Документ не применяется. Подробнее см. Справку

Предположения об имеющихся у нарушителя средствах атак

Данный раздел модели нарушителя должен содержать:

- предположение о том, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию, содержащую сведения, составляющие государственную тайну;

- обоснованные ограничения на имеющиеся у нарушителя средства атак.

Примечание.

Обоснованные ограничения на имеющиеся у нарушителя средства атак могут существенно снизить требования к криптосредству при его разработке.

При определении ограничений на имеющиеся у нарушителя средства атак, в частности, должны быть рассмотрены:

- аппаратные компоненты криптосредства и СФК;

- доступные в свободной продаже технические средства и программное обеспечение;

- специально разработанные технические средства и программное обеспечение;

- штатные средства.

Нарушители типа Н и Н располагают только доступными в свободной

1 2

продаже аппаратными компонентами криптосредства и СФК.

Дополнительные возможности нарушителей типа Н - Н по получению

3 5

аппаратных компонент криптосредства и СФК зависят от реализованных в

информационной системе организационных мер.

Нарушители типа Н располагают любыми аппаратными компонентами

6

криптосредства и СФК.

Нарушители типа Н могут использовать штатные средства только в том

1

случае, если они расположены за пределами контролируемой зоны.

Возможности нарушителей типа Н - Н по использованию штатных средств

2 6

зависят от реализованных в информационной системе организационных мер.

Нарушители типа Н - Н могут проводить лабораторные исследования

4 6

криптосредств, используемых за пределами контролируемой зоны информационной

системы.

В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться только приведенными выше средствами атак.

Разработчики модели угроз - специалисты в области защиты информации могут уточнить приведенный выше перечень средств атак. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.