Главная страница
Навигация по странице:

  • Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы)

  • Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации


    Скачать 216.5 Kb.
    НазваниеОоо Наименование организации
    Дата29.01.2023
    Размер216.5 Kb.
    Формат файлаdocx
    Имя файлаШаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС.docx
    ТипДокументы
    #911458
    страница14 из 14
    1   ...   6   7   8   9   10   11   12   13   14



    Приложение № 8

    Уточненные возможности нарушителей и направления атак




    Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы)

    Актуальность использования (применения) для построения и реализации атак

    Обоснование

    1.1

    Проведение атаки при нахождении в пределах контролируемой зоны

    Да




    1.2

    Проведение атак на этапе эксплуатации СКЗИ на следующие объекты: – документацию на СКЗИ и компоненты СФ; – помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ

    Да




    1.3

    Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: – сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы; – сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы; – сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

    Да




    1.4

    Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

    Да




    2.1

    Физический доступ к СВТ, на которых реализованы СКЗИ и СФ

    Нет

    • В помещениях, в которых происходит обработка защищаемой информации, невозможно нахождение посторонних лиц;

    • Обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода;

    • Помещения, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, оснащены входными дверьми с замками;

    • Обслуживающий персонал и лица, обеспечивающие функционирование ГИС, не имеют возможности находиться в помещениях, где расположена ГИС, в отсутствие пользователей ГИС

    2.2

    Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

    Нет

    • В помещениях, в которых происходит обработка защищаемой информации, невозможно нахождение посторонних лиц;

    • Обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода;

    • Помещения, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, оснащены входными дверьми с замками;

    • Корпуса системных блоков защищены от вскрытия (опечатаны/опломбированы)

    3.1

    Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

    Нет

    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности


    3.2

    Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

    Нет

    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности


    3.3

    Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

    Нет

    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности


    4.1

    Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

    Нет

    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности


    4.2

    Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ

    Нет

    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности


    4.3

    Возможность воздействовать на любые компоненты СКЗИ и СФ

    Нет

    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

    1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта