Вход
Регистрация
up

Безопасность электронного документооборота

03 июля 2017

Понятие электронного документа как составляющей документооборота включает в себя не просто файл (набор символов, слов, таблиц, диаграмм, изображений и мультимедийных данных), а целую совокупность таких файлов разных типов – составных частей документа, правила их обработки, связи с другими электронными документами, информацию о маршруте движения документа и многое другое. Обязательным является наличие у документа регистрационной карточки – набора реквизитов документа (вид документа, регистрационный номер, краткое содержание и другие атрибуты, в общем случае регламентируемые ГОСТами, они могут отличаться в конкретных случаях).

В таком виде документ становится базой построения системы электронного документооборота – системы, организующей полный жизненный цикл документа, начиная от его регистрации и заканчивая списанием в архив.

Если несколько лет назад само понятие «безопасность систем электронного документооборота» было расплывчато, то сегодня разработка электронных систем безопасности особо актуальна.

Спрос на подобный способ обмена документацией, информацией с каждым годом только увеличивается, что приводит к возникновению все больших угроз конфиденциальности и безопасности документооборота.

В условиях постоянного совершенствования способов обмена информации в электронном режиме не стоит забывать о надежной защите данного процесса. Годами ранее, когда безопасность электронного документооборота начинала свое развитие, предполагалось, что защите должны подлежать только электронные документы или ресурсы, которые содержат документы.

Однако способы нарушения конфиденциальности и хищения электронной информации также не стоят на месте. Каждая новая программа создается с целью атаки на новые незащищенные объекты. При этом особое внимание надо уделять не только защите самих документов, но и защите всей системы хранения, обработки и передачи электронных документов.

Существующие угрозы

- Угрозы для системы электронного документооборота достаточно стандартны и могут быть классифицированы следующим образом.

- Угроза целостности – повреждение и уничтожение информации, искажение информации как не намеренное в случае ошибок и сбоев, так и злоумышленное.

- Угроза конфиденциальности – это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования.

- Угроза работоспособности системы – всевозможные угрозы, реализация которых приведет к нарушению или прекращению работы системы; сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота. При этом, с одной стороны, внедряя СЭД, упорядочивая и консолидируя информацию, увеличиваются риски реализации угроз, но с другой стороны, как это ни парадоксально, упорядочение документооборота позволяет выстроить более качественную систему защиты.

Источников угроз в нашем небезопасном мире немало: это и «кривые руки» некоторых системных администраторов, и техника, которая имеет свойство ломаться в самый не подходящий момент, и форс-мажорные обстоятельства, которые редко, но все же происходят. И даже если серверы не пострадают от пожара, произошедшего в здании, будьте уверенны – их непременно зальют водой приехавшие пожарники.

В целом же, можно выделить несколько основных групп:

- Легальные пользователи системы. Спектр возможных злодеяний легальных пользователей достаточно широк – от скрепок в аппаратных частях системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы – это потенциальный злоумышленник, он может сознательно или не сознательно нарушить конфиденциальность информации.

- Административный ИТ-персонал. Особая группа – это административный ИТ-персонал или персонал службы ИТ-безопасности. Эта группа, как правило, имеет неограниченные полномочия и доступ к хранилищам данных, поэтому к ней нужно отнестись с особым вниманием. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, результат один – информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям, от 70 до 80 % потерь от преступлений приходятся на атаки изнутри.

- Внешние злоумышленники. Набор внешних злоумышленников сугубо индивидуален. Это могут быть и конкуренты, и партнеры, и даже клиенты. В любой системе обязательно должно быть предусмотрено разграничение прав пользователя – и чем гибче и детальнее, тем лучше. Пусть потребуется большее время на настройку, но в итоге мы получим более защищенную систему.

Разграничение прав внутри системы технически устраивают по-разному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.

Иногда их разработки комбинируют используя свои разработки и подсистемы СУБД. Такая комбинация предпочтительнее, она позволяет закрыть минусы подсистем безопасности СУБД, которые также имеют «дыры».

Также не будем забывать о конфиденциальности. Огромным преимуществом для конфиденциальности информации обладают криптографические методы защиты данных. Их применение позволят не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица. Не стоит забывать, что любой криптографический алгоритм обладает таким свойством, как криптостокойсть, то есть и его защите есть предел. Нет шифров, которые нельзя было бы взломать – это вопрос только времени и средств. Те алгоритмы, которые еще несколько лет назад считались надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информации, она безнадежно устареет или средства, потраченные на ее взлом, превзойдут стоимость самой информации.

Кроме того, не стоит забывать об организационных мерах защиты. Какой бы эффективной криптография ни была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ. Или расшифровать информацию, воспользовавшись ключом, который валяется в столе сотрудника.

Сегодня основным и практически единственным предлагаемым на рынке решением для обеспечения подлинности документа является электронно-цифровая подпись (ЭЦП). Основной принцип работы ЭЦП основан на технологиях шифрования с ассиметричным ключом. То есть ключи для шифрования и расшифровки данных различны. Имеется «закрытый» ключ, который позволяет зашифровать информацию, и имеется «открытый» ключ, при помощи которого можно эту информацию расшифровать, но с его помощью невозможно «зашифровать» эту информацию. Таким образом, владелец «подписи» должен владеть «закрытым» ключом и не допускать его передачу другим лицам, а «открытый» ключ может распространяться публично для проверки подлинности подписи, полученной при помощи «закрытого» ключа.

Для наглядности ЭЦП можно представить как данные, полученные в результате специального криптографического преобразования текста электронного документа. Оно осуществляется с помощью так называемого «закрытого ключа» – уникальной последовательности символов, известной только отправителю электронного документа. Эти «данные» передаются вместе с текстом электронного документа его получателю, который может проверить ЭЦП, используя так называемый «открытый ключ» отправителя – также уникальную, но общедоступную последовательность символов, однозначно связанную с «закрытым ключом» отправителя. Успешная проверка ЭЦП показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения ЭЦП.

Таким образом, подписать электронный документ с использованием ЭЦП может только обладатель «закрытого ключа», а проверить наличие ЭЦП – любой участник электронного документооборота, получивший «открытый ключ», соответствующий «закрытому ключу» отправителя. Подтверждение принадлежности «открытых ключей» конкретным лицам осуществляет удостоверяющий центр – специальная организация или сторона, которой доверяют все участники информационного обмена. Обращение в удостоверяющие центры позволяет каждому участнику убедиться, что имеющиеся у него копии «открытых ключей», принадлежащих другим участникам (для проверки их ЭЦП), действительно принадлежат этим участникам.

Большинство производителей СЭД уже имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП. Такой тесной интеграции с ЭЦП немало способствовал и выход федерального закона о ЭЦП (No 1–ФЗ от 10.01.2002 г.) в котором электронная цифровая подпись была признана имеющий юридическую силу наряду с собственноручной подписью. Стоить заметить, что согласно законам РФ, свою систему электронной цифровой подписи может разрабатывать только компания, имеющая на это соответствующую лицензию от ФСБ. Равно как и компания, использующая в своих разработках ЭЦП, должна иметь лицензию от органов государственной власти.

Протоколирование действий пользователей – немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Говоря о партнерских решениях, прежде всего речь идет о СУБД и хранилищах данных, любой подобный продукт крупных разработчиков, таких как Microsoft или Oracle, наделен этими средствами. Также не стоит забывать о возможностях операционных систем по протоколированию действий пользователей и решениях сторонних разработчиков в этой области.

Помимо перечисленных свойств важным является обеспечение юридической значимости электронных документов. Юридическая значимость позволяет организации защитить свои интересы в спорных ситуациях – как при договорных отношениях, так и внутри самой компании.

Если электронный документооборот является юридически значимым, то в случае судебных разбирательств суд при рассмотрении обстоятельств по предмету спора принимает к рассмотрению доказательства в виде электронных документов, удостоверенных электронной цифровой подписью.

Чтобы доказательства были приняты к рассмотрению, необходимо сформировать условия, не противоречащие действующему законодательству. В соответствии с законом об ЭЦП юридическая значимость документов, подписанных ЭЦП, основывается на принципе равнозначности ЭЦП собственноручной подписи при одновременном соблюдении следующих условий:

- сертификат ключа подписи, относящийся к этой ЭЦП, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств,

- определяющих момент подписания;

- подтверждена подлинность ЭЦП в электронном документе;

ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи. Помимо вышеперечисленных проблем, целостности информации угрожают еще и модификации данных при передаче по каналам связи. Здесь важно понимать, что для этих проблем нет универсального решения, и для каждой системы нужно подбирать их индивидуально.

В целом проблемы безопасности электронного документооборота связаны с тем, что сложно создать систему, которая была бы понятна как самим разработчикам, так и пользователям, одновременно будучи недоступной для злоумышленников.

Это является следствием неразрешенных нормативно-правовых вопросов, а также технических несовершенств существующих систем электронного документооборота. На данный момент в России преобладает смешанный документооборот – электронный и бумажный.

Что касается правового аспекта защиты информации, то следует отметить, что нормативно-правовая база РФ в области информационных систем постоянно обновляется в соответствии с требованиями информационной безопасности, однако здесь до сих пор существует ряд сложностей. Первая из них состоит в том, что нормативно-правовые акты предъявляют требования к информационным системам в целом, но лишь малая их часть относится непосредственно к электронному документообороту, который имеет свою специфику: хранение и обработка информации, придание электронным документам юридической силы, взаимодействие различных систем при обмене документами и т. д. До сих пор не представлены законы об электронном документе, об архивном хранении электронных документов, о документационном обеспечении управления, не до конца сформирован понятийный аппарат в области электронного документооборота.

Однако постепенно решая проблемы ЭДО, делая его со временем более безопасным и более удобным, мы придем к тому, что ситуация изменится в сторону прогресса.

Источник s-director.ru


Нравится

Комментировать