Научная статья на тему 'Некоторые проблемы защиты конфиденциальной информации в системах электронного документооборота'

Некоторые проблемы защиты конфиденциальной информации в системах электронного документооборота Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2275
382
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ / ПРАВИЛА ДЕЛОПРОИЗВОДСТВА / КОНФИДЕНЦИАЛЬНОСТЬ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / СРЕДСТВА ЗАЩИТЫ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ИДЕНТИФИКАЦИЯ / КРИПТОГРАФИЯ / ЦИФРОВАЯ ПОДПИСЬ / ИФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яппаров Р. М.

В статье рассматриваются проблемы защиты информации и пути повышения эффективности систем электронного документооборота. Содержанием работы охватываются организационные и правовые вопросы, связанные со способами защиты электронных документов и включающие в себя анализ стандартных наборов угроз и современных способов (методов) защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Некоторые проблемы защиты конфиденциальной информации в системах электронного документооборота»

ПРАВОЗАЩИТНАЯ И ПРАВООХРАНИТЕЛЬНАЯ ДЕЯТЕЛЬНОСТЬ

УДК 005.922.1:004.63(470)

P. M. ЯППАРОВ, доцент кафедры оперативно-разыскной деятельности органов внутренних дел Уфимского юридического института МВД России, кандидат юридических наук, доцент (г. Уфа)

P. M. YAPPAROV, associate professor of the department of operational-investigation activities of the department of internal affairs of the Ufa Law Institute of the Ministry of Internal Affairs of Russia, candidate of law, associate professor (Ufa)

НЕКОТОРЫЕ ПРОБЛЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

SOME PROBLEMS OF CONFIDENTIAL INFORMATION PROTECTION IN ELECTRONIC DOCUMENT MANAGEMENT SYSTEMS

Аннотация. В статье рассматриваются проблемы защиты информации и пути повышения эффективности систем электронного документооборота. Содержанием работы охватываются организационные и правовые вопросы, связанные со способами защиты электронных документов и включающие в себя анализ стандартных наборов угроз и современных способов (методов) защиты информации.

Ключевые слова и словосочетания: электронный документооборот, правила делопроизводства, конфиденциальность, персональные данные, средства защиты, информационные технологии, идентификация, криптография, цифровая подпись, ифор-мационная безопасность.

Annotation. The article deals with the problems of information security and ways to improve the efficiency of electronic document management systems. The content of the work covers organizational and legal issues related to the methods of protection of electronic documents and including the analysis of standard sets of threats and modern methods (methods) of information protection.

Keywords and phrases: electronic document flow, rules of record keeping, confidentiality, personal data, security tools, information technology, identification, cryptography, digital signature, information security.

Использование систем электронного документооборота (далее - СЭД) позволяет приобрести огромную гибкость в обработке и хранении информации, повышает эффективность управленческой деятельности органов внутренних дел, заставляя работать быстрее и с большей отдачей. В то же время

СЭД порождает новые риски, и пренебрежения ее защитой вызывают нарушение режима конфиденциальности обрабатываемых сведений.

В системе межведомственного электронного документооборота правительством Российской Федерации было утверждено положение, которое ини-

циировало создание федеральной информационной системы, обеспечивающей защищенный обмен электронными сообщениями в автоматизированном режиме, в том числе сведениями, содержащими служебную тайну [1]. В правилах делопроизводства определено, что электронные документы федеральных органов исполнительной власти создаются, обрабатываются и хранятся в СЭД организации [2]. В нормативном акте закреплен перечень обязательных реквизитов документа, которые используются для учета и поиска документов в СЭД [3, с. 237]. К обязательному реквизиту в защищенном документообороте относится отметка о конфиденциальности обрабатываемых сведений. При этом электронные документы должны быть подписаны электронной цифровой подписью (далее - ЭЦП) [4].

Под защищенным документооборотом следует понимать защиту документов, закрепленных в файлах. Основной элемент любой СЭД - это информация, перенесенная на материальный носитель в виде файла, записи в базе данных или набора определенных символов [5, с. 15]. В этом задача защиты данных от несанкционированного доступа становится актуальной. Если мы будем говорить о защите данных, сосредоточенных внутри системы, то это будет не совсем правильно, так как надо говорить о защите системы в целом. Следует защищать не только целостность файлов, но и работоспособность системы, ее быстрое восстановление после сбоя, повреждения или модификации. В этом случае СЭД можно сравнить с живым организмом, в котором недостаточно защитить органы, выполняющие различные функции, а необходимо защитить связи между ними. Поэтому в решении проблем защиты СЭД нужен комплексный подход, который подразумевает защиту информации на всех ее уровнях, начиная от физической защиты и заканчивая мерами организационного и правового характера.

Аппаратные и программные средства СЭД защищаются всеми законными способами [6]. Защите подлежат как персональные электронно-вычислительные машины, так и сетевое оборудование и все программное обеспечение. Нужно предусмотреть меры защиты конфиденциальной информации в случае возникновения неисправностей оборудования, проведения настройки системы, аварийного отключения питания и др. При этом необходимо учитывать и то, что злоумышленник может влиять на работу системы, не нарушая ее алгоритм, то есть косвенно. Например, файлы базы могут быть скопированы злоумышленником или повреждены в результате сбоя операционной системы или оборудования, что в конечном итоге блокирует работу всего компьютера, а не только самой СЭД. Поэтому защита нужна файлам программного обеспечения и базам данных СЭД. Все программы, работающие на компьютере, можно разделить на три категории:

1) системные программы, операционные системы и программные оболочки, программы, выполняющие различные вспомогательные функции (утилиты), драйверы различных устройств;

2) прикладные программы, непосредственно обеспечивающие выполнение необходимых пользователям работ: редактирование текстов, рисование картинок, обработка информационных массивов и т. д.;

3) инструментальные системы (системы программирования), обеспечивающие создание новых программ для компьютера [7, с. 15].

Необходимо защищать все находящееся внутри системы от различного вида внешних и внутренних угроз, включающих атаки извне, элементарную небрежность пользователей системы, сбои в работе оборудования и программного обеспечения.

При выполнении работ по защите информации следует соблюдать те организационные меры, которые вызва-

ны необходимостью проведения технического обслуживания, устранения возникших неисправностей, обновления программного обеспечения и др. Организация и выполнение подготовительных работ по автоматизированной обработке конфиденциальной информации должны проводиться с учетом требований технологий разработки систем защиты информации. Защита информации при ее автоматизированной обработке производится на этапе эксплуатации СЭД [3, с. 237]. Объектами защиты при этом являются сведения ограниченного распространения (конфиденциальные), составляющие служебную, профессиональную (врачебную, нотариальную, адвокатскую и др.), коммерческую тайну, тайну суда и следствия, секрет производства, персональные данные и иные сведения, установленные российским законодательством, за исключением сведений, составляющих государственную тайну [8].

Для защиты конфиденциальной информации, циркулирующей в автоматизированной информационной системе (далее - АИС), от несанкционированного доступа, за исключением систем, использующих информационную технологию со съемными накопителями информации большой емкости, должны использоваться сертифицированные по требованиям информационной безопасности программные (программно-аппаратные) средства защиты информации [9].

Существующие риски для СЭД в органах внутренних дел достаточно стандартны и могут быть классифицированы на случайные: ошибки и сбои; и злоумышленные: повреждение и уничтожение целостности информации; искажение содержимого информации, ее модификация. При этом к угрозам конфиденциальности следует относить любое нарушение несанкционированного характера, а к угрозам работоспособности системы - всякое нарушение ее целостности. Защиту от этих угроз в той или иной мере должна реализовывать

любая СЭД, эксплуатируемая в деятельности органов внутренних дел. В СЭД мы постоянно оптимизируем и систематизируем информацию, увеличивая риск реализации вышеназванных угроз и выстраивая линию защиты сведений конфиденциального характера.

В результате любого инцидента может произойти утечка, хищение, утрата, искажение, подделка, уничтожение, модификация, блокирование информации [3, с. 237]. Существуют объективные и субъективные факторы, воздействующие на информацию, которые в свою очередь делятся на внутренние и внешние угрозы в соответствии с ГОСТ Р 51275-99. По своему воздействию на СЭД максимальный урон могут наносить: действия пользователей системы и обслуживающего персонала, третьих лиц; отказы и сбои программных средств; вредоносные программные продукты. Кроме них источниками угроз для СЭД будут являться техногенные катастрофы, акты терроризма, стихийные бедствия и др.

Спектр возможных «злодеяний» пользователей системы достаточно широк. Пользователь СЭД - это потенциальный нарушитель, который может в любое время нарушить целостность системы специально или в результате небрежного обращения. Так, 45 % инцидентов приходятся на физические неисправности (аппаратная часть), 35 % отказов вызваны ошибками пользователей, 20 % - действием вредоносных программ или несанкционированным доступом злоумышленников [10, с. 48].

Особое внимание необходимо уделять обслуживающему персоналу (инженерам, программистам, техникам и др.). Эта группа, как правило, имеет неограниченные полномочия и доступ к хранилищам данных. Это преимущественно люди с правами доступа администратора сети и компетентные в вопросах использования информационных ресурсов. Согласно проведенным исследованиям, более 50 % хищений све-

дений конфиденциального характера приходятся на этих работников [11, с. 168]. Поэтому любая защищенная СЭД должна включать в себя механизм обеспечения сохранности документов от уничтожения или модификации, а в случае нарушения их целостности - возможность их быстрого восстановления (для этого СЭД, использующие в своей основе базы данных Microsoft SQL Server или Oracle, используют собственные средства резервного копирования (прим. автора)), проверки их подлинности, разграничения прав доступа и протоколирования действий пользователей.

Обеспечение безопасного доступа к данным внутри СЭД обеспечивается обычно аутентификацией и разграничением прав пользователя (аутентификацией называются действия, проводимые пользователем как на входе в систему, так и постоянно в период его работы - прим. автора). Самым распространенным среди всех известных являются логин и пароль. Главный фактор, снижающий надежность данного способа, - это человеческий. Даже если научить пользователя системы правильно вводить логин и пароль, то информацию об этом можно легко найти либо под клавиатурой, либо прямо на клочке бумаги, прикрепленном скотчем на монитор.

Вторым по надежности способом аутентификации принято считать ТосЬ-«ключи». Аутентификация пользователя в этом случае происходит посредством предъявления электронной карточки либо путем ввода определенного кода (всевозможные USB-ключи, смарт-карты, «таблетки», магнитные карты, дискеты, CD и др.). Эти технологии основаны на использовании аппаратно-программных средств, управляющих входом в систему через контролируемые точки прохода [12].

Самым безопасным способом аутентификации является биометрический метод распознавания пользователя системы. К биометрическим данным обыч-

но относят отпечатки пальцев рук, конфигурацию сетчатки глаза, тембр голоса, антропометрические параметры лица. При этом в процесс аутентификации можно последовательно включить все вышеназванные способы. Сначала, например, ввести логин и пароль, затем произвести считывание папиллярных отпечатков пальцев и конфигурацию сетчатки глаза.

В любой СЭД обязательно должно быть предусмотрено разграничение прав доступа пользователей. Разграничение прав доступа пользователей внутри СЭД можно реализовать по-разному. Например, использовать подсистему, созданную разработчиком СЭД, или применить уже известную подсистему безопасности, хорошо себя зарекомендовавшую на практике, или соединить обе эти подсистемы и адаптировать под конкретную СЭД [13, с. 245]. При этом третье решение, на наш взгляд, более перспективно, так как позволяет компенсировать недостатки разрабатываемых подсистем использованием уже проверенных практикой подсистем безопасности.

Однако максимальный эффект защиты конфиденциальных сведений достигается использованием криптографических методов защиты. Возможности криптографической защиты данных позволяют сохранить конфиденциальность документа даже в случае его попадания третьим лицам. Однако в каждой системе защиты имеется брешь. Не является исключением и криптоза-щита. Любой криптографический алгоритм подвержен декодированию - это вопрос времени, сил и средств. Шифры, которые еще несколько лет назад считались надежными, сейчас считаются небезопасными. Поэтому при разработке способов и методов криптографической защиты данных нужно соотносить затраты на это и ожидаемый эффект.

Время, силы, ресурсы, затраченные на взлом зашифрованной информации, должны во много раз превышать

«стоимость» конфиденциальных данных. При этом надо использовать и иные меры защиты информации, в том числе организационные, физические и правовые. Какой бы не была эффективной криптографическая защита, ничто и никто не помешает заинтересованному лицу прочитать содержимое конфиденциального документа, халатно оставленному без присмотра, или «расшифровать» данные, воспользовавшись оставленным на рабочем столе ключом дескриптора.

На современном этапе основным и практически единственным эффективным решением проблемы криптографической защиты является ЭЦП. Известно, что принцип работы ЭЦП основан на технологиях шифрования с асси-метричным ключом, то есть ключи для шифрования и дешифрования данных различны. «Закрытым» ключом шифруют, а «открытым» - расшифровывают информацию.

Собственник ЭЦП должен владеть «закрытым» ключом и не допускать его передачу третьим лицам, а «открытый» ключ может распространяться открыто и использоваться для проверки подлинности подписи, полученной при помощи «закрытого» ключа. Для подписания электронных документов используются электронные цифровые подписи - это обязательный атрибут электронного документа, полученный в результате криптографического преобразования информации с использованием «закрытого» ключа [14]. ЭЦП предназначена для защиты документа от его подделки. Она позволяет идентифицировать собственника информации, а также установить подлинность информации в электронном документе [15].

По сути, ЭЦП - это способ криптографического шифрования текста электронного документа уникальной последовательностью символов, которые знает только отправитель. Текст электронного документа вместе с ЭЦП передается получателю, который дол-

жен проверить подлинность документа наличием ЭЦП. Для проверки ЭЦП он использует «открытый» ключ отправителя - такую же уникальную последовательность символов, но находящуюся в открытом доступе и связанную с «закрытым» ключом отправителя. Проверка ЭЦП будет считаться пройденной, если «открытый» ключ отправителя совпадет с «закрытым». При этом если в текст электронного документа были внесены изменения после его подписания ЭЦП, то система заблокирует данную процедуру.

Таким образом, подписать электронный документ может только обладатель «закрытого» ключа, а проверить наличие ЭЦП - любой, у которого есть «открытый» ключ, соответствующий «закрытому» ключу отправителя. Подтверждение подлинности «открытых» ключей осуществляет специальный удостоверяющий центр. Обращение в специальные удостоверяющие центры позволяет каждому пользователю системы убедиться в том, что имеющиеся у него копии «открытых» ключей, принадлежащие другим участникам, действительно принадлежат им [16].

Протоколирование действий пользователей - следующий этап в совершенствовании механизма защиты СЭД. Его правильная организация позволяет мониторить все действия пользователей и в случае возникновения попыток несанкционированного доступа быстро находить злоумышленника, а при возможности и пресекать. Эти алгоритмы обязательно должны быть в защищенном документообороте. При отсутствии таковых можно использовать программное обеспечение по защите системы управления базами данных (далее -СУБД) и хранилищ данных от компаний Microsoft или Oracle, чьи продукты уже интегрированы во многие СЭД.

Требования по защите информации устанавливаются в зависимости от состава (категории) конфиденциальной информации и потенциальных угроз,

которые могут возникнуть на объекте информатизации. При этом минимально необходимая совокупность требований защиты СЭД организации, иными словами АИС, и информации, циркулирующей в ней, устанавливается стандартами и руководящими документами органов внутренних дел. Основные требования по защите информации должны основываться на положениях Федерального закона «Об информации, информационных технологиях и защите информации», руководящих документах «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» и др. Эксплуатация АИС и системы защиты информации в ее составе также осуществляется в полном соответствии с утвержденной проектной, организационно-распорядительной и эксплуатационной документацией [3, с. 237].

В зависимости от состава (категории) информации и потенциальных угроз для определения требуемых мероприятий по защите информации, а также для минимизации затрат на защиту информации устанавливаются два уровня информационной безопасности АИС. Первый (базовый) уровень информационной безопасности устанавливается для АИС, в которых обрабатывается общедоступная информация; второй уровень - для АИС, в которых циркулирует конфиденциальная информация, т. е. осуществляется конфиденциальный электронный документооборот.

Конкретные требования по защите информации и мероприятия по их выполнению определяются для АИС в

зависимости от уровня информационной безопасности, устанавливаемого объекту защиты.

В целях дифференцированного подхода к защите информации, осуществляемого для разработки и применения необходимых и достаточных средств защиты информации, а также обоснованных мер по достижению требуемого уровня информационной безопасности, проводится классификация автоматизированных систем, обрабатывающих конфиденциальную информацию, либо разрабатываются профили защиты в соответствии с ГОСТ Р ИСО/МЭК 15408-1-2002 [17].

Главной проблемой в организации защиты СЭД, как отмечают большинство разработчиков систем защиты, является небрежность в работе пользователей системы [3, с. 237]. Устранить утечку информации мерами физической защиты практически невозможно. Инсайдер всегда найдет множество способов получения конфиденциальной информации от сохранения его на внешний носитель до банального фотографирования документа с помощью камеры, встроенной в сотовый телефон. Только совершенствуя меры организационного характера, можно достигнуть хоть какого-то прогресса.

Подход к защите электронного документооборота должен быть комплексным, который должен включать в себя и меры криптографической защиты. Остаются дискуссионными вопросы защиты аппаратных средств системы, сетевой среды, каналов передачи данных. Необходимо в полной мере отдавать себе отчет о возможных потерях конфиденциальных данных в процессе эксплуатации СЭД.

** •к

ЛИТЕРАТУРА

1. Об утверждении положения о системе межведомственного электронного документооборота: постановление Правительства РФ от 22.09.2009 № 754 // Собрание законодательства РФ. 2009. № 39. Ст. 4614.

ОБЩАЯ ПЕДАГОГИКА, ИСТОРИЯ ПЕДАГОГИКИ И ОБРАЗОВАНИЯ. ТЕОРИЯ И МЕТОДИКА ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

2. Технические требования к организации взаимодействия системы межведомственного электронного документооборота с системами электронного документооборота федеральных органов исполнительной власти (утв. Распоряжением Правительства РФ от 02.10.2009 № 1403-р) // СПС «КонсультантПлюс».

3. Куняев Н. Н., Дёмушкин А. С., Фабричнов А. Г. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник / под общ. ред. Н. Н. Куняева. М.: Логос, 2011.

4. Об утверждении Правил делопроизводства в федеральных органах исполнительной власти: постановление Правительства РФ от 15.07.2009 № 477 // Собрание законодательства РФ. 2009. № 25. Ст. 3060.

5. Кондратьева Т. Н. Документационное обеспечение управления: учебное пособие. Тюмень: Изд-во Тюменского гос. ун-та, 2010.

6. О стратегии национальной безопасности до 2020 года: указ Президента РФ от 12.05.2009 № 537 // Собрание законодательства РФ. 2009. № 20. Ст. 2444.

7. Макаревич О. Б., Бабенко Л. К., Шилов А. К., Коваленко А. В. Основы защищенного делопроизводства: методическое пособие. Таганрог: Изд-во ТРТУ, 2000.

8. Об утверждении перечня сведений конфиденциального характера: указ Президента РФ от 06.03.1997 № 188 // Собрание законодательства РФ. 1997. № 10. Ст. 1127.

9. О сертификации средств защиты информации: постановление Правительства РФ от 26.06.1995 № 608 // Российская газета. 1995. № 145.

10. Конфиденциальное делопроизводство: учебное пособие / сост. Е. А. Давыденко. Нижневартовск: Изд-во Нижневарт. гос. ун-та, 2013.

11. Алексенцев А. И. Конфиденциальное делопроизводство // М.: Библиотека журнала «Управление персоналом», 2003.

12. ГОСТ Р 51320-99. Совместимость технических средств электромагнитная. Приборы для измерения радиопомех. Технические требования и методы испытаний // СПС «Кон-сультантПлюс».

13. Документационное обеспечение в системе управления: материалы III Всероссийской научно-практической / отв. ред. В. В. Степанова, Е. А. Давыденко. Нижневартовск: Изд-во Нижневарт. гуманит. ун-та, 2009.

14. Об электронной подписи: федеральный закон от 06.04.2011 № 63-ФЗ // СПС «КонсультантПлюс» .

15. Кулешов С. И. Особенности защиты электронного документооборота // Актуальные вопросы обеспечения информационной безопасности: научно-практическая конференция. Белгород: Белгородский университет кооперации, экономики и права, 2015.

16. Официальный сайт ведомств реестров действующих УЦ Минкомсвязи. URL: https://digital.gov.ru/ru/ (дата обращения: 10.02.2019).

17. ГОСТ Р ИСО/МЭК 15408-1-2012. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель (утв. и введен в действие приказом Росстандарта от 15.11.2012 № 814 -ст) // СПС «КонсультантПлюс».

© Яппаров Р. М.

i Надоели баннеры? Вы всегда можете отключить рекламу.