К основным угрозам для СЭД относятся следующие:
угроза целостности – повреждение, уничтожение или искажение информации, которое может быть как не намеренное в случае ошибок и сбоев, так и злоумышленное;
угроза конфиденциальности – любое нарушение конфиден-
циальности, в том числе кража, перехват информации, изменение маршрутов следования;
угроза доступности – угроза, нарушающая возможность за приемлемое время получить требуемую информацию пользователям,
имеющ м к ней права доступа;
угроза работоспособности системы – угроза, реализация |
|
С |
|
которой пр вод т к нарушению или прекращению работы системы, |
|
включая умышленные атаки, ошибки пользователей, а также сбои в |
|
оборудован |
программном о еспечении; |
если
невозможностьбАдоказательства авторства – угроза, выра-
жающаяся в том, что в документообороте не используется электронная подп сь, то невозможно доказать, что именно данный пользователь создал данный документ. При этом невозможно сделать документооборот юридически значимым.
Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота.
Можно выделить несколькоДосновных групп источников угроз СЭД: легальные пользователи системы, ИТ-администраторы и ИТ-специалисты, внешние злоумышленники.
Диапазон возможных нарушений информационной безопасности как случайных, так и предумышленных легальными пользователями достаточно широк – от попадания скрепокИв аппаратные части системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы – это потенциальный злоумышленник, он может сознательно или несознательно нарушить конфиденциальность информации.
Особую группу составляет административный Т-персонал или персонал службы ИТ-безопасности. Представители этой группы, как правило, имеют неограниченные полномочия и доступ к хранилищам данных. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, резуль-
66
тат один – информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям [2] до 80% потерь от преступлений приходятся на атаки изнутри.
остав внешних злоумышленников различается для предприятий и организаций в зависимости от сферы деятельности. К ним мо-
Сгут быть отнесены конкуренты, партнеры, клиенты и т.п.
Защита электронного документооборота актуальна для различных задач: защ та документооборота промышленных предприятий, обеспечен е конф денциальности информации в медицинских учре- дачиждениях, защ та электронных документов, обеспечивающих функционирован е платежной сети в банковской сфере.
На более остро вопрос защиты СЭД стоит для организаций, имеющ х терр тор ально-распределенную структуру. Такие организации могутбАметь несколько локальных вычислительных сетей, расположенных в разных регионах, и вынуждены использовать для переинформац разл чные неконтролируемые глобальные вычислительные сети о щего пользования. Наиболее надежным средством обеспечен я конф денциальности информации является шифрование. К задаче защиты системы электронного документооборота следует подходить с точки зрения классической защиты информационной системы. К мерам по о еспечению информационной безопасно-
сти СЭД можно отнести такие, как:
аутентификация пользователейДи разделение доступа;подтверждение авторства электронного документа;контроль целостности электронного документа;конфиденциальность электронного документа;
контроль целостности используемогоИпрограммного обеспе-
чения;
регистрацию событий в информационных системах;
криптографическую защиту;
межсетевое экранирование;
виртуальные частные сети;
антивирусную защиту;
аудит информационной безопасности, которые хорошо из- вестны специалистам по защите информации. доку-обеспечение юридической значимости электронного
67
Любая СЭД должна предусмотреть механизм защиты от основных ее угроз: обеспечение сохранности документов, обеспечение безопасного доступа, обеспечение подлинности документов, протоколирование действия пользователей.
Безопасный доступ к данным внутри СЭД обеспечивается ау-
тентификацией и разграничением прав пользователя. Процессы ус-
тановления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию называются аутент ф кацией.
Под аутент ф кацией понимается весь комплекс мероприятий,
провод мых как на входе пользователя в систему, так и постоянно в |
|
С |
|
течение его дальнейшей ра оты. Самый распространенный из них – |
|
парольный. Основные про лемы, которые сильно снижают надеж- |
|
ность данного спосо а – это человеческий фактор. |
|
Существует множество решений для имущественной аутенти- |
|
пользователя: это всевозможные USB-ключи, смарт-карты, |
|
фикац |
|
«таблетки» магн тные карты и др. (в том числе используются и дис- |
|
кеты, CD). Здесь также не исключен человеческий фактор, но зло- |
|
умышленнику нео ходимо |
заполучить сам ключ и узнать |
PIN-код. |
|
Максимально надежный для проведения идентификации и по- |
|
следующей аутентификации способ – биометрический, при котором |
|
бА пользователь идентифицируетсяДпо своим биометрическим данным
(это может быть отпечаток пальца, сканирования сетчатки глаза, голос). Однако в этом случае стоимость решения выше, а биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.
иотпечатка пальца (двухфакторный способ).И
Влюбой системе обязательно должно быть предусмотрено разграничение прав пользователя – и чем гибче и детальнее, тем лучше. Разграничение прав внутри системы технически устраивают поразному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.
68
Огромным преимуществом для конфиденциальности информа-
ции обладают криптографические методы защиты данных. Их применение позволит не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.
Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, т.е. и его защите есть
Сназад сч тал сь надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информа- , она безнадежно устареет или средства, потраченные на ее взлом,
предел. Нет шифров, которые нельзя было бы взломать – это вопрос только времени средств. Те алгоритмы, которые еще несколько лет
ции третьему лбыцу проч тать документ, например стоя за плечом челове-
превзойдут сто мость самой информации.
Кроме того, не стоит за ывать об организационных мерах защи-
ты. Какой эффект вной криптография не была, ничто не помешает
ка, который меет к нему доступ. Или расшифровать информацию, воспользовавш сь ключом, который валяется в столе сотрудника.
Обеспечение подлинностиАдокументов
Сегодня основным и практически единственным предлагаемым на рынке решением для о еспечения подлинности документа является электронная подпись (ЭП). Д
Электронная подпись – реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном доку-
идентифицирует автора; И
позволяет определить, вносились ли изменения в документ после его подписания;
защищает документ от подделки и несанкционированного просмотра.
69
Федеральным законом № 63-ФЗ [26] предусмотрены два типа электронных подписей: простая и усиленная. Последняя имеет две формы: квалифицированную и неквалифицированную.
Простая электронная подпись представляет собой комбинацию из логина и пароля и подтверждает, что электронное сообщение отправлено конкретным лицом.
Усиленная неквалифицированная подпись не только идентифицирует отправ теля, но и подтверждает, что с момента подписания документ не менялся. Сообщение с простой или неквалифицированной электронной подп сью может (по предварительной договоренно-
сти сторон |
спец ально предусмотренных законом случаях) быть |
С |
|
|
к бумажному документу, подписанному собственноруч- |
приравненоно.
простаябАэлектронная подпись содержится в самом электронном документе;
ключ простой электроннойДподписи применяется в соответствии с правилами, установленными оператором информационной системы, с использованием которой осуществляются создание и (или) отправка электронного документа, и в созданном и (или) отправлен-
ном электронном документе содержится информация, указывающая на лицо, от имени которого был создан и (илиИ) отправлен электрон- ный документ.может быть использована при подписании электронных документов,
содержащих сведения, составляющие государственную тайну, или в информационной системе, содержащей сведения, составляющие государственную тайну.
Нормативные правовые акты и (или) соглашения между участниками электронного взаимодействия, устанавливающие случаи признания электронных документов, подписанных простой электронной
70