Содержание документа: Методический документ ИТ.СДЗ.УБ4.ПЗ "Профиль защиты средства доверенной загрузки уровня базовой системы ввода-вывода четвертого класса защиты" (утв. Федеральной службой по техническому и экспортному контролю 30 декабря 2013 г.)

1. Общие положения
1.1. Введение профиля защиты
1.2. Идентификация профиля защиты
1.3. Аннотация профиля защиты
1.4. Соглашения
1.5. Термины и определения
1.6. Организация профиля защиты
Раздел 1 "Введение профиля защиты" содержит информ...
Раздел 2 "Описание объекта оценки" содержит описан...
Раздел 3 "Среда безопасности объекта оценки" содер...
2. Описание объекта оценки
2.1. Тип изделия информационных технологий
2.2. Основные функциональные возможности объекта о...
3. Среда безопасности объекта оценки
3.1. Предположения безопасности
3.2. Угрозы безопасности информации
1. Аннотация угрозы - несанкционированный доступ к...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - попытки несанкционир...
4. Используемые уязвимости - наличие в составе СВТ...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - несан...
1. Аннотация угрозы - нарушение целостности програ...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - несанкционированное ...
4. Используемые уязвимости - недостатки, связанные...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - несан...
1. Аннотация угрозы - обход нарушителями компонент...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - несанкционированный ...
4. Используемые уязвимости - недостатки механизмов...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - наруш...
1. Аннотация угрозы - несанкционированное изменени...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - несанкционированный ...
4. Используемая уязвимость - недостатки процедур р...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые характеристики безопасности информац...
7. Возможные последствия реализации угрозы - наруш...
1. Аннотация угрозы - отключение (обход) или блоки...
2. Источники угрозы - внутренний нарушитель.
3. Способ реализации угрозы - несанкционированный ...
4. Используемые уязвимости - недостатки механизмов...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - неэфф...
1. Аннотация угрозы - преодоление или обход иденти...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - преодоление или обхо...
4. Используемая уязвимость - недостатки механизмов...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые характеристики безопасности информац...
7. Возможные последствия реализации угрозы - несан...
3.3. Политика безопасности организации
4. Цели безопасности
4.1. Цели безопасности для объекта оценки
4.2. Цели безопасности для среды
5. Требования безопасности
5.1. Требования безопасности для объекта оценки
5.2. Требования безопасности для среды информацион...
6. Обоснование
6.1. Обоснование целей безопасности
6.2. Обоснование требований безопасности