|
Номер
|
Возможности нарушителя
|
СОД ИВК
|
СОД ИВКЭ
|
|
СКЗИ класса КС1
|
|
1
|
Создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ
|
+
|
+
|
|
2
|
Создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ
|
+
|
+
|
|
3
|
Проведение атаки, находясь вне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (контролируемой зоны)
|
+
|
+
|
|
4
|
Проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:
- внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности, представляющие среду функционирования СКЗИ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;
- внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФК
|
+
|
+
|
|
5
|
Проведение атак на этапе эксплуатации СКЗИ на:
- ключевую, аутентифицирующую и парольную информацию СКЗИ;
- программные компоненты СКЗИ;
- аппаратные компоненты СКЗИ;
- программные компоненты СФК, включая ПО BIOS;
- аппаратные компоненты СФК;
- данные, передаваемые по каналам связи;
- иные объекты, которые установлены при формировании совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом, применяемых в Узле доступа информационных технологий, аппаратных средств и ПО
|
+
|
+
|
|
6
|
Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об Узле доступа, в которой используется СКЗИ
|
+
|
+
|
|
7
|
Применение:
- находящегося в свободном доступе или используемого за пределами контролируемой зоны ПО, включая программные компоненты Системы и СКЗИ;
- специально разработанного ПО
|
+
|
+
|
|
8
|
Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:
- каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;
- каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФК
|
+
|
+
|
|
9
|
Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети
|
+
|
+
|
|
10
|
Использование на этапе эксплуатации находящихся за пределами контролируемой зоны средства вычислительной техники (СВТ) и ПО из состава средств Системы, применяемых на местах эксплуатации СКЗИ (штатные средства)
|
-
|
+
|
|
СКЗИ класса КС2
|
|
11
|
Проведение атаки при нахождении в пределах контролируемой зоны
|
+
|
+
|
|
12
|
Проведение атак на этапе эксплуатации СКЗИ на документацию на СКЗИ и компоненты СФК.
Помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФК
|
+
|
+
|
|
13
|
Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
- сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;
- сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы Системы;
- сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФК
|
+
|
+
|
|
14
|
Использование штатных средств, ограниченное мерами, реализованными в Узле доступа, в котором используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий
|
-
|
-
|
|
СКЗИ класса КС3
|
|
15
|
Физический доступ к СВТ, на которых реализованы СКЗИ и СФК
|
+
|
+
|
|
16
|
Возможность располагать аппаратными компонентами СКЗИ и СФК, ограниченная мерами, реализованными в Узле доступа, в котором используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий
|
-
|
-
|
|
СКЗИ класса КВ
|
|
17
|
Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФК, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО
|
-
|
-
|
|
18
|
Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в Узле доступа, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий
|
-
|
-
|
|
19
|
Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФК, в том числе с использованием исходных текстов входящего в СФК прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ
|
-
|
-
|
|
СКЗИ класса КА
|
|
20
|
Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО
|
-
|
-
|
|
21
|
Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФК
|
-
|
-
|
|
22
|
Возможность располагать всеми аппаратными компонентами СКЗИ и СФК
|
-
|
-
|