каналах связи, не за­щищенных от несанкционированного доступа к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФ.

    неактуальна

    6.9.

    Сведения обо всех проявляющихся в каналах связи, не за­щищенных от несанкционированного доступа к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФ.

    неактуальна

    6.10.

    Сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ.

    неактуальна

    7.

    Применение:

    7.1.

    Находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппа­ратные и программные компоненты СКЗИ и СФ.

    ИСПДн не имеет подключения к локальным вы­числительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персо­нальных данных через сеть Интернет не осуществ­ляется. В тоже время анализ сетевого трафика тре­бует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    неактуальна

    7.2.

    Специально разработанных АС и ПО.




    актуальна




    8.

    Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки дей­ствий, осуществляемых при подготовке и (или) проведении атаки:

    8.1.

    Каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами.

    ИСПДн не имеет подключения к локальным вы­числительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персо­нальных данных через сеть Интернет не осуществ­ляется. В тоже время анализ сетевого трафика тре­бует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    неактуальна

    8.2.

    Каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ.

    Элементы ИСПДн экранируются несущими стена­ми здания и паразитный сигнал маскируется со множеством других паразитных сигналов элемен­тов, не входящих в ИСПДн.

    неактуальна

    9.

    Атаки, проводимые на этапе эксплуатации из информа­ционно-телекоммуникационных сетей, доступ к кото­рым не ограничен определенным кругом лиц, если ин­формационные системы, в которых используются СКЗИ, имеют выход в эти сети.

    ИСПДн не имеет подключения к локальным вы­числительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персо­нальных данных через сеть Интернет не осуществ­ляется. В тоже время анализ сетевого трафика тре­бует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    неактуальна

    10.

    Использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств информационной системы, применяемых на ме­стах эксплуатации СКЗИ (далее - штатные средства).

    Информационная система представляет собой ав­томатизированные рабочие места, расположенные в пределах контролируемой зоны

    неактуальна

    Атаки, нейтрализуемые СКЗИ класса КС2

    11.

    Возможность проведение атаки при нахождении в преде­лах контролируемой зоны.

    Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников

    неактуальна
    1   2   3   4   5


    написать администратору сайта