СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА – ПРОБЛЕМЫ ЗАЩИТЫ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА – ПРОБЛЕМЫ ЗАЩИТЫ

Магомедов М.С., Муртузалиева Н.М.
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
В современном мире для любого предприятия или организации вопросы оптимизации документооборота и контроля за обработкой информации имеют ключевое значение. Данное утверждение можно подтвердить следующими данными. По оценке SiemensBusinessServices, до 80% своего рабочего времени руководитель тратит на работу с информацией, до 30% рабочего времени сотрудников уходит на создание, поиск, согласование и отправку документов, каждый внутренний документ копируется, в среднем, до 20 раз и до 15% корпоративных документов безвозвратно теряется. Существуют также оценки, что на работу с документами приходится тратить до 40% трудовых ресурсов и до 15% корпоративных доходов.

Именно поэтому эффективность управления предприятиями и организациями не в последнюю очередь зависит от корректного решения задач оперативного и качественного формирования электронных документов, контроля их исполнения, а также продуманной организации их хранения, поиска и использования. Потребность в эффективном управлении электронными документами и привела к созданию систем электронного документооборота.

Электронный документооборот — это способ организации работы с документами, при котором основная масса документов организации используется в электронном виде и хранится централизованно.

Система электронного документооборота (СЭД) — компьютерная программа, которая позволяет организовать работу с электронными документами, а также взаимодействие между сотрудниками.

Само понятие «система электронного документооборота» сложилось не сразу. Первоначально разрозненные элементы электронного документооборота вводились на отдельных, наиболее загруженных участках предприятия для решения локальных задач конкретных подразделений. Со временем возросли требования к автоматизации деловых процессов, значительно развился рынок программных продуктов. Границы применения электронного документооборота расширялись, появлялись новые функции. В результате современная система электронного документооборота стала служить не только средством учета и управления документами, а превратилась в фундамент для разработки системы эффективного управления предприятием.

Базовым элементом любой СЭД является документ, внутри системы это может быть, например; файл или запись в базе данных.

Говоря о защищенном документообороте, часто подразумевают именно защиту документов, защиту той информации, которую они в себе несут. Однако на самом деле; нужно заботиться о защите всей системы электронного документооборота, а не только данных внутри нее. Это означает, что нужно защитить работоспособность СЭД, обеспечить быстрое восстановление после повреждений, сбоев и даже после уничтожения.

Поэтому к вопросам организации защиты системы электронного документооборота необходимо подходить комплексно, что подразумевает защиту на всех уровнях СЭД, начиная от физических носителей информации, данных на них и заканчивая организационными мерами.

Следовательно, защита необходимаво-первых, аппаратным элементам системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование;

Во-вторых, защита необходима файлам системы. Это файлы программного обеспечения и базы данных. В случае их незащищенности появляется возможность воздействия злоумышленника на файлы СЭД.

В-третьих, необходимо защищать документы и информацию, находящиеся внутри системы.

Используя такой подход, можно построить систему, защищенную на всех уровнях, с рубежами обороны от угроз на каждом уровне. Стоимость такой защиты может сравняться со стоимостью самой СЭД, поэтому нужно искать разумный баланс между безопасностью и стоимостью.

Для построения полноценной защиты для системы электронного документооборота необходимо иметь полное представление об угрозах поджидающих нашу систему.

Все угрозы для системы электронного документооборота можно разбить на следующие четыре класса:

  • угроза целостности — повреждение и уничтожение информации, искажение информации - как ненамеренное в случае ошибок и сбоев, так и злоумышленное;

  • угроза конфиденциальности — это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования;

  • угроза работоспособности системы — всевозможные угрозы, реализация которых приведет к нарушению или прекращению работы системы, сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

В любой современной системе электронного документооборота должна быть реализована защита от этих угроз, иначе в использовании такой системы нет смысла т.к. от потери информации компания может потерять на порядок выше, чем от неоперативной и несвоевременной обработки информации. Особую роль при построении защищенной системы электронного документооборота играет и упорядочение документооборота, котороепозволяет выстроить более качественную систему защиты.

При построении защищенной среды электронного документооборота необходимо четко знать, откуда ждать неприятностей, т.е. очертить круг источников угроз. Можно выделить несколько, основных, групп источников угроз: легальные пользователи системы, административный ИТ-персонал, внешние злоумышленники.

Согласно многочисленным исследованиям, от 70 до 80% потерь от преступлений приходятся на атаки изнутри.

Пользователь системы является потенциальным злоумышленником, он может сознательно или несознательно нарушить конфиденциальность информации. Спектр возможных злоумышленных действий легальных пользователей достаточно широк — от скрепок в аппаратных частях системы до кражи информации с корыстной целью. При этом возможна реализация угроз в разных классах: угрозы конфиденциальности, целостности, работоспособности.

Особую группу составляет административный ИТ - персонал, или персонал службы ИТ-безопасности. Эта группа, как правило, имеет не ограниченные полномочия и доступ к хранилищам данных, поэтому к ней нужно относиться с особым вниманием. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей.

Состав внешних злоумышленников сугубо индивидуален. Это могут быть и конкуренты, и партнеры, и даже клиенты.

Любая защищенная СЭД должна иметь средства защиты для выполнения следующих функций:

  •  
    •  
      •  
        • обеспечение сохранности документов;

        • обеспечение безопасного доступа;

        • обеспечение конфиденциальности;

        • обеспечение подлинности документов;

        • протоколирование действий пользователей.

СЭД должна обеспечить сохранность документов от потери и порчи и иметь возможность их быстрого восстановления.

Согласно статистике, потери важной информации в 45 % случаев приходятся на физические причины (отказ аппаратуры, стихийные бедствия и т. п.), 35 % обусловлены ошибками пользователей и менее 20 % - действием вредоносных программ и злоумышленников.

Представители половины компаний, переживших потерю данных, заявляют, что причиной инцидента стал саботаж или халатное отношение сотрудников компании к правилам информационной политики компании, и только 20 % респондентов сообщили, что интеллектуальная собственность их компаний защищена должны к образом. Что касается СЭД, то в эффективности её защиты уверены только 24 % участников опроса.

Например, для СЭД, использующих базы данник Microsoft SQL Server или Oracle, предпочитают применять средства резервного копирования от разработчика СУБД (в данном случае от «Майкрософт» или Oracle). Иные системы имеют собственные подсистемы резервного копирования, разработанные непосредственно производителем СЭД.

Безопасный доступ к данным внутри СЭД обеспечивается аутентификацией и разграничением прав доступа к объектам.

В СЭД могут использоваться различные методы аутентификации. Самый распространенный из них — применение многоразовых паролей. Шифрованные значения паролей обычно хранятся на сервере в специальной базе данных пользователей. Однако надежность данного метода сильно снижает человеческий фактор. Даже если пользователь использует правильно сгенерированный пароль, иногда его можно обнаружить записанным на листке бумаги в столе или под клавиатурой.

Часто полномочия пользователя подтверждаются специальным носителем информации. Существует множество решений для имущественной аутентификации пользователя: это USB-ключи, смарт-карты, магнитные карты, дискеты и компакт-диски. Здесь также не исключено влияние человеческого фактора, но злоумышленнику необходимо не только получить сам ключ, но и узнать PIN-код.

Надежным для проведения идентификации и последующей аутентификации является биометрический метод, при котором пользователь идентифицируется по своим биометрическим данным (это может быть отпечаток пальца, сканирование сетчатки глаза). Однако стоимость решения в этом случае выше, а современные биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

Важным параметром аутентификации является количество учитываемых факторов. Процесс аутентификации может быть однофакторным, двухфакторным и т. д. Возможно также комбинирование различных методов: парольного, имущественного и биометрического. Например, аутентификация может проходить при помощи пароля и отпечатка пальца (двухфакторный способ).

Разграничение прав доступа к объектам. Разграничение прав доступа к объектам системы электронного документооборота, может быть реализовано исходя из различных принципов:

задание пользователей и групп, имеющих право чтения, редактирования или удаления всего документа, включая присоединенные файлы и реквизиты;

мандатный доступ по группам, когда доступ к данным, предоставляется в соответствии с фиксированными уровнями полномочий групп пользователей;

разграничение доступа к различным частям документов, например к разным присоединенным файлам, группам реквизитов, полям регистрационных карточек, поручениям по документу.

Среди методов разграничения доступа можно выделить:

задание доступа на уровне серверной базы данных;

ограничение доступа на интерфейсном уровне, когда ряд действий не может быть выполнен через пользовательский интерфейс, но доступен в случае написания отдельной программы.

Обеспечение конфиденциальности информации осуществляется c помощью криптографических методов защиты данных. Их применение позволяет не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.

Не стоит забывать, что любой криптографический алгоритм обладает таким свойством, как криптостойкость, т. е. и его защите есть предел. Нет шифров, которые нельзя было бы взломать, — это вопрос только времени и средств. Те алгоритмы которые еще несколько лет назад считались надежными сегодня уже успешно взламываются.

Поэтому для обеспечения конфиденциальности следует убедиться, что за время, потраченное на взлом зашифрованной информации, она либо безнадежно устареет, либо средства, потраченные на ее взлом, превзойдут стоимость самой информации.

Кроме того, не следует забывать об организационных мерах защиты. Какой бы эффективной криптография ни была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ, или расшифровать информацию, воспользовавшись ключом, лежащим в столе сотрудника.

При организации электронного документооборота необходимо обеспечить юридическую значимость электронных документов в соответствии с российским законодательством. Эту задачу можно решить, используя систему электронной цифровой подписи (ЭЦП) и инфраструктуру управления открытыми ключами PKI.

Основной принцип работы ЭЦП основан на технологии шифрования с асимметричным ключом, при которой ключи для шифрования и расшифрования данных различны: имеется закрытый ключ, который позволяет зашифровать информацию, и открытый ключ, при помощи которого можно эту информацию расшифровать, но с его помощью невозможно зашифровать эту информацию. Таким образом, владелец цифровой подписи должен владеть закрытым ключом и не допускать его передачу другие лицам, а открытый ключ может распространяться публично для проверки подлинности цифровой подписи, полученной при помощи закрытого ключа.

Подписать электронный документ с использованием ЭЦП может только обладатель закрытого ключа, а проверить наличие ЭЦП способен любой участник электронного документооборота; получивший открытый ключ, парный закрытому ключу отправителя. Успешная проверка ЭЦП показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения ЭЦП.

Подтверждение принадлежности открытых ключей конкретным лицам осуществляет удостоверяющий центр инфраструктуры управления открытыми ключами PKI — специальная организация, которой доверяют все участники информационного обмена.

Обращение в удостоверяющий центр позволяет каждому участнику убедиться, что имеющиеся у него копир открытых ключей других участников (для проверки их ЭЦП) действительно принадлежат этим участникам.

Большинство производителей СЭД имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП, как, например, в системах Directum или «Евфрат-Документооборот». Такой тесной интеграции с ЭЦП немало способствовал выход федерального закона об ЭЦП (№ 1-ФЗ от 10.01.2002), в котором электронная цифровая подпись была признана имеющей юридическую силу наряду с собственноручной подписью. Стоить заметить, что согласно законам РФ свою систему электронной цифровой подписи может разрабатывать только компания имеющая на это соответствующую лицензию от ФСБ.

Важным моментом в защите электронного документооборота является протоколирование действий пользователей. Его правильная реализация в системе позволяет отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий.

Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Прежде всего, следует отметить СУБД и хранилища данных, любой подобный продукт крупных разработчиков таких как «Майкрософт» или Oracle, наделен этими средствами. Так можно использовать возможности операционных систем по протоколированию действий пользователей.

При формировании защиты электронного документооборота необходимо объективно оценить возможные угрозы и риски СЭД и величину возможных потерь от реализованных угроз. Как уже отмечалось, защита СЭД не сводится только лишь к защите документов и разграничению доступа к ним.Необходимо обеспечить защиту аппаратных средств, системы, персональных компьютеров, принтеров и прочих устройств; защиту сетевой среды, в которой функционирует система; защиту каналов передачи данных и сетевого оборудования.На каждом уровне защиты важную роль играет комплекс организационных мер (инструктаж, подготовка персонала к работе с конфиденциальной информацией).Защита системы электронного документооборота должна быть комплексной.

Литература

  1. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. Учеб. Пособие. М. : ИД «Форум»: Инфра-М, 2010. С. 592.

  2. Система электронного документооборота и автоматизации бизнес-процессов [Эл. ресурс] URL: http://evfrat.ru/

  3. Система электронного документооборотас расширенным функционалом [Эл. ресурс] URL: http://www.directum.ru/

Просмотров работы: 8961