Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Методика защиты информации в системах электронного документооборота (Основные принципы электронного документооборота)

Содержание:

Введение

На современном этапе развития общества предприятия любых маcштабов, от крупной организации до маленькой фирмы, используют в своей деятельности, автоматизированные информационные системы (системы управления документами, системы электронного документооборота, система автоматизации делопроизводства, система автоматизации документооборота).

Процесс движения данных документов, который начинается от их составления, приемки и обработки на всех стадиях и заканчивается сдачей их на хранение в архив, принято называть документооборотом.

В конце XX в. как в России, так и во всем мире, происходила существенная трансформация информационно-документационных процессов, при работе с документами стали широко использоваться IT-технологии. Глобальная компьютеризация информационной деятельности позволила в разы ускорить процесс обработки, поиска и передачи информации. Именно в это время начинают появляться и широко использоваться понятие системы электронного документооборота (СЭД) как автоматизированной многопользовательской системы, которая обеспечивает законченный цикл движения документов (от получения или создания документов до отправки или перевода их в архив).

На сегодняшний момент множество предприятий в целях облегчения документооборота внедряют разнообразные системы автоматизации. Электронный документооборот, в отличие от бумажного, является наиболее эффективным и простым, способен избавить предприятие от больших складов архивной информации на бумажных носителях, т.к. есть возможность хранить информацию в компьютере или на внешних накопителях (дисках, флеш-картах и т.д.).

Система электронного документооборота — это организационно-техническая система, которая обеспечивает процесс создания, управления доступом и распространения электронных документов в компьютерных сетях, а также обеспечивающая контроль над потоками документов в организации.

Цель курсовой работы рассмотреть электронный документооборот на предприятии.

Данная работа является актуальной, поскольку электронный документооборот вводится во множестве компаний, замещая традиционный (бумажный документооборот). И это не удивительно, поскольку электронный документооборот более предпочтителен с точки зрения скорости обработки информация, хранения и экологичности (поскольку не использует бумагу). Но в настоящее время мало какие компании смогут утверждать, что их документооборот полностью электронный, т.к. этому мешает множество барьеров начиная от законодательных и заканчивая банальным непониманием его целесообразности со стороны некоторых компаний. Но поскольку с каждым годом увеличивается цифровизация экономики, то и системы электронного документооборота будут вводится и активно развиваться, соответствуя тенденция времени. Соответственно системы электронного документооборота, как и любые другие информационные системы, нуждаются в защите тех данных, которые через них проходят, т.к. проблема информационной безопасности является ключевой с любой информационной системе.

Задачи работы: рассмотреть историю документооборота в мире и в России, определить сущность и принципы электронного документооборота, которые применяются на предприятиях, а также обозначить основные угрозы и способы защиты данных в системе электронного документооборота. Также в последнем разделе курсовой работы будет представлена модель безопасной системы электронного документооборота с использованием электронно-цифровой подписи и также будут представлены общие рекомендации по требованиям безопасности при работе с информацией.

В процессе написания работы были использованы учебные пособия по информационным технологиям, интернет-ресурсы.

Глава 1 Сущность и становление систем электронного документооборота.

1.1 История документооборота в мире и в России

История создания электронного документооборота началась сравнительно недавно. В 1980-х гг. прошлого века были реализованы идеи перевода документов на бумажных носителях в электронный вид. Данная идея воплотилась в системы управления электронными документами (Document Management Systems). в 1990-х годах ХХ века большинство стран решили создать «электронные правительства», под которыми подразумевалось создание в Интернете полной информации о деятельности органов правительства и интерактивное общение с гражданами. В начале XXI века пристальное внимание стали уделять развитию глобальных информационных систем и становлению электронной торговли. С этой целью в подавляющем числе стран был принят закон об электронной торговле и электронных документах. Так, например, в Германии - «Informations - und Kommunikationsdienste-Gesetz» в 1997 г.; в Австралии - «An Act to facilitate electronic transactions, and for other purposes» в 1999 г.; в республике Беларусь - «Об электронном документе» в 2000 г.; в США - «Electronic Signatures in Global and National Commerce Act» в 2000 г.; в Великобритании - «Electronic Communications Act 2000».

Примерно с середины 1990-х годов ХХ века обеспечение юридически значимых систем электронного документооборота осуществлялось, в частности, с помощью применения электронно-цифровых подписей как средств удостоверения авторства (подлинности), целостности и аутентичности электронных документов. На сегодняшний день в мировой практике сложились несколько основных моделей правового урегулирования сферы электронного документооборота и электронных подписей.

Первая модель разработана в США.

Правительства предоставляют права гражданам и юридическим лицам самостоятельно проводить регулирование внутренних процессов в сфере электронной коммерции. Данная модель базируется на принципе «бизнес-выбора», концепциях свободного заключения контрактов и использования при этом любых информационно-компьютерных устройств и технологий. При выборе любых технологий подписи электронных документов сторонами, которые учувствуют в сделке, будет признано законным. Стороны сами смогут решать – использовать или не использовать электронные подписи, причем это их не обязывает обращаться к независимой (третьей) стороне, которая может удостоверить соответствующий сертификат ключей подписей.

Вторая модель принята в Европейском Союзе.

Базовые принципы Директивы об электронной подписи (Digital Signature Directive 1999/93/EU) – системы лицензирования не могут быть обязательными. Каждая страна-член Евросоюза имеет возможность создавать структуры, которые регулируют процессы добровольного лицензирования, для того, чтобы сформировать у клиента или потенциального делового партнера авторитет и доверие к предприятию, которое предоставляет услугу в сфере применения электронно-цифровых подписей. Правительство должно обеспечить функционирование соответствующих систем надзора за деятельностью поставщиков услуг по сертификации, которые созданы на территории этой страны и осуществляют выдачу квалификационных сертификатов населению.

Третья модель принята в России и в Индии.

Закон об электронно-цифровой подписи жестко регулирует рынок услуг в этой сфере с помощью лицензирования деятельности, которая предоставляет такие услуги. Базовыми принципами модели является признание за электронно-цифровой подписью факта действенности и необходимости повсеместно, в том числе и на международной арене.

На сегодняшний день электронный документооборот движется в сторону глобализации. У многих государств в работе единая политика в информационной области. Одним их примеров может служить программа eUnion, которая объединяет страны ЕС, государства-кандидаты в ЕС и также участников, входящих в Европейскую зону свободной торговли. Программа стартовала 18 ноября 2009 года одновременно с принятием Европейской Декларации по электронному правительству.

На территории России процессы автоматизации делопроизводства начали внедряться с государственного сектора. Еще в конце 80-х гг. была запущена атоматизация деятельности Общего отдела, Политбюро и Секретариата ЦК КПСС. СЭД (тогда ещё она называлась «система автоматизации делопроизводства») появилась к середине 1990-х гг и была адресована только канцелярии организаций госсектора и крупных предприятий. По сути это еще была не полноценная система документооборота, поскольку это скорее больше напоминало просто электронный журнал регистрации бумажных документов. В дальнейшем разработчики пришли к идее переводить в электронный вид и другие делопроизводственные функции - согласование документов, выдача резолюций, электронные копии бумажных документов, контроль исполнительской дисциплины и др..

Системы, которые разрабатывались в то время, легли в основу систем документооборота, которые использовались в таких структурах, как: Аппарат Президента СССР и в Администрация Президента РФ.

Первоначально системы электронного документооборота создавались отдельно в каждом ведомстве и не были связаны между собой. С начала 1990-х гг. стали разрабатываться универсальные СЭД. И ъотя конкуренция в этой области со стороны западных фирм весьма велика, большая часть разработок программного обеспечения, настроенного на автоматизацию делопроизводства на российском рынке, отечественные. Это обусловлено особенностью системы делопроизводства, которая сложилась в России и которая сильно отличается от системы делопроизводства стран запада. Документооборот в нашей стране имеет вертикальное направление - то есть, от руководителей к исполнителям и наоборот, в то время как система документооборота в других странах принимает в основном горизонтальное направление. Другими словами в подавляющем большинстве случаев документы не доходят до руководителя, а попадают непосредственно к исполнителю. Кроме того, в большинстве зарубежных разработок не были заложены функционально различные функции управления и работы с документами, такие как типовые системы регистрации, контроль исполнительской дисциплины, подготовка отчетной документации и др. Потребность адаптации к принципам традиционного российского делопроизводства и без того дорогого зарубежного программного обеспечения, сделали непривлекательными для российских потребителей предложения иностранных фирм, и таким образом была снижена конкуренция производителей из других стран.

В настоящее время можно выделить более пятидесяти систем электронного документооборота различных видов - это множество универсальных «коробочных» СЭД, и индивидуально разрабатываемых СЭД, а также комбинированных СЭД. Наибольшей популярность польуются различные комбинированные разработки программного обеспечения ввиду их сравнительной дешевизны и возможностей индивидуально доработать базовую платформу в соответствии с потрбностями заказчиков. В этот список входят как и отечественные разработки, так и зарубежные аналоги. Это такие программные продукты, как Directum (Directum), DocsVision (DocsVision), Globus Professional (Проминфосистемы), PayDox (Paybot), 1С:Документооборот (1C), LanDocs, Босс-референт (БОСС - Референт, ГК АйТи), ДЕЛО (ЭОС), ЕВФРАТ (Cognitive Technologies) и др..

Начало развития электронного документооборота как системы внутреннего документооборота организаций всех форм собственности и документооборота государственных и муниципальных органов между собой, с гражданами и хозяйствующими субъектами, было положено Федеральной целевой программой «Электронная Россия на 2002-2010 гг.». В 2008 г. Президетом РФ Д.А. Медведевым была поставлена задача о полном обеспечении перехода к электронному документообороту к концу 2010 г. Но только в 2012 г. завершилось формирование нормативно-правовой базы, необходимой для повсеместного введения электронного документооборота. На сегодняшний день правовую основу ведения электронного документооборота составляет значительный массив нормативно-правовых актов и методических документов. Основным законом в данной сфере является Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. Следующим по значимости является Федеральный закон № 445-ФЗ «Об электронной подписи» от 30.12.2015 , а так же еще ряд нормативно-правовых документов:

- Федеральный закон «Об архивном деле в Российской Федерации»;

- Федеральный закон "О коммерческой тайне";

- Федеральный закон "О порядке рассмотрения обращений граждан Российской Федерации";

- Федеральный закон "О персональных данных";

- ГОСТ Р ИСО 15489-1-2007 "Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования".

1.2 Основные принципы электронного документооборота

В современном мире информация является полноценным ресурсом производства, важным элементом социальной и политической жизни общества. Качество управления на прямую влияет на качество управления. В современном мире для улучшения качества управления нужно акцентировать достаточно внимания на совершенствовании процесса работы с документами, так как управленческие решения всегда строяться на информационных потоках, носителями которых являются документы на различных основах.

Автоматизация учетных процессов определяет некоторые требования к организации документооборота. Всё это приводит к появлению программных средств, которые обеспечивают ввод, хранение, поиск и просмотр документов в электронном виде. Системы электронного документооборота позволяют сделать упорядоченным формирование массивов учетной информации, создать основы для минимизации потерь документов, повысить контроль выполнения различных поручений, которые связанны с подготовкой и обработкой документов, а также их хранение. На каждом этапе, направленном на формирование документооборота должен обеспечиваться предварительный, текущий и последующий контроль.

Суть системы электронного документооборота сводится к тому, что после его внедрения на предприятии должны уменьшиться объемы бумажных носителей, упроститься процедуры регистрации документов, увеличиться объемы хранимой информации. Составляющими частями современных корпоративных систем автоматизации документооборота являются:

— система управления базами данных, основным достоинством которых является обеспечение доступа к структурированной информации. В России представителями данных систем являются Oracle, Informix, Sybase;

— различные системы класса Document Management, которые обеспечивают перевод документов их бумажного вида в электронный. Также происходит осуществление доступа к неструктурированной информации.

Для реализации данных идей и доступа к управлению документами, которые представлены большим массивом с целью обеспечить четкий поиск информации по всему содержанию, была разработана и функционирует система Excalibur EFS.

Чтобы управлять небольшим массивом информации, существует система PC ДОСв — система класса Workflow, которая обеспечивает в автоматическом режиме транспортный поток перемещения документов между исполнителями, структурными подразделениями и руководством в электронном виде.

В значительной мере управление документооборотом можно достичь путем внедрения различных компьютерных технологий, привлечь различне программные сведения, а также локальные вычислительные сети. С помощью локальных вычислительных сетей можно решить проблему передачи информации. Это является абсолютно новым уровнем организации документооборота, который можно было бы называть системой электронного документооборота (СЭД).

В данных электронных архивах первичные документы размещаются не в файлах и директориях, а также как ив работе с бумажными документами в электронных шкафах, секциях, папках и полках. Для того, чтобы быстро найти такие документы СЭД обладает уникальным алгоритмом поиска. Контрольной точкой поиска являются даты создания документов, адресатов, наименования организаций, ключевых слов а также использование многих других параметров.

Необходимость в автоматизации управления документооборотом разные организации сегодня видят по-разному: одни уверены, что автоматизации управления документооборота состоит в повышении организационно-распорядительного документооборота, другие - в повышении эффективности работы функциональных специалистов, создающих документы и использующих их в повседневной работе, и лишь некоторые стараются уделить внимание обоим аспектам. Разные точки зрения в вопросах документооборота определяется разной ролью и значимостью конкретных документов, которые есть в организации. На это влияют такие факторы как размер организации, стиль управления, отрасль производства, общий уровень технологической зрелости и многие другие факторы. Поэтому документ может быть для одних базовым инструментом управления, а для других - средством и продуктом производства.

Вне зависимости от того, чем определяется интерес к документоориентированным информационным системам, любая организация начинает с выбора подходящих систем из огромного множества, которое присутствует на российском рынке.

Основными принципами электронного документооборота являются:

  • Однократная регистрация документа, позволяющая однозначно идентифицировать документ в любой инсталляции данной системы.
  • Возможности параллельных выполнений различных операций, которая позволяет сократить временные отрезки движения документа и повысить оперативность их исполнения.
  • Непрерывное движение документов, которое позволяет идентифицировать ответственных за исполнение документов (задач) в определенные моменты времени жизни документов (процессов).
  • Единые (или согласованно распределённые) базы документной информации, позволяющие исключить возможности дублирования документов.
  • Эффективно организованные системы поиска документов, которые позволяют находить документы, обладая минимальной информацией о них.
  • Развитые системы отчётности по различным статусам и атрибутам документов, которые позволяют контролировать движение документов внутри процессов документооборота, а также способствуют принятию управленческих решений, основываясь на данных из отчётов.

1.3 Значение и основные задачи электронного документооборота

В любом предприятии документооборот либо есть, либо его нет. Если отдельно взятая организация может существовать в условиях неформального управления, то, вероятнее всего, документооборот в ней отсутствует. Если же вводить определенные формальные процедуры в управлении организацией и в различных деловых процессах, то рано или поздно может возникнуть необходимость перевода хотя бы частично некоторых управленческих механизмов на упорядоченную документационную основу (например, сбор виз в договоре, регистрация входящих и исходящих писем, чтобы потом можно было найти концы, и т. д.). Таким образом и пояляется документооборот. В случае отсутствия управления документооборотом могут возникнуть проблемы как в долгосрочном, так и в краткосрочном и среднесрочном периоде. Например могут потеряться документы и в дальнейшем найтись, когда надобность в них уже отпадёт. Или руководитель может подписать договор, в котором будет указана некоректная сумма и к тому же отсутствует виза сотрудника, который отвечает за его выполнение. С данными ситуациями сталкивались многие.

Таким образом, наводя порядок, руководитель компании может найти те или иные решения определённых проблем документооборота, которые соответствуют уровню и задачам каждой отдельно взятой компании. Чаще всего разрабатывают определенную схему размещения файлов на сервере для того, чтобы тот или иной документ была возможность отыскать. Также предполагается использовать электронную почту как основное средство для передачи документов для согласования и для контроля исполнения. Однако эти данные инструменты могут работать только в некоторых моментах. Далее, когда в компании ставятся все более сложные задачи и вдобавок компания увеличивается, то такие средства хранения информации, обеспечения контроля выполнения и взаимодействий поручений становиться недостаточно. Возникают несколько возможностей: внедрение в компанию классического бумажного документооборота, что на сегодняшний день уже рассматривается как сильно устаревшее решение, либо внедрение электронной системы.

Как правило, акцентируют свой выбор в сторону второго пути. Остаётся актуальный вопрос, какую же систему выбрать.

Как правило, система документооборота обычно внедряется, чтобы решить определенную задачу, которая стоит перед компанией. Наиболее часто встречающимися задачами являются:

  • более эффективное управление за счет автоматизации контроля выполнения, прозрачности деятельности всей организации на всех уровнях.
  • поддержка систем контроля качества, который соответствует международным стандартам.
  • поддержка эффективного накопления, управления и доступа к информации и знаниям. Кадровая гибкость достигается за счет формализации деятельности любых сотрудников и возможностей хранения всех предысторий его деятельности.
  • протоколирование функционирования предприятия в общем и целом (внутренние служебные расследования, анализ деятельности подразделений, выявление «горячих точек» в деятельности).
  • оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля.
  • исключение или максимально возможное сокращение оборота бумажных документов на предприятии. Экономия ресурсов за счет сокращения издержек на управление потоками документов в организации.
  • Исключение необходимости или существенное упрощение и удешевление хранения бумажных документов за счет наличия оперативного электронного архива.

Вывод: система электронного документооборота — организационно-техническая система, которая обеспечивает процессы создания, управления доступом и распространения электронных документов в компьютерных сетях, а также обеспечивающая контроль над потоками документов в организации.

Сущность электронного документооборота заключается в том, что при его внедрении на предприятии уменьшается объем бумажных носителей, упрощается процедура регистрации документов, увеличивается объем хранимой информации.

Системы электронного документооборота имеют особенность: система либо должна быть внедрена повсеместно, на всех рабочих местах, связанных с созданием, редактированием и хранением информации, либо эффективность от ее использования будет минимальной.

Глава 2 Защита информации в системах электронного документооборота

2.1 Угрозы для системы документооборота и способы защиты.

Набор угроз для систем электронного документооборота достаточно стандартен и может быть классифицирован следующим образом:

  1. Угроза целостности — уничтожение и повреждение информационных данных, преобразование информации — как совершенно случайное, например в случае каких-либо ошибок или сбоев, так и в случае злого умысла.
  2. Угроза конфиденциальности — это какое-либо нарушение конфиденциальности данных, в которое входит перехват информации, кража, изменения маршрутов следования.
  3. Угроза работоспособности системы — различные опасности, осуществление которых может привести к нарушениям или прекращению работы различных систем; сюда можно отнести атаки, которые совершены умышленно, неточности в действиях пользователей, а также сбои в оборудовании и программном обеспечении.

Защиту конкретно от данных угроз в той или иной мере должна реализовывать та или иная система электронного документооборота. Однако, с одной стороны, при внедрении СЭД, при упорядочивании и консолидации информации, могут быть увеличены риски реализации угроз, но с другой стороны, как это не удивительно, приведение в порядок документооборота может позволить выстроить наиболее качественную и надежную систему защиты.

В современном мире источниками угрозы могут выступать такие факторы как низкая квалификация сотрудника или системного администратора, технические средства, которые могут сломаться в тот момент когда это не ожидаешь, а также различные форс-мажорные обстоятельства, которые происходят не часто, но всё-таки имеют место быть. Как правило выделяют определённые группы пользователей, в которые входят: легальные пользователи системы, административный ИТ-персонал, внешние злоумышленники.

Разнообразие возможных нелегитимных действий от легальных пользователей можно перечислять долго: начиная от скрепок в аппаратных частях системы до умышленной кражи информации в корыстных целях. Данные угрозы могут быть реализованы в различных классах, например в угрозах конфиденциальности, угрозах целостности. Пользователь системы — это возможный злоумышленник, который может сознательно или не сознательно нарушить конфиденциальность данных.

В особую группу выделяют административный ИТ-персонал или персонал службы ИТ-безопасности. Эти сотрудники, как правило, имеют широкий спектр полномочий и доступа к хранилищу данных, так что к данной группе нужно пристальное внимание и контроль. У них присутствует не только широкий спектр полномочий, они также особо квалифицированы по вопросам информационной безопасности и информационным возможностям. Мотив данных преступлений не играет особой роли. По сути не важно был ли это злой умысел или ошибочное действие, от которого нельзя быть застрахованным, результат один — информация либо потерялась, либо получила огласку. Согласно проведенным исследованиям, от 70 до 80% потерь данных от преступлений приходятся на атаки изнутри. Наличие внешних злоумышленников носит индивидуальный характер. Это могут быть и конкуренты, и  партнеры, и даже клиенты.

2.2 Инструменты защиты информации в системах электронного документооборота

Обеспечение сохранности документов

СЭД обязана гарантировать сохранность документа от потери и порчи а таже уметь при необходимости их быстро восстановить. Согласно статистическим данным, потеря важной информации из-за физических причин, таких как отказ оборудования, стихийные бедствия и прочее, происходит в 45 % случаев. Далее идут ошибки пользователей (35%) и действие вредоносных программ и злоумышленников (около 20%). К примеру СЭД, которые в своей основе используют базы данных Microsoft SQL Server или Oracle, приоритетно используют средства резервного копирования от разработчиков СУБД (в данном случае Microsoft или Oracle). В других системах имеются свои подсистемы резервного копирования, которые разрабатывались непосредственно производителем СЭД. Также резонно будет сюда отнести возможности восстановление не только утерянных данных, но и возможность восстановить саму систему, если она будет повреждена.

Обеспечение безопасного доступа

Стоит уточнить, что обычно многие считают достаточным безопасность самой СЭД, чем могут ограничивать понятие безопасности систем. Безопасный доступ к данным внутри СЭД обеспечивает аутентификация и разграничение прав доступа пользователя.

Чтобы было проще процесс установления личности пользователя и процесс подтверждения легитимности пользователя на то или иное действие или информацию будет обозначаться одним термином — аутентификацией, под которым будет подразумеваться весь комплекс мероприятий, которые проводятся при совершении входа пользователя в ту или иную систему, так и постоянно в течении всех его дальнейших действий.

Также необходимо акцентировать фокус на методах аутентификации. Одним из самых популярных является парольный метод. Камнем преткновения, который сильно понижает надежность этого способа, является человеческий фактор. Даже в том случае если пользователь будет применять к использованию пароль который сгенерирован правильно, то в с бльшой долей вероятности его можно будет легко найти записанным на бумаге под клавиатурой или в столе, а бывают такие случаи, когда листок с паролем можно увидеть приклеенным к монитору.

Самым старым из известных миру способов аутентификации — имущественный. С давних времён полномочия владельца, например, сундука, можно было подтвердить ключом от этого сундука. На сегодняшний день технический прогресс непрерывно идёт вперёд, и полномочия пользователей можно подтвердить специальными носителями информации. К наиболее популярныем решениям для имущественной аутентификации пользователя можно отнести разные USB-ключи, смарт-карты, «таблетки» магнитные карты, также могут использоваться дискеты и CD. Даже в данной ситуации нельзя исключать человеческий фактор, но злоумышленникам необходимо помимо всего прочего получить сам ключ и узнать PIN-код.

Самым надежным при проведении идентификации и последующей аутентификации способом является биометрический, при котором идентификация пользователя происходит по биометрическим данным, таким как отпечаток пальца, сканирование сетчатки глаза, распознавание голоса. Однако в данной ситуации стоимость решения может быть выше, а биометрические технологии, которые используются в настоящее время, являются еще не столь совершенными, чтобы можно было говорить полном исключении возможности ложного срабатывания или отказа.

Одним из важных параметров аутентификации также является количество учитываемых факторов. Процесс аутентификации бывает однофакторным, двухфакторным и т.д. Также есть возможность комбинирования разных методов: парольного, имущественного и биометрического. К примеру, аутентификация может проходить с помощью пароля и отпечатка пальца (двухфакторный метод).

Разграничения прав пользователя

Любая система предусматривает разграничения прав пользователя — и чем гибче и детальнее, тем лучше. Пусть потребуется большее время на настройку, но в итоге мы получим более защищенную систему. Разграничения прав внутри системы устраиваются по-разному с технической стороны: это может быть полностью своя подсистема, которая создавалась разработчиками СЭД, или подсистемы безопасности СУБД, которую использует СЭД. Иногда их разработка комбинирует использование своих разработок и подсистем СУБД. Такая комбинация наиболее предпочтительна, она позволяет закрывать минусы подсистемы безопасности СУБД, которые также могут иметь так называемые «дыры».

Конфиденциальность

Большое преимущество для конфиденциальности информационных данных обладают криптографические методы защиты информации. Их применение не позволит нарушить конфиденциальность документов даже в случае их попадания в руки посторонних лиц. Также стоит помнить, что любые криптографические алгоритмы обладают таким свойством криптостокойсти, т.е. у его защиты есть предел. Не существует шифров, которые невозможно взломать — данный вопрос упирается только во временные рамки и средства. Например, алгоритм, который еще несколько лет назад считался надежным, сегодня взламывается в демонстрационных целях. Поэтому для сохранения конфиденциальности необходимо убедится, что за тот временной промежуток, который был потрачен чтобы взломать зашифрованную информацию, она безнадежно устарела или средства, которые были потрачены на ее взлом, превзойдут стоимость самой информации.

Также необходимо помнить об организационных мерах защиты. При всей эффективности криптографии, если у вас за плечом стоит человек, то по факту ничто не мешает ему получить доступ к информации, которая высвечивается на экране. Также ничто ему не мешает воспользоваться ключом, который сотрудник может случайно забыть на столе.

Обеспечение подлинности документов

На сегодняшний день главным и по сути единственным решением, которое могут предложить на рынке для обеспечения подлинности документов является использование электронно-цифровой подписи (ЭЦП). Основным принципом работы ЭЦП является на технология шифрования с ассиметричным ключом. Т.е. ключи для расшифровки и шифрования данных различны. Также есть «закрытый» ключ, который может шифровать информационные данные, и есть «открытый» ключ, который помогает эти информационные данные расшифровать, но с помощью «зашифровать» эти информационные данные не представляется возможным. Как следствие, владелец «подписи» должен владеть «закрытым» ключом и не допускать его передачу другим лицам, а «открытый» ключ может находиться в публичном доступе и использоваться для проверок подлинности подписей, которые были получены при помощи ключей «закрытого» типа.

В целях упрощения о ЭЦП можно говорить как о данных, которые получены в результате специальных криптографических преобразований текста электронных документов. Данное преобразование происходит с помощью так называемого «закрытого ключа» , под которым подразумевается уникальная последовательность символов, которые известны только отправителям электронных документов. Такие «данные» передаются совместно с текстом электронного документа получателю, который должен провести проверку ЭЦП с помощью так называемого «открытого ключа» отправителя, под которым подразумевается уникальная, но общедоступная последовательность символов, которая связанна с «закрытым ключом» отправителя. Успешная проверка ЭЦП указывает на то, что электронный документ имеет подпись именно того субъекта, от кого он исходит, и что не производилась модификация документа после наложения ЭЦП.

Из этого следует, что подписывать электронные документы с использованием ЭЦП могут только обладатели ключей типа «закрытый ключ», а осуществлять проверку наличия ЭЦП — любые участники электронного документооборота, которые получили «открытый ключ», соответствующий «закрытому ключу» отправителей. Подтверждение принадлежности «открытых ключей» конкретным лицам осуществляет удостоверяющий центр - специальная организация или сторона, которой доверяют все участники информационного обмена. При обращении в удостоверяющий центр любой участник может убедиться, что имеющиеся у него копия «открытого ключа», принадлежащих другим лицам (для проверки их ЭЦП), действительно принадлежит этим лицам.

Многие производители СЭД встраивают в свои собственные системы собственноручно разработанные средства (а также партнерские средства) для использования ЭЦП, как, например, сисемы «Евфрат-Документооборот» или Directum. Такому тесному взаимодействию с ЭЦП также поспосособствовал выход федерального закона о ЭЦП (№1–ФЗ от 10.01.2002г.) который признавал электронную цифровую подпись как имеющую юридические силы наряду с собственноручными подписями. Также можно отметить, что согласно законам РФ, персональную систему электронной цифровой подписи может разработать только компания, которая имеет на это специальную лицензию от ФАПСИ (ныне от ФСБ). Собственно как и компании, которые используют своих разработках ЭЦП, компания обязана получить лицензию от органов государственной власти.

Протоколирование действий пользователей — один из важных пунктов в системе защиты электронного документооборота. Правильная реализованность данного пункта в системе позволит отследить все неправомерные действия и найти виновные лица, а в случае оперативного вмешательства поможет предотвратить попытку наносящих вред или неправомерных действий. Данные возможности обязательно должны присутствовать в самих СЭД. Помимо этого, дополнительно можно использовать решения стороннего разработчика и партнера, чей продукт интегрирован с СЭД. Если говорить о партнерских решениях, то прежде всего речь пойдёт о СУБД и хранилища данных, т.к. любые подобные продукты крупных разработчиков, таких как Microsoft или Oracle, наделены данными средствами. Кроме того не надо забывать о возможности операционной системы по протоколированию операций, которые совершают пользователи, и решениях сторонних разработчиков в этой области.

Законодательное регулирование

Российское законодательство на протяжении последних пятнадцати лет активно проявляет интерес к высоким технологиям. Однако наше отставание по сравнению с рядом зарубежных стран очевидно как в области правового регулирования информационных технологий в целом, так и документооборота в частности. Самым «прорывным» моментом в контексте данной темы было принятие федерального закона от 10 января 2002 «Об электронной цифровой подписи». В нем ЭЦП приравнивается к собственноручной подписи в случае соблюдения соответствующих условий указанных в законе и даже рассмотрен момент замен печатей организаций, естественно так же при соблюдении соответствующих условий. Кроме указанного ФЗ «Об ЭЦП» электронный документооборот в Российской Федерации регулирует ряд следующих законов: ФЗ «Об информации, информатизации и защите информации», в котором содержиться формальное определение такого понятия, как «информация», «документированная информация», «документ», «информатизация», «информационные ресурсы».

Федеральный закон «О связи» и федеральный закон «Об участии в международном информационном обмене» также определяет понятие «документированная информация», «информационный ресурс», «информационный продукт», «информационные услуги». Например, под «документом» в редакции данного закона подразумевается «фиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать». Косвенно к электронному документообороту также относится закон «О лицензировании отдельных видов деятельности», который устанавливает обязательное лицензирование деятельности по выдаче сертификатов ключей ЭЦП, регистрацию владельцев ЭЦП, оказание услуг, которые связанны с использованием ЭЦП, и подтверждение подлинности ЭЦП.  Здесь же предусмотривается лицензирование деятельности таким направлениям как: распространение шифровальных (криптографических) средств, техническое обслуживание шифровальных (криптографических) средств, предоставление услуг в области шифрования информации, разработку и производство шифровальных (криптографических) средств, которые защищены с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем.

Помимо этого применяют целый ряд ГОСТов. ГОСТ 6.10.4-84 «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники», который определяет требования к составу и содержанию реквизитов, которые придают юридическую силу документам на машинных носителях, информации, создаваемым средствами вычислительной техники, а также порядок внесения изменений в указанные документы; ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования»;  ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

Законы и государственные стандарты представлены здесь не полно, кроме указанных еще есть множестов постановлений, указов, писем, стандартов, описание которых не будет освещено в рамках данной работы, т.к. основными законодательные акты были освещены в работе ранее. Нужно отметить, что работы в сфере правового регулирования области ИТ продолжаются и по сей день. В 27.07.2006 государственная дума приняла новый закон «Об информации, информационных технологиях и о защите информации». Данный закон определяет порядок сбора, передачи, производства и распространения информации в РФ, использования информационно-телекоммуникационных сетей, устанавливает ответственность за нарушения в сфере информационных технологий и коммуникаций. Введены новые понятия, такие как «обладатель информации», «информационная технология», «оператор информационной системы», которые обеспечивают однозначность толкования законодательных норм. За обладателями информации закрепляется исключительное право на определение доступа к информационным ресурсам и их использование. Данным законом вводится классификация информации по способам распространения и критериям доступности. Зафиксирована «презумпция открытости информации о деятельности государственных органов и органов местного самоуправления». В законе подразумевается, что права на доступ к какой-либо информации не могут быть использованы для насильственных изменений основ конституционного строя, нарушений территориальной целостности РФ, созданий угроз обороне страны, безопасности государства и охране правопорядка. Поправки о запретах использования импортного программного оборудования (ПО) на стратегических объектах России были отклонены депутатами Государственной Думы.

2.3 Защита информации в зависимости от расположения нарушителя.

При создании защищенных систем на базе построенных моделей необходимо исследовать последние на предмет различных уязвимостей и внести предложения по способам ее модернизации и рекомендациям по организации защиты. Выявляют целый ряд возможных расположений нарушителя, а именно (от более слабого к более сильному):

  •  нарушитель находится в сети зарегистрированных пользователей, имеет возможность подключиться к Web-интерфейсу ЦР, но не является зарегистрированным пользователем УЦ;
  •  нарушитель имеет возможность подключиться к Web-интерфейсу ЦР и обладает правами зарегистрированного пользователя УЦ;
  •  нарушитель находится в изолированной сети УЦ;
  •  нарушитель захватил АРМА;
  •  нарушитель получил доступ к ЦР;
  •  нарушитель завладел ЦС.

Рассмотрим предложенные выше ситуации более подробно. Для каждого из представленных ниже случаев действительны ранее описанные угрозы и способы противодействия им. Поэтому в данном разделе будут упоминаться только особенности для появляющегося вида нарушителя и как следствие будут даваться рекомендации по защите от его действий.

 Нарушитель имеет доступ к Web-интерфейсу центра регистрации (ЦР)

Один из самых слабых случаев атаки - когда нарушитель может иметь доступ к Web-интерфейсу ЦР, но не вхож в круг лиц, которые зарегистрированы в УЦ.

Наиболее простая при реализации атака, относящаяся к типу отказа в обслуживании. Для реализации этих целей злоумышленнику нужно проводить атаки как на конкретных пользователей, так и на всю сеть (например, SYN-flood по всем IP-адресам сети). От атаки такого рода, которая распространяется на всю систему, можно защититься без особых трудозатрат путём ограничения числа соединений с одним IP-адресом либо ограничения числа одновременно пропускаемых соединений на граничном МСЭ, настроив его необходимым образом.

Помимо этого нарушитель может провести атаку из категории раскрытия параметров. В случае подключения злоумышленника к сети присутствует потенциальная опасность того, что он сможет реализовать перехват пакетов в сети из информации, которая содержится в них, определив маску сети, пару IP-MAC-адресов сети и информацию о рабочих станциях.

Из вышесказанного произрастают возможности проведения атак типа "нарушение целостности", как например использование уязвимостей ОС или прикладного ПО. Последние разновидности атак на всю систему в данном случае невозможны, так как злоумышленник имеет только лишь HTTPS доступ к Web-интерфейсу ЦР, причем на пути между ним и ЦР стоит аппаратный МСЭ (достаточно сделать запрет выполнения и изменения приложений на Web-сервере ЦР у подключающихся пользователей).

Для защиты от данных атак администратору безопасности нужно на регулярной основе следить за новыми подключениями в сеть и просматривать сетевые трафики. Помимо этого, сеть конфигурацию сети необходимо сделать так, чтобы злоумышленники не имели возможностей перехватить пакеты (например, с помощью коммутаторов, у которых заблокирован зеркальный порт).

В том случае если нарушителю стал известен MAC-адрес и IP-адрес пользователя сети УЦ и нарушитель совершил вход с параметрами его устройства в сеть, то у него не должно быть возможностей осуществлять любые действия от имени пользователя. Исходя из этого в сети нужно обеспечить наличие системы аутентификации и авторизации пользователей, чтобы нарушители, которые смогли узнать физические параметры ЭВМ в сети, не смогли применить их. Одним из возможных вариантов проведения аутентификации является ЭЦП. При этом лучше всего сделать запрет на хранение закрытых ключей ЭЦП в реестрах рабочих станций и снабдить пользователей ключевыми носителями (например, брелоками Touch Memory), и в случае обращения к ним поставить защиту паролем.  В случае утраты пользователем носителя организовать не только выдачу резервного ключа, но и смену ЭЦП пользователя (или пользователей), а предыдущие записи пользователя поместить в СОС. Таким образом, даже в случае завладения ключевым носителем, нарушители будут вынуждены столкнуться с проблемами подбора паролей.

 Нарушитель является зарегистрированным пользователем

Рассмотрим ситуацию, когда нарушитель имеет полномочия зарегистрированного пользователя в сети и ему предоставлен доступ к определенным ресурсам, то есть по сути нарушитель является зарегистрированным пользователем, которым пройдены процедуры проверки через аутентификацию и авторизацию. В данном примере нарушитель применяет любые доступные среднестатистическому пользователю возможности, такие как: обмен подписанными сообщениями с другими зарегистрированными пользователями, возможность подтвердить достоверность ЭЦП, возможность отправлять запросы по выдаче или отзыву сертификатов ключей подписи, а также возможности внесить изменения в уже существующие профили.

Из категорий атак типа "нарушения целостности" пользователь имеет возможность создавать запросы по созданию и отзыву сертификатов или изменять параметры существующих сертификатов. Весомой угрозой  в данном случае может являться возможность использования нарушителем ЭЦП данных, которые закреплены за зарегистрированными пользователями.

Исходя из того, что злоумышленник присутствует в системе как зарегистрированный в ЦР, то его запросы будут пропускаться в ЦС. Именно в целях защиты от различного рода атак на УЦ следует ограничить численность единовременных подключений с одного IP-адреса, также необходимым является ввод запрета на соединения большого количества пользователей с какими-либо компонентами, кроме ЦР, а к ЦР сделать разрешение лишь доступа на чтение к Web-интерфейсу по протоколу HTTPS.

Для того, чтобы возможности нарушителя, который может завладеть рабочей станцией пользователей, свести к минимуму, необходимым является сделать в УЦ запрет на автоматическую обработку запроса по выдаче, отзыву или изменению сертификата с компьютера пользователя системы. Такие действия с сертификатом следует сделать непосредственно с компонента УЦ - АРМА.

 Нарушитель находится в выделенной сети УЦ

В предыдущих пунктах были рассмотрены ситуации, в которых нарушители могут проводить атаки из внешних сетей зарегистрированных пользователей. Следующим этапом является рассмотрение случаев, когда злоумышленники находятся внутри изолированной сети удостоверяющего центра, то есть имеют физические соединения с большинством компонентов УЦ и им уже не препятствуют граничные МСЭ центра.

Для примера: узнав пару IP-MAC-адресов ЦР, злоумышленник имеет возможность отправить пакеты от имени ЦР в ЦС, проведя перед этим на ЦР атаку типа "отказ в обслуживании" и выставив его сетевые параметры у себя на рабочей станции. Помимо этого злоумышленник может отправить запрос на регистрацию пользователя от АРМА в ЦР.

В данной ситуации нарушитель может конфигурировать пакеты и изменить адреса отправителей, указывая адреса компонентов системы (например, отправлять от имени АРМА в ЦР). В целях защищенности от подобного рода атак все элементы УЦ должны иметь ЭЦП, т.к. это позволяет идентифицировать получаемый пакет и даёт возможность защиты от других возможных фальсифицированных пакетов.

Злоумышленник не должен иметь возможность регистрации в ЦР, следовательно, ЦР нужно настроить таким образом, чтобы принимались запросы о регистрации новых пользователей только от АРМА, имели подпись соответствующим ключом, а все остальные запросы не обрабатывались. Необходимо настроить записи журнале о появлении таких запросов.

В ЦС должна храниться база данных сертификатов открытых ключей ЭЦП и закрытые ключи ЭЦП только зарегистрированных пользователей. Таким образом, прежде чем попасть в ЦС, запрос сначала должен пройти проверку на соответствие в ЦР. В случае отправки от зарегистрированного пользователя он передается в ЦС, иначе не пропускается. Таким образом, в ЦС должны попадать только те запросы, которые прошли ЦР, отсюда на выходе получаем целесообразность установки аппаратного МСЭ перед ЦС, который пропускает только пакеты от ЦР для защиты от потенциальных атак со стороны других компонентов УЦ.

 Нарушитель захватил АРМА

Рассмотрим, на какие элементы УЦ непосредственно могут быть проведены атаки типа "отказ в обслуживании". Теоретически им может быть подвержен ЦР. В то же время успешная атака, проведенная на ЦР, повлияет на работоспособность всей системы и по сути будет являться косвенной атакой данного типа на рабочие станции зарегистрированных пользователей УЦ. Помимо этого, пока ЦР является недоступным, могут быть подменены сетевые настройки АРМА на ЦР. Если МСЭ будет пропускать пакеты от нарушителя к ЦСЮ, то есть возможность реализации атаки на ЦС.

Нарушитель может сформировать запрос на регистрацию нового пользователя и удаление или модификацию уже существующего профиля, ЦР, в свою очередь, сделает соответствующие изменения в базе данных. Помимо того, злоумышленник сможет формировать запросы на создание или отзывы сертификатов, а также копировать базу данных зарегистрированного пользователя ЦР и базу данных сертификатов этого пользователя ЦС.

Целесообразным является разделить полномочия у пользователей УЦ. Предполагается наличие двух пользователей УЦ: администратора УЦ и оператора УЦ. Администратор УЦ будет отвечать за первоначальную настройку ПО УЦ, создание баз данных ЦР и ЦС, иметь права на изменение или удаление профилей зарегистрированных пользователей (создание соответствующего запроса), а также на отзывы действующих сертификатов (помещение их в СОС) и публикацию СОС. В случае сбоя в системе администратор УЦ должен восстановить работоспособность систем, используя резервные копии. Оператор УЦ имеет права на создание пользователей (создание запроса на регистрацию нового пользователя) и выдачу сертификатов пользователям (создание запроса на выдачу сертификата). Оба пользователя УЦ не должны иметь права на установку или модификацию ПО. Для затруднения просмотра баз данных ЦР и ЦС должны быть запрещены команды вывода на экран всей базы данных (например, SELECT * from USER, SELECT * from SERT).

 Нарушитель захватил ЦР

В данном случае злоумышленник получил контроль над связующим звеном между пользователями системы ЭЦП и УЦ и обладает таким образом огромными полномочиями. У него есть полномочия физического отключения от сетей ЦР, блокировка ЦС и тем самым приостановление деятельности УЦ. Как следствие, любые манипуляции с ЭЦП в это время будут неликвидными, также будет невозможным подтверждение той или иной ЭЦП.

Реализация атак типа "раскрытие параметров" как правило серьезных затруднений не вызывает. Помимо параметров самого ЦР в нем прописаны соответствующие сетевые настройки АРМА и ЦС.

Если же говорить об атаках типа "нарушение целостности", можно сформировать запрос к ЦС напрямую (по сертификатам). К профилю пользователя можно обратиться непосредственно и вносить изменения в базу данных, в том числе удалить ее физически. Кроме деструктивных действий злоумышленник может наблюдать за происходящими событиями в системе или копировать базы данных зарегистрированных пользователей УЦ.

Для повышения уровня безопасности в ЦР должны быть реализованы разграничения полномочий, а именно: добавление двух ролей УЦ - оператор ЦР и администратор ЦР. Необходимо чтобы у обоих пользователей отсутствовали права на установку или модификацию ПО. Причем у оператора есть все необходимые полномочия для нормального функционирования ЦР, то есть права подписывать запросы на выпуск сертификатов, добавлять новые, обрабатывать запросы пользователей на подтверждение ЭЦП и т.д. В то же время у него должны отсутствовать право удаления баз данных пользователей, создания новых таблиц, вывода таблиц полностью на экран или периферийное устройство, изменение или просмотр реестра сертификатов и секретных ключей ЦР, которыми обладает администратор ЦР.

 Нарушитель захватил ЦС

В заключение рассмотрим наиболее опасный для всей системы случай: нарушитель завладел основным элементом УЦ и у него под контролем находится база данных сертификатов открытых ключей ЭЦП зарегистрированных пользователей, а также секретных ключей ЭЦП, соответствующих этим сертификатам.

Наиболее простая атака типа "отказ в обслуживании" - изменение сетевых настроек или выключение сетевого интерфейса (наиболее тривиально отключение питания) - приведет к остановке всей системы ЭЦП. К этому же приведет удаление базы данных сертификатов открытых ключей и соответствующих им секретных ключей.

Нарушитель может узнать состав самого ЦС, а также сетевые параметры ЦР и, возможно, версию ОС и ПО ЦР.

Наиболее опасны атаки типа "нарушение целостности". Злоумышленник имеет доступ к базе данных ЦС, т.е. может вносить изменения в нее - добавлять сертификаты пользователей или помечать их как отозванные. Помимо того, скопировав базу, он может проводить действия от имени пользователей ЭЦП (при подключении к сети зарегистрированных пользователей).

В ЦС должно быть введено ролевое разграничение полномочий посредством введения двух ролей УЦ: оператора ЦС и администратора ЦС. Права ролей не должны пересекаться. Оператор УЦ обладает правом создания новых учетных записей, но у него отсутствует право их изменять. Администратор ЦС обладает правами на создание и удаление баз данных, у него отсутствуют права на добавление новых записей в базы данных сертификатов открытых ключей ЭЦП и соответствующих им закрытых ключей зарегистрированных пользователей УЦ, но есть привилегия изменять их. У обеих ролей должно отсутствовать право на установку и модификацию ПО, а также права на вывод содержимого баз данных.

Само собой, кроме перечисленных рекомендаций необходимо соблюдение технических и административных мер безопасности, таких как размещение ЦР и ЦС в специально оборудованных категорированных помещениях с соответствующей защитой и наблюдением, отсутствие в ЦР и ЦС периферийных устройств (в том числе видеоадаптера), невозможность загрузки со сменного носителя, использование антивирусных средств, системы аудита и т.п. Только тогда можно с уверенностью считать, что система электронного документооборота в организации действительно защищена.

2.4 Модель безопасной системы электронного документооборота с использованием электронно-цифровой подписи.

В предыдущих разделах были освещены инструменты защиты системы и угрозы от действия нарушителя в зависимости от прав доступа. В данном разделе будет преведен пример модели, которая сочетает в себе инструменты защиты в более практическом контексте, а также методику и описание последовательности действий, которые необходимо выполнять как программно-аппартным средствам, так и ответственным сотрудникам (в данном случае администраторам автоматизированных рабочих мест)

Данная модель будет рассмотрена на базе удостоверяющего центра, который в свою очередь состоит из трёх частей:

1. Центр сертификации или ЦС. Под ЦС принято понимать компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. К его функциям защиты информации в системе можно отнести выработку и удаления сертификатов ЭЦП зарегистрированных пользователей, хранение баз данных сертификатов и соответствующих им закрытых ключей ЭЦП, шифрование и целостность данных между ЦС и ЦР с двусторонней аутентификацией,

2. Центр регистрации. Под ЦР подразумевается те компоненты УЦ, которые отвечают за регистрацию и хранение информации о пользователях. Также является промежуточным звеном между пользователем системы и ЦС. ЦР является единственной точкой входа зарегистрированного пользователя в систему. К функциям защиты информации в системе можно отнести: создание и ведение базы данных зарегистрированных пользователей, содержащей личную информацию, сертификаты открытых ключей ЭЦП и сами открытые ключи ЭЦП, обеспечение доступа внешним приложениям через SOAP-интерфейс на базе HTTP(S), формирование списка отозванных сертификатов (СОС). Следует также выделить ряд задач, выполняемых ЦР в автоматическом режиме. К ним относиться проверка подлинности ЭЦП, и различные оповещения, такие как: истечение срока действия сертификата, замена ключей, оповещение администратора безопасности о запросе, если сертификат какого-либо пользователя не удовлетворен УЦ.

3. Автоматизированное рабочее место администратора или АРМА. Под АРМА принято понимать место для организационно-технических мероприятий, или, другими словами, поддержание работоспособности УЦ и внесение необходимых изменений в базы данных ЦР и ЦС. Основной функцией АРМА является обеспечение шифрования и целостности данных, которые передаются на ЦР с двусторонней аутентификацией по протоколу TLS. Также к функциям обеспечения информационной безопасности можно отнести формирование запроса по созданию, удалению того или иного пользователя и внесение изменений в существующий профиль в ЦР. Формирование запроса на выдачу и отзыв сертификата передаваемого в ЦС через ЦР, а также проверка его состояния.

В рамках обеспечения работоспособности и в дальнейшем для обеспечения защищённости документов, в каждом основном компоненте УЦ вырабатывает и устанавливает свои закрытые ключи и сертификаты, а также хранятся сертификаты двух остальных. Так, например, в ЦС вырабатывается и устанавливается по одному закрытому ключу и сертификату для выработки сертификатов пользователей системы и для защищенного взаимодействия с ЦР (для Web-сервера). Помимо этого, в справочнике ЦС должен находиться личный сертификат сервера ЦР для формирования ЭЦП сообщений, которые передаются в ЦС от ЦР, а также сертификат АРМА для проверки ЭЦП сообщений, передаваемых от АРМА, и аутентификации при взаимодействии по сети ЦР и АРМА.

ЦР должен быть помещён в список доверенных элементов (СДЭ) ЦС, а АРМА – в СДЭ ЦР. На всех компонентах УЦ вырабатывается и устанавливается СОС, настраиваются соответствующие параметры по его публикации. ЦС отмечается в настройках каждого элемента корневым изолированным для защиты от несанкционированного появления других ЦС. В ЦР отключается выполнение в автоматическом режиме большинства функций, они будут выполняться по запросу от АРМА.

На всех компонентах УЦ и пользовательских ЭВМ запрещается использование средств удаленного администрирования. ЦР и ЦС должны осуществлять резервное копирование и восстановление информации в случае повреждения системы. Из вышесказанного видно, что комплекс защитных мер, которые прослеживаются на протяжении всего процесса электронного документооборота, является полностью автоматизированным и обеспечивает должную степень защиты информации. Но поскольку защита информации должна быть комплексной, то также не стоит забывать о первичных мерах защиты информации и целостности данных со стороны пользователей. К таким мерам можно отнести:

1. Блокировка компьютера. В случае, если пользователь на определенный промежуток времени покидает своё рабочее место, то необходимо провести блокировку компьютера записи во избежанни попадания информации к посторонним лицам, которые могут воспользоваться вашим компьютером (случайно или специально) или увидеть содержание документов у вас на мониторе (также случайно или специально). При этом длина временного промежутка не имеет значения, блокировка должна проводится при любом отходе от рабочего места.

2. Двойная аутентификация. Про данную меру защиты уже говорилось ранее, подробно останавливаться здесь не будем. Единственное можно сказать, что помимо ТМ-носителя ЭЦП также может быть записана на USB-токен или иметь так называемый «Облачный» вид.

3. Не вставлять с системный блок USB-устройста. Во многих организациях этот пункт – информационное табу №1. Помимо того, что информация может быть скопирована на внешнее устройство, так ещё существует риск заражения устройства вирусом.

4. Нельзя фотографировать экран монитора. Безусловно, не всегда данный пункт означает, что сотрудник фотографирует какие-то важные документы, но смягчающим обстоятельством это не является.

5. Нельзя пересылать документы за пределы внутренней сети. У любой организации есть своя внутренняя сеть, в которой собственно и происходит весь обмен электронными документами. Любая пересылка документа за пределы данной сети может содержать важные документы, которые содержат конфиденциальную информацию и предназначены только для внутреннего пользования.

Вывод: В системах электронного документооборота ( как и в других информационных системах) существуют угрозы, связанные с защитой информации. Рассмотренные выше средства защиты являются эффективные только в случае их комбинированного использования, т.е. при несоблюдении только части средств защиты есть существенный риск компрометации информации, что может привести к финансовым и репутационным потерям организации.

Заключение

В данной работе мы выяснили, что система электронного документооборота — организационно-техническая система, обеспечивающая процесс создания, управления доступом и распространения электронных документов в компьютерных сетях, а также обеспечивающая контроль над потоками документов в организации.

Сущность электронного документооборота заключается в том, что при его внедрении на предприятии уменьшается объем бумажных носителей, упрощается процедура регистрации документов, увеличивается объем хранимой информации.

Системы электронного документооборота имеют особенность: система либо должна быть внедрена повсеместно, на всех рабочих местах, связанных с созданием, редактированием и хранением информации, либо эффективность от ее использования будет минимальной.

В системах электронного документооборота ( как и в других информационных системах) существуют угрозы, связанные с защитой информации. В работе был рассмотрен комплекс мер защиты, охватывающий разные уровни взаимодействия при работе с системами электронного документооборота (программно-аппаратные средства, халатность пользователей, законодательный уровень и т.д.). Рассмотренные выше средства защиты являются эффективные только в случает их комбинированного использования, т.е. при несоблюдении только части средств защиты есть существенный риск компрометации информации, что может привести к финансовым и репутационным потерям организации.

Цели и задачи, поставленные в начале данной работы, были достигнуты.

Список литературы

1. Баласанян, В.Э. Электронный документооборот – основа эффективного управления современным предприятием / В.Э. Баласанян // Секретарское дело. – 2002.— №2. – С. 46—48.

2. Бобылева, М.П. Вопросы использования элементов электронного документооборота внутри организации / М.П. Бобылева // Секретарское дело. – 2003. – №2. – С. 15–17.

3. Бобылева, М.П. Эффективный документооборот: от традиционного к электронному / М.П. Бобылева. – М.: Издательство МЭИ, 2004—49 с.

4. Гайдукова, Л.М. Проблемы традиционных технологий документационного обеспечения / Л.М. Гайдукова// – Секретарское дело. – 2006. – №10 – С. 17–22.

5. интернет-издание о высоких технологиях CNews Analytics - http://www.cnews.ru/reviews/free/security2006/articles/e-docs/

6.Информационный портал ITsec.ru - http://itsec.ru/articles2/Inf_security/zaschita-dokumentooborota/

7. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. 384 с.

8. Романов Д.А. Правда об электронном документообороте Д.А. Романов, Т.Н. Ильина, А.Ю. Логинова-М.: АйТи-Пресс, 2004. 219 с.

9. Нроворотов В.Д. Защитить, чтобы не проиграть Information security. Информационная безопасность. 2004. №5, ноябрь. 18-20.

10. Мысин М.Н. Документооборот: от традиционного к электронному Учеб.-практ. пособие/ М.П.Мысин, Л.М.Сушкова, АСущков. Самара: Офорт; СИОТО, 2004. 211 с.

11. Лиховидов М.В., Полещенко В.Я. Применение цифровой подписи в системах электронного документооборота Управление защитой информации 2004. Том 8, .№1. 63 68.

12.Мокрый В.Ю. Электронный документооборот в организации: учебное пособие. – СПб.: издательство «Инфо-Да», 2016. – 116 с. – ISBN 978-5- 94652-518-3

13.Ларьков Н.С. Документоведение: учебник. – 3-е издание, дополненное и переработанное. – Москва: Проспект, 2016. – 416 с.

14. Сатунина А. Е., Сысоева Л. А. Управление проектом корпоративной информационной системы предприятия – М.: Финансы и статистика, 2009. – 352 с.

15. Сабанов А.А. Некоторые аспекты зашиты электронного документооборота // Connect! Мир связи. – 2010. – № 7. – С. 62–64

16. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. – 2009. – № 6. – С. 140–143.

17.Афиногенов В. Автоматизация документооборота: от процесса к документу // PC Week Review: Документооборот. Май 2013.

18.Акимова Г.П., Даниленко А.Ю., Пашкина Е.В., Подрабинович А.А. Применение технологии блокчейн в информационных системах. Часть 1. Защищенный электронный документооборот // Системы высокой доступности. 2018. Т. 14. № 1. С. 3−7.

19. Даниленко А.Ю. Безопасность систем электронного документооборота: Технология защиты электронных документов. № 13. УРСС. 2015. 232 с.

20. Филенко Е.Н. Развитие понятия «документ» с внедрением новых информационных технологий / [Текст]: Е.Н. Филенко// – Делопроизводство. – 2006. – № 3 – С. 64–65.

21. Об информации, информационных технологиях и о защите информации [Текст]: Федер. закон №.149-ФЗ от 27.07.2006 // Российская газета. – 2006.