Материал: 1813

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

К основным угрозам для СЭД относятся следующие:

угроза целостности – повреждение, уничтожение или искажение информации, которое может быть как не намеренное в случае ошибок и сбоев, так и злоумышленное;

угроза конфиденциальности – любое нарушение конфиден-

циальности, в том числе кража, перехват информации, изменение маршрутов следования;

угроза доступности – угроза, нарушающая возможность за приемлемое время получить требуемую информацию пользователям,

имеющ м к ней права доступа;

угроза работоспособности системы – угроза, реализация

С

которой пр вод т к нарушению или прекращению работы системы,

включая умышленные атаки, ошибки пользователей, а также сбои в

оборудован

программном о еспечении;

если

невозможностьбАдоказательства авторства – угроза, выра-

жающаяся в том, что в документообороте не используется электронная подп сь, то невозможно доказать, что именно данный пользователь создал данный документ. При этом невозможно сделать документооборот юридически значимым.

Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота.

Можно выделить несколькоДосновных групп источников угроз СЭД: легальные пользователи системы, ИТ-администраторы и ИТ-специалисты, внешние злоумышленники.

Диапазон возможных нарушений информационной безопасности как случайных, так и предумышленных легальными пользователями достаточно широк – от попадания скрепокИв аппаратные части системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы – это потенциальный злоумышленник, он может сознательно или несознательно нарушить конфиденциальность информации.

Особую группу составляет административный Т-персонал или персонал службы ИТ-безопасности. Представители этой группы, как правило, имеют неограниченные полномочия и доступ к хранилищам данных. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, резуль-

66

тат один – информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям [2] до 80% потерь от преступлений приходятся на атаки изнутри.

остав внешних злоумышленников различается для предприятий и организаций в зависимости от сферы деятельности. К ним мо-

Сгут быть отнесены конкуренты, партнеры, клиенты и т.п.

Защита электронного документооборота актуальна для различных задач: защ та документооборота промышленных предприятий, обеспечен е конф денциальности информации в медицинских учре- дачиждениях, защ та электронных документов, обеспечивающих функционирован е платежной сети в банковской сфере.

На более остро вопрос защиты СЭД стоит для организаций, имеющ х терр тор ально-распределенную структуру. Такие организации могутбАметь несколько локальных вычислительных сетей, расположенных в разных регионах, и вынуждены использовать для переинформац разл чные неконтролируемые глобальные вычислительные сети о щего пользования. Наиболее надежным средством обеспечен я конф денциальности информации является шифрование. К задаче защиты системы электронного документооборота следует подходить с точки зрения классической защиты информационной системы. К мерам по о еспечению информационной безопасно-

сти СЭД можно отнести такие, как:

аутентификация пользователейДи разделение доступа;подтверждение авторства электронного документа;контроль целостности электронного документа;конфиденциальность электронного документа;

контроль целостности используемогоИпрограммного обеспе-

чения;

регистрацию событий в информационных системах;

криптографическую защиту;

межсетевое экранирование;

виртуальные частные сети;

антивирусную защиту;

аудит информационной безопасности, которые хорошо из- вестны специалистам по защите информации. доку-обеспечение юридической значимости электронного

67

Любая СЭД должна предусмотреть механизм защиты от основных ее угроз: обеспечение сохранности документов, обеспечение безопасного доступа, обеспечение подлинности документов, протоколирование действия пользователей.

Безопасный доступ к данным внутри СЭД обеспечивается ау-

тентификацией и разграничением прав пользователя. Процессы ус-

тановления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию называются аутент ф кацией.

Под аутент ф кацией понимается весь комплекс мероприятий,

провод мых как на входе пользователя в систему, так и постоянно в

С

 

течение его дальнейшей ра оты. Самый распространенный из них –

парольный. Основные про лемы, которые сильно снижают надеж-

ность данного спосо а – это человеческий фактор.

Существует множество решений для имущественной аутенти-

пользователя: это всевозможные USB-ключи, смарт-карты,

фикац

 

«таблетки» магн тные карты и др. (в том числе используются и дис-

кеты, CD). Здесь также не исключен человеческий фактор, но зло-

умышленнику нео ходимо

заполучить сам ключ и узнать

PIN-код.

 

Максимально надежный для проведения идентификации и по-

следующей аутентификации способ – биометрический, при котором

бА пользователь идентифицируетсяДпо своим биометрическим данным

(это может быть отпечаток пальца, сканирования сетчатки глаза, голос). Однако в этом случае стоимость решения выше, а биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

иотпечатка пальца (двухфакторный способ).И

Влюбой системе обязательно должно быть предусмотрено разграничение прав пользователя – и чем гибче и детальнее, тем лучше. Разграничение прав внутри системы технически устраивают поразному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.

68

Огромным преимуществом для конфиденциальности информа-

ции обладают криптографические методы защиты данных. Их применение позволит не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.

Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, т.е. и его защите есть

Сназад сч тал сь надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информа- , она безнадежно устареет или средства, потраченные на ее взлом,

предел. Нет шифров, которые нельзя было бы взломать – это вопрос только времени средств. Те алгоритмы, которые еще несколько лет

ции третьему лбыцу проч тать документ, например стоя за плечом челове-

превзойдут сто мость самой информации.

Кроме того, не стоит за ывать об организационных мерах защи-

ты. Какой эффект вной криптография не была, ничто не помешает

ка, который меет к нему доступ. Или расшифровать информацию, воспользовавш сь ключом, который валяется в столе сотрудника.

Обеспечение подлинностиАдокументов

Сегодня основным и практически единственным предлагаемым на рынке решением для о еспечения подлинности документа является электронная подпись (ЭП). Д

Электронная подпись реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном доку-

идентифицирует автора; И

позволяет определить, вносились ли изменения в документ после его подписания;

защищает документ от подделки и несанкционированного просмотра.

69

Федеральным законом № 63-ФЗ [26] предусмотрены два типа электронных подписей: простая и усиленная. Последняя имеет две формы: квалифицированную и неквалифицированную.

Простая электронная подпись представляет собой комбинацию из логина и пароля и подтверждает, что электронное сообщение отправлено конкретным лицом.

Усиленная неквалифицированная подпись не только идентифицирует отправ теля, но и подтверждает, что с момента подписания документ не менялся. Сообщение с простой или неквалифицированной электронной подп сью может (по предварительной договоренно-

сти сторон

спец ально предусмотренных законом случаях) быть

С

 

к бумажному документу, подписанному собственноруч-

приравненоно.

простаябАэлектронная подпись содержится в самом электронном документе;

ключ простой электроннойДподписи применяется в соответствии с правилами, установленными оператором информационной системы, с использованием которой осуществляются создание и (или) отправка электронного документа, и в созданном и (или) отправлен-

ном электронном документе содержится информация, указывающая на лицо, от имени которого был создан и (илиИ) отправлен электрон- ный документ.может быть использована при подписании электронных документов,

содержащих сведения, составляющие государственную тайну, или в информационной системе, содержащей сведения, составляющие государственную тайну.

Нормативные правовые акты и (или) соглашения между участниками электронного взаимодействия, устанавливающие случаи признания электронных документов, подписанных простой электронной

70