4.5. Обобщенные возможности потенциальных нарушителей

4.5 ОБОБЩЕННЫЕ ВОЗМОЖНОСТИ ПОТЕНЦИАЛЬНЫХ НАРУШИТЕЛЕЙ

Обобщенные возможности нарушителя формируются на основании оценки наличия (отсутствия) возможностей у каждой категории нарушителя, Обоснование возможностей нарушителя актуальными или неактуальными приведено в таблице 7.

Уточненные возможности нарушителей приведены в таблице 8.

Таблица 7 - Обобщенные возможности нарушителей

Номер

Обобщенные возможности нарушителей

СОД ИВК Да/Нет

СОД ИВКЭ Да/Нет

Примечание

1

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак за пределами контролируемой зоны

Да

Да

См. таблицу 8

2

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам, в том числе к средствам, на которых реализованы СКЗИ и среда их функционирования

Да

Да

См. таблицу 8

3

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам, в том числе к средствам, на которых реализованы СКЗИ и среда их функционирования

Да

Да

См. таблицу 8

4

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)

Нет

Нет

См. таблицу 8

5

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения)

Нет

Нет

См. таблицу 8

6

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ)

Нет

Нет

См. таблицу 8

Таблица 8 - Уточненные возможности нарушителей

Номер

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использования (применения) для построения и реализации атак

Обоснование отсутствия

Для СОД ИВК

Для СОД ИВКЭ

1

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования

1.1

проведение атаки при нахождении в пределах контролируемой зоны

Актуально

Актуально

1.2

проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

- документацию на СКЗИ и компоненты СФК;

- помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФК

Актуально

Актуально

1.3

получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

- сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

- сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;

- сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФК

Актуально

Актуально

1.4

использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Актуально

Актуально

2

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования

2.1

физический доступ к средствам вычислительной техники (далее - СВТ), на которых реализованы СКЗИ и СФК

Актуально

Актуально

2.2

возможность воздействовать на аппаратные компоненты СКЗИ и СФК, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Актуально

Актуально

3

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения)

3.1

создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФК, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

Неактуально

Неактуально

В части СОД ИВК:

- проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФК, обеспечивается в соответствии с пропускным режимом;

- помещения, в которых располагаются СКЗИ и СФК, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФК, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

- не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

- высокая стоимость и сложность подготовки реализации возможности;

- проводятся работы по подбору персонала;

- доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФК, обеспечивается в соответствии с контрольно-пропускным режимом;

- помещения, в которых располагаются СКЗИ и СФК, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода;

- представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФК, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

- осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

- осуществляется регистрация и учет действий пользователей;

В части СОД ИВКЭ:

- устройства обеспечиваются датчиками вскрытия на заводе-изготовителе. В случае срабатывания удаляется ключевая информация и обмен информацией прекращается;

- доступ к операционной системе и прикладному ПО технических средств приема-передачи данных обеспечивается с использованием штатных средств защиты от несанкционированного доступа, встроенных во внутреннюю микропрограмму;

- устройства обеспечивают передачу журналов событий безопасности в т.ч. событий, связанных с работой датчиков вскрытия, неуспешных попыток идентификации/аутентификации;

- события безопасности автоматически передаются в систему мониторинга, на основании которых формируется инцидент безопасности о компрометации ключей. Административный персонал в соответствии с эксплуатационной документацией проводят действия по отзыву ключей в ключевом центре;

- организационно определенный список лиц, имеющих право доступа к оборудованию;

- коммуникационный шкаф обслуживает не более 750 ПУ <4>. Негативные последствия от реализации возможности - минимальные, высокая стоимость и сложность подготовки реализации возможности

3.2

проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Неактуально

Неактуально

- не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

- высокая стоимость и сложность подготовки реализации

3.3

проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФК, в том числе с использованием исходных текстов входящего в СФК прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

Неактуально

Неактуально

- не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

- высокая стоимость и сложность подготовки реализации возможности

4

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ)

4.1

создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

Неактуально

Неактуально

- не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

- оборудование ИВКЭ обслуживает не более 750 ПУ <5>. Негативные последствия от реализации возможности - минимальные, высокая стоимость и сложность подготовки реализации возможности

4.2

возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФК

Неактуально

Неактуально

- не осуществляется обработка сведений, составляющих государственную тайну

4.3

возможность воздействовать на любые компоненты СКЗИ и СФК

Неактуально

Неактуально

- не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

--------------------------------

<4> Согласно Базовой модели угроз безопасности информации в интеллектуальных системах учета электрической энергии (мощности).

<5> Согласно Базовой модели угроз безопасности информации в интеллектуальных системах учета электрической энергии (мощности).