Содержание документа: Методический документ ИТ.СДЗ.336.ПЗ "Профиль защиты средства доверенной загрузки уровня загрузочной записи шестого класса защиты" (утв. Федеральной службой по техническому и экспортному контролю 30 декабря 2013 г.)

1. Общие положения
1.1. Введение профиля защиты
1.2. Идентификация профиля защиты
1.3. Аннотация профиля защиты
1.4. Соглашения
1.5. Термины и определения
1.6. Организация профиля защиты
Раздел 1 "Введение профиля защиты" содержит информ...
Раздел 2 "Описание объекта оценки" содержит описан...
Раздел 3 "Среда безопасности объекта оценки" содер...
2. Описание объекта оценки
2.1. Тип изделия информационных технологий
2.2. Основные функциональные возможности объекта о...
3. Среда безопасности объекта оценки
3.1. Предположения безопасности
3.2. Угрозы безопасности информации
1. Аннотация угрозы - несанкционированный доступ к...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - попытки несанкционир...
4. Используемые уязвимости - наличие в составе СВТ...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - несан...
1. Аннотация угрозы - несанкционированная загрузка...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - осуществление несанк...
4. Используемые уязвимости - недостатки механизмов...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - несан...
1. Аннотация угрозы - несанкционированное изменени...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - несанкционированный ...
4. Используемая уязвимость - недостатки процедур р...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые характеристики безопасности информац...
7. Возможные последствия реализации угрозы - наруш...
1. Аннотация угрозы - преодоление или обход функци...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - преодоление или обхо...
4. Используемая уязвимость - недостатки механизмов...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые характеристики безопасности информац...
7. Возможные последствия реализации угрозы - несан...
1. Аннотация угрозы - отключение (обход) или блоки...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - несанкционированный ...
4. Используемые уязвимости - недостатки механизмов...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - неэфф...
1. Аннотация угрозы - нарушение целостности ПО СДЗ...
2. Источники угрозы - внутренний нарушитель, внешн...
3. Способ реализации угрозы - несанкционированный ...
4. Используемые уязвимости - недостатки механизмов...
5. Вид информационных ресурсов, потенциально подве...
6. Нарушаемые свойства безопасности информационных...
7. Возможные последствия реализации угрозы - наруш...
3.3. Политика безопасности организации
4. Цели безопасности
4.1. Цели безопасности для объекта оценки
4.2. Цели безопасности для среды
5. Требования безопасности
5.1. Требования безопасности для объекта оценки
5.2. Требования безопасности для среды информацион...
6. Обоснование
6.1. Обоснование целей безопасности
6.2. Обоснование требований безопасности