4.1.4. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе эксплуатации

4.1.4 Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе эксплуатации

- Несанкционированная эксплуатация путем физического вмешательства;

- Компрометация КИ;

- Перехват информационных объектов, нарушение целостности сети между ИВК и УСПД, между ИВК и ПУ, между УСПД и ПУ;

- Восстановление применяемой ключевой информации;

- MITM атака между ИВК и УСПД;

- Сетевое вторжение, НСД к ПУ и УСПД;

- Внедрение ВПО в ПУ и УСПД;

- Перехват управления между ИВК и ПУ, ИВК и УСПД;

- Перехват управления средств, сопутствующих СКЗИ ПУ и СКИЗ УСПД;

- Атаки на инфраструктуру энергопотребления.