Научная статья на тему 'Анализ уязвимостей современных систем электронного документооборота'

Анализ уязвимостей современных систем электронного документооборота Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2506
390
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА / ЦЕНТР РЕГИСТРАЦИИ (ЦР) / ЦЕНТР СЕРТИФИКАЦИИ (ЦС) / СПИСОК ДОВЕРЕННЫХ ЭЛЕМЕНТОВ (СДЭ) / УДОСТОВЕРЯЮЩИЙ ЦЕНТР (УЦ) / ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) / УГРОЗА / УЯЗВИМОСТЬ / СИСТЕМА ЗАЩИТЫ / КРИПТОСТОЙКОСТЬ / ELECTRONIC DOCUMENT MANAGEMENT SYSTEM / CENTER REGISTRATION AUTHORITY (RA) / CERTIFICATION AUTHORITY (CA) / THE TRUSTED ITEMS LIST (SDE) / DIGITAL SIGNATURE (EDS) / THREAT / VULNERABILITY / SECURITY SYSTEM / SECURITY OF

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранов Андрей Николаевич

Представлен обзор работы систем электронного документооборота (СЭД), представлены модели нарушителей, проанализированы способы защиты СЭД при попытках несанкционированного доступа к модулям СЭД.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранов Андрей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THE VULNERABILITIES OF MODERN ELECTRONIC DOCUMENT MANAGEMENT SYSTEMS

The paper presents an overview of the electronic document management systems (EDMS), presents models of violators, analyzes ways to protect EDMS in attempts of unauthorized access to the EDMS modules.

Текст научной работы на тему «Анализ уязвимостей современных систем электронного документооборота»

УДК 004.91

АНАЛИЗ УЯЗВИМОСТЕЙ СОВРЕМЕННЫХ СИСТЕМ ЭЛЕКТРОННОГО

ДОКУМЕНТООБОРОТА

А.Н. Баранов

Представлен обзор работы систем электронного документооборота (СЭД), представлены модели нарушителей, проанализированы способы защиты СЭД при попытках несанкционированного доступа к модулям СЭД.

Ключевые слова: система электронного документооборота, центр регистрации (ЦР), центр сертификации (ЦС), список доверенных элементов (СДЭ), удостоверяющий центр (УЦ), электронно-цифровая подпись (ЭЦП), угроза, уязвимость, система защиты, криптостойкость.

Внедрение системы электронного документооборота (СЭД), позволяет приобрести огромную гибкость в обработке и хранении информации и заставляет бюрократическую систему компании работать быстрее и с большей отдачей. В то же время, СЭД порождает новые риски, и пренебрежения защитой обязательно приведет к новым угрозам конфиденциальности.

Последние несколько лет спрос на системы электронного документооборота (СЭД) увеличивался и, по прогнозам экспертов, эта тенденция продолжится.

При внедрении СЭД нельзя забывать о безопасности системы, так особый интерес со стороны хакеров взывают именно документы физического или юридического лица.

Базовый элемент любой СЭД - документ, внутри системы это может быть файл, а может быть запись в базе данных. Говоря о защищенном документообороте, часто подразумевают именно защиту документов, защиту той информации, которую они в себе несут. В этом случае все сводится к банальной (хотя и не простой) задаче защиты данных от несанкционированного доступа.

Здесь есть большое заблуждение, ведь речь идет именно о защите системы, а не только о защите данных внутри нее. Это значит, что нужно защитить также ее работоспособность, обеспечить быстрое восстановление после повреждений, сбоев и даже после уничтожения. Система - это как живой организм, не достаточно защитить только содержимое его клеток, необходимо защитить также связи между ними и их работоспособность. Поэтому к защите системы электронного документооборота необходим комплексный подход, который подразумевает защиту на всех уровнях СЭД. Начиная от защиты физических носителей информации, данных на них, и заканчивая организационными мерами.

Таким образом, необходимо защищать, во-первых, аппаратные элементы системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование (как активное - маршрутизаторы, switch'и и т.д., так и пассивное - кабели, розетки и т. д.). Необходимо предусмотреть такие угрозы, как поломка оборудования, доступ злоумышленника к оборудованию, отключения питания и т. д. Во-вторых, защита необходима файлам системы. Это файлы программного обеспечения и базы данных, уровень между аппаратными устройствами системы и логическими элементами системы и физическими составляющими. В противном случае появляется возможность влияния злоумышленником или внешними обстоятельствами на файлы СЭД, не проникая в систему, т.е. как бы снаружи. Например, файлы базы могут быть скопированы злоумышленником или повреждены в результате сбоя операционной системы или оборудования. В-третьих, само собой, необходимо защищать документы и информацию, находящиеся внутри системы.

Используя такой подход, можно построить систему, защищенную на всех уровнях, и рубежи обороны от угроз на каждом уровне. Следует отметить, что всегда нужно искать разумный баланс между безопасностью и стоимостью. Российское законодательство в течение последних нескольких лет начинает активно проявлять интерес к высоким технологиям.

В табл. 1 представлен перечень Федеральных законов, действующих в сфере организации электронного документооборота.

Таблица 1

Перечень Федеральных законов, действующих в сфере организации электронного

документооборота

№ п/п № ФЗ Наименование ФЗ Обзор ФЗ

1 бЗ-ФЗ от 06.04.2011 ФЗ «Об электронной подписи» Устанавливает понятие электронной подписи (ЭП), правила применения и защиты документов, заверенных ЭП

2 149-ФЗ от 27.07.2006 ФЗ «Об информации, информатизации и защите информации» Устанавливает основные понятия, определяет направления защиты информации

3 126-ФЗот 04.08.2018 Федеральный законы «О связи» Устанавливает основные понятия, способы связи, в том числе при дистанционном взаимодействии

4 85-ФЗ от 04.07.1996 ФЗ «Об участии в международном информационном обмене» Устанавливает способы и процедуры трансграничного обмена данными и конфиденциальной информацией

5 99-ФЗ от 04.05.2011 ФЗ «О лицензировании отдельных видов деятельности» Устанавливает виды деятельности, требующие получения лицензии

В табл. 2 представлен перечень ГОСТов, действующих в сфере организации электронного документооборота.

Таблица 2

Перечень ГОСТов, действующих в сфере организации электронного

Документооборота

№ п/п № ГОСТ Наименование ГОСТ Обзор ГОСТ

1 ГОСТ 6.10.4-84 «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники» Определяет требования к составу и содержанию реквизитов, придающих юридическую силу документам на машинных носителях, информации, создаваемым средствами вычислительной техники, а также порядок внесения изменений в указанные документы.

2 ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования» Определяет способы защиты информации и информационных систем, раскрывает процессы криптографического преобразования информации.

3 ГОСТ Р 34.1094 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» Определяет понятие информационной технологии и криптографической защиты информации. Регламентирует процедуру создания электронной подписи.

Кроме указанных документов существует еще ряд постановлений, указов, писем, стандартов, для описания которых потребуется, наверное, отдельный выпуск журнала. Следует заметить, что работа в правом регулирования области ИТ продолжается и сейчас. В Государственной думе во втором чтении был принят законопроект нового закона «Об информации, информационных технологиях и о защите информации». Данный проект закона определяет порядок сбора, передачи, производства и распространения информации в РФ, использования информационно-телекоммуникационных сетей, устанавливает ответственность за нарушения в сфере информтехнологий и коммуникаций.

Угрозы для системы электронного документооборота достаточно стандартны и могут быть классифицированы следующим образом. Угроза целостности -повреждение и уничтожение информации, искажение информации - как не намеренное в случае ошибок и сбоев, так и злоумышленное. Угроза конфиденциальности - это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования. Угроза работоспособности системы - всевозможные угрозы, реализация которых приведет к нарушению или прекращению работы системы; сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота. При этом, с одной стороны, внедряя СЭД, упорядочивая и консолидируя информацию, увеличиваются риски реализации угроз, но с другой стороны, как это ни парадоксально, упорядочение документооборота позволяет выстроить более качественную систему защиты.

Источников угроз в нашем небезопасном мире не мало: это и «кривые руки» некоторых системных администраторов, и техника, которая имеет свойство ломаться в самый не подходящий момент, и форс-мажорные обстоятельства, которые редко, но все же происходят. И даже если серверы не пострадают от пожара, произошедшего в здании, будьте уверенны - их непременно зальют водой приехавшие пожарники. В целом же, можно выделить несколько основных групп:

- легальные пользователи системы;

- административный ИТ-персонал;

- внешние злоумышленники.

Спектр возможных злодеяний легальных пользователей достаточно широк - от скрепок в аппаратных частях системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы - это потенциальный злоумышленник, он может сознательно или не сознательно нарушить конфиденциальность информации [1].

Особая группа - это административный ИТ-персонал или персонал службы ИТ-безопасности. Эта группа, как правило, имеет неограниченные полномочия и доступ к хранилищам данных, поэтому к ней нужно отнестись с особым вниманием. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, результат один - информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям, от 70 до 80 % потерь от преступлений приходятся на атаки изнутри. Набор внешних злоумышленников сугубо индивидуален. Это могут быть и конкуренты, и партнеры, и даже клиенты.

В табл. 3 рассмотрены модели нарушителя в области СЭД в случае, если пользователь имеет ограниченные и неограниченные права доступа к электронной системе.

Таблица 3

Модели нарушителя в области СЭД (пользователь имеет ограниченные и неограниченные права доступа к электронной системе)

№ Нарушитель Атаки Защита

1 Имеет доступ к Web-интерфейсу (права ограничены) Наиболее проста в реализации атака типа «отказ в обслуживании». Для этого злоумышленник может проводить как атаки на конкретного пользователя, так и на всю сеть. Также нарушитель имеет возможность проводить атаки из категории «раскрытие параметров». Если злоумышленник подключился к сети, то существует потенциальная опасность того, что он сможет перехватить пакеты в сети и из информации, содержащейся в них, определить маску сети, пару IP-MAC-адресов сети, информацию о рабочих станциях. Отсюда вытекает возможность проведения атаки типа «нарушение целостности». Последние две разновидности атак на всю систему в данном случае невозможны, так как у злоумышленника есть лишь HTTPS-доступ к Web-интерфейсу ЦР, причем на пути между ним и ЦР стоит аппаратный МСЭ. Для защиты от данных атак администратору безопасности необходимо постоянно отслеживать новые подключения к сети и просматривать сетевой трафик. Кроме того, сеть следует конфигурировать так, чтобы злоумышленник не имел возможности перехватывать пакеты. Если нарушитель каким-либо образом узнал MAC-адрес и №-адрес пользователя сети УЦ и вошел с его параметрами в сеть, то у него не должно быть возможности осуществлять какие-либо действия от имени пользователя. Как следствие, в сети должна существовать система аутентификации и авторизации пользователей, чтобы нарушитель, узнавший физические параметры ЭВМ в сети, не смог воспользоваться ими.

2 Зарегистрированный пользователь (обладает всеми доступными обычному пользователю возможностями: обменом подписанными сообщениями с другими зарегистрированными пользователями, возможностью подтверждать достоверность ЭЦП, посылать запросы на выдачу и отзыв сертификата ключа подписи) Из категории атак типа «нарушение целостности» пользователь может делать запросы на создание и отзыв сертификатов или изменять параметры существующих. Серьезной угрозой в данном случае является возможность использования нарушителем ЭЦП пользователя. Злоумышленник зарегистрирован в ЦР, и его запросы будут пропускаться в ЦС. Поэтому для защиты от возможных атак на УЦ следует ограничить число одновременных подключений с одного №-адреса, запретить соединение пользователей с каким-либо компонентом, кроме ЦР, а к ЦР разрешить лишь доступ на чтение к Web-интерфейсу по протоколу HTTPS. Чтобы свести возможности злоумышленника, завладевшего рабочей станцией пользователя, к минимуму, необходимо в УЦ запретить автоматическую обработку запросов на выдачу, отзыв или изменение сертификатов с компьютеров пользователей системы. Данные манипуляции с сертификатами следует осуществлять непосредственно с компонента УЦ - АРМ администратора (АРМА).

В табл. 4 рассмотрены модели нарушителя в области СЭД в случае, если нарушитель находится в выделенной сети или захватывает автоматизированное рабочее место (АРМ).

В табл.5 рассмотрены модели нарушителя в области СЭД в случае, если нарушитель захватил ЦР и ЦС.

Таблица 4

Модели нарушителя в области СЭД (нарушитель находится в выделенной сети или захватывает автоматизированное рабочее место (АРМ))

№ Нарушитель Атаки Защита

1 Нарушитель находится в выделенной сети УЦ В данной модели злоумышленник может конфигурировать пакеты и изменять адрес отправителя, указывая адрес компонентов системы. Для защиты от таких атак все элементы УЦ должны иметь ЭЦП, что позволит идентифицировать получаемые пакеты и защититься от возможных фальсифицированных пакетов. В ЦС должна храниться база данных сертификатов открытых ключей ЭЦП и закрытые ключи ЭЦП только зарегистрированных пользователей. Таким образом, прежде чем попасть в ЦС, запрос сначала должен пройти проверку на соответствие в ЦР. В случае отправки от зарегистрированного пользователя он передается в ЦС, иначе не пропускается. Следовательно, в ЦС попадают только те запросы, которые прошли ЦР, отсюда получаем целесообразность установки аппаратного МСЭ перед ЦС, пропускающего лишь пакеты от ЦР для защиты от потенциальных атак со стороны других компонентов УЦ.

2 Нарушитель захватил АРМ Злоумышленник может формировать запросы на регистрацию новых пользователей и удаление или модификацию уже существующих профилей. Помимо того, нарушитель может сформировать запрос на создание или отзыв сертификатов, а также скопировать базу данных зарегистрированных пользователей ЦР и базу данных сертификатов. Целесообразным является разделение полномочий у пользователей. Предполагается наличие двух пользователей УЦ: администратора УЦ и оператора УЦ. Администратор УЦ отвечает за настройку ПО УЦ, создание баз данных ЦР и ЦС, имеет право на изменение или удаление профилей зарегистрированных пользователей, а также на отзыв действующих сертификатов. В случае сбоя в системе администратор УЦ обязан восстановить работоспособность, используя резервные копии. Оператор УЦ имеет право на создание пользователей и выдачу сертификатов пользователям (создание запроса на выдачу сертификата). Для затруднения просмотра баз данных ЦР и ЦС должны быть запрещены команды вывода на экран всей базы данных.

Таблица 5

Модели нарушителя в области СЭД (нарушитель захватил центр регистрации

(ЦР) или центр сертификации (ЦС))

№ Нарушитель Атаки Защита

1 Нарушитель захватил ЦР В данном случае нарушитель завладел связующим звеном между пользователями системы ЭЦП и УЦ и обладает огромными полномочиями. В его власти физическое отключение от сети ЦР, блокировка ЦС и тем самым приостановление деятельности УЦ. Как следствие, все манипуляции с ЭЦП в это время будут неликвидны. В целях повышения безопасности в ЦР должно быть реализовано разграничение полномочий, а именно: добавлены две роли УЦ - оператор ЦР и администратор ЦР. У обоих пользователей должны отсутствовать права на установку или модификацию ПО.

Продолжение таблицы 5

№ Нарушитель Атаки Защита

1 Нарушитель захватил ЦР Реализация атаки типа «раскрытие параметров» не вызывает серьезных затруднений. Помимо параметров самого ЦР в нем прописаны соответствующие сетевые настройки АРМА и ЦС. Что касается атак типа «нарушение целостности», можно формировать запросы к ЦС напрямую (по сертификатам). К профилям пользователей можно обращаться непосредственно и вносить изменения в базу данных. Кроме деструктивных действий нарушитель может незаметно наблюдать за происходящим в системе или скопировать базу данных зарегистрированных пользователей УЦ. Причем у оператора есть все необходимые полномочия для нормального функционирования ЦР, то есть права подписывать запросы на выпуск сертификатов, добавлять новые и т. д. В то же время у него отсутствуют права удаления базы данных пользователей, создания новой таблицы, вывода таблицы полностью на экран или периферийное устройство, изменения и просмотра реестра сертификатов и секретных ключей ЦР, которыми обладает администратор ЦР.

2 Нарушитель захватил ЦС Наиболее простая атака типа «отказ в обслуживании» - изменение сетевых настроек или выключение сетевого интерфейса -приведет к остановке всей системы ЭЦП. К этому же приведет удаление базы данных сертификатов открытых ключей и соответствующих им секретных ключей. Нарушитель может узнать состав самого ЦС, а также сетевые параметры ЦР и, возможно, версию ОС и ПО ЦР. Наиболее опасны атаки типа «нарушение целостности». Злоумышленник имеет доступ к базе данных ЦС, т.е. может вносить изменения. Скопировав базу, он может проводить действия от имени пользователей ЭЦП. Надо ввести ролевое разграничение полномочий посредством введения двух ролей УЦ: оператора ЦС и администратора ЦС. Оператор УЦ обладает правом создания новых учетных записей, но у него отсутствует право их изменять. Администратор ЦС обладает правами на создание и удаление баз данных, у него отсутствуют права на добавление новых записей, но есть привилегия изменять их. У обеих ролей должно отсутствовать право на установку и модификацию ПО, а также права на вывод содержимого баз данных.

Ниже представлены комментарии к таблицам.

1. Обеспечение сохранности документов.

Любая СЭД, претендующая на звание «защищенной», должна как минимум предусмотреть механизм защиты от основных ее угроз: обеспечение сохранности документов, обеспечение безопасного доступа, обеспечение подлинности документов, протоколирование действия пользователей.

СЭД должна обеспечить сохранность документов от потери и порчи и иметь возможность их быстрого восстановления. Статистика неумолима, в 45% случаев потери важной информации приходятся на физические причины (отказ аппаратуры, стихийные бедствия и подобное), 35% обусловлены ошибками пользователей и менее 20% - действием вредоносных программ и злоумышленников.

Опрос аналитической компании Ве1о1йеТоисЬе, проведенный в начале 2016 г., показал, что более половины всех компаний сталкивались с потерей данных в течение последних 12 месяцев. 33% таких потерь привели к серьезному финансовому ущербу. Представители половины компаний, переживших потерю данных, заявляют, что причиной инцидента стал саботаж или халатное отношение к правилам информационной политики компании, и только 20% респондентов сообщили, что интеллектуальная собственность их компаний защищена должным образом. Всего 4% опрошенных заявило, что их работодатели обращают должное внимание на информационную политику компании. Что касается СЭД, то в эффективности ее защиты уверено только 24% участников опроса [2, 3].

Так, например, СЭД, в основе своей использующие базы данных Microsoft SQL Server или Oracle, предпочитают пользоваться средствами резервного копирования от разработчика СУБД (в данном случае Microsoft или Oracle). Иные же системы имеют собственные подсистемы резервного копирования, разработанные непосредственно производителем СЭД. Сюда следует также отнести возможность восстановление не только данных, но и самой системы в случае ее повреждения.

2. Обеспечение безопасного доступа.

Этот момент обычно все понимают под безопасностью СЭД, чем часто ограничивают понятие безопасности систем. Безопасный доступ к данным внутри СЭД обеспечивается аутентификацией и разграничением прав пользователя.

Для упрощения будем называть процессы установления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию одним термином - аутентификацией, понимая под ним весь комплекс мероприятий, проводимых как на входе пользователя в систему, так и постоянно в течении его дальнейшей работы.

Здесь необходимо заострить внимание на методах аутентификации. Самый распространенный из них, конечно, парольный. Основные проблемы, которые сильно снижают надежность данного способа - это человеческий фактор. Даже если заставить пользователя использовать правильно сгенерированный пароль, в большинстве случаев его можно легко найти на бумажке в столе или под клавиатурой, а особо «талантливые» обычно прикрепляют ее прямо на монитор.

Самый действенный способов аутентификации - имущественный. В свое время полномочия владельца сундука подтверждались ключами, сегодня прогресс ушел далеко вперед, и полномочия пользователя подтверждаются специальным носителем информации. Существует множество решений для имущественной аутентификации пользователя: это всевозможные USB-ключи, смарт-карты, «таблетки» магнитные карты, в том числе используются и дискеты, и CD. Здесь также не исключен человеческий фактор, но злоумышленнику необходимо также заполучить сам ключ и узнать PIN-код.

Максимально надежный для проведения идентификации и последующей аутентификации способ - биометрический, при котором пользователь идентифицируется по своим биометрическим данным (это может быть отпечаток пальца, сканирования сетчатки глаза, голос). Однако в этом случае стоимость решения выше, а современные биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

Еще один важный параметр аутентификации - количество учитываемых факторов. Процесс аутентификации может быть однофакторным, двухфакторным и т.д. Также возможно комбинирование различных методов: парольного, имущественного и биометрического. Так, например, аутентификация может проходить при помощи пароля и отпечатка пальца (двухфакторный способ).

3. Разграничения прав пользователя и конфиденциальность.

В любой системе обязательно должно быть предусмотрено разграничение прав пользователя - и чем гибче и детальнее, тем лучше. Пусть потребуется большее время на настройку, но в итоге мы получим более защищенную систему. Разграничение прав внутри системы технически устраивают по-разному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.

Иногда их разработки комбинируют, используя свои разработки и подсистемы СУБД. Такая комбинация предпочтительнее, она позволяет закрыть минусы подсистем безопасности СУБД, которые также имеют «дыры».

Огромным преимуществом для конфиденциальности информации обладают криптографические методы защиты данных. Их применение позволят не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица. Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, т.е. и его защите есть предел. Нет шифров, которые нельзя было бы взломать - это вопрос только времени и средств. Те алгоритмы, которые еще несколько лет назад считались надежными, сегодня уже успешно демонстративно взламываются.

Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информации, она безнадежно устареет или средства, потраченные на ее взлом, превзойдут стоимость самой информации.

Кроме того, не стоит забывать об организационных мерах защиты. Какой бы эффективной криптография не была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ. Или расшифровать информацию, воспользовавшись ключом, который валяется в столе сотрудника.

4. Обеспечение подлинности документов.

Сегодня основным и практически единственным предлагаемым на рынке решением для обеспечения подлинности документа является электронно-цифровой подписи (ЭЦП). Основной принцип работы ЭЦП основан на технологиях шифрования с ассиметричным ключом. Т.е. ключи для шифрования и расшифровки данных различны. Имеется «закрытый» ключ, который позволяет зашифровать информацию, и имеется «открытый» ключ, при помощи которого можно эту информацию расшифровать, но с его помощью невозможно «зашифровать» эту информацию. Таким образом, владелец «подписи» должен владеть «закрытым» ключом и не допускать его передачу другим лицам, а «открытый» ключ может распространяться публично для проверки подлинности подписи, полученной при помощи «закрытого» ключа[2].

Для наглядности ЭЦП можно представить, как данные, полученные в результате специального криптографического преобразования текста электронного документа. Оно осуществляется с помощью так называемого «закрытого ключа» — уникальной последовательности символов, известной только отправителю электронного документа. Эти «данные» передаются вместе с текстом электронного документа его получателю, который может проверить ЭЦП, используя так называемый «открытый ключ» отправителя - также уникальную, но общедоступную последовательность символов, однозначно связанную с «закрытым ключом» отправителя. Успешная проверка ЭЦП показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения ЭЦП [3].

Таким образом, подписать электронный документ с использованием ЭЦП может только обладатель «закрытого ключа», а проверить наличие ЭЦП - любой участник электронного документооборота, получивший «открытый ключ», соответствующий «закрытому ключу» отправителя. Подтверждение принадлежности «открытых ключей» конкретным лицам осуществляет удостоверяющий центр - специальная организация или сторона, которой доверяют все участники информационного обмена. Обращение в удостоверяющие центры позволяет каждому участнику убедиться, что имеющиеся у него копии «открытых ключей», принадлежащих другим участникам (для проверки их ЭЦП), действительно принадлежат этим участникам.

Большинство производителей СЭД уже имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП, как, например, в системах Directum или «Евфрат-Документооборот». Такой тесной интеграции с ЭЦП немало способствовал и выход федерального закона о ЭЦП (№1-ФЗ от

10.01.2002г.) в котором электронная цифровая подпись была признана имеющий юридическую силу наряду с собственноручной подписью. Стоить заметить, что согласно законам РФ, свою систему электронной цифровой подписью может разрабатывать только компания, имеющая на это соответствующую лицензию от ФАПСИ (ныне от ФСБ). Равно как и компания, использующая в своих разработках ЭЦП, должна иметь лицензию от органов государственной власти.

Протоколирование действий пользователей - немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Говоря о партнерских решениях, прежде всего речь идет о СУБД и хранилищах данных, любой подобный продукт крупных разработчиков, таких как Microsoft или Oracle, наделен этими средствами. Также не стоит забывать о возможностях операционных систем по протоколированию действий пользователей и решениях сторонних разработчиков в этой области.

Основное проблемное место при организации защиты СЭД это не технические средства, а лояльность пользователей. Как только документ попадает к пользователю, конфиденциальность этого документа по отношению к пользователю нарушена. Техническими мерами в принципе невозможно предотвратить утечку документа через этого пользователя. Основные средства защиты здесь - это организационные меры по ограничению доступа к конфиденциальным документам и работы с самим пользователем. Он должен понимать степень своей ответственности, которую несет перед организацией и законом Российской Федерации.

Системы российских разработчиков условно можно поделить на две группы -ориентированные на коммерческое использование и ориентированные на использование в государственных структурах. Это не означает, что их применение строго ограничено, некоторые системы вполне успешно применяются как в государственных структурах, так и в коммерческих организациях. Каждая их этих групп имеет свою специфику не только в технологиях организации документооборота и делопроизводства, но и свои отличительные черты в системах защиты.

Основное отличие в системах защиты - это алгоритмы, применяемые в шифровании и ЭЦП. Практически все системы обладают парольной аутентификацией и разграничением доступа пользователей. Некоторые из них имеют также возможности интеграции с Windows-аутентификацией, что дает возможность пользоваться дополнительными средствами аутентификации, поддерживаемыми Windows. Не все из перечисленных решений имеют свою криптографическую защиту - шифрование документов или ЭЦП. В ряде продуктов это возможно только при помощи дополнительных средств сторонних разработчиков.

Подход к защите электронного документооборота должен быть комплексным. Необходимо трезво оценивать возможные угрозы и риски СЭД и величину возможных потерь от реализованных угроз. Актуальны вопросы защиты аппаратных средств системы, персональных компьютеров, принтеров и прочих устройств; защиты сетевой среды, в которой функционирует система, защита каналов передачи данных и сетевого оборудования, возможно выделение СЭД в особый сегмент сети. Комплекс организационных мер играют роль на каждом уровне защиты, но им, к сожалению, часто пренебрегают, несмотря на проведенный инструктаж и подготовку обычного персонала к работе с конфиденциальной информацией.

Плохая организация делопроизводства может свести к нулю все технические меры, сколь совершенны они бы не были.

Список литературы

1. Ильина Т.Н., Логинова А.Ю., Романов Д. А. Защита систем электронного документооборота. Москва, ДМК, 2018. 224 с.

2. Система электронного документооборота (СЭД). Общее описание. [Электронный ресурс]. URL: http://www.directum.ru/system (дата обращения: 30.06.18:.

3. Защита систем электронного делопроизводства. [Электронный ресурс]. URL: http://www.ixbt.com/soft/sed.shtml. (дата обращения: 30.06.18).

Баранов Андрей Николаевич, канд. техн. наук, доцент, an111111 @mail.ru, Россия, Тула, Тульскицй государственный университет

ANALYSIS OF THE VULNERABILITIES OF MODERN ELECTRONIC DOCUMENT

MANAGEMENT SYSTEMS

A.N. Baranov

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

The paper presents an overview of the electronic document management systems (EDMS), presents models of violators, analyzes ways to protect EDMS in attempts of unauthorized access to the EDMS modules.

Key words: electronic document management system, center registration authority (RA), certification authority (CA), the trusted items list (SDE), certification authority (CA), digital signature (EDS), threat, vulnerability, security system, the security of.

Baranov Andrey Nikolaevich, candidate of technical sciences, docent, an111111 @mail. ru, Russia, Tula, Tula State University

УДК 004.41

ПРОГРАММНОЕ УПРАВЛЕНИЕ МОДУЛЕМ ПРОИЗВОДСТВЕННОЙ ЛИНИИ С ПРИМЕНЕНИЕМ ЯЗЫКА РЕЛЕЙНО-КОНТАКТНОЙ ЛОГИКИ

Е.М. Баранова, А.Н. Баранов, Д.И. Евтехов

Представлен обзор процесса разработки алгоритмов автоматической очистки датчика BST-компонента производственной линии в ручном режиме и в режиме реального времени. Представлена программная реализация разработанных алгоритмов на языке релейно-контактной логики.

Ключевые слова: управление, автоматизация, алгоритмизация, производственная линия, программный модуль, релейно-контактная логика.

В настоящее время можно уверенно говорить о том, что производственные линии занимают ведущие позиции и пользуются огромным спросом не только в отечественном производстве, но и в мире.

Процесс промышленного производства товаров является очень сложным и нуждается в постоянной автоматизации и доработке с целью улучшения качества выпускаемой продукции и увеличения ключевых показателей эффективности производства.

i Надоели баннеры? Вы всегда можете отключить рекламу.