Анализ угроз информации систем электронного документооборота Текст научной статьи по специальности «Информатика»

Научная статья на тему 'Анализ угроз информации систем электронного документооборота' по специальности 'Информатика' Читать статью
Pdf скачать pdf Quote цитировать Review рецензии ВАК
Авторы
Коды
  • ГРНТИ: 20.23.17 — Информационно-поисковые массивы. Базы данных. Манипулирование данными и файлами
  • УДK: 002.6:004.65;002.6:004.62/.63
  • Указанные автором: УДК: 004.6:[002.52:651.5]

Статистика по статье
  • 2186
    читатели
  • 359
    скачивания
  • 1
    в избранном
  • 0
    соц.сети

Ключевые слова
  • СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
  • УГРОЗА КОНФИДЕНЦИАЛЬНОСТИ
  • НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
  • SYSTEM OF ELECTRONIC DOCUMENT CIRCULATION
  • CONFIDENTIALITY THREAT
  • UNAPPROVED ACCESS

Аннотация
научной статьи
по информатике, автор научной работы — Досмухамедов Булат Рамильевич

Проведен анализ системы электронного документооборота (СЭД) и составляющих автоматизированных компонентов. Построена общая модель системы, описаны ее технические составляющие и каналы связи, а также общепринятые, наиболее часто используемые в настоящее время средства защиты информации. Система разбита на два сектора внешний и внутренний. Выявлены наиболее слабые места системы. Анализ угроз проведен по трем нарушаемым свойствам безопасности: угроза конфиденциальности, целостности и доступности. В анализе угроз конфиденциальности описаны основные способы получения несанкционированного доступа (НСД) к системе СЭД с целью хищения злоумышленником конфиденциальной информации. Анализ угроз целостности дает возможность определить степень ценности отдельных звеньев системы и последствия их краха. Анализ угроз доступности дает понимание доступности отдельных компонентов СЭД, которая может привести к ошибкам и различным сбоям в системе, что создает основу для построения механизмов НСД. Библиогр. 1. Ил. 2.

Abstract 2009 year, author — Dosmuhamedov Bulat Ramilievich

The analysis of system of electronic document circulation (SEC) and the making automated components is carried out. The general model of system in which technical components and communication channels, and as the standard protection frames of the information most used for today are described, is constructed. All system has been broken into two sectors external and internal on which the weakest places of system have been revealed. The analysis of threats has been spent on three broken properties of safety: threat of confidentiality, integrity and availability. In the analysis of threats of confidentiality the basic ways of reception unapproved access (UA) to system SEC, for the purpose of plunder by the malefactor of the confidential information have been described. The analysis of threats of integrity gives the chance to define degree value of separate links of system, and also a consequence from their crash. The analysis of threats of availability lets know about availability of separate components SEC which can lead to errors and various failures in system that creates a basis for construction of mechanisms UA.

Научная статья по специальности "Информационно-поисковые массивы. Базы данных. Манипулирование данными и файлами" из научного журнала "Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика", Досмухамедов Булат Рамильевич

 
Читайте также
Рецензии [0]

Похожие темы
научных работ
по информатике , автор научной работы — Досмухамедов Булат Рамильевич

Текст
научной работы
на тему "Анализ угроз информации систем электронного документооборота". Научная статья по специальности "Информационно-поисковые массивы. Базы данных. Манипулирование данными и файлами"

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
УДК 004.6:[002.52:651.5]
Б. Р. Досмухамедов
АНАЛИЗ УГРОЗ ИНФОРМАЦИИ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Введение
12 февраля 2009 г. в Москве прошло заседание Совета по развитию информационного общества в России. Перед его участниками президент РФ Дмитрий Медведев поставил задачу разработать меры, необходимые для того, чтобы к 2015 г. Россия вошла в двадцатку государств с наиболее развитым информационным пространством. Президент отметил: несмотря на то, что все федеральные структуры обеспечены современными компьютерами, подключены к сети Интернет и практически во всех государственных органах сформированы базы, внутренний документооборот как велся, так и ведется на бумаге, а компьютеры в основном используются как простые пишущие машинки.
Для правильного функционирования системы электронного документооборота (СЭД) в целом необходим документ, регламентирующий требования к СЭД. Такого документа в России нет, хотя планы его разработки существуют уже давно.
Одним из вариантов будет разработка всего лишь одного, но строго обязательного требования: все новые СЭД, закупаемые государственными организациями, должны быть способными экспортировать документы и их метаданные в установленном требованием формате, - это позволило бы решить главную проблему передачи документов из одной системы в другую. О том, что может быть прописано в будущих требованиях, можно судить по требованиям, уже принятым в США и Европе.
Наибольшее внимание необходимо уделить системе безопасности СЭД, а именно разработать требования безопасности, куда будут входить инструкции по обеспечению информационной безопасности СЭД. Актуальность этой задачи заключается в том, что после запуска единого электронного документооборота найдутся злоумышленники, которые будут заинтересованы в порче или хищении документов, относящихся к конфиденциальной информации и составляющих большую ценность для субъектов СЭД.
Единые требования могли бы урегулировать вопросы документационного обеспечения управления, возложили бы на полномочный орган ответственность за то, чтобы документационные процессы стали действительно эффективными. В свою очередь, разрабатываемые требования безопасности обеспечили бы защиту конфиденциальной информации в самой СЭД.
В связи с вышеизложенным цель исследований заключалась в обзоре и анализе общих угроз информационной безопасности. Необходимо было также определить их соотнесённость с системами электронного документооборота.
Модель СЭД
Рассмотрим возможность создания защищенной СЭД. На рис. 1 представлена общая модель СЭД с внешним и внутренним секторами.
Во внешний сектор входят удаленные рабочие места (к ним относятся Интернет-клиенты) и рабочие места филиалов, которые основаны на локально-вычислительных сетях, защищенной WiFi-сети, VPN-каналах и т. п.
Во внутренний сектор входит аппаратный межсетевой экран (Cisco) и сервер операционной системы (ОС) с поддержкой домена, который может быть организован на следующих платформах:
- Windows NT Server;
- FreeBSD;
- Linux;
- Solaris.
Сервер автоматизированной системы электронного документооборота (АЭСД) (сервер приложения) может иметь две реализации:
- прикладная программа для ОС;
- Web-интерфейс.
Сервер базы данных (БД) следует реализовать на основе клиент-серверных СУБД, к которым относятся:
- М880Ь;
- Огаеіе.
Внутренние рабочие места
Рис. і. Общая модель СЭД
Все эти компоненты составляют единый и неделимый механизм доступа к электронным документам. Во внутренний сектор входят также внутренние рабочие места, которые имеют прямой доступ к серверу ОС, в обход межсетевого экрана.
Шифрованный канал представляет собой передачу данных по протоколу HTTPS, поддерживающему шифрование. Сервер ОС является одновременно и центром сертификации защищенного протокола.
Анализ угроз СЭД
Угрозы СЭД можно сгруппировать по нарушаемым свойствам безопасности, к которым относятся [1].
- угроза конфиденциальности;
- угроза целостности;
- угроза доступности.
В целом СЭД включает в себя три типа компонентов:
1. Серверы.
2. Рабочие места.
3. Каналы связи.
Угрозы конфиденциальности - это угрозы несанкционированного доступа и ознакомления с учетом тонких политик безопасности СЭД [1].
По вышеописанной модели (рис. 1) можно составить список угроз НСД к СЭД, целью которых является нарушение конфиденциальности хранимой информации. К данным нарушениям относятся:
1. Угроза рабочих мест (внутренних, удаленных и филиалов) - это непосредственно физический доступ к ЭВМ, когда нарушитель уже имеет данные идентификации (логин и пароль, сертификат защищенного протокола HTTPS) законно зарегистрированного пользователя или администратора СЭД. Данный вид угрозы позволяет получить доступ к документам пользователя,
і4і
у которого были похищены данные идентификации. В случае хищения данных идентификации администратора СЭД возможно получение злоумышленником доступа ко всем документам СЭД.
2. Угроза сервера ОС - получение доступа к серверу ОС позволит загружать в память сервера вредоносные программы (вирусы, программы-шпионы), которые могут существенно облегчить взлом СЭД. При получении злоумышленником доступа к серверу ОС он может создать новое незаконное рабочее место СЭД, подменить законное рабочее место на незаконное, имитировать законное рабочее место, получить доступ к БД СЭД, получить частичный или полный контроль над сервером АСЭД.
3. Угроза сервера АСЭД - получение доступа к серверу АСЭД может позволить злоумышленнику подключиться напрямую к СЭД, минуя сервер ОС и тем самым минуя основную систему безопасности, которую и обеспечивает сервер ОС. При подключении злоумышленником своего рабочего места последствия аналогичны последствиям угрозы рабочих мест.
4. Угроза сервера БД - получение доступа к серверу БД позволит злоумышленнику получить частичный или полный контроль над СЭД, а также к хранящимся документам. Данный вид угрозы наиболее опасен, т. к. в БД хранятся все документы, которые составляют основную ценность как для владельца СЭД, так и для заинтересованного злоумышленника.
5. Угроза каналов связи между компонентами системы может позволить злоумышленнику перехватывать пакеты между рабочими местами и основными серверами системы путем подключения к каналу связи. Использование шифрованного протокола HTTPS может значительно усложнить попытки перехвата пакетов.
Угрозы целостности - угрозы, при реализации которых информация теряет заранее определенные системой вид и качество [1]. На рис. 2 изображена схема степени ценности компонентов СЭД с точки зрения обеспечения целостности хранимой информации.
Рис. 2. Степень ценности компонентов СЭД
В СЭД объектами данной угрозы могут быть все компоненты описанной выше общей модели СЭД.
Документы - данные, хранящиеся на сервере БД, резервные копии документов. Это звено является самым важным и ценным, т. к. именно сами документы содержат конфиденциальную информацию, для безопасности которой организована вся система политики безопасности АСЭД. Степень ценности данного компонента охвачена сектором, отмеченным номером 1.
Сервер БД - среда хранения электронных документов. Целостность сервера БД является второй по значимости после целостности документов - сектор 2.
Сервер ОС и АСЭД - операционная система и интерфейсная часть (оболочка) СЭД, установленные на серверах и рабочих станциях, включая клиентов СУБД; протоколы передачи данных; криптографические методы обеспечения безопасности. Безопасность данных компонентов не столь критична, т. к. при их выходе из строя целостность хранимой информации (документов) не будет нарушена. Следует также учесть, что при внештатных ситуациях в рамках этих компонентов частично или полностью могут быть нарушены транзакции информации внутри СЭД. Компоненты отнесены к сектору под номером 3.
Аппаратная система - каналы связи между компонентами, аппаратный межсетевой экран - сектор с номером 4. Выход из строя аппаратных комплектующих и коммуникационных проводов не приведет к разрушению хранимых документов, а неисправные комплектующие и провода можно заменить на новые.
Угрозы доступности - характеризуют возможность доступа к хранимой и обрабатываемой в СЭД информации в любой момент [1]. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компоненты СЭД.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).
Удаленные рабочие места и внешние каналы связи являются доступными для злоумышленника компонентами СЭД. Используя халатное отношение при работе удаленного пользователя, злоумышленник может реализовать атаку НСД. Доступность же коммуникационных каналов во внешнем секторе СЭД (см. рис. 1) может привести к перехвату злоумышленником информационных пакетов.
Заключение
Результатом исследований явилась графическая модель СЭД. Система разбита на два сектора - внешний и внутренний. Выявлены наиболее слабые места системы. Анализ угроз был проведен по трем нарушаемым свойствам безопасности: угроза конфиденциальности, целостности и доступности.
В анализе угроз конфиденциальности описаны основные способы получения НСД к системе СЭД с целью хищения злоумышленником конфиденциальной информации.
Анализ угроз целостности дает возможность определить степень ценности отдельных звеньев системы, а также последствия их краха.
Анализ угроз доступности дает понимание о доступности отдельных компонентов СЭД. Доступность этих компонентов может привести к ошибкам и различным сбоям в системе, что создает основу для построения механизмов НСД.
СПИСОК ЛИТЕРАТУРЫ 1. Основные критерии защищенности / news.excelion.ru.
Статья поступила в редакцию 15.06.2009
THE ANALYSIS OF THREATS OF THE INFORMATION OF SYSTEMS OF THE ELECTRONIC DOCUMENT CIRCULATION
B. R. Dosmukhamedov
The analysis of system of electronic document circulation (SEC) and the making automated components is carried out. The general model of system in which technical components and communication channels, and as the standard protection frames of the information most used for today are described, is constructed. All system has been broken into two sectors external and internal on which the weakest places of system have been revealed. The analysis of threats has been spent on three broken properties of safety: threat of confidentiality, integrity and availability. In the analysis of threats of confidentiality -the basic ways of reception unapproved access (UA) to system SEC, for the purpose of plunder by the malefactor of the confidential information have been described. The analysis of threats of integrity gives the chance to define degree value of separate links of system, and also a consequence from their crash. The analysis of threats of availability lets know about availability of separate components SEC which can lead to errors and various failures in system that creates a basis for construction of mechanisms UA.
Key words: system of electronic document circulation, confidentiality threat, unapproved access.

читать описание
Star side в избранное
скачать
цитировать
наверх