№
|
Уточнённые возможности нарушителей и направле- ния атак (соответствующие актуальные угрозы)
| Актуальность ис- пользования (приме- нения) для построения и реали-
зации атак
|
Обоснование
|
| используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий
|
| Высокая стоимость и сложность подготовки реализации возможности
|
3.3
| Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующих- ся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вы- зовы программных функций СКЗИ
| Нет
| Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
|
4.1
| Создание способов, подготовка и проведение атак с прив- лечением специалистов в области использования для ре- ализации атак недокументированных (недекларирован- ных) возможностей системного ПО
| Нет
| Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
|
4.2
| Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и програм- мные компоненты СФ
| Нет
| Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
|
4.3
| Возможность воздействовать на любые компоненты СКЗИ и СФ
| Нет
| Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
|