Этап эксплуатации технических и программных средств криптосредства и СФК
Атака как любое целенаправленное действие характеризуется рядом существенных признаков. К этим существенным признакам на этапе эксплуатации технических и программных средств криптосредства и СФК вполне естественно можно отнести:
- нарушителя - субъекта атаки;
- имеющуюся у нарушителя информацию об объекте атаки;
- имеющиеся у нарушителя средства атаки;
Возможные объекты атак и цели атак определяются на этапе формирования модели угроз верхнего уровня.
При определении объектов атак, в частности, должны быть рассмотрены как возможные объекты атак и при необходимости конкретизированы с учетом используемых в информационной системе информационных технологий и технических средств следующие объекты:
- документация на криптосредство и на технические и программные компоненты СФК;
- защищаемые персональные данные;
- ключевая, аутентифицирующая и парольная информация;
- криптографически опасная информация (КОИ);
- криптосредство (программные и аппаратные компоненты криптосредства);
- технические и программные компоненты СФК;
- данные, передаваемые по каналам связи;
- помещения, в которых находятся защищаемые ресурсы информационной системы.
В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться приведенными выше примерами возможных объектов атак.
Разработчики модели угроз - специалисты в области защиты информации могут уточнить указанный выше перечень возможных объектов атак с приведением соответствующих обоснований. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.
Уточнение перечня возможных объектов атак должно осуществляться путем:
исключения объектов атак из указанного выше перечня, которые являются избыточными в силу специфики конкретной информационной системы;
конкретизации и детализации не исключенных объектов атак с учетом конкретных условий эксплуатации информационной системы;
описания объектов атак, не указанных в приведенном выше перечне.
С учетом изложенного модель нарушителя для этапа эксплуатации технических и программных средств криптосредства и СФК должна иметь следующую структуру:
- описание нарушителей (субъектов атак);
- предположения об имеющейся у нарушителя информации об объектах атак;
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2023 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей