
- •ВВЕДЕНИЕ
- •1. ОСНОВНЫЕ ПРИНЦИПЫ И ПОНЯТИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •2. ПРАВОВОЕ РЕГУЛИРОВАНИЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •4. ОБЛАЧНЫЕ ТЕХНОЛОГИИ В ДОКУМЕНТООБОРОТЕ
- •5. КЛАССИФИКАЦИЯ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •6. ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- •Библиографический список
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
6. ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Автоматизация документационной поддержки процессов в организациях имеет несомненные преимущества. Спрос на системы электронного документооборота стабильно увеличивается. Однако нельзя забывать об обеспечении безопасности СЭД – различные злоумышленн ки проявляют интерес к конфиденциальным сведениям.
Защ та |
должна обеспечивать защиту всей системы, а не |
только защ ту документов, как часто считают пользователи. Это оз- |
начает, что нужно поддерживать работоспособность СЭД, обеспечи- |
|
СЭД |
|
вать быстрое восстановление после повреждений, сбоев и даже после |
|
уничтожен я. К защ те СЭД нео ходим комплексный подход, кото- |
|
ционными |
|
образом |
|
рый подразумевает защ ту на всех уровнях, начиная от защиты физи- |
|
ческих нос телей |
нформации, данных на них и заканчивая организа- |
мерами [8]. |
|
Так м |
, нео ходимо защищать все компоненты систем |
данного т па. Как |
лю ая информационная система СЭД представ- |
|
А |
ляет собой совокупность аппаратных и программных средств. К аппаратным компонентам СЭД относятся: компьютеры (рабочие места), серверы, элементы компьютерной сети и сетевое оборудование. При организации защиты информации необходимо учитывать такие угро-
файлы СЭД, не проникая в системуД, т.е. могут быть реализованы внешние угрозы. Например, файлы базы могут быть скопированы или повреждены в результате сбоя операционной системы или оборудования.
зы, как поломка оборудования, доступ злоумышленника к оборудованию, отключения питания и т.д.
Кроме этого, защита необходима файлам программного обеспечения и базам данных, отвечающим за функционирование системы.
Иначе у злоумышленников появится возможность воздействовать на И
Также необходимо защищать документы и информацию, обра-
батываемые в СЭД, т.е. находящиеся внутри системы.
Система электронного документооборота представляет собой организационно-техническую систему, обеспечивающую процесс создания, обработки и распространения электронных документов в компьютерных системах, а также управление доступом и контроль над потоками документов в организации.
65
К основным угрозам для СЭД относятся следующие:
угроза целостности – повреждение, уничтожение или искажение информации, которое может быть как не намеренное в случае ошибок и сбоев, так и злоумышленное;
угроза конфиденциальности – любое нарушение конфиден-
циальности, в том числе кража, перехват информации, изменение маршрутов следования;
угроза доступности – угроза, нарушающая возможность за приемлемое время получить требуемую информацию пользователям,
имеющ м к ней права доступа;
угроза работоспособности системы – угроза, реализация |
|
С |
|
которой пр вод т к нарушению или прекращению работы системы, |
|
включая умышленные атаки, ошибки пользователей, а также сбои в |
|
оборудован |
программном о еспечении; |
если
невозможностьбАдоказательства авторства – угроза, выра-
жающаяся в том, что в документообороте не используется электронная подп сь, то невозможно доказать, что именно данный пользователь создал данный документ. При этом невозможно сделать документооборот юридически значимым.
Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота.
Можно выделить несколькоДосновных групп источников угроз СЭД: легальные пользователи системы, ИТ-администраторы и ИТ-специалисты, внешние злоумышленники.
Диапазон возможных нарушений информационной безопасности как случайных, так и предумышленных легальными пользователями достаточно широк – от попадания скрепокИв аппаратные части системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы – это потенциальный злоумышленник, он может сознательно или несознательно нарушить конфиденциальность информации.
Особую группу составляет административный Т-персонал или персонал службы ИТ-безопасности. Представители этой группы, как правило, имеют неограниченные полномочия и доступ к хранилищам данных. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, резуль-
66
тат один – информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям [2] до 80% потерь от преступлений приходятся на атаки изнутри.
остав внешних злоумышленников различается для предприятий и организаций в зависимости от сферы деятельности. К ним мо-
Сгут быть отнесены конкуренты, партнеры, клиенты и т.п.
Защита электронного документооборота актуальна для различных задач: защ та документооборота промышленных предприятий, обеспечен е конф денциальности информации в медицинских учре- дачиждениях, защ та электронных документов, обеспечивающих функционирован е платежной сети в банковской сфере.
На более остро вопрос защиты СЭД стоит для организаций, имеющ х терр тор ально-распределенную структуру. Такие организации могутбАметь несколько локальных вычислительных сетей, расположенных в разных регионах, и вынуждены использовать для переинформац разл чные неконтролируемые глобальные вычислительные сети о щего пользования. Наиболее надежным средством обеспечен я конф денциальности информации является шифрование. К задаче защиты системы электронного документооборота следует подходить с точки зрения классической защиты информационной системы. К мерам по о еспечению информационной безопасно-
сти СЭД можно отнести такие, как:
аутентификация пользователейДи разделение доступа;подтверждение авторства электронного документа;контроль целостности электронного документа;конфиденциальность электронного документа;
контроль целостности используемогоИпрограммного обеспе-
чения;
регистрацию событий в информационных системах;
криптографическую защиту;
межсетевое экранирование;
виртуальные частные сети;
антивирусную защиту;
аудит информационной безопасности, которые хорошо из- вестны специалистам по защите информации. доку-обеспечение юридической значимости электронного
67
Любая СЭД должна предусмотреть механизм защиты от основных ее угроз: обеспечение сохранности документов, обеспечение безопасного доступа, обеспечение подлинности документов, протоколирование действия пользователей.
Безопасный доступ к данным внутри СЭД обеспечивается ау-
тентификацией и разграничением прав пользователя. Процессы ус-
тановления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию называются аутент ф кацией.
Под аутент ф кацией понимается весь комплекс мероприятий,
провод мых как на входе пользователя в систему, так и постоянно в |
|
С |
|
течение его дальнейшей ра оты. Самый распространенный из них – |
|
парольный. Основные про лемы, которые сильно снижают надеж- |
|
ность данного спосо а – это человеческий фактор. |
|
Существует множество решений для имущественной аутенти- |
|
пользователя: это всевозможные USB-ключи, смарт-карты, |
|
фикац |
|
«таблетки» магн тные карты и др. (в том числе используются и дис- |
|
кеты, CD). Здесь также не исключен человеческий фактор, но зло- |
|
умышленнику нео ходимо |
заполучить сам ключ и узнать |
PIN-код. |
|
Максимально надежный для проведения идентификации и по- |
|
следующей аутентификации способ – биометрический, при котором |
бА пользователь идентифицируетсяДпо своим биометрическим данным
(это может быть отпечаток пальца, сканирования сетчатки глаза, голос). Однако в этом случае стоимость решения выше, а биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.
иотпечатка пальца (двухфакторный способ).И
Влюбой системе обязательно должно быть предусмотрено разграничение прав пользователя – и чем гибче и детальнее, тем лучше. Разграничение прав внутри системы технически устраивают поразному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.
68
Огромным преимуществом для конфиденциальности информа-
ции обладают криптографические методы защиты данных. Их применение позволит не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.
Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, т.е. и его защите есть
Сназад сч тал сь надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информа- , она безнадежно устареет или средства, потраченные на ее взлом,
предел. Нет шифров, которые нельзя было бы взломать – это вопрос только времени средств. Те алгоритмы, которые еще несколько лет
ции третьему лбыцу проч тать документ, например стоя за плечом челове-
превзойдут сто мость самой информации.
Кроме того, не стоит за ывать об организационных мерах защи-
ты. Какой эффект вной криптография не была, ничто не помешает
ка, который меет к нему доступ. Или расшифровать информацию, воспользовавш сь ключом, который валяется в столе сотрудника.
Обеспечение подлинностиАдокументов
Сегодня основным и практически единственным предлагаемым на рынке решением для о еспечения подлинности документа является электронная подпись (ЭП). Д
Электронная подпись – реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном доку-
идентифицирует автора; И
позволяет определить, вносились ли изменения в документ после его подписания;
защищает документ от подделки и несанкционированного просмотра.
69
Федеральным законом № 63-ФЗ [26] предусмотрены два типа электронных подписей: простая и усиленная. Последняя имеет две формы: квалифицированную и неквалифицированную.
Простая электронная подпись представляет собой комбинацию из логина и пароля и подтверждает, что электронное сообщение отправлено конкретным лицом.
Усиленная неквалифицированная подпись не только идентифицирует отправ теля, но и подтверждает, что с момента подписания документ не менялся. Сообщение с простой или неквалифицированной электронной подп сью может (по предварительной договоренно-
сти сторон |
спец ально предусмотренных законом случаях) быть |
С |
|
|
к бумажному документу, подписанному собственноруч- |
приравненоно.
простаябАэлектронная подпись содержится в самом электронном документе;
ключ простой электроннойДподписи применяется в соответствии с правилами, установленными оператором информационной системы, с использованием которой осуществляются создание и (или) отправка электронного документа, и в созданном и (или) отправлен-
ном электронном документе содержится информация, указывающая на лицо, от имени которого был создан и (илиИ) отправлен электрон- ный документ.может быть использована при подписании электронных документов,
содержащих сведения, составляющие государственную тайну, или в информационной системе, содержащей сведения, составляющие государственную тайну.
Нормативные правовые акты и (или) соглашения между участниками электронного взаимодействия, устанавливающие случаи признания электронных документов, подписанных простой электронной
70
подписью, равнозначными документам на бумажных носителях, подписанных собственноручной подписью, должны предусматривать, в частности:
правила определения лица, подписывающего электронный документ, по его простой электронной подписи;
Спростой электронной подписи, соблюдать его конфиденциальность.
обязанность лица, создающего и (или) использующего ключ
В свою очередь усиленная неквалифицированная и усиленная
подписи тронный документбАпосле момента его подписания;
квалиф ц рованная электронные подписи получаются в результате криптограф ческого преобразования информации с использованием
ключа электронной |
: |
|
|
позволяют определить лицо, подписавшее электронный до- |
|
кумент; |
|
|
|
позволяют |
о наружить факт внесения изменений в элек- |
создаются с спользованием средств электронной подписи.
Квалифицированная электронная подпись наравне с вышеуказанными признаками должна соответствовать следующим дополнительным признакам:
ключ проверки электронной подписи указан в квалифицированном сертификате;
для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответ-
ствия требованиям, установленным в соответствии с законом об электронной подписи. Д
При этом основное отличие квалифицированногоИсертификата ключа проверки электронной подписи заключается в том, что он должен быть выдан аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра.
Информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе.
71
Протоколирование действий пользователей – немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков партнеров, чьи продукты интегрированы с СЭД. Также не стоит забывать о возможностях операционных систем по протоколированию действ й пользователей и решениях сторонних разработчи-
ков в этой области. |
|
С |
те электронного документооборота должен быть |
Подход к |
|
комплексным. Защ та СЭД не сводится только лишь к защите доку- |
|
ментов разгран чен ю доступа к ним. Остаются вопросы защиты |
|
аппаратных средств с стемы, персональных компьютеров, принтеров |
|
и проч х устройств; |
сетевой среды, в которой функционирует |
защиты |
|
система, защ та каналов передачи данных и сетевого оборудования, |
|
возможно выделен е СЭД в осо ый сегмент сети. Комплекс органи- |
|
зационных мер играет роль на каждом уровне защиты. |
|
бА |
|
В составе средств защиты информации при использовании |
|
большинства российских СЭД применяется специализированное про- |
граммное обеспечение КриптоПроД, которое обеспечивает криптографическую защиту информации. КриптоПро работает с сертификатами электронной подписи, обеспечивает шифрование и подпись информации. Без КриптоПро на компьютере невозможно будет установить сертификат электронной подписи и в дальнейшем с ним работать.
КриптоПро – набор криптографических утилит (вспомогательных программ) – так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации электронной подписи (ЭП), работы с сертификатами, организации структуры PKI (Public Key Infrastructure – инфраструктура открытых
ключей) и т.д. |
И |
|
72
Воснове PKI лежит использование криптографической системы
соткрытым ключом и несколько основных принципов:
1. |
Закрытый ключ (private key) известен только его владельцу. |
|
2. |
Удостоверяющий центр создает электронный документ– |
|
сертификат открытого ключа, таким образом, удостоверяя факт того, |
||
С |
|
|
что закрытый (секретный) ключ известен эксклюзивно владельцу это- |
||
го сертификата, открытый ключ (public key) свободно передается в |
||
сертиф кате. |
|
|
3. |
Н кто не доверяет друг другу, но все доверяют удостове- |
|
достоверяющий |
||
ряющему центру. |
|
|
4. |
У |
центр подтверждает или опровергает при- |
надлежность открытого ключа заданному лицу, которое владеет соответствующ м закрытым ключом.
обеспечениябАконфиденциальности и контроля целостности информации посредством ее шифрованияДи имитозащиты, в соответствии с ГОСТ 28147–89;
обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;
контроля целостности системного и прикладного программного обеспечения, для его защиты от несанкционированныхИизменений и нарушений правильности функционирования;
управления ключевыми элементами системы в соответствии
срегламентом средств защиты.
алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11–94 / ГОСТ Р 34.11–2012 «Информационная технология. Криптографическая защита информации. Функция хэширования»;
алгоритмы формирования и проверки электронной подписи реализованы в соответствии с требованиями ГОСТ Р 34.10–2001 / ГОСТ Р 34.10–2012 «Информационная технология. Криптографиче-
73
ская защита информации. Процессы формирования и проверки электронной цифровой подписи».
алгоритм зашифрования/расшифрования данных и вычисле- |
||
ние имитовставки реализованы в соответствии с требованиями ГОСТ |
||
28147–89 «Системы обработки информации. Защита криптографиче- |
||
С |
|
|
ская». |
|
|
При генерац закрытых и открытых ключей обеспечена воз- |
||
можность генерац |
с различными параметрами |
в соответствии |
вии |
|
|
ГО Т Р 34.10–2001 / ГОСТ Р 34.10–2012. |
|
|
При выработке значения хэш-функции и шифровании обеспече- |
||
на возможность спользования различных узлов замены в соответст- |
||
с ГО Т Р 34.11–94 |
ГОСТ 28147–89. |
|
бА |
|
|
Задан е 15 |
|
|
СЭД «Контур.Д адок» |
|
|
Система электронного документооборота |
(ЭДО) «Кон- |
тур.Диадок» позволяет организациям осуществлять юридически значимый документоо орот в электронной форме. Разработана компанией «СКБ Контур» – одним из крупнейших разработчиков программного обеспечения в России. ПозволяетСЭДорганизациям обмениваться любыми внешними и внутренними документами (договоры, акты и т.д.), подписанными электронной подписью, со своими клиентами, поставщиками, партнерами, удаленными подразделениями. Диадок обеспечивает полный набор возможностей, необходимых для полно-
2.Выполните установку и настройку программыИКриптоПро и учебного сертификата электронной подписи.
3.Выполните задания кейса, предоставленного учебным центром компании «СКБ Контур».
4.В малых группах по 2 человека выполните обмен документами, созданными ранее в задании 8.ценной
74
Задание 16
Документооборот с контролирующими органами с помощью СЭД «Контур.Экстерн»
«Контур-Экстерн» – это система защищенного документообо-
рота, позволяющая организациям и предпринимателям осуществлять обмен юридически значимыми электронными документами с контролирующими органами, принимающими отчетность по интернету.
Снтернету в заш фрованном и подписанном электронной цифровой в де, что гарантирует полную конфиденциальность и защищенность нформации, а также юридическую значимость элек-
Пользователи стемы могут представлять налоговые декларации и
бухгалтерскую отчетность в электронном виде, не покидая своего рабочего места. Документы передаются от бухгалтера до инспектора по
тронного документоо орота.
1. |
Установ те настройте необходимые компоненты для рабо- |
|
ты с СЭД «Контур.Д адок» в рамках учебного занятия. |
||
подписью |
|
|
2. |
Выполн те задания кейса, предоставленного учебным цен- |
|
тром компани «СКБ Контур» по организации обменом документами |
||
с ФНС и ПФР. |
|
|
Задание 17 |
|
|
1. |
Выполните категорирование СЭД, используемой в организа- |
|
ции (по варианту) по требованиям информационной безопасности. |
||
2. |
Определите требования по обеспечению информационной |
|
|
бА |
|
безопасности для СЭД. |
|
|
3. |
Выполните выбор мер и средств защиты. Обоснуйте выбор. |
|
|
|
Д |
|
|
И |
75
|
Вопросы и задания для самоконтроля |
|
1. |
Какие риски информационной безопасности присущи СЭД? |
|
2. |
Что относится к защищаемым компонентам СЭД? |
|
3. |
Какие выделяют основные угрозы для СЭД? |
|
4. |
Какие различают источники угроз информационной безопас- |
|
С |
|
|
ности для ЭД? |
|
|
5. |
Охарактеризуйте основные группы нарушителей информа- |
|
ционной безопасности для СЭД. |
|
|
6. |
Что относ тся к угрозам несанкционированного доступа к |
|
стности |
|
|
ЭД? |
|
|
7. |
Как е компоненты СЭД подвержены угрозе нарушения це- |
|
ло |
? |
|
8. |
Как в СЭД могут проявиться угрозы доступности? |
|
9. |
быть |
|
В чем заключается задача защиты СЭД? |
||
10. |
Что обеспеч вает подлинность документов? |
|
11. |
Что должны о еспечивать механизмы защиты СЭД? |
|
12. |
Как е меры по о еспечению информационной безопасности |
|
могут пр меняться к СЭД? |
|
|
13. |
Какими спосо ами может |
реализована аутентификация |
пользователей СЭД? |
|
14.Какой способ идентификации пользователей считается наиболее надежным?
15.Для чего выполняется разграничение прав доступа пользователей СЭД?
16.Какими средствами обеспечивается подлинность документов?
17.Что понимают под электронной подписью и для чего ее используют?
18.Какие виды электронных подписей определены в законодательстве?
19.Для чего применяется протоколирование действий пользова-
телей?
20.Для чего используется криптопровайдер КриптоПро?АИ
76