СКЗИ класса КС2

Средства криптографической защиты информации (СКЗИ) класса КС2 нейтрализуют атаки, при создании способов, подготовке и проведении которых используются возможности из числа следующих:
  1. создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ;
  2. создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ;
  3. проведение атаки, находясь вне контролируемой зоне;
  4. проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:
    • внесение несанкционированных изменений в СКЗИ и (или) в среде функционирования СКЗИ (СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;
    • внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ;
  5. проведение атак на этапе эксплуатации СКЗИ на:
    • персональные данные;
    • ключевую, аутентифицирующую и парольную информацию СКЗИ;
    • программные компоненты СКЗИ;
    • аппаратные компоненты СКЗИ;
    • программные компоненты СФ, включая программное обеспечение BIOS;
    • аппаратные компоненты СФ;
    • данные, передаваемые по каналам связи;
    • иные объекты, которые установлены при формировании совокупности предложений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом применяемых в информационной системе персональных данных (ИСПДн) информационных технологий, автоматизированных систем (АС) и программного обеспечения (ПО);
  6. получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об ИСПДн, в которой используется СКЗИ. При этом может быть получена следующая информация:
    • общие сведения об ИСПДн, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы ИСПДн);
    • сведения об информационных технологиях, базах данных, АС, ПО, используемых в ИСПДн совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в ИСПДн совместно с СКЗИ;
    • содержание конструкторской документации на СКЗИ;
    • содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ;
    • общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ;
    • сведения о каналах связи;
    • все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационными и техническими мерами;
    • сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФ;
    • сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФ;
    • сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ;
  7. применение:
    • находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;
    • специально разработанных АС и ПО;
  8. использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:
    • каналов связи, не защищенных от НСД к информации организационными и техническими мерами;
    • каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;
  9. проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИСПДн, в которых используются СКЗИ, имеют выход в эти сети;
  10. использование на этапе эксплуатации находящихся за пределами контролируемой зоны штатных средств;
  11. проведение атаки при нахождении в пределах контролируемой зоны;
  12. проведение атак на этапе эксплуатации СКЗИ на следующие объекты:
    • документацию на СКЗИ и компоненты СФ.
    • помещения, в которых находится средства вычислительной техники (СВТ), в которой реализованы СКЗИ и СФ;
  13. получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
    • сведений о физических мерах защиты объектов, в которых размещены ресурсы ИСПДн;
    • сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы ИСПДн;
    • сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ;
  14. использование штатных средств, ограниченное мерами, реализованными в ИСПДн, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.