Особливості захисту електронного документообігу

Впровадження системи електронного документообігу (СЕД), дозволяє придбати величезну гнучкість в обробці та зберіганні інформації і змушує бюрократичну систему компанії працювати швидше і з більшою віддачею. У той же час, СЕД породжує нові ризики, і зневаги захистом обов'язково призведе до нових загроз конфіденційності.


Останні кілька років попит на системи електронного документообігу (СЕД) збільшувався і, за прогнозами експертів, ця тенденція продовжиться. Усвідомлення вигоди від їх використання вже навіть давно дійшло до самого інертного до нововведень і самого потужного холдингу нашої країни – держсектора, який вийшов на це поле з російським розмахом, забезпечивши істотну частку попиту. Але, впроваджуючи СЕД не можна забувати про безпеки системи – бажаючих полазити в чужих документах достатньо. Вже багато років пишуться цілі книги про промислове шпигунство, комп'ютерні злочини, а найбільш практичні вже не один рік реалізують написане на практиці.


Захист не для документа


Базовий елемент будь СЕД – документ, всередині системи це може бути файл, а може бути запис в базі даних. Говорячи про захищеному документообіг, часто мають на увазі саме захист документів, захист тієї інформації, яку вони в собі несуть. У цьому випадку все зводиться до вже банальною (хоча і не простий) завданню захисту даних від несанкціонованого доступу.


Тут є велика помилка, адже мова йде саме про захист системи, а не тільки про захист даних усередині неї. Це означає, що потрібно захистити також її працездатність, забезпечити швидке відновлення після ушкоджень, збоїв і навіть після знищення. Система – це як живий організм, не достатньо захистити тільки вміст його клітин, необхідно захистити також зв'язку між ними і їх працездатність. Тому до захисту системи електронного документообігу необхідний комплексний підхід, який має на увазі захист на всіх рівнях СЕД. Починаючи від захисту фізичних носіїв інформації, даних на них, і закінчуючи організаційними заходами.


Таким чином, необхідно захищати, по-перше, апаратні елементи системи. Це комп'ютери, сервери, елементи комп'ютерної мережі та мережеве обладнання (як активне – маршрутизатори, switch'і і т.д., так і пасивне – кабелі, розетки і т.д.). Необхідно передбачити такі загрози, як поломка обладнання, доступ зловмисника до обладнання, відключення живлення і т.д.


По-друге, захист необхідна файлів системи. Це файли програмного забезпечення та бази даних, рівень між апаратними пристроями системи і логічними елементами системи та фізичними складовими. В іншому випадку з'являється можливість впливу зловмисником або зовнішніми обставинами на файли СЕД, не проникаючи в систему, тобто як би зовні. Наприклад, файли бази можуть бути скопійовані зловмисником або пошкоджені в результаті збою операційної системи або обладнання. По-третє, само собою, необхідно захищати документи та інформацію, що знаходяться усередині системи.


Використовуючи такий підхід, можна побудувати систему, захищену на всіх рівнях, і рубежі оборони від загроз на кожному рівні. Можливо, виглядає трохи параноїдально, та й вартість такого захисту може зрівнятися з вартістю самої СЕД, тому завжди потрібно шукати розумний баланс між безпекою і вартістю.


Стандартний набір погроз


Загрози для системи електронного документообігу досить стандартні і можуть бути класифіковані наступним чином. Загроза цілісності – пошкодження і знищення інформації, спотворення інформації – як не навмисно в разі помилок і збоїв, так і зловмисне. Загроза конфіденційності – це будь-яке порушення конфіденційності, в тому числі крадіжка, перехоплення інформації, зміни маршрутів слідування. Загроза працездатності системи – всілякі загрози, реалізація яких призведе до порушення або припинення роботи системи; сюди входять як умисні атаки, так і помилки користувачів, а також збої в обладнанні та програмному забезпеченні.


Захист саме від цих загроз в тій чи іншій мірі повинна реалізовувати будь-яка система електронного документообігу. При цьому, з одного боку, впроваджуючи СЕД, упорядковуючи і консолідуючи інформацію, збільшуються ризики реалізації загроз, але з іншого боку, як це не парадоксально, впорядкування документообігу дозволяє вибудувати більш якісну систему захисту.


Джерел загроз в нашому небезпечному світі не мало: це і «криві руки» деяких системних адміністраторів, і техніка, яка має властивість ламатися в не самий відповідний момент, і форс-мажорні обставини, які рідко, але все ж відбуваються. І навіть якщо сервери не постраждають від пожежі, що сталася в будівлі, будьте впевнені – їх неодмінно заллють водою приїхали пожежники. У цілому ж, можна виділити кілька основних груп: легальні користувачі системи, адміністративний ІТ-персонал, зовнішні зловмисники.


Спектр можливих злодіянь легальних користувачів досить широкий – від скріпок в апаратних частинах системи до навмисного крадіжки інформації з корисливою метою. Можлива реалізація загроз у різних класах: загрози конфіденційності, загрози цілісності. Користувач системи – це потенційний зловмисник, він може свідомо чи не свідомо порушити конфіденційність інформації.


Особлива група – це адміністративний ІТ-персонал або персонал служби ІТ-безпеки. Ця група, як правило, має необмежені повноваження і доступ до сховищ даних, тому до неї треба поставитися з особливою увагою. Вони не тільки мають великі повноваження, але і найбільш кваліфіковані в питаннях безпеки та інформаційних можливостей. Не так важливий мотив цих злочинів, чи був це корисливий умисел або помилка, від якої ніхто не застрахований, результат один – інформація або загубилася, або набула розголосу. Відповідно до численних досліджень, від 70 до 80% втрат від злочинів припадають на атаки зсередини. Набір зовнішніх зловмисників суто індивідуальний. Це можуть бути і конкуренти, і партнери, і навіть клієнти.


Як захищати


Не зупиняючись на засобах захисту комп'ютерних мереж, мережевих пристроїв та операційних систем з їх файловими система, що представляють окрему тему для розмови, розглянемо більш докладно кошти, інтегровані в самі СЕД. Будь-яка СЕД, що претендує на звання «захищеною», повинна як мінімум передбачити механізм захисту від основних її загроз: забезпечення схоронності документів, забезпечення безпечного доступу, забезпечення достовірності документів, протоколювання дії користувачів.


Забезпечення збереження документів


СЕД повинна забезпечити збереження документів від втрати і псування і мати можливість їх швидкого відновлення. Статистика невблаганна, в 45% випадків втрати важливої інформації припадають на фізичні причини (Відмова апаратури, стихійні лиха і подібне), 35% обумовлені помилками користувачів і менше 20% – дією шкідливих програм і зловмисників. Опитування аналітичної компанії Deloitte Touche, проведений на початку 2006 р., показав, що більше половини всіх компаній стикалися з втратою даних протягом останніх 12 місяців. 33% таких втрат призвели до серйозного фінансового збитку. Представники половини компаній, які пережили втрату даних, заявляють, що причиною інциденту став саботаж або халатне ставлення до правил інформаційної політики компанії, і тільки 20% респондентів повідомили, що інтелектуальна власність їхніх компаній захищена належним чином. Всього 4% опитаних заявило, що їх роботодавці звертають належну увагу на інформаційну політику компанії. Що стосується СЕД, то в ефективності її захисту впевнено тільки 24% учасників опитування.


Так, наприклад, СЕД, в основі своїй використовують бази даних Microsoft SQL Server або Oracle, вважають за краще користуватися коштами резервного копіювання від розробника СУБД (в даному випадку Microsoft або Oracle). Інші ж системи мають власні підсистеми резервного копіювання, розроблені безпосередньо виробником СЕД. Сюди слід також віднести можливість відновлення не тільки даних, але і самої системи в разі її пошкодження.


Забезпечення безпечного доступу


Цей момент звичайно всі розуміють під безпекою СЕД, чим часто обмежують поняття безпеки систем. Безпечний доступ до даних усередині СЕД забезпечується аутентифікацією та розмежуванням прав користувача.


Для спрощення будемо називати процеси встановлення особи користувача і процеси підтвердження легітимності користувача на ту чи іншу дію або інформацію одним терміном – аутентифікацією, розуміючи під ним весь комплекс заходів, що проводяться як на вході користувача в систему, так і постійно протягом його подальшої роботи.


Тут необхідно загострити увагу на методах аутентифікації. Найпоширеніший з них, звичайно, парольний. Основні проблеми, які сильно знижують надійність даного способу – це людський фактор. Навіть якщо змусити користувача використати правильно згенерований пароль, в більшості випадків його можна легко знайти на папірці в столі або під клавіатурою, а особливо «талановиті» зазвичай прикріплюють її прямо на монітор.


Найстаріший з відомих світу способів аутентифікації – майновий. Свого часу повноваження власника скрині підтверджувалися ключами, сьогодні прогрес пішов далеко вперед, і повноваження користувача підтверджуються спеціальним носієм інформації. Існує безліч рішень для майнової аутентифікації користувача: це всілякі USB-ключі, смарт-карти, «пігулки» магнітні картки, в тому числі використовуються і дискети, і CD. Тут також не виключений людський фактор, але зловмисникові необхідно також отримати сам ключ і дізнатися PIN-код.


Максимально надійний для проведення ідентифікації та подальшої аутентифікації спосіб – біометричний, при якому користувач ідентифікується за своїми біометричних даних (це може бути відбиток пальця, сканування сітківки ока, голос). Однак у цьому випадку вартість рішення вище, а сучасні біометричні технології ще не настільки досконалі, щоб уникнути помилкових спрацьовувань або відмов.


Ще один важливий параметр аутентифікації – кількість врахованих факторів. Процес аутентифікації може бути однофакторний, двохфакторний і т.д. Також можливе комбінування різних методів: парольного, майнового і біометричного. Так, наприклад, аутентифікація може проходити за допомогою пароля і відбитка пальця (двухфакторная спосіб).


Розмежування прав користувача


У будь-якій системі обов'язково повинно бути передбачено розмежування прав користувача – і чим гнучкіше і детальніше, тим краще. Нехай буде потрібно більше часу на налаштування, але в результаті ми отримаємо більш захищену систему. Розмежування прав всередині системи технічно влаштовують по-різному: це може бути повністю своя підсистема, створена розробниками СЕД, чи підсистема безпеки СУБД, яку використовує СЕД. Іноді їх розробки комбінують використовуючи свої розробки і підсистеми СУБД. Така комбінація краще, вона дозволяє закрити мінуси підсистем безпеки СУБД, які також мають «діри».


Конфіденційність


Величезною перевагою для конфіденційності інформації мають криптографічні методи захисту даних. Їх застосування дозволять не порушити конфіденційність документа навіть у разі його потрапляння до рук стороннього особи. Не варто забувати, що будь-який криптографічний алгоритм має таку властивість як кріптостокойсть, тобто та його захист є межа. Ні шифрів, які можна було б зламати – це питання тільки часу і засобів. Ті алгоритми, які ще кілька років тому вважалися надійними, сьогодні вже успішно демонстративно зламуються. Тому для збереження конфіденційності переконайтеся, що за час, витрачений на злом зашифрованої інформації, вона безнадійно застаріє або кошти, витрачені на її злом, перевершать вартість самої інформації.


Крім того, не варто забувати про організаційні заходи захисту. Якою б ефективною криптографія не була, ніщо не перешкодить третій особі прочитати документ, наприклад, стоячи за плечем людини, який має до нього доступ. Або розшифрувати інформацію, скориставшись ключем який валяється в столі співробітника.


Забезпечення достовірності документів


Сьогодні основним і практично єдиним пропонованих на ринку рішенням для забезпечення достовірності документа є електронно-цифрового підпису (ЕЦП). Основний принцип роботи ЕЦП заснований на технологіях шифрування з асиметричним ключем. Тобто ключі для шифрування і розшифровки даних різні. Є «закритий» ключ, який дозволяє зашифрувати інформацію, і є «відкритий» ключ, за допомогою якого можна цю інформацію розшифрувати, але з його допомогою неможливо «зашифрувати» цю інформацію. Таким чином, власник «підпису» повинен володіти «закритим» ключем і не допускати його передачу іншим особам, а «відкритий» ключ може поширюватися публічно для перевірки автентичності підпису, отриманого за допомогою «закритого» ключа.


Для наочності ЕЦП можна представити як дані, отримані в результаті спеціального криптографічного перетворення тексту електронного документа. Воно здійснюється за допомогою так званого «закритого ключа »- унікальної послідовності символів, відомої тільки відправнику електронного документа. Ці «дані» передаються разом з текстом електронного документа його одержувачу, який може перевірити ЕЦП, використовуючи так званий «відкритий ключ» відправника – також унікальну, але загальнодоступну послідовність символів, однозначно пов'язану з «закритим ключем» відправника. Успішна перевірка ЕЦП показує, що електронний документ підписаний саме тим, від кого він виходить, і що він не був модифікований після накладення ЕЦП.


Таким чином, підписати електронний документ з використанням ЕЦП може тільки володар «закритого ключа», а перевірити наявність ЕЦП – будь-який учасник електронного документообігу, який отримав «відкритий ключ », відповідний« закритому ключу »відправника. Підтвердження належності «відкритих ключів» конкретним особам здійснює засвідчує центр – спеціальна організація або сторона, якій довіряють всі учасники інформаційного обміну. Звернення до засвідчують центри дозволяє кожному учаснику переконатися, що наявні у нього копії «відкритих ключів», які належать іншим учасникам (для перевірки їх ЕЦП), дійсно належать цим учасникам.


Більшість виробників СЕД вже мають вбудовані у свої системи, власноруч розроблені або партнерські засоби для використання ЕЦП, як, наприклад, в системах Directum або «Євфрат-Документообіг». Такий тісної інтеграції з ЕЦП чимало сприяв і вихід федерального закону про ЕЦП (№ 1-ФЗ від 10.01.2002р.) В якому електронний цифровий підпис була визнана має юридичну силу поряд з власноручним підписом. Варто відмітити, що згідно із законами РФ, свою систему електронним цифровим підписом може розробляти тільки компанія, що має на це відповідну ліцензію від ФАПСИ (нині від ФСБ). Так само як і компанія, що використовує в своїх розробках ЕЦП, повинна мати ліцензію від органів державної влади.


Протоколювання дій користувачів– Важливий пункт в захисті електронного документообігу. Його правильна реалізація в системі дозволить відстежити всі неправомірні дії і знайти винуватця, а при оперативному втручанні навіть припинити спробу неправомірних або завдають шкоди дій. Така можливість обов'язково має бути присутня в самій СЕД. Крім того, додатково можна скористатися рішеннями сторонніх розробників і партнерів, чиї продукти інтегровані з СЕД. Говорячи про партнерські рішеннях, перш за все мова йде про СУБД і сховищах даних, будь-який подібний продукт великих розробників, таких як Microsoft або Oracle, наділений цими коштами. Також не варто забувати про можливості операційних систем з протоколювання дій користувачів і рішеннях сторонніх розробників у цій області.


Законодавче регулювання


Російське законодавство протягом останніх декількох років починає активно проявляти інтерес до високих технологій. Однак поки що ми йдемо з відставанням, в порівнянні з рядом зарубіжних країн, в області правового регулювання інформаційних технологій та документообігу зокрема. Останнім прямо справжнім проривом було прийняття федерального закону від 10 січня 2002 «Про електронний цифровий підпис». У ньому ЕЦП прирівняна до власноручного підпису при дотриманні відповідних умов зазначених у законі і навіть може розглядатися заміною печатки організації, природно так само при дотриманні відповідних умов. Крім зазначеного ФЗ «Про ЕЦП» зараз електронний документообіг в нашій країні регулюється низкою наступних законів: ФЗ «Про інформацію, інформатизації і захисту інформації», який містить формальні визначення таких понять, як «інформація», «документована інформація», «документ», «інформатизація», «інформаційні ресурси».


Федеральний закони «Про зв'язок» і «Про участь у міжнародному інформаційному обміні» також визначають поняття «документована інформація», «інформаційні ресурси», «інформаційні продукти», «інформаційні послуги ». Наприклад, під «документом» тут розуміється «зафіксована на матеріальному носії інформація з реквізитами, що дозволяють її ідентифікувати». Побічно електронного документообігу також стосується закон «Про ліцензування окремих видів діяльності», що встановлює обов'язковість ліцензування діяльності з видачі сертифікатів ключів ЕЦП, реєстрації власників ЕЦП, надання послуг, пов'язаних з використанням ЕЦП, і підтвердження достовірності ЕЦП. Тут же передбачено ліцензування діяльності: з розповсюдження шифрувальних (криптографічних) коштів, з технічного обслуговування шифрувальних (криптографічних) коштів, з надання послуг в області шифрування інформації, з розробки, виробництва шифрувальних (криптографічних) коштів, захищених з використанням шифрувальних (Криптографічних) засобів інформаційних систем, телекомунікаційних систем.


Крім того, є цілий ряд ГОСТів. ГОСТ 6.10.4-84 «Надання юридичної сили документам на машинному носії і машинограмме, що створюється засобами обчислювальної техніки», який визначає вимоги до складу та утримання реквізитів, які надають юридичну силу документів на машинних носіях, інформації, що створюється засобами обчислювальної техніки, а також порядок внесення змін в зазначені документи; ГОСТ 28147-89 «Системи обробки інформації. Захист криптографічний. Алгоритми криптографічного перетворення »; ГОСТ Р 34.10-94« Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму ».


Перелік законів і державних стандартів представлений тут не повно, крім зазначених існує ще ряд постанов, указів, листів, стандартів, для опису яких буде потрібно, напевно, окремий випуск журналу. Слід зауважити, що робота в правому регулювання галузі ІТ продовжується і зараз. У Державній думі в другому читанні був прийнятий законопроект нового закону «Про інформацію, інформаційні технології і про захист інформації ». Даний проект закону визначає порядок збору, передачі, виробництва і розповсюдження інформації в РФ, використання інформаційно-телекомунікаційних мереж, встановлює відповідальність за порушення у сфері информтехнологий і комунікацій. Вводяться нові поняття («власник інформації», «інформаційна технологія», «оператор інформаційної системи» та інші), що забезпечують однозначне тлумачення законодавчих норм. За власником інформації закріплюються виняткові права на визначення доступу до інформаційних ресурсів та їх використання. Законопроект вводить класифікацію інформації за критеріями доступності і способів розповсюдження. Фіксується «презумпція відкритості інформації про діяльність державних органів та органів місцевого самоврядування». У проекті закону записано, що «право на доступ до будь-якої інформації не може бути використано для насильницької зміни основ конституційного ладу, порушення територіальної цілісності РФ, створення загроз обороні країни, безпеки держави та охорони правопорядку ». Поправки про заборону використання імпортного програмного обладнання (ПЗ) на стратегічних об'єктах Росії були відхилені депутатами Державної Думи.


Реальність життя


Основне проблемне місце при організації захисту СЕД, як зазначають більшість розробників систем захисту, це не технічні засоби, а лояльність користувачів. Як тільки документ потрапляє до користувача, конфіденційність цього документа по відношенню до користувача вже порушена. Технічними заходами в принципі неможливо запобігти витоку документа через цього користувача. Він знайде безліч способів скопіювати інформацію, від збереження його на зовнішній носій до банального фотографування документа за допомогою камери, вбудованої в мобільний телефон. Основні засоби захисту тут – це організаційні заходи з обмеження доступу до конфіденційних документів і роботи з самим користувачем. Він повинен розуміти ступінь своєї відповідальності, яку несе перед організацією і законом Російської Федерації.


Системи російських розробників умовно можна поділити на дві групи – орієнтовані на комерційне використання (Directum, «Ефрат-документообіг», LanDoc, Optima-WorkFlow) і орієнтовані на використання у державних структурах («Гран-Док» і «Попелюшка»). Це не означає, що їх застосування суворо обмежено, деякі системи цілком успішно застосовуються як в державних структурах, так і в комерційних організаціях. Просто кожна з цих груп має свою специфіку не тільки в технологіях організації документообігу і діловодства, але і свої відмінні риси в системах захисту.


Основна відмінність у системах захисту – це алгоритми, що застосовуються в шифруванні і ЕЦП На жаль, поки питання захищеності систем документообігу тільки починає цікавити кінцевих користувачів і розробників відповідно. Практично всі системи мають парольного аутентифікацією та розмежуванням доступу користувачів. Деякі з них мають також можливості інтеграції з Windows-аутентифікації, що дає можливість користуватися додатковими засобами аутентифікації, підтримуваними Windows. Не всі з перерахованих рішень мають свою криптографічний захист – шифрування документів або ЕЦП. У ряді продуктів це можливо тільки за допомогою додаткових коштів сторонніх розробників.


Підхід до захисту електронного документообігу повинен бути комплексним. Необхідно тверезо оцінювати можливі загрози і ризики СЕД і величину можливих втрат від реалізованих загроз. Як вже говорилося, захисту СЕД не зводиться лише до захисту документів і розмежування доступу до них. Залишаються питання захисту апаратних засобів системи, персональних комп'ютерів, принтерів та інших пристроїв; захисту мережевої середовища, в якій функціонує система, захист каналів передачі даних і мережевого устаткування, можливо виділення СЕД в особливий сегмент мережі. Комплекс організаційних заходів грають роль на кожному рівні захисту, але їм, на жаль, часто нехтують. Але ж тут і інструктаж, і підготовка звичайного персоналу до роботи з конфіденційною інформацією. Погана організація може звести до нуля всі технічні заходи, наскільки досконалі вони б не були.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*