144
Наиболее значимыми (с точки зрения наносимого информационным активам ущерба),
являются угрозы с целью нарушения конфиденциальности и целостности информации,
обрабатываемой в системах ЭП. Угрозы с целью нарушения доступности информации менее
значимы (с точки зрения наносимого информационным активам ущерба), поскольку система ЭП
является системой, функционирующей в режиме отложенной (off-line) обработки сообщений, не
предполагающего обязательного выполнения требований по времени обработки пользовательских
запросов.
3.2.2.2 Модель потенциального нарушителя в системе ЭП
В качестве потенциального нарушителя в системе ЭП должен рассматриваться любой
внешний по отношению к отправителю/получателю сообщений пользователь ИТС, который:
- может осуществить несанкционированный доступ (с использованием штатных и нештатных
средств) к передаваемым по каналам передачи данных и хранимым на ФС ЛВС сообщениям (с
целью их перехвата, модификации, удаления или навязывания ложного сообщения);
- может осуществить несанкционированный доступ (с использованием штатных средств) к
хранимым на РС клиента ЭП сообщениям (с целью их перехвата, модификации или удаления);
- обладает всеми возможностями авторизованного пользователя системы ЭП по подготовке,
передаче, приему и просмотру сообщений;
- с учетом того, что не вся инфраструктура сети передачи данных находится под контролем
отправителя/получателя сообщений, может влиять на работоспособность серверов ЭП, ФС, на
которых функционируют серверы ЭП, а также средств передачи данных по каналам передачи
данных.
Таким образом, потенциальный нарушитель имеет возможность реализации всех типов
угроз (конфиденциальности, целостности и доступности) с использованием штатных средств ЭП,
штатных и нештатных средств ОС используемых ФС и РС, штатных и нештатных средств
управления активным сетевым оборудованием и оборудованием сети передачи данных.
3.2.2.3 Анализ потенциальных угроз информации в системах ЭП. Анализ и оценка
рисков, связанных с реализацией угроз информации в системах ЭП
При проведении анализа рисков, связанных с реализацией угроз информации, будем
считать, что наибольший ущерб обрабатываемой информации наносится при реализации угроз
конфиденциальности и целостности информации, содержащейся в сообщениях ЭП, меньший –
при реализации угроз доступности. Также будем считать, что наибольшую вероятность (с учетом
сложности реализации и возможности использования штатных программных средств) имеют