4.1.2. Состав угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД на этапе передачи

4.1.2 Состав угроз информационной безопасности ПУ, УСПД,

СКЗИ ПУ и УСПД на этапе передачи

На этапе передачи продукции от предприятия-производителя до точки монтажа и подключения могут реализоваться виды угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД, указанные в пунктах 4.1.2.1 - 4.1.2.3.

4.1.2.1 "Несанкционированный доступ, вскрытие": несанкционированный доступ к приборам учета, УСПД и средствам их защиты, выполненный, в том числе, путем вскрытия упаковки и корпуса устройств, анализ архитектуры и технических решений, реверс-инжиниринг, копирование, дисассемблирование программного обеспечения, копирование некриптографических секретов и криптографических ключей (при их наличии). Сбор исходных данных для проектирования локальных (исполняемых путем физического вторжения) и дистанционных (исполняемых методами сетевого доступа) атак.

4.1.2.2 "Несанкционированная модернизация": внесение несанкционированных изменений в конструкцию устройств или в программное обеспечение с целью отключения функций защиты информации и внесения уязвимостей, в том числе с использованием результатов атаки, указанной в пункте 4.1.2.1.

4.1.2.3 "Подмена, фальсификация": изготовление функциональных аналогов или макетов ПУ и УСПД, не прошедших одобрение типа и оценку безопасности, с целями нарушения информационной безопасности ИСУЭ.