ПРАВИТЕЛЬСТВО ИВАНОВСКОЙ ОБЛАСТИ
ПОСТАНОВЛЕНИЕ
от 08.04.2019 № 124-п г. Иваново |
Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, операторами которых являются Правительство Ивановской области и исполнительные органы государственной власти Ивановской области |
В соответствии с частью 5 статьи 19 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», в целях обеспечения единого подхода к определению угроз безопасности персональных данных Правительство Ивановской области постановляет: Определить перечень угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, операторами которых являются Правительство Ивановской области и исполнительные органы государственной власти Ивановской области (прилагается). |
Губернатор Ивановской области |
С.С. Воскресенский |
Приложение к постановлению
Правительства Ивановской области
от 08.04.2019 № 124-п
П Е Р Е Ч Е Н Ь
угроз безопасности персональных данных, актуальных приобработке персональных данных в информационных системах персональных данных,операторами которых являются Правительство
Ивановской области и исполнительные органыгосударственной власти Ивановской области
1. Общие положения
1.1. Под угрозами безопасности персональных данных для целей настоящего Перечня понимается совокупность условий и факторов, создающих опасность несанкционированного (в том числе случайного) доступа к персональным данным, результатом которого могут стать нарушение конфиденциальности, целостности и доступности обрабатываемых персональных данных. Целью защиты информации в информационных системах персональных данных, операторами которых являются Правительство Ивановской области и исполнительные органы государственной власти Ивановской области (далее – ИСПДн, оператор ИСПДн), является обеспечение конфиденциальности, целостности и доступности обрабатываемых персональных данных. 1.2. В качестве источников угроз безопасности персональных данных в ИСПДн могут выступать субъекты (физические и юридические лица) или явления (техногенные аварии, стихийные бедствия и т.п.). При этом источники угроз могут быть следующих типов: антропогенные источники (антропогенные угрозы); техногенные источники (техногенные угрозы); стихийные источники (угрозы стихийных бедствий, иных природных явлений). 1.3. Источниками антропогенных угроз безопасности персональных данных могут выступать: лица, осуществляющие преднамеренные действия с целью доступа к персональным данным, содержащимся в ИСПДн, или нарушения функционирования ИСПДн или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности персональных данных); лица, имеющие доступ к информационной системе, непреднамеренные действия которых могут привести к нарушению безопасности персональных данных (непреднамеренные угрозы безопасности персональных данных). Преднамеренные угрозы безопасности персональных данных могут быть реализованы за счет утечки персональных данных по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах информационной системы, технические каналы перехвата информации при ее передаче по каналам (линиям) связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа. 1.4. Настоящий Перечень содержит актуальные угрозы безопасности персональных данных, которые могут быть реализованы в ИСПДн, эксплуатируемых при осуществлении соответствующих видов деятельности, с учетом содержания персональных данных, характера и способов их обработки. К настоящему Перечню также прилагаются предположения о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак для ИСПДн, в случае применения в них для обеспечения безопасности персональных данных средств криптографической защиты информации (далее - СКЗИ). 1.5. Перечень также содержит угрозы, актуальные для государственных информационных систем Ивановской области, в которых осуществляется обработка персональных данных. Такие системы в рамках настоящего документа будут рассматриваться как ИСПДн. 1.6. Настоящий Перечень содержит угрозы безопасности персональных данных, актуальность которых определена по результатам оценки потенциала внешних и внутренних нарушителей, уровня исходной защищенности ИСПДн, анализа возможных способов реализации угроз безопасности персональных данных и последствий от нарушения свойств безопасности персональных данных (конфиденциальности, целостности, доступности). 1.7. Источником данных об угрозах безопасности информации, на основе которых составлен настоящий Перечень, являются: банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru, далее - Банк данных угроз); базовая модель угроз безопасности персональных данных ФСТЭК России. 1.8. При разработке моделей угроз для ИСПДн использование настоящего Перечня обязательно. 1.9. Настоящий Перечень применяется на всех этапах создания, эксплуатации и выводе из эксплуатации ИСПДн. 1.10. Настоящий Перечень может быть дополнен оператором ИСПДн при необходимости определения угроз безопасности персональных данных для конкретной ИСПДн. 1.11. Настоящий Перечень подлежит пересмотру в случае: изменения законодательства Российской Федерации в части определения угроз безопасности персональных данных при их обработке в информационных системах; появления новых угроз в источниках данных об угрозах безопасности информации, используемых в настоящем Перечне, которые будут актуальными для рассматриваемых ИСПДн; изменения структурно-функциональных характеристик, применяемых информационных технологий или особенностей функционирования ИСПДн, следствием которых стало возникновение новых актуальных угроз безопасности персональных данных; повышения возможности реализации или опасности существующих угроз безопасности персональных данных; при появлении сведений и фактов о новых возможностях нарушителей.
2. Описание информационных систем персональных данных
2.1. Настоящий Перечень содержит актуальные угрозы безопасности персональных данных, обрабатываемых в ИСПДн, эксплуатация которых связана с реализацией трудовых отношений, оказанием государственных услуг и (или) осуществлением государственных и иных функций. 2.2. В ИСПДн обрабатываются персональные данные различных объемов и категорий, которые принадлежат субъектам персональных данных, являющимся как сотрудниками оператора ИСПДн, так и иными лицами. 2.3. Настоящий Перечень содержит актуальные угрозы безопасности персональных данных для ИСПДн, которым необходимо обеспечить уровень защищенности персональных данных не выше второго уровня. 2.4. В зависимости от структуры ИСПДн подразделяются на автоматизированные рабочие места, локальные информационные системы и распределенные информационные системы. В зависимости от наличия подключений к сетям связи общего пользования, в том числе к сети Интернет, ИСПДн подразделяются на системы, имеющие подключения, и системы, не имеющие подключений. В зависимости от режима обработки информации ИСПДн подразделяются на однопользовательские и многопользовательские. В зависимости от разграничения прав доступа пользователей ИСПДн подразделяются на системы без разграничения прав доступа и системы с разграничением прав доступа. 2.5. В ИСПДн могут применяться технологии виртуализации, клиент-серверные технологии, виртуальные частные сети (VPN), беспроводные сети связи, удаленный доступ, веб-технологии, кластеризация, сегментирование, мобильные устройства. 2.6. В ИСПДн не применяются технологии автоматизации управления технологическим процессом, облачные технологии, технологии больших данных, суперкомпьютеры и грид-вычисления, посредством которых могут формироваться дополнительные угрозы безопасности персональных данных. В случае использования в ИСПДн одной из указанных технологий оператор ИСПДн должен дополнить настоящий Перечень актуальными для данной технологии угрозами. 2.7. С учетом особенностей функционирования, используемых структурно-функциональных характеристик и применяемых информационных технологий, а также опасности реализации угроз безопасности персональных данных и наступления последствий в результате несанкционированного или случайного доступа можно выделить следующие типы ИСПДн, для которых угрозы из настоящего Перечня будут актуальны: 1) автоматизированные рабочие места (далее - АРМ), не имеющие подключение (незащищенное, защищенное) к каким-либо сетям связи, в том числе к беспроводным сетям связи (исключение составляют беспроводные технологии, предназначенные для функционирования периферийных устройств (клавиатура, манипулятор «мышь» и т.п.), входящих в состав АРМ); 2) автоматизированные рабочие места, имеющие подключение к сетям связи, включая сети связи общего пользования и (или) сети Интернет; 3) локальные ИСПДн (комплекс АРМ, объединенных в единую информационную систему посредством выделенной сети связи в пределах одного здания), не имеющие подключение к сетям связи общего пользования и (или) сети Интернет; 4) локальные ИСПДн (комплекс АРМ, объединенных в единую информационную систему в пределах одного здания), имеющие подключение к сетям связи общего пользования и (или) сети Интернет; 5) распределенные ИСПДн (комплекс АРМ и (или) локальных информационных систем, объединенных в единую информационную систему посредством выделенной сети связи и территориально разнесенных между собой), не имеющие подключение к сетям связи общего пользования и (или) сети Интернет; 6) распределенные ИСПДн (комплекс АРМ и (или) локальных информационных систем, объединенных в единую информационную систему и территориально разнесенных между собой), имеющие подключение к сетям связи общего пользования и (или) сети Интернет. 2.8. Все технические средства ИСПДн находятся в пределах Российской Федерации. Контролируемой зоной ИСПДн являются административные здания или отдельные помещения операторов ИСПДн. В пределах контролируемой зоны находятся рабочие места пользователей, серверное оборудование, а также сетевое и телекоммуникационное оборудование ИСПДн. Вне контролируемой зоны могут находиться линии передачи данных и телекоммуникационное оборудование, используемое для информационного обмена по сетям связи. Доступ в административные здания и (или) помещения обеспечивается в том числе с использованием систем видеонаблюдения. Неконтролируемый вынос за пределы административных зданий технических средств ИСПДн запрещен. 2.9. Помещения, в которых ведется обработка персональных данных (далее - Помещения), оснащены входными дверьми с замками. Операторами ИСПДн устанавливается порядок доступа в Помещения, препятствующий возможности неконтролируемого проникновения или пребывания в этих Помещениях лиц, не имеющих права доступа в них. В рабочее время в случае ухода лиц, имеющих право самостоятельного доступа в Помещение, а также в нерабочее время двери Помещения закрываются на ключ. Доступ посторонних лиц в Помещения допускается только в присутствии лиц, имеющих право самостоятельного доступа в данные Помещения на время, ограниченное служебной необходимостью. При этом операторами ИСПДн предпринимаются меры, исключающие возможность доступа посторонних лиц к обрабатываемым персональным данным, в том числе через устройства ввода (вывода) информации, а также к носителям персональных данных. Устройства ввода (вывода) информации, участвующие в обработке персональных данных, располагаются в Помещениях таким образом, чтобы исключить случайный просмотр обрабатываемой информации посторонними лицами, вошедшими в Помещение, а также через двери и окна Помещения. 2.10. Ввод (вывод) персональных данных в ИСПДн осуществляется с использованием бумажных и машинных носителей информации, в том числе съемных машинных носителей информации (магнитные и оптические диски, флеш-накопители, накопители на жестких магнитных дисках, твердотельные накопители и т.п.) (далее - машинные носители). Операторами ИСПДн устанавливается порядок, обеспечивающий сохранность используемых машинных носителей. Хранятся машинные носители только в Помещениях в условиях, препятствующих свободному доступу к ним посторонних лиц. Выдача машинных носителей осуществляется только сотрудникам, допущенным к обработке персональных данных. 2.11. В целях обеспечения целостности обрабатываемых в ИСПДн персональных данных операторы ИСПДн осуществляют их резервирование в соответствии с установленным порядком с использованием машинных носителей. В наличии имеются комплекты восстановления на применяемое в ИСПДн системное и прикладное программное обеспечение, а также средства защиты информации. Для ключевых элементов ИСПДн предусмотрены источники резервного электропитания, при необходимости применяются системы вентиляции и кондиционирования воздуха, а также средства пожарной сигнализации. 2.12. Обеспечение антивирусного контроля в ИСПДн осуществляется в соответствии с установленным операторами ИСПДн порядком с применением средств антивирусной защиты информации. 2.13. В ИСПДн в целях обеспечения безопасности персональных данных при их передаче по сетям связи общего пользования и (или) сетям международного информационного обмена, в том числе сети Интернет, применяются сертифицированные ФСБ России средства криптографической защиты информации (далее - СКЗИ) (при необходимости). 2.14. В ИСПДн обработка информации осуществляется в однопользовательском и многопользовательском режимах. Осуществляется разграничение прав доступа (набора действий, разрешенных для выполнения) пользователей. Обслуживание технических и программных средств ИСПДн, средств защиты информации, в том числе СКЗИ и среды их функционирования, включая настройку, конфигурирование и распределение носителей ключевой информации между пользователями ИСПДн, осуществляется привилегированными пользователями (системные администраторы, ответственные за обеспечение безопасности персональных данных, администраторы безопасности информации), которые назначаются из числа доверенных лиц. Операторами ИСПДн определены сотрудники (структурные подразделения), ответственные за обеспечение безопасности персональных данных в ИСПДн. 2.15. К объектам защиты в ИСПДн относятся: обрабатываемые персональные данные; машинные носители; средства защиты информации, в том числе СКЗИ; среда функционирования средств защиты информации, в том числе СКЗИ; информация, относящаяся к защите персональных данных, включая ключевую, парольную и аутентифицирующую информацию; носители ключевой, парольной и аутентифицирующей информации; документы, в которых отражена информация о мерах и средствах защиты ИСПДн; выделенные помещения; каналы (линии) связи. 2.16. ИСПДн с учетом их структурно-функциональных характеристик и условий эксплуатации, а также применяемых информационных технологий и предпринятых мер обеспечения безопасности персональных данных, указанных в настоящем разделе, имеют средний уровень исходной защищенности. 2.17. Операторы ИСПДн на постоянной основе должны обеспечивать меры обеспечения безопасности персональных данных, приведенные в настоящем разделе.
3. Оценка возможностей нарушителей
3.1. Нарушителем является физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке в ИСПДн. 3.2. В зависимости от возможности доступа в контролируемую зону и возможностей по доступу к обрабатываемым персональным данным и (или) к компонентам ИСПДн выделяются следующие типы нарушителей: внешние нарушители - лица, не имеющие права доступа к ИСПДн или ее отдельным компонентам; внутренние нарушители - лица, имеющие право постоянного или разового доступа к ИСПДн или ее отдельным компонентам. 3.3. Для ИСПДн, указанных в пункте 2.7 настоящего Перечня, типов 1, 3 и 5, учитывая их структурно-функциональные характеристики и особенности функционирования, состав и объем обрабатываемых данных, рассматриваются следующие виды нарушителей: лица, имеющие доступ к компонентам ИСПДН (могут привлекаться для установки, наладки, обслуживания и иных видов работ) - внутренние нарушители; лица, имеющие доступ в контролируемую зону (охрана, уборщики и т.д.) - внутренние нарушители; пользователи ИСПДн - внутренние нарушители. 3.4. Для ИСПДн, указанных в пункте 2.7 настоящего Перечня, типов 2, 4 и 6, учитывая их структурно-функциональные характеристики и особенности функционирования, состав и объем обрабатываемых данных, рассматриваются следующие виды нарушителей: преступные группы или отдельные злоумышленники - внешние нарушители; лица, имеющие доступ к компонентам ИСПДн (могут привлекаться для установки, наладки, обслуживания и иных видов работ) - внутренние нарушители; лица, имеющие доступ в контролируемую зону (охрана, уборщики и т.д.) - внутренние нарушители; пользователи ИСПДн - внутренние нарушители; бывшие сотрудники оператора или бывшие пользователи ИСПДн - внешние нарушители. 3.5. Нарушители обладают следующими возможностями по реализации угроз безопасности персональных данных в ИСПДн: получать информацию об уязвимостях отдельных компонентов ИСПДн, опубликованную в общедоступных источниках; получать информацию о методах и средствах реализации угроз безопасности персональных данных (компьютерных атак), опубликованных в общедоступных источниках; самостоятельно осуществлять создание способов атак, подготовку и проведение атак на ИСПДн только за пределами контролируемой зоны; самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом и без физического доступа к ИСПДн или ее отдельным компонентам, на которых реализованы меры и средства защиты информации, в том числе СКЗИ и среда их функционирования. 3.6. С учетом имеющихся предположений о возможностях нарушителей по реализации угроз безопасности персональных данных определен базовый (низкий) потенциал нарушителей при реализации угроз безопасности персональных данных для рассматриваемых ИСПДн. Нарушитель с базовым (низким) потенциалом является непрофессионалом, использует стандартное оборудование, имеет ограниченные знания об ИСПДн или совсем их не имеет, возможность доступа к ИСПДн или ее отдельным компонентам ограничена и контролируется организационными мерами и средствами ИСПДн. 3.7. Нарушители с базовым (низким) потенциалом могут использовать следующие способы для реализации угроз безопасности персональных данных в ИСПДн: несанкционированный доступ и (или) воздействие на объекты защиты на аппаратном уровне (программы (микропрограммы), аппаратные закладки в компонентах системы); несанкционированный доступ и (или) воздействие на объекты защиты на общесистемном уровне (операционные системы, гипервизоры); несанкционированный доступ и (или) воздействие на объекты защиты на прикладном уровне (системы управления базами данных, браузеры, веб-приложения, иные прикладные программы общего и специального назначения); несанкционированный доступ и (или) воздействие на объекты защиты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы) (кроме ИСПДн типа 1); несанкционированный физический доступ и (или) воздействие на объекты защиты (каналы (линии) связи, технические средства, носители информации).
4. Оценка угроз безопасности персональных данных в ИСПДн
4.1. Угрозы безопасности персональных данных являются актуальными для ИСПДн, если существует вероятность их реализации нарушителем с базовым (низким) потенциалом и такая реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности обрабатываемых персональных данных. 4.2. С учетом среднего уровня исходной защищенности ИСПДн, состава (категории) и объема обрабатываемых в ИСПДн персональных данных, а также особенностей их обработки для рассматриваемых ИСПДн актуальны угрозы безопасности персональных данных третьего типа. Угрозы безопасности персональных данных третьего типа не связаны с наличием недокументированных (не декларированных) возможностей в используемом в ИСПДн системном и прикладном программном обеспечении. 4.3. Учитывая природно-климатические условия, характерные для Ивановской области, а также предпринимаемые операторами ИСПДн меры обеспечения безопасности персональных данных, приведенные в разделе 2 настоящего Перечня, техногенные угрозы, а также угрозы стихийных бедствий и иных природных явлений неактуальны для ИСПДн, и далее будут рассматриваться только антропогенные (преднамеренные, непреднамеренные) угрозы безопасности персональных данных. 4.4. С учетом особенностей функционирования, используемых структурно-функциональных характеристик, применяемых информационных технологий, характера и способов обработки персональных данных и предпринимаемых операторами ИСПДн мер обеспечения безопасности персональных данных, приведенных в разделе 2 настоящего Перечня, а также возможных негативных последствий (ущерба) от реализации преднамеренные угрозы утечки персональных данных по техническим каналам для ИСПДн неактуальны. Далее из преднамеренных угроз безопасности персональных данных будут рассматриваться только угрозы, реализуемые за счет несанкционированного доступа. 4.5. В качестве базового перечня актуальных угроз безопасности персональных данных для рассматриваемых типов ИСПДн принимаются угрозы, полученные из источников данных об угрозах безопасности информации, приведенных в пункте 1.7 настоящего Перечня, и реализуемые внутренним и внешним нарушителем с базовым (низким) потенциалом. При этом в базовый перечень актуальных угроз безопасности персональных данных не включены угрозы безопасности информации, информационные технологии для формирования которых в рассматриваемых типах ИСПДн не применяются. 4.6. В качестве базового перечня актуальных угроз безопасности персональных данных для ИСПДн операторами ИСПДн рассматриваются угрозы, приведенные в разделе 5 настоящего Перечня. 4.7. Оценка актуальности угроз безопасности персональных данных из базового перечня актуальных угроз для рассматриваемых ИСПДн осуществляется с учетом применения в них информационных технологий, необходимых для формирования соответствующих угроз, вероятности их реализации, возможности реализации и опасности. 4.8. Вероятность реализации угроз безопасности персональных данных определяется экспертным путем с учетом реальных условий эксплуатации ИСПДн. С учетом базового (низкого) потенциала возможных нарушителей и среднего уровня исходной защищенности ИСПДн вероятность реализации угроз безопасности персональных данных для ИСПДн оценивается не выше средней. Объективные предпосылки для реализации угроз безопасности персональных данных существуют, но компенсируются принимаемыми мерами обеспечения безопасности персональных данных в ИСПДн. Экспертная оценка вероятности реализации каждой угрозы безопасности персональных данных из базового перечня для рассматриваемых ИСПДн содержится в разделе 5 настоящего Перечня. 4.9. Опасность угроз безопасности персональных данных определяется экспертным путем и характеризуется возможными негативными последствиями от их реализации для оператора ИСПДн и субъектов персональных данных. С учетом состава (категории) и объема обрабатываемых в ИСПДн персональных данных, а также уровня защищенности персональных данных в ИСПДн (не выше второго уровня защищенности) опасность угроз безопасности персональных данных для рассматриваемых типов ИСПДн оценивается не выше средней. В результате нарушения одного из свойств безопасности персональных данных (конфиденциальность, целостность, доступность) возможны умеренные негативные последствия для операторов ИСПДн и субъектов персональных данных. Опасность угроз безопасности персональных данных, направленных на нарушение их целостности и доступности при обработке в ИСПДн с учетом предпринимаемых операторами ИСПДн мер обеспечения безопасности персональных данных, приведенных в разделе 2 настоящего Перечня, оценивается как низкая. В результате нарушения одного из свойств безопасности персональных данных (целостность, доступность) возможны незначительные негативные последствия для операторов ИСПДн и субъектов персональных данных. 4.10. Экспертная оценка опасности каждой угрозы безопасности персональных данных, возможности их реализации, а также актуальность угроз безопасности персональных данных для рассматриваемых типов ИСПДн содержится в разделе 5 настоящего Перечня. 4.11. Имеющиеся предположения о возможностях, которые могут использоваться при подготовке и проведении атак для рассматриваемых ИСПДн, в случае применения в них для обеспечения безопасности персональных данных СКЗИ, с учетом базового (низкого) потенциала возможных нарушителей и предпринимаемых операторами ИСПДн мер обеспечения безопасности персональных данных, приведенных в разделе 2 настоящего Перечня, содержится в приложении к настоящему Перечню.
5. Перечень актуальных угроз безопасности персональных данных
|
Приложение к Перечню угроз
безопасности персональных данных,
актуальных при обработке персональных
данных в информационных системах
персональных данных, операторами которых являются
Правительство Ивановской области и исполнительные органы
государственной власти Ивановской области
Предположения о возможностях, которые могутиспользоваться
при создании способов, подготовке и проведении атакдля ИСПДн,
в которых для обеспечения безопасности персональныхданных принято решение применения СКЗИ
№ | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность использования для построения и реализации атак | Обоснование отсутствия |
1. | Проведение атаки при нахождении в пределах контролируемой зоны | Актуально | |
2. | Проведение атак на этапе эксплуатации СКЗИ на следующие объекты: | Неактуально | Проводятся работы по подбору сотрудников, привилегированные пользователи ИСПДн назначаются из числа доверенных лиц. |
3. | Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: | Актуально | |
4. | Использование штатных средств ИСПДн, в которой используется СКЗИ, ограниченное реализованными в ИСПДн мерами, направленными на предотвращение и пресечение несанкционированных действий | Актуально | |
5. | Физический доступ к компонентам ИСПДн, на которых реализованы СКЗИ и среда функционирования | Неактуально | Проводятся работы по подбору сотрудников, привилегированные пользователи ИСПДн назначаются из числа доверенных лиц. |
6. | Возможность располагать или воздействовать на аппаратные компоненты СКЗИ и среду функционирования, ограниченная мерами, реализованными в ИСПДн, в которой используется СКЗИ, направленными на предотвращение и пресечение несанкционированных действий | Неактуально | Базового (низкого) потенциала нарушителя недостаточно для реализации угрозы. |
7. | Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и среды функционирования, и в области использования для реализации атак недокументированных (не декларированных) возможностей прикладного программного обеспечения | Неактуально | Не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности. |
8. | Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в ИСПДн, в которой используется СКЗИ, направленными на предотвращение и пресечение несанкционированных действий | Неактуально | Не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. |
9. | Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и среду функционирования, в том числе с использованием исходных текстов входящего в среды функционирования прикладного программного обеспечения, непосредственно использующего вызовы программных функций СКЗИ | Неактуально | Не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. |
10. | Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (не декларированных) возможностей системного программного обеспечения | Неактуально | Не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности. |
11. | Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты среды функционирования СКЗИ | Неактуально | Не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. |
12. | Возможность располагать или воздействовать на любые компоненты СКЗИ и среды функционирования | Неактуально | Не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. |