Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Методы защиты информации в системах электронного документооборота

Содержание:

Введение

Трудно представить современное общество без документов: гражданина - без паспорта, водителя – без водительских прав, студента – без студенческого билета и зачетной книжки и т.д. Особенно это затрагивает практически все сферы деятельности: образование, гос. службы, торговля, и т.д. Все выше перечисленные организации производят и получают ежедневно огромное количество внутренних и внешних документов. Документы носят разнообразный характер, касаются вопросов различной актуальности, могут быть адресованы широкому кругу сотрудников или узкой группе лиц, быть срочными или требовать плановой работы. Успешно управлять непрерывным потоком документов позволяют специализированные системы.

Основной целью данной работы является раскрытие и изучение «методов защиты информации в системах электронного документооборота». Документ – определенным образом упорядоченная информация, специально предназначенная для передачи во времени и пространстве. В свою очередь, система - множество элементов, находящихся в отношениях и связях друг с другом, которое образует определённую целостность, единство. Этими элементами в системе электронного документооборота и являются документы. Электронный документооборот – это ничто иное, как способ организации работы с документами, при котором основная масса документов организации используется в электронном виде и хранится централизованно. Система электронного документооборота — компьютерная программа, которая позволяет организовать работу с электронными документами, а также взаимодействие между сотрудниками.

С развитием информационных технологий и появлением различных систем электронного документооборота открылись огромные возможности. Например, с появлением и развитием глобальной сети Интернет и его важным атрибутом  - электронной почтой, проблема расстояния перестала быть проблемой. По электронной почте электронный документ приходит к получателю в считанные минуты. Но, с устранением одной проблемы, появилась другая – защита информации, которую содержит электронный документ. Безопасность информации особенно важна в наше время, поэтому настоящая работа содержит некоторые возможности ее обеспечения.

1. Система электронного документооборота

1.1 Документооборот в мире безбумажных технологий

Одним из базовых элементов обеспечения эффективности любого управленческого механизма является документационное обеспечение, или, используя привычные термины, — система документооборота. Современные технологии позволяют организовать полностью безбумажный обмен документами, однако на практике электронные документы часто выступают всего лишь двойниками бумажных документов. О причинах, сдерживающих внедрение компьютерного документооборота, и о том, какие программные решения позволяют его реализовать, читайте в этой статье.

Автоматизацию документооборота можно условно подразделить на четыре вида: бумажный документооборот, бумажный документооборот с использованием автономных персональных компьютеров (далее – ПК), смешанный документооборот и безбумажный документооборот.

Бумажный документооборот означает, что все этапы документ проходит в бумажном формате. Еще полтора десятка лет назад данный вид документооборота был единственным. Для регистрации бумажных документов использовались журналы — гроссбухи или листы большого формата, в которые вписывались вновь зарегистрированные документы. По истечении определенного срока журналы и листы сдавались в архив.

Когда появились компьютеры, они заменили гроссбухи и листы, положив начало бумажному документообороту с использованием автономных ПК. На этой стадии ПК используется для подготовки и регистрации документов. Собственно, тогда и возникло понятие электронного документа — документа, хранящегося исключительно в компьютере, или, как говорят, на машинных носителях. Однако преимущества электронного документа при отсутствии локальной сети могут быть реализованы лишь в незначительной степени. Передача, согласование и утверждение документов на этой стадии осуществляются в бумажном виде.

Смешанный документооборот предполагает, что компьютеры, объединенные в локальную сеть, служат для подготовки передачи и хранения документов, однако юридическую силу документ имеет только в бумажном виде. Согласование и утверждение финансовых и юридических документов осуществляется в бумажном виде. Подготовка проекта документа ведется в электронном виде, распечатывает и передает руководителю на утверждение, затем документ поступает секретарю, который регистрирует его. Руководитель вправе внести правку и отдать документ исполнителю на доработку. После того как документ утвержден, он рассылается по локальной сети всем исполнителям.

Безбумажный документооборот означает, что все операции с документами производятся в электронном виде.

Юридическая сила документа обеспечивается за счет использования электронно-цифровой подписи (далее - ЭЦП) — механизма, который позволяет доказать, что автор присланного электронного документа является именно тем лицом, за кого он себя выдает, и что документ не был изменен в процессе доставки.

Увеличение информационных потоков в различных сферах деятельности требует адекватной реакции со стороны информационных технологий. Для общества обременительно, а порой даже накладно, расходование огромного количества бумаги, да и информация, поступающая на таких носителях, менее динамична, чем электронная.

Концепция безбумажной технологии имеет за плечами не одно десятилетие. В это же время сегодня можно говорить лишь о частичной реализации этой идеи. И на то есть ряд причин:

  1. Можно указать на психологический аспект проблемы. Получение информации в электронном виде требует привычки;
  2. Безбумажные технологии требуют основательной технической поддержки: соответствующей производительной вычислительной техники, высокой пропускной способности коммуникационных линий, технологичности алгоритмов;
  3. Безбумажные технологии требуют основательной юридической поддержки (например, в России на данный момент ни одна налоговая инспекция не примет отчет только в электронном виде, ни один суд не примет договор, заверенный электронной подписью и т.п.).

Процесс управления предприятием требует четкой организации всего предприятия, вплоть до каждого сотрудника. Таким образом, при наличии регламентации деятельности, прежде всего в отношении делопроизводства, информационные технологии как катализатор дальнейшего прогресса общества призваны обеспечить доступный и эффективный инструмент автоматизации на основе безбумажного делопроизводства и документооборота.

1.2 Делопроизводство и документооборот в управлении предприятием

В деятельности любой организации информационные потоки должны представлять собой четко отслеживаемый и управляемый процесс. Типовым информационным объектом, регламентирующим деятельность на предприятии, является документ. Деятельность по организации прохождения документов внутри предприятия принято называть делопроизводством этой организации. В основе делопроизводства лежит фундаментальное понятие структуры информационного обмена – документопоток.

Для любой организации можно выделить три основных потока документов: входящие, внутренние и исходящие, которые и определяют документопотоки.

Функции ведения делопроизводства состоят из обработки входящих документов, пересылки их внутри фирмы, отправки исходящих документов, учета, регистрации, контроля над исполнением, формирования дел, организации хранения и т.д.

В советские времена делопроизводство регламентировалось Единой государственной системой документационного обеспечения управления (ЕГСДОУ). Созданная схема хорошо структурирована и до сегодняшнего дня хорошо поддается автоматизации. Указанный стандарт регламентирует принципы работы с документами. В то же время сегодня желательна детальная регламентация работы по исполнителям (выполняемым или ролям), доведенная до регламентации в виде положений о подразделениях и должностных инструкциях специалистов.

Таблица 1. Примеры документопотока.

Форма

документа

Документопоток

входящей информации

внутренних документов

исходящей

информации

Электронные документы

Сообщения электронной почты

Факсимильная информация

Сообщения в корпоративной сети

Факсы

Ответы и письма по электронной почте

Факсимильная информация

Бумажные документы

Письма

Договоры и контракты

Законодательные акты

Нормативные документы

Периодические издания

Книги

Реклама

Анкеты

Приказы

Инструкции.

Отчеты

Служебные записки

Командировочные документы

Бухгалтерские документы

Письма

Договоры и контракты

Пресс – релизы

Автоматизация делопроизводства на этом уровне требует предварительного обследования документопотоков на предприятии с последующей фиксацией модифицированного регламента делопроизводства в инструкциях и положениях, а также настройки регламентов прохождения электронных документов по рабочим местам. Специальное структурное подразделение осуществляет: регистрацию документов, контроль над их исполнением, учет исполнения, систематизацию документов, формирование номенклатуры дел и контроль над состоянием самих дел.

Безбумажное делопроизводство предусматривает применение компьютера в управленческой деятельности для хранения, поиска и отображения информации, позволяя свести к минимуму или исключить полностью применение бумажных носителей.

Электронный офис предполагает организацию работы групп пользователей над совместным решением сложных распределенных задач в электронных компьютерных сетях с помощью средств вычислительной техники. Сегодня существует большое число концепций построения электронного офиса, в частности фирм Microsoft, Borland, Lotus. Все чаще обращаются к понятию “workflow” – стратегии обеспечения управления прикладными программами, необходимыми для прохождения потока работ в электронном офисе.

Использование сетей и средств электронной почты позволяет мгновенно пересылать документы из одного подразделения в другое без временных задержек на передачу бумажного документа. Упрощает хранение, контроль, поиск, архивирование, включая ведение долговременного архива документов. Здесь есть два существенных препятствия: внешнее и внутреннее.

Последнее часто связано с привычками и другими человеческими особенностями и слабостями. Решение этой проблемы зачастую упирается в имидж фирмы.

Внешний срез проблемы упирается в большое число документов, предлагаемых в бумажном виде. Классическими примерами являются письма и факсы, периодические издания. Переход от бумажного к электронному ведению делопроизводства сдерживается из – за недостаточно развитой технологии оптического распознавания текстов (optical character recognition - OCR). Последние достижения в этой области послужили толчком к активному внедрению технологий электронного документооборота, в том числе и у нас в стране. Притягательность ввода текста без использования клавиатуры определяет интерес и к технологиям распознавания голоса. Совместно с технологиями архивирования, индексирования и поиска документов это создает основу для построения системы управления электронным документооборотом.

1.3 Система управления электронным документооборотом

Электронный документооборот является одной из составных частей успешного функционирования любой организации. Обусловлено это тем, что объемы обрабатываемой документации неуклонно растут, скорость их обработки должна быть достаточно быстрой, ответы необходимы в установленный срок, а применение электронного документооборота предоставляет возможность качественно и оперативно справляться с поставленной задачей.

Основная суть электронного документооборота заключается в том, что это некий механизм, объединяющий в себе весь цикл работы с документами в электронном виде.

Цели электронного документооборота следующие:

  • создание единой базы всей документации в организации;
  • структурирование документации согласно утвержденной номенклатуре;
  • сокращение риска утери документа;
  • повышение исполнительской дисциплины среди сотрудников благодаря возможности получения быстрой отчетности об исполнителе конкретного документа;
  • простой и эффективный поиск необходимой документации;
  • контроль исполнения согласно резолюциям руководства;
  • повышение эффективности работы предприятия в целом;

Систему управления электронного документооборота (далее - СУЭД) чаще всего описывают как специализированную систему организации и технического обеспечения работы с электронными документами, предназначенную для следующих целей:

  • повышение информированности руководства и специалистов за счет увеличения объемов информационного хранения, централизованной обработки информации, уменьшения времени поиска документов и соответственно подготовки отчетов и докладов, а также за счет повышения полноты и достоверности отчетов;
  • уменьшения стоимости документационного обеспечения управления предприятием за счет перехода от бумажного к электронному делопроизводству, снижения стоимости копирования и передачи бумажных документов;
  • уменьшения стоимости и сокращения времени поиска бумажных оригиналов документов в архивном хранении за счет получения точной адресации в электронном виде;
  • интеграции информационных процессов в рамках кооперации предприятий;
  • создание качественно новой информационной базы для последующего совершенствования процессов документационного обеспечения управления и технологии работы с документами.

СУЭД должна соответствовать существующей информационно – организационной структуре предприятия (группы предприятий) и обеспечивать модификацию по мере совершенствования этой структуры.

СУЭД предназначенная для автоматизации процессов документационного обеспечения управления предприятием, включает в себя:

  • процессы подготовки, ввода, хранения, поиска и вывода документации;
  • распорядительные документы (подсистема «Электронный архив»);
  • процессы подготовки, ввода, хранения, поиска и вывода стандартных форм документов (подсистема «Ввод стандартных форм документов»);
  • управление делопроизводством (создание, обработка и систематизация архивного хранения документов – подсистема «Делопроизводство»).

Объектом автоматизации являются процессы:

  • создание документов;
  • подготовки, учета, систематизации и архивного хранения, поиска и получения организационно – распорядительных, отчетно – статистических, учетных, плановых, информационно – справочных и других управленческих документов;
  • работы с документами (передача, учет, контроль исполнения и др.).

Основные требования к системе состоят в следующем. Для информационного обмена в системе должна использоваться корпоративная вычислительная сеть, в которую включаются как локальные, так и удаленные пользовательские системы. СУЭД должна взаимодействовать с электронной почтовой системой и автоматизированными системами управления предприятием. Система должна допускать круглосуточный режим функционирования; иметь средства диагностики и индикации текущего состояния системы, используемых ресурсов; позволять наращивать количественные и расширять функциональные характеристики системы.

СУЭД должна обеспечивать изменение своих характеристик, параметров, адресатов передачи документов и т.п. в зависимости от изменения регламента документооборота предприятия (норм, правил, порядка, форматов и т.п.).

Система должна строиться на основе открытых технологий, обеспечивающих ее дальнейшую модернизацию и развитие без переработки. В системе должна быть предусмотрена возможность использования масштабируемых аппаратных платформ, в частности технологически простой замены серверов и устройств хранения информации на более производительные (емкие).

Система должна обеспечивать с достаточной точностью распознавания документов на русском и основных европейских языках текстового формата А4, а также полнотекстовую индексацию текстового документа. Особое внимание должно уделяться объемам хранения, одновременному доступу к документам и срокам хранения документов.

Подсистема «Электронный архив» предназначена для следующих целей:

  • оперативного и потокового ввода документов, полеченных из бумажных документов путем сканирования (получение электронных графических образов) и путем распознавания (преобразование их в текстовые документы);
  • оперативного и потокового ввода электронных документов из других источников;
  • передачи электронных документов в подсистему «Делопроизводство»;
  • реквизитного и полнотекстового индексирования документов;
  • хранения электронных документов всех видов и представлений (в том числе графических образов), их поисковых образов и индексов (атрибутных и полнотекстовых);
  • адресация оригиналов документов в бумажном архиве;
  • поиска и извлечения документов из электронного архива;
  • вывода документов из системы в виде твердой (бумажной) копии или в электронном виде, в том числе для дельнейшей доставки средствами связи;
  • связи представлений хранимых документов с фактографической частью базы данных;

Подсистема «Ввод стандартных форм документов» обеспечивает:

  • проектирование представлений стандартных форм документов для их последующего ввода;
  • потоковый ввод стандартных форм документов в фактографическую часть подсистемы «Электронный архив» (включая сканирование, OCR (ICR) – стилизованное распознавание, контекстный контроль и экспорт в БД).

Подсистема «Делопроизводство» обеспечивает:

  • создание электронных документов средствами подсистемы;
  • ведение версий (редакций) документов и их авторства;
  • защиту от конфликтов при попытке одновременной модификации документа;
  • электронное визирование документов (электронная подпись);
  • связывание документов в логические группы;
  • организацию потока работ с документами: задание маршрута (регламентного или ситуационного) движения документов и условий осуществления работ с ними;
  • допуск к документам и расширенным видам работ с ними в соответствии с установленными правами пользователей;
  • протоколирование видов работ, производимых пользователями с документами;
  • управление маршрутами движения документов;
  • контроль местонахождения документа и состояния его исполнения;
  • передачу и извлечение документов в/из подсистемы «Электронный архив».

Возможный состав программных инструментальных и технологических средств, ориентированных на управление документами и документооборотом, а также средств реализации процедур работы с документами может быть представлен следующим образом:

  • средства для ввода бумажных документов и распознавание образов;
  • средства для создания электронных документов;
  • средства для организации и работы с электронным архивом;
  • технологические средства, ориентированные на управление документооборотом;
  • технологические средства, ориентированные на управление документами;
  • инструментальные средства разработки приложений, реализующих специфические функции и технологии работы с документами.

Программные технологические пакеты, ориентированные на управление документами и документооборотом, должны быть открытыми для интеграции с приложениями, реализующими специфические функции, характерные при работе с документами на предприятии.

Инструментальные средства для разработки приложений должны быть такими, чтобы приложения, разработанные с их помощью, интегрировались в программную среду управления документами и документооборотом.

Рассмотрим организационно – функциональные особенности основных подсистем, ориентируясь на решения и предложения фирмы «Интеллектуальные технологии» (Cognitive Technologies) – одного из лидеров на российском рынке по технологиям создания СУЭД и распознавания образов.

1.4 Корпоративный электронный архив

Функциональные возможности подсистемы «Электронный архив», предлагаемой фирмой «Интеллектуальные технологии», соответствуют приведенным выше требованиям. Рассматриваемое решение выполнено в архитектуре «клиент - сервер» и ориентировано на использование оборудования, изготовленного согласно промышленным стандартам. Решение масштабируемом и предполагает простую адаптацию к требованиям как по быстродействию, так и по количеству рабочих мест для ввода и поиска документов. Оно не накладывает никаких ограничений на формат документов, предусматривает обработку разнородных документов, хранение в одном архиве информации различного типа (например, технической документации, финансовых отчетов, документов и т.д.).

Основные преимущества предлагаемого решения заключаются в полной автоматизации следующих операций:

  • получение электронного образа документа (сканирование);
  • распознавание текста изображения документа (OCR - распознавание);
  • морфологического анализа (нормализация) текста документа;
  • полнотекстового индексирования текстовой информации в документе;
  • классификации, аннотирования и создания регистрационной карточки документа;
  • поиска и выборки электронного образа документа по значению его регистрационных атрибутов либо по текстовому содержанию.

Участие оператора требуется только на этапах формирования атрибутов и получения текста документа при использовании OCR – распознавания, если требуется редакторская правка распознанного текста. Выбор операций для конкретной реализации системы зависит от технологической цепочки при работе с разными типами документов.

Предлагаемая система предоставляет также дополнительные возможности:

  • разграничение доступа пользователей к документам на основе механизма привилегий;
  • ручное задание атрибутов документа в процессе его регистрации в системе.

Архитектура системы «Электронный архив» использует технологию «клиент - сервер» при структурировании программного обеспечения сервера в виде «сервера баз данных» и «сервера приложений». Сервер приложений выполняет комплексы прикладных программ, реализующих функции, запрашиваемые с отдельных рабочих мест. В процессе выполнения указанных функций сервер приложений обращается к серверу баз данных посредством SQL – запросов на чтение и запись данных соответствующей базы данных, а также выполняет необходимые вычисления. Полученные результаты сервер приложений передает пользователю, который обратился к этому серверу за выполнением нужной ему функции.

В качестве программного обеспечения сервера баз данных можно использовать сервер баз данных ORACLE7 SERVER фирмы oracle или другие типы развитых СУБД. Продукты этой фирмы вместе с услугами по техническому обслуживанию, обучению, консультированию и системной интеграции являются основой интегрированной, открытой, переносимой среды разработки приложений. Реализуя подход к проектированию на основе визуального моделирования объектов, и автоматизируя все этапы жизни приложения, эти средства обеспечивают высокую производительность разработчиков и создание приложений в архитектуре «клиент - сервер».

Сервер приложений подсистемы «Электронный архив» реализует выполнение основных функций, перечисленных выше при рассмотрении требований к системе, включая разграничение доступа и защиту информации от несанкционированного доступа.

На каждый документ в электронном архиве заполняется регистрационная карточка. Набор атрибутов в карточке для различных типов документов может различаться.

Документ хранится в базе данных в виде совокупности своих представлений, например графического образа и текстового представления. Графический образ может быть получен в результате сканирования исходного документа в виде файла в одном из стандартных графических форматов. Текстовое представление может быть получено в результате распознавания текста отсканированного документа.

Подсистема доступа реализована в виде программного обеспечения для поиска, просмотра, выборки и печати документов из архива. Поиск можно выполнять как по тексту, имеющемуся в документе, так и по значению регистрационных атрибутов.

Выбор платформы во многом определяется требованиями к производительности системы. В настоящее время широкое применение получили многопроцессорные платформы с наращиваемой производительностью (за счет увеличения количества процессоров) с использованием операционных систем UNIX или Windows NT, которые поддерживают многопроцессорную архитектуру.

1.5 Информационно – поисковые технологии для электронного делопроизводства

Информационно – поисковые технологии представлены в рассматриваемом комплексе подсистемой поиска и воспроизведения.

В системе предусмотрены развитые возможности индексирования, хранения и поиска документов, включая полнотекстовое индексирование.

Индексирование документов означает:

  • реквизитную индексацию;
  • ручное управление структурами хранения документов;
  • настройку состава полей, типа и длины контрольных карточек документа в архиве;
  • автоматическую полнотекстовую индексацию документов;
  • автоматическое распознавание формата файла электронного документа;
  • индексацию текста документа сразу при его вводе;
  • морфологический анализ индексируемых текстов для приведения помещаемых в индекс слов к канонической форме (нормализация текста в индексе);
  • наличие стоп – словарей при полнотекстовой индексации и обеспечение их настройки;
  • выделение из текста сложных (составных) терминов и понятий;
  • поддержку и настройку словарей и тезауруса;
  • технологию реквизитной разметки документов;
  • настройку набора реквизитов;
  • возможность различных режимов реквизитной разметки документов (ручной, автоматический, полуавтоматический режимы);
  • интеграцию с произвольными программами создания, просмотра и изменения электронных документов.

Хранение документов включает в себя возможность:

  • работы с библиотеками магнитооптических дисков, магнитных лент, компакт – дисков для хранения больших объемов информации;
  • управление внешними носителями;
  • хранение электронных документов произвольного формата, аннотированных текстов, по которым производится поиск;
  • хранения в системе для каждой страницы, как исходного изображения, так и распознанного текста.

Поиск предусматривает:

  • наличие стандартного языка запросов к БД;
  • реквизитный поиск документов;
  • полнотекстовый поиск, точность поиска;
  • поиск по именам документов и аннотациям;
  • формирование сложных запросов с использованием логических операций;
  • контекстный поиск и меру близости слов при поиске;
  • адекватность результата поиска запросу;
  • морфологический анализ при построении запроса;
  • возможность работы с системой удаленных пользователей.

Поиск может быть составным и включать несколько поисковых атрибутов из перечисленных выше типов. Результатом поиска служат образ найденных документов и содержание аннотаций, построенных в процессе индексирования. Найденные образы могут быть распечатаны или переданы по корпоративной сети для просмотра с другого рабочего места.

Запрос строится путем заполнения шаблона ключевыми словами, содержание которых пользователь может задавать произвольно. Поиск документов по запросу осуществляется на двух уровнях: сначала в справочнике данных, а по ссылкам ищется (при заданных пользователем соответствующих атрибутах) сам документ. Как правило, хранение документов осуществляется автономно из – за больших объемов архива и необходимости использования оптических накопителей информации. Такая архитектура, кроме всего, позволяет минимизировать время, затрачиваемое на физический доступ к документам в режиме множественных запросов, а также обеспечивает доступ данных из неоднородных (гетерогенных) сетей.

Следует отметить, что образ документа может храниться как в текстовом, так и в графическом формате. В последнем случае он, как правило, является результатом использования OCR – технологий.

2. Информационная безопасность

2.1 Необходимость защиты

По мере своего развития любая организация сталкивается с необходимостью введения электронного документооборота. Естественно, электронные документы имеют различную степень конфиденциальности и могут содержать сведения от полностью открытых до являющихся коммерческой тайной самой организации или ее партнеров. Кроме того, возникает проблема достоверности электронных документов, полученных, скажем, по электронной почте, поскольку подписать такой документ обычной подписью и удостоверить печатью невозможно. Вывод: электронный документооборот должен сопровождаться различными организационно-техническими мерами, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации.

Говоря о защищенном документообороте, часто подразумевают именно защиту документов, защиту той информации, которую они в себе несут. Защита электронного документооборота актуальна для различных задач: защита документооборота промышленных предприятий, обеспечение конфиденциальности информации в медицинских учреждениях, защита электронных документов, обеспечивающих функционирование платежной сети в банковской сфере. Однако на самом деле; нужно заботиться о защите всей системы электронного документооборота, а не только данных внутри нее. Это означает, что нужно защитить работоспособность системы электронного документооборота (далее-СЭД), обеспечить быстрое восстановление после повреждений, сбоев и даже после уничтожения.

Поэтому к вопросам организации защиты необходимо подходить комплексно, что подразумевает защиту на всех уровнях СЭД, начиная от физических носителей информации, данных на них и заканчивая организационными мерами.

Следовательно, защита необходима, во-первых, аппаратным элементам системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование;

Во-вторых, защита необходима файлам системы. Это файлы программного обеспечения и базы данных. В случае их незащищенности появляется возможность воздействия злоумышленника на файлы СЭД.

В-третьих, необходимо защищать документы и информацию, находящиеся внутри системы.

Используя такой подход, можно построить систему, защищенную на всех уровнях, с рубежами обороны от угроз на каждом уровне. Стоимость такой защиты может сравняться со стоимостью самой СЭД, поэтому нужно искать разумный баланс между безопасностью и стоимостью.

Для построения полноценной защиты для системы электронного документооборота необходимо иметь полное представление об угрозах поджидающих нашу систему.

2.2 Угрозы и злоумышленники

Все угрозы для системы электронного документооборота можно разбить на следующие четыре класса:

  • угроза целостности — повреждение и уничтожение информации, искажение информации - как ненамеренное в случае ошибок и сбоев, так и злоумышленное;
  • угроза конфиденциальности — это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования;
  • угроза работоспособности системы — всевозможные угрозы, реа­лизация которых приведет к нарушению или прекращению работы системы, сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

В любой современной системе электронного документооборота должна быть реализована защита от этих угроз, иначе в использовании такой системы нет смысла т.к. от потери информации компания может потерять на порядок выше, чем от неоперативной и несвоевременной обработки информации. Особую роль при построении защищенной системы электронного документооборота играет и упорядочение документооборота, которое позволяет выстроить более качественную систему защиты.

При построении защищенной среды электронного документооборота необходимо четко знать, откуда ждать неприятностей, т.е. очертить круг источников угроз. Можно выделить несколько, основных, групп источников угроз: легальные пользователи системы, административный ИТ-персонал, внешние злоумышленники.

Согласно многочисленным исследованиям, от 70 до 80% потерь от преступлений приходятся на атаки изнутри.

Пользователь системы является потенциальным злоумышленником, он может сознательно или несознательно нарушить конфиденциальность информации. Спектр возможных злоумышленных действий легальных пользователей достаточно широк — от скрепок в аппаратных частях системы до кражи информации с корыстной целью. При этом возможна реализация угроз в разных классах: угрозы конфиденциальности, целостности, работоспособности.

Особую группу составляет административный ИТ - персонал, или персонал службы ИТ-безопасности. Эта группа, как правило, имеет не ограниченные полномочия и доступ к хранилищам данных, поэтому к ней нужно относиться с особым вниманием. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей.

Состав внешних злоумышленников сугубо индивидуален. Это могут быть и конкуренты, и партнеры, и даже клиенты.

Любая защищенная СЭД должна иметь средства защиты для выполнения следующих функций:

        • обеспечение сохранности документов;
        • обеспечение безопасного доступа;
        • обеспечение конфиденциальности;
        • обеспечение подлинности документов;
        • протоколирование действий пользователей.

СЭД должна обеспечить сохранность документов от потери и порчи и иметь возможность их быстрого восстановления.

Согласно статистике, потери важной информации в 45 % случаев приходятся на физические причины (отказ аппаратуры, стихийные бедствия и т. п.), 35 % обусловлены ошибками пользователей и менее 20 % - действием вредоносных программ и злоумышленников.

Представители половины компаний, переживших потерю данных, заявляют, что причиной инцидента стал саботаж или халатное отношение сотрудников компании к правилам информационной политики компании, и только 20 % респондентов сообщили, что интеллектуальная собственность их компаний защищена должны к образом. Что касается СЭД, то в эффективности её защиты уверены только 24 % участников опроса.

Например, для СЭД, использующих базы данник Microsoft SQL Server или Oracle, предпочитают применять средства резервного копирования от разработчика СУБД (в данном случае от «Майкрософт» или Oracle). Иные системы имеют собственные подсистемы резервного копирования, разработанные непосредственно производителем СЭД.

3. Методы защиты электронного документооборота

3.1 Аутентификация

Безопасный доступ к данным внутри СЭД обеспечивается аутентификацией и разграничением прав доступа к объектам.

В СЭД могут использоваться различные методы аутентификации. Самый распространенный из них — применение многоразовых паролей. Шифрованные значения паролей обычно хранятся на сервере в специальной базе данных пользователей. Однако надежность данного метода сильно снижает человеческий фактор. Даже если пользователь использует правильно сгенерированный пароль, иногда его можно обнаружить записанным на листке бумаги в столе или под клавиатурой.

Часто полномочия пользователя подтверждаются специальным носителем информации. Существует множество решений для имущественной аутентификации пользователя: это USB-ключи, смарт-карты, магнитные карты, дискеты и компакт-диски. Здесь также не исключено влияние человеческого фактора, но злоумышленнику необходимо не только получить сам ключ, но и узнать PIN-код.

Надежным для проведения идентификации и последующей аутентификации является биометрический метод, при котором пользователь идентифицируется по своим биометрическим данным (это может быть отпечаток пальца или сканирование сетчатки глаза). Однако стоимость решения в этом случае выше, а современные биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

Важным параметром аутентификации является количество учитываемых факторов. Процесс аутентификации может быть однофакторным, двухфакторным и т. д. Возможно также комбинирование различных методов: парольного, имущественного или биометрического. Например, аутентификация может проходить при помощи пароля и отпечатка пальца (двухфакторный способ).

3.2 Права доступа

Разграничение прав доступа к объектам. Разграничение прав доступа к объектам системы электронного документооборота, может быть реализовано исходя из различных принципов:

  • задание пользователей и групп, имеющих право чтения, редактирования или удаления всего документа, включая присоединенные файлы и реквизиты;
  • мандатный доступ по группам, когда доступ к данным, предоставляется в соответствии с фиксированными уровнями полномочий групп пользователей;
  • разграничение доступа к различным частям документов, например к разным присоединенным файлам, группам реквизитов, полям регистрационных карточек, поручениям по документу.

Среди методов разграничения доступа можно выделить:

  • задание доступа на уровне серверной базы данных;
  • ограничение доступа на интерфейсном уровне, когда ряд действий не может быть выполнен через пользовательский интерфейс, но доступен в случае написания отдельной программы.
  • Обеспечение конфиденциальности информации осуществляется c помощью криптографических методов защиты данных. Их применение позволяет не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.

Не стоит забывать, что любой криптографический алгоритм обладает таким свойством, как криптостойкость, т. е. и его защите есть предел. Нет шифров, которые нельзя было бы взломать, — это вопрос только времени и средств. Те алгоритмы которые еще несколько лет назад считались надежными сегодня уже успешно взламываются.

Поэтому для обеспечения конфиденциальности следует убедиться, что за время, потраченное на взлом зашифрованной информации, она либо безнадежно устареет, либо средства, потраченные на ее взлом, превзойдут стоимость самой информации.

Кроме того, не следует забывать об организационных мерах защиты. Какой бы эффективной криптография ни была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ, или расшифровать информацию, воспользовавшись ключом, лежащим в столе сотрудника.

3.3 Электронная цифровая подпись

При организации электронного документооборота необходимо обеспечить юридическую значимость электронных документов в соответствии с российским законодательством. Эту задачу можно решить, используя систему электронной цифровой подписи (далее - ЭЦП) и инфраструктуру управления открытыми ключами PKI.

Электронная цифровая подпись (ЭЦП) – средство, позволяющее на основе криптографических методов установить авторство и целостность электронного документа.

Основной принцип работы ЭЦП основан на технологии шифрования с асимметричным ключом, при которой ключи для шифрования и расшифрования данных различны: имеется закрытый ключ, который позволяет зашифровать информацию, и открытый ключ, при помощи которого можно эту информацию расшифровать, но с его помощью невозможно зашифровать эту информацию. Таким образом, владелец цифровой подписи должен владеть закрытым ключом и не допускать его передачу другие лицам, а открытый ключ может распространяться публично для проверки подлинности цифровой подписи, полученной при помощи закрытого ключа.

Секретный ключ (далее -СК) генерируется абонентом сети. ЭЦП формируется на основе СК и вычисленного с помощью хэш-функции значения хэша документа. Хэш представляет собой некоторое значение, однозначно соответствующее содержимому документа-файла. При изменении хотя бы одного символа в документе, хэш документа изменится. Подобрать же изменения в документе таким образом, чтобы хэш документа не изменился, при использовании современных алгоритмов ЭЦП (например, ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94) попросту невозможно.
СК может быть зашифрован паролем. Открытый ключ (далее - ОК) вычисляется как значение некоторой функции из СК и используется для проверки ЭЦП. ОК может свободно распространяться по открытым каналам связи, таким образом, ОК должен быть передан всем абонентам сети, с которыми планируется обмен защищенной информацией. При проверке ЭЦП вычисляется значение хэша документа; таким образом, любые изменения документа приведут к другому значению хэша, и вычисленная ЭЦП измененного документа не совпадет с переданной, что явится сигналом нарушения его целостности.

Подписать электронный документ с использованием ЭЦП может только обладатель закрытого ключа, а проверить наличие ЭЦП способен любой участник электронного документооборота; получивший открытый ключ, парный закрытому ключу отправителя. Успешная проверка ЭЦП показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения ЭЦП.

Подтверждение принадлежности открытых ключей конкретным лицам осуществляет удостоверяющий центр инфраструктуры управления открытыми ключами PKI — специальная организация, которой доверяют все участники информационного обмена.

Обращение в удостоверяющий центр позволяет каждому участнику убедиться, что имеющиеся у него копия открытых ключей других участников (для проверки их ЭЦП) действительно принадлежат этим уча­стникам.

Большинство производителей СЭД имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП, как, например, в системах Directum или «Евфрат-Документооборот». Такой тесной интеграции с ЭЦП немало способствовал выход федерального закона об ЭЦП (№ 1-ФЗ от 10.01.2002), в котором электронная цифровая подпись была признана имеющей юридическую силу наряду с собственноручной подписью. Стоить заметить, что согласно законам РФ свою систему электронной цифровой подписи может разрабатывать только организация, имеющая на это соответствующую лицензию от ФСБ.

Важным моментом в защите электронного документооборота является протоколирование действий пользователей. Его правильная реализация в системе позволяет отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий.

Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Прежде всего, следует отметить СУБД и хранилища данных, любой подобный продукт крупных разработчиков таких как «Майкрософт» или Oracle, наделен этими средствами. Так можно использовать возможности операционных систем по протоколированию действий пользователей.

При формировании защиты электронного документооборота необходимо объективно оценить возможные угрозы и риски СЭД и величину возможных потерь от реализованных угроз. Как уже отмечалось, защита СЭД не сводится только лишь к защите документов и разграничению доступа к ним.Необходимо обеспечить защиту аппаратных средств, системы, персональных компьютеров, принтеров и прочих устройств; защиту сетевой среды, в которой функционирует система; защиту каналов передачи данных и сетевого оборудования.На каждом уровне защиты важную роль играет комплекс организационных мер (инструктаж, подготовка персонала к работе с конфиденциальной информацией).Защита системы электронного документооборота должна быть комплексной.

Комплексный метод защиты

Естественно, для защиты и конфиденциальности, и целостности информации следует использовать в комплексе шифрование и ЭЦП, что также можно совместить с каким-либо дополнительным сервисом, например, сжатием информации (архивацией). В качестве примера таких систем следует привести специализированный архиватор электронных документов Crypton ArcMail, предлагаемый фирмой «АНКАД». Создаваемый таким образом файл-архив можно передавать по сети без каких-либо опасений. При создании архива исходные файлы подписываются на СК абонента сети, после чего файлы сжимаются и получаемый в результате сжатия архив шифруется на случайном временном ключе. Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного временного ключа. Временный ключ зашифровывается на парно-связном ключе, вычисляемом по алгоритму Диффи-Хеллмана из СК отправителя и ОК ЭЦП абонента-адресата. Таким образом, достигаются следующие цели:

  • Передаваемые электронные документы снабжаются кодом подтверждения достоверности – ЭЦП, который защищает их от нарушения целостности или подмены.
  • Документы передаются в защищенном виде, что обеспечивает их конфиденциальность.
  • Абоненты-адресаты могут расшифровать документы, используя свой СК и ОК отправителя.
  • Абоненты сети, которым не предназначается данный архив, не могут прочитать его содержимое, поскольку не имеют временного ключа и не могут его вычислить.
  • Дополнительный сервис – уменьшение объема информации, обусловленное архивацией.

Проблемы распределения и хранения ключей

При использовании ЭЦП и описанного выше метода комплексной защиты электронных документов, применяемые в алгоритме ключевые элементы должны распределяться следующим образом: СК должен находиться у его владельца, парный ему ОК должен быть передан владельцем всем абонентам сети, с которыми он хочет обмениваться защищенной информацией.

ОК не являются секретными, но существует возможность их подмены. Например, возможна ситуация, что у злоумышленника есть доступ на компьютер, на котором абонент №1 хранит открытые ключи. Злоумышленник считывает интересующие его сведения (ФИО, должность, …) из ОК, например, абонента №2, после чего генерирует где-либо СК и ОК с такими данными и заменяет на компьютере абонента №1 ОК абонента №2 на фиктивный. После чего злоумышленник может подписать любой документ своим СК с данными абонента №2 и переслать его абоненту №1. При проверке ЭЦП такого документа будет выдано сообщение типа «Подпись лица (ФИО, должность, …) верна», что, мягко говоря, введет в заблуждение абонента №1. Таким образом, очевидно, что необходима защита и открытых ключей. Такую защиту можно обеспечить несколькими способами.

Использование персональной дискеты.

Собственный СК и ОК других абонентов могут быть записаны на персональную дискету, доступ к которой должен быть только у ее владельца. Однако, при большом количестве абонентов сети и большом потоке документов такой вариант нецелесообразен, так как замедляется обработка документов.

Смысл данного варианта состоит в использовании ключей-сертификатов. Предположительно, существует некий удостоверяющий центр (далее - УЦ), в котором на специальном ключе (ключе-сертификате) подписывается открытый ключ абонента сети перед передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех используемых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК (что обычно и делается автоматически программными средствами).

Таким образом, сами ОК могут храниться в открытом виде, а персональная дискета, помимо СК владельца, должна содержать еще и ключ-сертификат.
УЦ рекомендуется совместить с центром генерации ключей. В этом случае, это будет выделенное рабочее место, используемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонентами на местах, УЦ можно использовать для рассылки абонентам заверенных открытых ключей.

Данная схема особенно рекомендуется при организации электронного документооборота между несколькими юридическими лицами.

Порядок распределения ключей состоит в следующем:

  • Абонент создает персональную дискету с собственными ключами. Секретный ключ закрывается паролем.
  • Для собственного ОК формируется подпись на собственном СК. ОК записывается на дискету для передачи.
  • Создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф.И.О., должность, место работы), сам ОК (распечатка в шестнадцатеричном виде), полномочия владельца (перечень документов, которые уполномочен удостоверять владелец открытого ключа). Данный документ должен быть оформлен таким образом, чтобы иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и полномочиях владельца. Если в письме не установлено полномочий, то они определяются по должности и месту работы.
  • Данный документ вместе с ОК пересылается в УЦ;
  • УЦ проверяет юридическую силу полученного документа, а также идентичность ОК на дискете и в документе.

В ответ абонент получает:

  • сертифицированные ОК всех абонентов (в том числе, и свой);
  • сертифицированные файлы с полномочиями владельцев ОК;
  • ключ-сертификат, как в виде файла, так и в виде юридического документа;
  • Владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им ОК и файлов. При успешной проверке ОК записываются в соответствующий каталог, а ключ-сертификат – на персональную дискету.

При такой организации работ абонент формирует ЭЦП документов и не заботится об обмене открытыми ключами и полномочиями. Однако большая нагрузка по рассылке ОК и полномочий ложится на УЦ. Для пресечения фальсификации ОК сертификационный центр должен использовать организационные меры, о которых будет сказано ниже. В том случае, если у абонента сети остаются какие-либо сомнения относительно конкретного ОК, он может запросить распечатку ОК и полномочия напрямую у его владельца. Можно оставить за УЦ только сертификацию ключей и полномочий, освободив его от рассылки ОК. В этом случае, при первой посылке в любой адрес документов, абоненту необходимо послать по этому адресу также сертифицированные ОК и полномочия.

В общем случае, сертификационных центров может быть несколько. Пользователь может сертифицировать свой ОК в разных, не связанных друг с другом, УЦ. Кроме того, УЦ могут быть связаны в сеть с любой необходимой иерархической организацией для обмена либо только ключами-сертификатами, либо дополнительно еще и открытыми ключами. Тогда пользователю достаточно сертифицировать ОК только в одном из таких УЦ для обмена информацией с абонентами всех охватываемых УЦ сетей.

При большом количестве абонентов сети рекомендуется использование баз данных (далее - БД) ОК. В этом случае, вместо отдельных ОК, сертификационный центр пересылает абоненту одинаковый для всех абонентов файл БД, содержащий все используемые ОК.

Согласно сказанному выше, персональная дискета должна содержать следующее:

  • СК владельца;
  • открытые ключи-сертификаты по числу сертификационных центров.

В качестве ключа сертификационного центра может быть использован собственный СК абонента; в этом случае, при получении ОК другого абонента, его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов.

Вместо персональной дискеты может быть использован другой ключевой носитель, например электронная таблетка Touch Memory (TM), Рутокен (Rutoken) или смарт-карта (SC), что иногда предпочтительнее использованию ключевой дискеты, поскольку, например, с SC ключи шифрования могут быть непосредственно загружены в устройство криптографической защиты данных, минуя оперативную память компьютера.

Заключение

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих. В России на рынке защитных средств, присутствуют такие продукты как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и ряд других. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Список используемой литературы

  1. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. Учеб. Пособие. М. : ИД «Форум»: Инфра-М, 2010. С. 592.
  2. Мохонько В. Электронный документооборот. Проблемы внедрения автоматизированного обслуживания /В. Мохонько //Вестн. Кн. палати.-2005. - № 1-С.27-30.
  3. Потапенко М. Формирование базы электронных информационных ресурсов-первый шаг к созданию цифровой библиотеки /М. Потапенко //Библ. планета.-2004. - № 3.-С.11-12.
  4. Остелло М. Влияние новой информационной технологии на управленческий процесс // Проблемы теории и практики управления. – 2002. – №6. - С.49.
  5. Системы управления и информационные технологии: Межвузов. сб. науч. тр.Воронеж. Гос. техн. ун – т; Науч. ред. С. Л. Подвальные. – Воронеж: Из-во Воронеж Гос. техн. ун – т., 2006 г.
  6. Куперштейн В.И. Современные информационные технологии в делопроизводстве и управлении. – СПб. и др.: БХВ, 2005г.
  7. Цели электронного документооборота[Электронный ресурс] . – Электрон. дан. – Москва: TWT Com – IT-продукты для автоматизации ВЭД, 2014 – режим доступа: http://twtconsult.com/arcticles/arcticle/id/47
  8. Cистема электронного архива документов: виды, создание, организация[Электронный ресурс] . – Электрон. дан. – StudentFiles Файловый архив студентов, 2013- режим доступа: http://www.studfiles.ru/preview/399702/