 
        
        - •ВВЕДЕНИЕ
- •1. ОСНОВНЫЕ ПРИНЦИПЫ И ПОНЯТИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •2. ПРАВОВОЕ РЕГУЛИРОВАНИЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •4. ОБЛАЧНЫЕ ТЕХНОЛОГИИ В ДОКУМЕНТООБОРОТЕ
- •5. КЛАССИФИКАЦИЯ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •6. ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •Библиографический список
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
6. ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Автоматизация документационной поддержки процессов в организациях имеет несомненные преимущества. Спрос на системы электронного документооборота стабильно увеличивается. Однако нельзя забывать об обеспечении безопасности СЭД – различные злоумышленн ки проявляют интерес к конфиденциальным сведениям.
| Защ та | должна обеспечивать защиту всей системы, а не | 
| только защ ту документов, как часто считают пользователи. Это оз- | |
| начает, что нужно поддерживать работоспособность СЭД, обеспечи- | |
| СЭД | 
 | 
| вать быстрое восстановление после повреждений, сбоев и даже после | |
| уничтожен я. К защ те СЭД нео ходим комплексный подход, кото- | |
| ционными | |
| образом | |
| рый подразумевает защ ту на всех уровнях, начиная от защиты физи- | |
| ческих нос телей | нформации, данных на них и заканчивая организа- | 
| мерами [8]. | |
| Так м | , нео ходимо защищать все компоненты систем | 
| данного т па. Как | лю ая информационная система СЭД представ- | 
| 
 | А | 
ляет собой совокупность аппаратных и программных средств. К аппаратным компонентам СЭД относятся: компьютеры (рабочие места), серверы, элементы компьютерной сети и сетевое оборудование. При организации защиты информации необходимо учитывать такие угро-
файлы СЭД, не проникая в системуД, т.е. могут быть реализованы внешние угрозы. Например, файлы базы могут быть скопированы или повреждены в результате сбоя операционной системы или оборудования.
зы, как поломка оборудования, доступ злоумышленника к оборудованию, отключения питания и т.д.
Кроме этого, защита необходима файлам программного обеспечения и базам данных, отвечающим за функционирование системы.
Иначе у злоумышленников появится возможность воздействовать на И
Также необходимо защищать документы и информацию, обра-
батываемые в СЭД, т.е. находящиеся внутри системы.
Система электронного документооборота представляет собой организационно-техническую систему, обеспечивающую процесс создания, обработки и распространения электронных документов в компьютерных системах, а также управление доступом и контроль над потоками документов в организации.
65
К основным угрозам для СЭД относятся следующие:
угроза целостности – повреждение, уничтожение или искажение информации, которое может быть как не намеренное в случае ошибок и сбоев, так и злоумышленное;
угроза конфиденциальности – любое нарушение конфиден-
циальности, в том числе кража, перехват информации, изменение маршрутов следования;
угроза доступности – угроза, нарушающая возможность за приемлемое время получить требуемую информацию пользователям,
имеющ м к ней права доступа;
| угроза работоспособности системы – угроза, реализация | |
| С | |
| которой пр вод т к нарушению или прекращению работы системы, | |
| включая умышленные атаки, ошибки пользователей, а также сбои в | |
| оборудован | программном о еспечении; | 
если
невозможностьбАдоказательства авторства – угроза, выра-
жающаяся в том, что в документообороте не используется электронная подп сь, то невозможно доказать, что именно данный пользователь создал данный документ. При этом невозможно сделать документооборот юридически значимым.
Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота.
Можно выделить несколькоДосновных групп источников угроз СЭД: легальные пользователи системы, ИТ-администраторы и ИТ-специалисты, внешние злоумышленники.
Диапазон возможных нарушений информационной безопасности как случайных, так и предумышленных легальными пользователями достаточно широк – от попадания скрепокИв аппаратные части системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы – это потенциальный злоумышленник, он может сознательно или несознательно нарушить конфиденциальность информации.
Особую группу составляет административный Т-персонал или персонал службы ИТ-безопасности. Представители этой группы, как правило, имеют неограниченные полномочия и доступ к хранилищам данных. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, резуль-
66
тат один – информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям [2] до 80% потерь от преступлений приходятся на атаки изнутри.
остав внешних злоумышленников различается для предприятий и организаций в зависимости от сферы деятельности. К ним мо-
Сгут быть отнесены конкуренты, партнеры, клиенты и т.п.
Защита электронного документооборота актуальна для различных задач: защ та документооборота промышленных предприятий, обеспечен е конф денциальности информации в медицинских учре- дачиждениях, защ та электронных документов, обеспечивающих функционирован е платежной сети в банковской сфере.
На более остро вопрос защиты СЭД стоит для организаций, имеющ х терр тор ально-распределенную структуру. Такие организации могутбАметь несколько локальных вычислительных сетей, расположенных в разных регионах, и вынуждены использовать для переинформац разл чные неконтролируемые глобальные вычислительные сети о щего пользования. Наиболее надежным средством обеспечен я конф денциальности информации является шифрование. К задаче защиты системы электронного документооборота следует подходить с точки зрения классической защиты информационной системы. К мерам по о еспечению информационной безопасно-
сти СЭД можно отнести такие, как:
аутентификация пользователейДи разделение доступа;подтверждение авторства электронного документа;контроль целостности электронного документа;конфиденциальность электронного документа;
контроль целостности используемогоИпрограммного обеспе-
чения;
регистрацию событий в информационных системах;
криптографическую защиту;
межсетевое экранирование;
виртуальные частные сети;
антивирусную защиту;
аудит информационной безопасности, которые хорошо из- вестны специалистам по защите информации. доку-обеспечение юридической значимости электронного
67
Любая СЭД должна предусмотреть механизм защиты от основных ее угроз: обеспечение сохранности документов, обеспечение безопасного доступа, обеспечение подлинности документов, протоколирование действия пользователей.
Безопасный доступ к данным внутри СЭД обеспечивается ау-
тентификацией и разграничением прав пользователя. Процессы ус-
тановления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию называются аутент ф кацией.
Под аутент ф кацией понимается весь комплекс мероприятий,
| провод мых как на входе пользователя в систему, так и постоянно в | |
| С | 
 | 
| течение его дальнейшей ра оты. Самый распространенный из них – | |
| парольный. Основные про лемы, которые сильно снижают надеж- | |
| ность данного спосо а – это человеческий фактор. | |
| Существует множество решений для имущественной аутенти- | |
| пользователя: это всевозможные USB-ключи, смарт-карты, | |
| фикац | 
 | 
| «таблетки» магн тные карты и др. (в том числе используются и дис- | |
| кеты, CD). Здесь также не исключен человеческий фактор, но зло- | |
| умышленнику нео ходимо | заполучить сам ключ и узнать | 
| PIN-код. | 
 | 
| Максимально надежный для проведения идентификации и по- | |
| следующей аутентификации способ – биометрический, при котором | |
бА пользователь идентифицируетсяДпо своим биометрическим данным
(это может быть отпечаток пальца, сканирования сетчатки глаза, голос). Однако в этом случае стоимость решения выше, а биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.
иотпечатка пальца (двухфакторный способ).И
Влюбой системе обязательно должно быть предусмотрено разграничение прав пользователя – и чем гибче и детальнее, тем лучше. Разграничение прав внутри системы технически устраивают поразному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.
68
Огромным преимуществом для конфиденциальности информа-
ции обладают криптографические методы защиты данных. Их применение позволит не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.
Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, т.е. и его защите есть
Сназад сч тал сь надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информа- , она безнадежно устареет или средства, потраченные на ее взлом,
предел. Нет шифров, которые нельзя было бы взломать – это вопрос только времени средств. Те алгоритмы, которые еще несколько лет
ции третьему лбыцу проч тать документ, например стоя за плечом челове-
превзойдут сто мость самой информации.
Кроме того, не стоит за ывать об организационных мерах защи-
ты. Какой эффект вной криптография не была, ничто не помешает
ка, который меет к нему доступ. Или расшифровать информацию, воспользовавш сь ключом, который валяется в столе сотрудника.
Обеспечение подлинностиАдокументов
Сегодня основным и практически единственным предлагаемым на рынке решением для о еспечения подлинности документа является электронная подпись (ЭП). Д
Электронная подпись – реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном доку-
идентифицирует автора; И
позволяет определить, вносились ли изменения в документ после его подписания;
защищает документ от подделки и несанкционированного просмотра.
69
Федеральным законом № 63-ФЗ [26] предусмотрены два типа электронных подписей: простая и усиленная. Последняя имеет две формы: квалифицированную и неквалифицированную.
Простая электронная подпись представляет собой комбинацию из логина и пароля и подтверждает, что электронное сообщение отправлено конкретным лицом.
Усиленная неквалифицированная подпись не только идентифицирует отправ теля, но и подтверждает, что с момента подписания документ не менялся. Сообщение с простой или неквалифицированной электронной подп сью может (по предварительной договоренно-
| сти сторон | спец ально предусмотренных законом случаях) быть | 
| С | |
| 
 | к бумажному документу, подписанному собственноруч- | 
приравненоно.
простаябАэлектронная подпись содержится в самом электронном документе;
ключ простой электроннойДподписи применяется в соответствии с правилами, установленными оператором информационной системы, с использованием которой осуществляются создание и (или) отправка электронного документа, и в созданном и (или) отправлен-
ном электронном документе содержится информация, указывающая на лицо, от имени которого был создан и (илиИ) отправлен электрон- ный документ.может быть использована при подписании электронных документов,
содержащих сведения, составляющие государственную тайну, или в информационной системе, содержащей сведения, составляющие государственную тайну.
Нормативные правовые акты и (или) соглашения между участниками электронного взаимодействия, устанавливающие случаи признания электронных документов, подписанных простой электронной
70
подписью, равнозначными документам на бумажных носителях, подписанных собственноручной подписью, должны предусматривать, в частности:
правила определения лица, подписывающего электронный документ, по его простой электронной подписи;
Спростой электронной подписи, соблюдать его конфиденциальность.
обязанность лица, создающего и (или) использующего ключ
В свою очередь усиленная неквалифицированная и усиленная
подписи тронный документбАпосле момента его подписания;
квалиф ц рованная электронные подписи получаются в результате криптограф ческого преобразования информации с использованием
| ключа электронной | : | |
| 
 | позволяют определить лицо, подписавшее электронный до- | |
| кумент; | 
 | |
| 
 | позволяют | о наружить факт внесения изменений в элек- | 
создаются с спользованием средств электронной подписи.
Квалифицированная электронная подпись наравне с вышеуказанными признаками должна соответствовать следующим дополнительным признакам:
ключ проверки электронной подписи указан в квалифицированном сертификате;
для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответ-
ствия требованиям, установленным в соответствии с законом об электронной подписи. Д
При этом основное отличие квалифицированногоИсертификата ключа проверки электронной подписи заключается в том, что он должен быть выдан аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра.
Информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе.
71
Протоколирование действий пользователей – немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков партнеров, чьи продукты интегрированы с СЭД. Также не стоит забывать о возможностях операционных систем по протоколированию действ й пользователей и решениях сторонних разработчи-
| ков в этой области. | 
 | 
| С | те электронного документооборота должен быть | 
| Подход к | |
| комплексным. Защ та СЭД не сводится только лишь к защите доку- | |
| ментов разгран чен ю доступа к ним. Остаются вопросы защиты | |
| аппаратных средств с стемы, персональных компьютеров, принтеров | |
| и проч х устройств; | сетевой среды, в которой функционирует | 
| защиты | |
| система, защ та каналов передачи данных и сетевого оборудования, | |
| возможно выделен е СЭД в осо ый сегмент сети. Комплекс органи- | |
| зационных мер играет роль на каждом уровне защиты. | |
| бА | |
| В составе средств защиты информации при использовании | |
| большинства российских СЭД применяется специализированное про- | |
граммное обеспечение КриптоПроД, которое обеспечивает криптографическую защиту информации. КриптоПро работает с сертификатами электронной подписи, обеспечивает шифрование и подпись информации. Без КриптоПро на компьютере невозможно будет установить сертификат электронной подписи и в дальнейшем с ним работать.
КриптоПро – набор криптографических утилит (вспомогательных программ) – так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации электронной подписи (ЭП), работы с сертификатами, организации структуры PKI (Public Key Infrastructure – инфраструктура открытых
| ключей) и т.д. | И | 
| 
 | 
72
Воснове PKI лежит использование криптографической системы
соткрытым ключом и несколько основных принципов:
| 1. | Закрытый ключ (private key) известен только его владельцу. | |
| 2. | Удостоверяющий центр создает электронный документ– | |
| сертификат открытого ключа, таким образом, удостоверяя факт того, | ||
| С | 
 | |
| что закрытый (секретный) ключ известен эксклюзивно владельцу это- | ||
| го сертификата, открытый ключ (public key) свободно передается в | ||
| сертиф кате. | 
 | |
| 3. | Н кто не доверяет друг другу, но все доверяют удостове- | |
| достоверяющий | ||
| ряющему центру. | 
 | |
| 4. | У | центр подтверждает или опровергает при- | 
надлежность открытого ключа заданному лицу, которое владеет соответствующ м закрытым ключом.
обеспечениябАконфиденциальности и контроля целостности информации посредством ее шифрованияДи имитозащиты, в соответствии с ГОСТ 28147–89;
обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;
контроля целостности системного и прикладного программного обеспечения, для его защиты от несанкционированныхИизменений и нарушений правильности функционирования;
управления ключевыми элементами системы в соответствии
срегламентом средств защиты.
алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11–94 / ГОСТ Р 34.11–2012 «Информационная технология. Криптографическая защита информации. Функция хэширования»;
алгоритмы формирования и проверки электронной подписи реализованы в соответствии с требованиями ГОСТ Р 34.10–2001 / ГОСТ Р 34.10–2012 «Информационная технология. Криптографиче-
73
ская защита информации. Процессы формирования и проверки электронной цифровой подписи».
| алгоритм зашифрования/расшифрования данных и вычисле- | ||
| ние имитовставки реализованы в соответствии с требованиями ГОСТ | ||
| 28147–89 «Системы обработки информации. Защита криптографиче- | ||
| С | 
 | 
 | 
| ская». | 
 | 
 | 
| При генерац закрытых и открытых ключей обеспечена воз- | ||
| можность генерац | с различными параметрами | в соответствии | 
| вии | 
 | |
| ГО Т Р 34.10–2001 / ГОСТ Р 34.10–2012. | 
 | |
| При выработке значения хэш-функции и шифровании обеспече- | ||
| на возможность спользования различных узлов замены в соответст- | ||
| с ГО Т Р 34.11–94 | ГОСТ 28147–89. | 
 | 
| бА | 
 | |
| Задан е 15 | 
 | 
 | 
| СЭД «Контур.Д адок» | 
 | 
 | 
| Система электронного документооборота | (ЭДО) «Кон- | |
тур.Диадок» позволяет организациям осуществлять юридически значимый документоо орот в электронной форме. Разработана компанией «СКБ Контур» – одним из крупнейших разработчиков программного обеспечения в России. ПозволяетСЭДорганизациям обмениваться любыми внешними и внутренними документами (договоры, акты и т.д.), подписанными электронной подписью, со своими клиентами, поставщиками, партнерами, удаленными подразделениями. Диадок обеспечивает полный набор возможностей, необходимых для полно-
2.Выполните установку и настройку программыИКриптоПро и учебного сертификата электронной подписи.
3.Выполните задания кейса, предоставленного учебным центром компании «СКБ Контур».
4.В малых группах по 2 человека выполните обмен документами, созданными ранее в задании 8.ценной
74
Задание 16
Документооборот с контролирующими органами с помощью СЭД «Контур.Экстерн»
«Контур-Экстерн» – это система защищенного документообо-
рота, позволяющая организациям и предпринимателям осуществлять обмен юридически значимыми электронными документами с контролирующими органами, принимающими отчетность по интернету.
Снтернету в заш фрованном и подписанном электронной цифровой в де, что гарантирует полную конфиденциальность и защищенность нформации, а также юридическую значимость элек-
Пользователи стемы могут представлять налоговые декларации и
бухгалтерскую отчетность в электронном виде, не покидая своего рабочего места. Документы передаются от бухгалтера до инспектора по
тронного документоо орота.
| 1. | Установ те настройте необходимые компоненты для рабо- | |
| ты с СЭД «Контур.Д адок» в рамках учебного занятия. | ||
| подписью | 
 | |
| 2. | Выполн те задания кейса, предоставленного учебным цен- | |
| тром компани «СКБ Контур» по организации обменом документами | ||
| с ФНС и ПФР. | 
 | |
| Задание 17 | 
 | |
| 1. | Выполните категорирование СЭД, используемой в организа- | |
| ции (по варианту) по требованиям информационной безопасности. | ||
| 2. | Определите требования по обеспечению информационной | |
| 
 | бА | |
| безопасности для СЭД. | 
 | |
| 3. | Выполните выбор мер и средств защиты. Обоснуйте выбор. | |
| 
 | 
 | Д | 
| 
 | 
 | И | 
75
| 
 | Вопросы и задания для самоконтроля | |
| 1. | Какие риски информационной безопасности присущи СЭД? | |
| 2. | Что относится к защищаемым компонентам СЭД? | |
| 3. | Какие выделяют основные угрозы для СЭД? | |
| 4. | Какие различают источники угроз информационной безопас- | |
| С | 
 | |
| ности для ЭД? | 
 | |
| 5. | Охарактеризуйте основные группы нарушителей информа- | |
| ционной безопасности для СЭД. | 
 | |
| 6. | Что относ тся к угрозам несанкционированного доступа к | |
| стности | 
 | |
| ЭД? | 
 | 
 | 
| 7. | Как е компоненты СЭД подвержены угрозе нарушения це- | |
| ло | ? | 
 | 
| 8. | Как в СЭД могут проявиться угрозы доступности? | |
| 9. | быть | 
 | 
| В чем заключается задача защиты СЭД? | ||
| 10. | Что обеспеч вает подлинность документов? | |
| 11. | Что должны о еспечивать механизмы защиты СЭД? | |
| 12. | Как е меры по о еспечению информационной безопасности | |
| могут пр меняться к СЭД? | 
 | |
| 13. | Какими спосо ами может | реализована аутентификация | 
| пользователей СЭД? | 
 | |
14.Какой способ идентификации пользователей считается наиболее надежным?
15.Для чего выполняется разграничение прав доступа пользователей СЭД?
16.Какими средствами обеспечивается подлинность документов?
17.Что понимают под электронной подписью и для чего ее используют?
18.Какие виды электронных подписей определены в законодательстве?
19.Для чего применяется протоколирование действий пользова-
телей?
20.Для чего используется криптопровайдер КриптоПро?АИ
76
