Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1812.pdf
Скачиваний:
40
Добавлен:
07.01.2021
Размер:
1.88 Mб
Скачать

6. ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Автоматизация документационной поддержки процессов в организациях имеет несомненные преимущества. Спрос на системы электронного документооборота стабильно увеличивается. Однако нельзя забывать об обеспечении безопасности СЭД – различные злоумышленн ки проявляют интерес к конфиденциальным сведениям.

Защ та

должна обеспечивать защиту всей системы, а не

только защ ту документов, как часто считают пользователи. Это оз-

начает, что нужно поддерживать работоспособность СЭД, обеспечи-

СЭД

 

вать быстрое восстановление после повреждений, сбоев и даже после

уничтожен я. К защ те СЭД нео ходим комплексный подход, кото-

ционными

образом

рый подразумевает защ ту на всех уровнях, начиная от защиты физи-

ческих нос телей

нформации, данных на них и заканчивая организа-

мерами [8].

Так м

, нео ходимо защищать все компоненты систем

данного т па. Как

лю ая информационная система СЭД представ-

 

А

ляет собой совокупность аппаратных и программных средств. К аппаратным компонентам СЭД относятся: компьютеры (рабочие места), серверы, элементы компьютерной сети и сетевое оборудование. При организации защиты информации необходимо учитывать такие угро-

файлы СЭД, не проникая в системуД, т.е. могут быть реализованы внешние угрозы. Например, файлы базы могут быть скопированы или повреждены в результате сбоя операционной системы или оборудования.

зы, как поломка оборудования, доступ злоумышленника к оборудованию, отключения питания и т.д.

Кроме этого, защита необходима файлам программного обеспечения и базам данных, отвечающим за функционирование системы.

Иначе у злоумышленников появится возможность воздействовать на И

Также необходимо защищать документы и информацию, обра-

батываемые в СЭД, т.е. находящиеся внутри системы.

Система электронного документооборота представляет собой организационно-техническую систему, обеспечивающую процесс создания, обработки и распространения электронных документов в компьютерных системах, а также управление доступом и контроль над потоками документов в организации.

65

К основным угрозам для СЭД относятся следующие:

угроза целостности – повреждение, уничтожение или искажение информации, которое может быть как не намеренное в случае ошибок и сбоев, так и злоумышленное;

угроза конфиденциальности – любое нарушение конфиден-

циальности, в том числе кража, перехват информации, изменение маршрутов следования;

угроза доступности – угроза, нарушающая возможность за приемлемое время получить требуемую информацию пользователям,

имеющ м к ней права доступа;

угроза работоспособности системы – угроза, реализация

С

которой пр вод т к нарушению или прекращению работы системы,

включая умышленные атаки, ошибки пользователей, а также сбои в

оборудован

программном о еспечении;

если

невозможностьбАдоказательства авторства – угроза, выра-

жающаяся в том, что в документообороте не используется электронная подп сь, то невозможно доказать, что именно данный пользователь создал данный документ. При этом невозможно сделать документооборот юридически значимым.

Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота.

Можно выделить несколькоДосновных групп источников угроз СЭД: легальные пользователи системы, ИТ-администраторы и ИТ-специалисты, внешние злоумышленники.

Диапазон возможных нарушений информационной безопасности как случайных, так и предумышленных легальными пользователями достаточно широк – от попадания скрепокИв аппаратные части системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы – это потенциальный злоумышленник, он может сознательно или несознательно нарушить конфиденциальность информации.

Особую группу составляет административный Т-персонал или персонал службы ИТ-безопасности. Представители этой группы, как правило, имеют неограниченные полномочия и доступ к хранилищам данных. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, резуль-

66

тат один – информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям [2] до 80% потерь от преступлений приходятся на атаки изнутри.

остав внешних злоумышленников различается для предприятий и организаций в зависимости от сферы деятельности. К ним мо-

Сгут быть отнесены конкуренты, партнеры, клиенты и т.п.

Защита электронного документооборота актуальна для различных задач: защ та документооборота промышленных предприятий, обеспечен е конф денциальности информации в медицинских учре- дачиждениях, защ та электронных документов, обеспечивающих функционирован е платежной сети в банковской сфере.

На более остро вопрос защиты СЭД стоит для организаций, имеющ х терр тор ально-распределенную структуру. Такие организации могутбАметь несколько локальных вычислительных сетей, расположенных в разных регионах, и вынуждены использовать для переинформац разл чные неконтролируемые глобальные вычислительные сети о щего пользования. Наиболее надежным средством обеспечен я конф денциальности информации является шифрование. К задаче защиты системы электронного документооборота следует подходить с точки зрения классической защиты информационной системы. К мерам по о еспечению информационной безопасно-

сти СЭД можно отнести такие, как:

аутентификация пользователейДи разделение доступа;подтверждение авторства электронного документа;контроль целостности электронного документа;конфиденциальность электронного документа;

контроль целостности используемогоИпрограммного обеспе-

чения;

регистрацию событий в информационных системах;

криптографическую защиту;

межсетевое экранирование;

виртуальные частные сети;

антивирусную защиту;

аудит информационной безопасности, которые хорошо из- вестны специалистам по защите информации. доку-обеспечение юридической значимости электронного

67

Любая СЭД должна предусмотреть механизм защиты от основных ее угроз: обеспечение сохранности документов, обеспечение безопасного доступа, обеспечение подлинности документов, протоколирование действия пользователей.

Безопасный доступ к данным внутри СЭД обеспечивается ау-

тентификацией и разграничением прав пользователя. Процессы ус-

тановления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию называются аутент ф кацией.

Под аутент ф кацией понимается весь комплекс мероприятий,

провод мых как на входе пользователя в систему, так и постоянно в

С

 

течение его дальнейшей ра оты. Самый распространенный из них –

парольный. Основные про лемы, которые сильно снижают надеж-

ность данного спосо а – это человеческий фактор.

Существует множество решений для имущественной аутенти-

пользователя: это всевозможные USB-ключи, смарт-карты,

фикац

 

«таблетки» магн тные карты и др. (в том числе используются и дис-

кеты, CD). Здесь также не исключен человеческий фактор, но зло-

умышленнику нео ходимо

заполучить сам ключ и узнать

PIN-код.

 

Максимально надежный для проведения идентификации и по-

следующей аутентификации способ – биометрический, при котором

бА пользователь идентифицируетсяДпо своим биометрическим данным

(это может быть отпечаток пальца, сканирования сетчатки глаза, голос). Однако в этом случае стоимость решения выше, а биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

иотпечатка пальца (двухфакторный способ).И

Влюбой системе обязательно должно быть предусмотрено разграничение прав пользователя – и чем гибче и детальнее, тем лучше. Разграничение прав внутри системы технически устраивают поразному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.

68

Огромным преимуществом для конфиденциальности информа-

ции обладают криптографические методы защиты данных. Их применение позволит не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.

Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, т.е. и его защите есть

Сназад сч тал сь надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информа- , она безнадежно устареет или средства, потраченные на ее взлом,

предел. Нет шифров, которые нельзя было бы взломать – это вопрос только времени средств. Те алгоритмы, которые еще несколько лет

ции третьему лбыцу проч тать документ, например стоя за плечом челове-

превзойдут сто мость самой информации.

Кроме того, не стоит за ывать об организационных мерах защи-

ты. Какой эффект вной криптография не была, ничто не помешает

ка, который меет к нему доступ. Или расшифровать информацию, воспользовавш сь ключом, который валяется в столе сотрудника.

Обеспечение подлинностиАдокументов

Сегодня основным и практически единственным предлагаемым на рынке решением для о еспечения подлинности документа является электронная подпись (ЭП). Д

Электронная подпись реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном доку-

идентифицирует автора; И

позволяет определить, вносились ли изменения в документ после его подписания;

защищает документ от подделки и несанкционированного просмотра.

69

Федеральным законом № 63-ФЗ [26] предусмотрены два типа электронных подписей: простая и усиленная. Последняя имеет две формы: квалифицированную и неквалифицированную.

Простая электронная подпись представляет собой комбинацию из логина и пароля и подтверждает, что электронное сообщение отправлено конкретным лицом.

Усиленная неквалифицированная подпись не только идентифицирует отправ теля, но и подтверждает, что с момента подписания документ не менялся. Сообщение с простой или неквалифицированной электронной подп сью может (по предварительной договоренно-

сти сторон

спец ально предусмотренных законом случаях) быть

С

 

к бумажному документу, подписанному собственноруч-

приравненоно.

простаябАэлектронная подпись содержится в самом электронном документе;

ключ простой электроннойДподписи применяется в соответствии с правилами, установленными оператором информационной системы, с использованием которой осуществляются создание и (или) отправка электронного документа, и в созданном и (или) отправлен-

ном электронном документе содержится информация, указывающая на лицо, от имени которого был создан и (илиИ) отправлен электрон- ный документ.может быть использована при подписании электронных документов,

содержащих сведения, составляющие государственную тайну, или в информационной системе, содержащей сведения, составляющие государственную тайну.

Нормативные правовые акты и (или) соглашения между участниками электронного взаимодействия, устанавливающие случаи признания электронных документов, подписанных простой электронной

70

подписью, равнозначными документам на бумажных носителях, подписанных собственноручной подписью, должны предусматривать, в частности:

правила определения лица, подписывающего электронный документ, по его простой электронной подписи;

Спростой электронной подписи, соблюдать его конфиденциальность.

обязанность лица, создающего и (или) использующего ключ

В свою очередь усиленная неквалифицированная и усиленная

подписи тронный документбАпосле момента его подписания;

квалиф ц рованная электронные подписи получаются в результате криптограф ческого преобразования информации с использованием

ключа электронной

:

 

позволяют определить лицо, подписавшее электронный до-

кумент;

 

 

позволяют

о наружить факт внесения изменений в элек-

создаются с спользованием средств электронной подписи.

Квалифицированная электронная подпись наравне с вышеуказанными признаками должна соответствовать следующим дополнительным признакам:

ключ проверки электронной подписи указан в квалифицированном сертификате;

для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответ-

ствия требованиям, установленным в соответствии с законом об электронной подписи. Д

При этом основное отличие квалифицированногоИсертификата ключа проверки электронной подписи заключается в том, что он должен быть выдан аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра.

Информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе.

71

Протоколирование действий пользователей – немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков партнеров, чьи продукты интегрированы с СЭД. Также не стоит забывать о возможностях операционных систем по протоколированию действ й пользователей и решениях сторонних разработчи-

ков в этой области.

 

С

те электронного документооборота должен быть

Подход к

комплексным. Защ та СЭД не сводится только лишь к защите доку-

ментов разгран чен ю доступа к ним. Остаются вопросы защиты

аппаратных средств с стемы, персональных компьютеров, принтеров

и проч х устройств;

сетевой среды, в которой функционирует

защиты

система, защ та каналов передачи данных и сетевого оборудования,

возможно выделен е СЭД в осо ый сегмент сети. Комплекс органи-

зационных мер играет роль на каждом уровне защиты.

бА

В составе средств защиты информации при использовании

большинства российских СЭД применяется специализированное про-

граммное обеспечение КриптоПроД, которое обеспечивает криптографическую защиту информации. КриптоПро работает с сертификатами электронной подписи, обеспечивает шифрование и подпись информации. Без КриптоПро на компьютере невозможно будет установить сертификат электронной подписи и в дальнейшем с ним работать.

КриптоПро – набор криптографических утилит (вспомогательных программ) – так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации электронной подписи (ЭП), работы с сертификатами, организации структуры PKI (Public Key Infrastructure – инфраструктура открытых

ключей) и т.д.

И

 

72

Воснове PKI лежит использование криптографической системы

соткрытым ключом и несколько основных принципов:

1.

Закрытый ключ (private key) известен только его владельцу.

2.

Удостоверяющий центр создает электронный документ

сертификат открытого ключа, таким образом, удостоверяя факт того,

С

 

что закрытый (секретный) ключ известен эксклюзивно владельцу это-

го сертификата, открытый ключ (public key) свободно передается в

сертиф кате.

 

3.

Н кто не доверяет друг другу, но все доверяют удостове-

достоверяющий

ряющему центру.

 

4.

У

центр подтверждает или опровергает при-

надлежность открытого ключа заданному лицу, которое владеет соответствующ м закрытым ключом.

обеспечениябАконфиденциальности и контроля целостности информации посредством ее шифрованияДи имитозащиты, в соответствии с ГОСТ 28147–89;

обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;

контроля целостности системного и прикладного программного обеспечения, для его защиты от несанкционированныхИизменений и нарушений правильности функционирования;

управления ключевыми элементами системы в соответствии

срегламентом средств защиты.

алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11–94 / ГОСТ Р 34.11–2012 «Информационная технология. Криптографическая защита информации. Функция хэширования»;

алгоритмы формирования и проверки электронной подписи реализованы в соответствии с требованиями ГОСТ Р 34.10–2001 / ГОСТ Р 34.10–2012 «Информационная технология. Криптографиче-

73

ская защита информации. Процессы формирования и проверки электронной цифровой подписи».

алгоритм зашифрования/расшифрования данных и вычисле-

ние имитовставки реализованы в соответствии с требованиями ГОСТ

28147–89 «Системы обработки информации. Защита криптографиче-

С

 

 

ская».

 

 

При генерац закрытых и открытых ключей обеспечена воз-

можность генерац

с различными параметрами

в соответствии

вии

 

ГО Т Р 34.10–2001 / ГОСТ Р 34.10–2012.

 

При выработке значения хэш-функции и шифровании обеспече-

на возможность спользования различных узлов замены в соответст-

с ГО Т Р 34.11–94

ГОСТ 28147–89.

 

бА

 

Задан е 15

 

 

СЭД «Контур.Д адок»

 

 

Система электронного документооборота

(ЭДО) «Кон-

тур.Диадок» позволяет организациям осуществлять юридически значимый документоо орот в электронной форме. Разработана компанией «СКБ Контур» – одним из крупнейших разработчиков программного обеспечения в России. ПозволяетСЭДорганизациям обмениваться любыми внешними и внутренними документами (договоры, акты и т.д.), подписанными электронной подписью, со своими клиентами, поставщиками, партнерами, удаленными подразделениями. Диадок обеспечивает полный набор возможностей, необходимых для полно-

2.Выполните установку и настройку программыИКриптоПро и учебного сертификата электронной подписи.

3.Выполните задания кейса, предоставленного учебным центром компании «СКБ Контур».

4.В малых группах по 2 человека выполните обмен документами, созданными ранее в задании 8.ценной

74

Задание 16

Документооборот с контролирующими органами с помощью СЭД «Контур.Экстерн»

«Контур-Экстерн» это система защищенного документообо-

рота, позволяющая организациям и предпринимателям осуществлять обмен юридически значимыми электронными документами с контролирующими органами, принимающими отчетность по интернету.

Снтернету в заш фрованном и подписанном электронной цифровой в де, что гарантирует полную конфиденциальность и защищенность нформации, а также юридическую значимость элек-

Пользователи стемы могут представлять налоговые декларации и

бухгалтерскую отчетность в электронном виде, не покидая своего рабочего места. Документы передаются от бухгалтера до инспектора по

тронного документоо орота.

1.

Установ те настройте необходимые компоненты для рабо-

ты с СЭД «Контур.Д адок» в рамках учебного занятия.

подписью

 

2.

Выполн те задания кейса, предоставленного учебным цен-

тром компани «СКБ Контур» по организации обменом документами

с ФНС и ПФР.

 

Задание 17

 

1.

Выполните категорирование СЭД, используемой в организа-

ции (по варианту) по требованиям информационной безопасности.

2.

Определите требования по обеспечению информационной

 

бА

безопасности для СЭД.

 

3.

Выполните выбор мер и средств защиты. Обоснуйте выбор.

 

 

Д

 

 

И

75

 

Вопросы и задания для самоконтроля

1.

Какие риски информационной безопасности присущи СЭД?

2.

Что относится к защищаемым компонентам СЭД?

3.

Какие выделяют основные угрозы для СЭД?

4.

Какие различают источники угроз информационной безопас-

С

 

ности для ЭД?

 

5.

Охарактеризуйте основные группы нарушителей информа-

ционной безопасности для СЭД.

 

6.

Что относ тся к угрозам несанкционированного доступа к

стности

 

ЭД?

 

 

7.

Как е компоненты СЭД подвержены угрозе нарушения це-

ло

?

 

8.

Как в СЭД могут проявиться угрозы доступности?

9.

быть

 

В чем заключается задача защиты СЭД?

10.

Что обеспеч вает подлинность документов?

11.

Что должны о еспечивать механизмы защиты СЭД?

12.

Как е меры по о еспечению информационной безопасности

могут пр меняться к СЭД?

 

13.

Какими спосо ами может

реализована аутентификация

пользователей СЭД?

 

14.Какой способ идентификации пользователей считается наиболее надежным?

15.Для чего выполняется разграничение прав доступа пользователей СЭД?

16.Какими средствами обеспечивается подлинность документов?

17.Что понимают под электронной подписью и для чего ее используют?

18.Какие виды электронных подписей определены в законодательстве?

19.Для чего применяется протоколирование действий пользова-

телей?

20.Для чего используется криптопровайдер КриптоПро?АИ

76

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]