188
- может осуществить несанкционированный доступ (с использованием штатных и
нештатных средств) к обрабатываемым и сохраняемым в системе с использованием
разделяемых ресурсов (ФС, сервер приложений, сервер СУБД) электронным расчетным
документам (с целью их просмотра, модификации, удаления или создания нового документа);
- обладает всеми возможностями пользователя системы по созданию, редактированию,
передаче, просмотру электронных расчетных документов.
Внешний по отношению к банку или к организации-клиенту (клиенту) пользователь ИТС (в
системах распределенной архитектуры) с учетом того, что не вся инфраструктура сети передачи
данных находится под контролем банка или организации-клиента:
- может осуществить несанкционированный доступ (с использованием штатных и нештатных
средств) к передаваемым по каналам передачи данных электронным расчетным документам (с
целью их перехвата, модификации, удаления или создания нового документа);
- с использованием штатных и нештатных средств может влиять на работоспособность
разделяемых ресурсов АБС, взаимодействующих с сетью передачи данных (серверы СУБД,
серверы приложений, ФС, на которых функционируют серверы приложений и серверы СУБД
и размещаются хранилища данных), активного сетевого оборудования и оборудования сети
передачи данных.
Таким образом, потенциальный нарушитель имеет возможность реализации всех типов
угроз (конфиденциальности, целостности и доступности) с использованием штатных средств АБС,
штатных и нештатных средств ОС используемых ФС, штатных и нештатных средств серверов
СУБД, штатных и нештатных средств серверов приложений, штатных и нештатных средств
управления активным сетевым оборудованием и оборудованием сети передачи данных.
3.4.2.3 Анализ потенциальных угроз информации в АБС. Анализ и оценка рисков,
связанных с реализацией угроз информации в АБС
При проведении анализа рисков, связанных с реализацией угроз информации, будем
считать, что наибольший ущерб обрабатываемой информации наносится при реализации угроз
всех трех типов (угроз конфиденциальности, целостности и доступности). Также будем считать,
что наибольшую вероятность (с учетом сложности реализации и возможности использования
штатных программных средств) имеют угрозы информации, реализуемые на верхнем
(прикладном) уровне стека протоколов взаимодействия, а также, в системах распределенной
архитектуры - угроз, реализуемых во внешних (по отношению с организации) компонентах ИТС
(устройствах маршрутизации и каналах передачи данных).
С учетом принятых допущений, в первую очередь в СЗИ в АБС должны быть
предотвращены попытки реализации угроз конфиденциальности, целостности и доступности