Журнал о системах электронного документооборота (СЭД)
Информационная безопаснось в ECM

Некоторые аспекты защиты электронного документооборота

  0 комментариев Добавить в закладки

Сабанов Алексей Геннадьевич,
коммерческий директор ЗАО "Аладдин Р.Д.", к.т.н.

Введение

До недавнего времени понятие защищенного электронного доку­ментооборота (ЗЭД) было расплыв­чатым и неполным. В нормативных документах оно не раскрывается. На сайтах разработчиков систем электронного документооборота (СЭД) до сих пор можно найти ряд определений, из которых следует, что для защиты СЭД достаточно ис­пользования электронно-цифровой подписи (ЭЦП). При этом то, как правильно использовать ЭЦП, ка­кая нужна инфраструктура и какие защищенные сервисы необходимо развернуть на ее основе, зачастую не разъясняется. На сайтах интегра­торов обычно приводятся примеры конкретных реализаций систем ЗЭД конкретных поставщиков, с кото­рыми у интеграторов сложились определенные бизнес-отношения и есть обученные для внедрения специалисты.

Понятие ЗЭД определить доста­точно трудно, особенно в условиях меняющегося на глазах правово­го поля, недостатка стандартов и бурно развивающихся техноло­гий. С учетом этого постараемся затронуть некоторые наиболее спорные и актуальные вопросы защиты СЭД, тем самым развить и раскрыть само понятие ЗЭД и его компоненты.

Почему задача защиты документооборота становится актуальной только сейчас?

Если ответить на этот воп­рос предельно коротко, то просто пришло время. Можно выделить несколько основных причин, по которым именно сейчас вопросы развития ЗЭД становятся объектом внимания:

●    при непосредственном участии первых лиц государства интенсив­но развиваются государственные услуги, оказываемые в электрон­ном виде, обмен электронными документами быстро достигает критического объема, при кото­ром неизбежно встают вопросы защиты конфиденциальной ин­формации, в частности, персо­нальных данных;

●    услуги, предоставляемые в элект­ронном виде, должны базировать­ся на ЗЭД, поскольку формиро­ванию электронного документа в ответ на запрос от физического или юридического лица, как пра­вило, предшествует огромная ра­бота по обмену документами меж­ду многими ведомствами, кото­рый далеко не всегда надо делать общедоступным;

●    наконец приходит массовое пони­мание необходимости внедрения СЭД в государственных организа­циях, работающих с гражданами и юридическими лицами, и приме­нения средств защиты для обеспе­чения целостности и конфиденци­альности информации, содержа­щейся в электронных документах, а также подтверждения авторства электронных документов;

●    появился проект Закона «Об элек­тронной подписи» (прим. ред. на момент публикации закон принят), который дает возможность более широко по­дойти к защите электронных доку­ментов, в частности, использовать различные технологии для защиты СЭД в зависимости от их прина­длежности и других условий;

●    появляются реальная необходи­мость обеспечения и понимание механизмов придания элект­ронным документам юридичес­кой силы наравне с бумажными документами.

Изменение парадигмы защиты

Если раньше защищались сами электронные документы или инфор­мационные ресурсы, содержащие документы, то теперь изменяются основной вектор атак и, соответс­твенно, объект защиты. Кроме тра­диционных атак на информацион­ные ресурсы все чаще их объектом становится взаимодействие «чело­век - электронный документ», «че­ловек - информационный ресурс». Главный тезис: защищать надо не документы, а сами системы пере­дачи, обработки и хранения элек­тронных документов при доступе легальных пользователей к работе с электронными документами.

Понятно, что взаимодействие -это процесс, и, как любой другой, он длится во времени. Задача защиты взаимодействия, как и сам процесс, разделяется на этапы. Одним из на­иболее значимых является процеду­ра доступа пользователя к системе, к инструментам обработки и непос­редственно к документам. Напри­мер, система управления доступом должна предусматривать минимиза­цию прав доступа каждого пользо­вателя по принципу достаточности

для выполнения непосредственных служебных функций. Очень важно обеспечить защищенный доступ с применением в качестве механиз­мов двусторонней двухфакторной аутентификации таких развитых сервисов безопасности, как ЭЦП. Для этого необходимо построить инфраструктуру открытых ключей, систему управления закрытыми ключами, использовать защищен­ные носители (о них поговорим ниже), но это позволит защитить взаимодействие пользователя с ин­формационными ресурсами и со­держащимися в них документами.

Что же такое защищенный электронный документооборот?

Основная идея в том, что к за­даче защиты системы электронного документооборота надо подходить с точки зрения классической за­щиты информационной системы. А именно, кроме известных уже среди разработчиков СЭД задач по защите электронных документов, таких как:

●    аутентификация пользователей и разделение доступа;

●    подтверждение авторства элект­ронного документа;

●    контроль целостности электрон­ного документа;

●    конфиденциальность электронно­го документа;

●    обеспечение юридической значи­мости электронного документа,

для организации ЗЭД необходимо использовать механизмы, обеспе­чивающие:

●    контроль целостности используе­мого программного обеспечения;

●    регистрацию событий в информа­ционных системах;

●    криптографическую защиту;

●    межсетевое экранирование;

●    виртуальные частные сети;

●    антивирусную защиту;

●    аудит информационной безопас­ности,

которые хорошо известны специа­листам по защите информации.

Рассмотрим некоторые аспекты защиты СЭД, вызывающие дискус­сии и вопросы на конференциях и семинарах.

Аутентификации пользователей

Несмотря на то, что про аутен­тификацию много пишут и говорят в течение последних пяти-восьми лет, к вопросам практического при­менения тех или иных технологий аутентификации приходится обра­щаться все чаще и чаще. Например, в целях достижения наиболее быс­трого результата многие участники организации ЗЭД пытаются приме­нять вместо аутентификационных технологий идентификационные. Типичным случаем является ис­пользование биометрических спо­собов идентификации личности. При внешней привлекательности решения (не надо носить с собой смарт-карту и помнить PIN-код) эта технология на практике слиш­ком дорога и не обеспечивает не­обходимого уровня надежности (допуская ошибки первого и вто­рого рода). В ряде случаев процесс идентификации в принципе не поз­воляет гарантировать однозначное тождество. Простой и понятный всем пример: вы предъявили пас­порт. Это идентификация личности по документу. Однако фотография может быть подменена (таких слу­чаев множество) или кого-то удач­но загримировали под вас. А вот если бы во время проверки паспор­та вам задали вопросы, на которые можете ответить только вы, и вы ответили на все вопросы правиль­но, это была бы уже полноценная аутентификация, т. е. подтвержде­ние подлинности.

Таким образом, однозначная идентификация возможна только с помощью аутентификации. Аутен­тификация - это подтверждение подлинности идентификатора, про­изводимое, как правило, с помощью криптографических преобразова­ний. В итоге мы получаем логичес­кую цепочку: без надежной иден­тификации обойтись нельзя, самой надежной идентификацией являет­ся аутентификация, следовательно без аутентификации не обойтись Более того, строгая аутентификация позволяет не только разделить но и персонифицировать доступ т. е. сделать всех пользователей работающих, например, с персональными данными, персонально ответственными за все их дейс­твия с этими данными. Как уже упоминалось выше, при этом надо сделать доступ минимально доста­точным для выполнения рабочих обязанностей. Современным под­ходом для организации персони­фицированного доступа является применение решений на базе PKI, а механизмом аутентификации - процедура ЭЦП.

Учитывая все вышесказанное, можно констатировать, что общи­ми задачами для организации ЗЭД являются:

●    строгая аутентификация пользо­вателей для организации доступа к защищаемым и информационно значимым ресурсам;

●    ограничение доступа к конфиден­циальной информации и персо­нальным данным;

●    блокирование несанкционирован­ного доступа;

●    обеспечение доступности публич­ной информации.

Инфраструктурные решения

Составными частями инфра­структуры для обеспечения ЗЭД являются:

●    инфраструктура электронных баз данных документов (реестров, ре­гистров, кадастров), принадлежа­щих разным ведомствам;

●    инфраструктура ЭЦП, включаю­щая уполномоченные удостоверя­ющие центры, входящие в единую систему на базе развитой инфра­структуры открытых ключей -PKI. Архитектура национальной системы PKI пока окончательно не утверждена, но все понимают, что существующие ведомственные «островки доверия» необходимо связать в единую систему;

●    инфраструктура доверенных сервисов, таких как доверенная третья сторона, инфраструктура доверенного времени (на основе доверенного источника времени) для проставления временных ме­ток, прилагаемых к электронному документу: инфраструктура удос­товерения места издания докумен­та (сделки, контракта, договора, соглашения) двумя или более сто­ронами на основе доверенной тре­тьей стороны;

●     инфраструктура электронных ре­естров участников информацион­ного взаимодействия для под­тверждения их правового статуса, правомочий, полномочий и права подписи.

Задача управления закрытыми ключами

Согласно п. 1 ст. 12 Закона № 1-ФЗ «Об электронной цифровой подписи» задача хранения закры­того ключа лежит на его владель­це. Может ли неподготовленный пользователь самостоятельно обес­печить безопасность своего закры­того ключа?

Безопасность закрытого ключа пользователя должна быть обеспе­чена на каждом из этапов его жиз­ненного цикла: на этапе генерации ключевой пары (открытого и закры­того ключей), во время хранения закрытого ключа, при использова­нии закрытого ключа (выполнении криптографических операций, тре­бующих использования закрыто­го ключа пользователя, например, формировании ЭЦП) и при унич­тожении закрытого ключа.

Надпись: При создании и использовании ключей ЭЦП необходимо использовать только сертифицированные средства ЭЦП и средства криптографической защиты информации.Генерация ключевой пары долж­на выполняться в среде, исключа­ющей как возможность влияния злоумышленника на сам процесс генерации, так и вероятность по­лучения какой-либо информации о закрытом ключе, которая впоследс­твии может быть использована при попытке его восстановления. При хранении закрытого ключа долж­ны быть обеспечены его конфиден­циальность и целостность  ключ должен быть надежно защищен от несанкционированного доступа, а также модификации. Лучшими ус­тройствами для генерации и хра­нения закрытых ключей являются аппаратные устройства (eToken), которые также предназначены для выполнения криптографических операций, требующих использова­ния закрытого ключа.

При использовании закрытого ключа важно исключить возмож­ности его перехвата и несанкциони­рованного (помимо воли и желания владельца) использования.

И, наконец, на этапе уничто­жения закрытого ключа необхо­димо обеспечить гарантированное уничтожение информации и пол­ностью исключить вероятность его повторного применения (например, путем восстановления ранее уда­ленного хранилища).

Юридически значимый электронный документооборот

На последних конференциях в связи с построением «электронно­го правительства» часто возника­ют дискуссии о юридической силе электронных документов с ЭЦП. В нынешнем (май 2010 г.) право­вом поле для придания юридичес­кой значимости электронному до­кументу имеется непростой, но уже хорошо известный алгоритм, вклю­чающий в себя ряд технологических, правовых и организационных мер. Так, при создании и использовании ключей ЭЦП необходимо исполь­зовать только сертифицированные средства ЭЦП и средства криптог­рафической защиты информации (ст. 5 № 1-ФЗ). Для признания до­кументов с ЭЦП равнозначными привычным бумажным документам необходимы также введение поня­тия аналога собственноручной под­писи и создание регламента исполь­зования ЭЦП в каждой СЭД или заключение соглашения сторон о применении ЭЦП в СЭД (согласно ст. 1 № 1-ФЗ, а также ст. 160 ГК и ст. 11 № 149-ФЗ).

В проекте нового Закона «Об электронной подписи» ст. 5 пол­ностью посвящена условиям при­знания электронных документов, подписанных электронной подпи­сью, равнозначными документам на бумажном носителе, подписанным собственноручной подписью, Если данная статья не изменится при принятии закона, то бумажных до­кументов для придания электронно­му документу с ЭЦП юридической силы потребуется гораздо меньше.

Роль защищенного документооборота сегодня

Безусловно, строительство «элек­тронного правительства» должно дать мощный толчок развитию сис­тем ЗЭД, Например, развитие таких массовых систем, как система госза­купок, невозможно без ЗЭД, По сути, сами торги должны являться своего рода вершиной пирамиды, основу которой должен составлять защи­щенный обмен документами (сбор заявок от потребителей, бюджети­рование, обоснование стоимости

и т. д.). Не менее важна роль ЗЭД и при оказании государственных услуг с применением электронных доку­ментов. Здесь в полный рост встанут и вопросы межведомственного обме­на защищенными документами, ко­торый ляжет в основу подготовки по заявке гражданина или организации электронного документа, имеющего правовые последствия.

Хотелось бы, чтобы, как и в случае проекта Закона «Об элект­ронной подписи», законодательные нововведения шли в ногу со вре­менем и не тормозили, а помогали развитию перспективных техноло­гий, способствующих повышению защищенности взаимодействия «че­ловек - информационные ресурсы», а число мошенничеств, в частности, с персональными данными, неук­лонно снижалось.

 

От редакции Connect!

Какие законы и нормативные акты необходимо принять, чтобы электронные документы (ЭД) получили юридическую силу, и какой видится роль защищенного документооборота в электронном правительстве? С этим вопросом мы обратились к специалистам отрасли.

Комментарии экспертов

Сергей КАЗАКОВ, заведующий отделом инновационных проектов, Администрация Волгоград­ской области

При осуществле­нии юридически зна­чимого ЭДО возника­ет много сложностей. Прежде всего, как пе­редавать ЭД на хра­нение? Что это будет за архив? Как будет регламентироваться его деятельность? Возможно, нужен закон «Об электрон­ных архивах». Иначе не понятно, какой документ - бумажный или электрон­ный - является основным, а какой - его копией. Также неясно, каким образом рассматривать обращения граждан, поступающие в электронном виде? Ведь Закон «О порядке рассмотрения обраще­ний граждан РФ» однозначно говорит о том, что обращение гражданина - это письменные предложения, заявления или жалоба. Соответственно, и в этот закон необходимо вносить изменения. Кроме того, гражданину получить госу­дарственную услугу в электронном виде без ЭЦП невозможно. Иначе госорган не сможет идентифицировать получа­теля услуги. Следовательно, необходимо законодательно определять какие услуги граждане могут получать в электронном виде и порядок их получения, а также порядок получения гражданами собс­твенно ЭЦП.

Если документы не являются сек­ретными или ДСП, не содержат персо­нальные данные, не являются проекта­ми нормативно-правовых актов, то для таких документов, а их подавляющее большинство в документообороте орга­на власти, защита осуществляется стан­дартными средствами разграничения доступа: вход пользователя в систему с выданными ему атрибутами доступа к системе (логин, пароль).

Андрей МОЛОТКОВ, советник отдела информационно-коммуникационных технологий и защи­ты информации Аппарата Правитель­ства Республики Башкортостан

Очевидно, что один закон не спо­собен охватить все вопросы примене­ния ЭЦП. Необходим выпуск подзаконных актов, регламентирующих типовые формы ЭД, способы их обработки и хранения, а также эффективного меха­низма разрешения конфликтных ситу­аций. Особенный интерес к этому есть в органах государственной власти - непосредственных исполнителей меро­приятий по переводу государственных услуг в электронный вид. Сейчас все эти вопросы решаются на уровне двух­сторонних соглашений об организации информационного обмена. Кроме того, необходимы типовые решения по ре­ализации механизмов идентификации и авторизации, принятые на федераль­ном уровне и распространяемые на уровни регионов и муниципалитетов. Существует потребность в адаптации нормативных актов и административ­ных регламентов для использования в ЭДО. При этом одним из препятствий на пути внедрения электронных госус­луг является необходимость личного присутствия гражданина при подаче заявки на оказание услуги. Если в ряде случаев, это действительно необходи­мо, то при оказании информационно-справочных услуг без контакта с чи­новником можно обойтись. Кстати, это еще и одна из мер по противодействию коррупции.

В Республике Башкортостан введен в эксплуатацию защищенный финан­совый документооборот получателей бюджетных средств. Порядка 6 млн документов ежегодно циркулируют между 15 тыс. пользователей органи­заций-бюджетополучателей. Думаю, это однозначно характеризует наше отношение к роли ЗЭД в электронном правительстве.

Виктор ГАВРИЛОВ, первый заместитель начальника уп­равления 8-го Центра ФСБ России

Электронный документооборот (ЭДО) является сис­темообразующим компонентом элект­ронного правительс­тва, т.к. без него не может быть решена ни одна задача электронного прави­тельства. Построение комплексной системы защиты информации ЭДО требует точного описания объектов и целей защиты. Однако до настоящего времени содержательно не определены сами понятия ЭД и ЭДО. Не опреде­лены порядок признания ЭД, порядок перевода из электронной в бумажную форму и обратно, порядок нотариаль­ного заверения ЭД, формат ЭД, его рек­визитов, порядок архивного хранения ЭД и др. ЭДО должен охватывать все стадии жизненного цикла ЭД, однако действующей нормативной правовой базой (НПБ) практически не урегу­лированы вопросы электронного де­лопроизводства и архивного хранения ЭД. Приведенный перечень правовых проблем показывает необходимость совершенствования НПБ. При этом на уровне федерального законодательства должны быть урегулированы вопросы признания ЭД, определены полномочия федеральных органов исполнительной власти в сфере ЭДО и электронного делопроизводства, включая вопросы обеспечения безопасности информа­ции. На уровне подзаконных актов дол­жен быть определен порядок создания и эксплуатации автоматизированных систем, реализующих ЭДО. Техноло­гические вопросы с учетом темпов развития информационных техноло­гий должны решаться на уровне техни­ческих регламентов и стандартов. При этом для обеспечения возможности автоматического обмена ЭД уровень стандартизации в части реквизитов и форматов ЭД должен соответствовать уровню стандартизации в области про­токолов передачи данных.

Источник: Connect! Мир связи, 7.2010

Ещё материалы автора
Похожие записи
Комментарии (0)
Сейчас обсуждают
Больше комментариев