161
- обладает всеми возможностями пользователя СЭД по созданию, редактированию, передаче,
просмотру документов, наборов данных атрибутов документов и наборов данных маршрутов
документов.
Внешний по отношению к организации, использующей СЭД, пользователь ИТС (в
системах распределенной архитектуры) с учетом того, что не вся инфраструктура сети передачи
данных находится под контролем организации:
- может осуществить несанкционированный доступ (с использованием штатных и нештатных
средств) к передаваемым по каналам передачи данных электронным документам (с целью их
перехвата, модификации, удаления или создания нового документа);
- может осуществить несанкционированный доступ (с использованием штатных и нештатных
средств) к передаваемым по каналам передачи данных наборам данных атрибутов электронных
документов (с целью их просмотра, модификации, удаления или создания нового набора
атрибутов);
- с использованием штатных и нештатных средств может влиять на работоспособность
разделяемых ресурсов СЭД, взаимодействующих с сетью передачи данных (серверы СУБД,
серверы приложений, ФС, на которых функционируют серверы приложений и серверы СУБД
и размещаются хранилища данных), активного сетевого оборудования и оборудования сети
передачи данных.
Таким образом, потенциальный нарушитель имеет возможность реализации всех типов
угроз (конфиденциальности, целостности и доступности) с использованием штатных средств СЭД,
штатных и нештатных средств ОС используемых ФС, штатных и нештатных средств серверов
СУБД, штатных и нештатных средств серверов приложений, штатных и нештатных средств
управления активным сетевым оборудованием и оборудованием сети передачи данных.
3.3.2.3 Анализ потенциальных угроз информации в СЭД. Анализ и оценка рисков,
связанных с реализацией угроз информации в СЭД
При проведении анализа рисков, связанных с реализацией угроз информации, будем
считать, что наибольший ущерб обрабатываемой информации наносится при реализации угроз
всех трех типов (угроз конфиденциальности, целостности и доступности). Также будем считать,
что наибольшую вероятность (с учетом сложности реализации и возможности использования
штатных программных средств) имеют угрозы информации, реализуемые на верхнем
(прикладном) уровне стека протоколов взаимодействия ИТС, а также, в системах распределенной
архитектуры - угроз, реализуемых во внешних (по отношению с организации) компонентах ИТС
(устройствах маршрутизации и каналах передачи данных).