Согласно последнему из определенных в п.3.1 Методических рекомендаций принципу (принцип 7) нарушитель может действовать на различных этапах жизненного цикла криптосредства и СФК (под этими этапами в настоящем документе понимаются разработка, производство, хранение, транспортировка, ввод в эксплуатацию, эксплуатация программных и технических средств криптосредств и СФК).
Этапы разработки, производства, хранения, транспортировки, ввода в эксплуатацию технических и программных средств криптосредства и СФК
На этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию технических и программных средств криптосредства и СФК обработка персональных данных не производится. Поэтому объектами атак могут быть только сами эти средства и документация на них.
В связи с изложенным на указанных этапах возможны следующие атаки:
- внесение негативных функциональных возможностей в технические и программные компоненты криптосредства и СФК, в том числе с использованием вредоносных программ (компьютерные вирусы, "троянские кони" и т.д.);
- внесение несанкционированных изменений в документацию на криптосредство и технические и программные компоненты СФК.
Необходимо отметить, что указанные атаки:
- на этапах разработки, производства и транспортировки технических и программных средств криптосредства и СФК могут проводиться только вне зоны ответственности оператора;
- на этапе хранения технических и программных средств криптосредства и СФК могут проводиться как в зоне, так и вне зоны ответственности оператора;
- на этапе ввода в эксплуатацию технических и программных средств криптосредства и СФК могут проводиться в зоне ответственности оператора.
В связи с изложенным операторы должны предусмотреть меры контроля:
- соответствия технических и программных средств криптосредства и СФК и документации на эти средства, поступающих в зону ответственности оператора, эталонным образцам (например, оператор должен требовать от поставщиков гарантий соответствия технических и программных средств криптосредства и СФК и документации на эти средства, поступающих в зону ответственности оператора, эталонным образцам или механизмы контроля, позволяющие оператору установить самостоятельно такое соответствие);
- целостности технических и программных средств криптосредства и СФК и документации на эти средства в процессе хранения и ввода в эксплуатацию этих средств (с использованием как механизмов контроля, описанных в документации, например, на криптосредство, так и с использованием организационных и организационно-технических мер, разработанных оператором с учетом требований соответствующих нормативных и методических документов - см. п.2.1 Методических рекомендаций).
Этап эксплуатации технических и программных средств криптосредства и СФК
Атака как любое целенаправленное действие характеризуется рядом существенных признаков. К этим существенным признакам на этапе эксплуатации технических и программных средств криптосредства и СФК вполне естественно можно отнести:
- нарушителя - субъекта атаки;
- объект атаки;
- цель атаки;
- имеющуюся у нарушителя информацию об объекте атаки;
- имеющиеся у нарушителя средства атаки;
- канал атаки.
Возможные объекты атак и цели атак определяются на этапе формирования модели угроз верхнего уровня.
При определении объектов атак, в частности, должны быть рассмотрены как возможные объекты атак и при необходимости конкретизированы с учетом используемых в информационной системе информационных технологий и технических средств следующие объекты:
- документация на криптосредство и на технические и программные компоненты СФК;
- защищаемые персональные данные;
- ключевая, аутентифицирующая и парольная информация;
- криптографически опасная информация (КОИ);
- криптосредство (программные и аппаратные компоненты криптосредства);