ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
И УПРАВЛЕНИЕ
О.С. Авсентьев,
доктор технических наук, профессор
И.О. Рубцова,
Белгородский университет кооперации, экономики и права
ОБОБЩЕННОЕ ПРЕДСТАВЛЕНИЕ ИНФОРМAЦИОННЫX
ПРОЦЕССОВ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ В УСЛОВИЯХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
THE CONSOLIDATED VIEW OF INFORMATION PROCESSES IN SYSTEMS OF ELECTRONIC DOCUMENT MANAGEMENT FOR SPECIAL PURPOSE IN TERMS OF THREATS TO INFORMATION SECURITY
Рассматривается вариант представления соответствия информационных процессов и составляющих их процедур обработки документированной информации в системах электронного документооборота компонентам программного обеспечения этих систем и угрозам безопасности информации.
There is an option of representation of compliance between information processes and their component procedures for processing of documentary information in the electronic document management and software components of these systems as well as threats to information security.
Введение. В обобщенном виде информационный процесс в системах электронного документооборота (СЭД) специального назначения (СН) представляется в виде четырех последовательностей выполнения типовых процедур обработки документированной информации: обработки входящего документа; документооборотов исходящего, внутреннего и организационно-распорядительного документов [ 1].
Каждая из последовательностей рассматривается как отдельный информационный процесс. В свою очередь информационные процессы реализуются определенными компонентами прикладного программного обеспечения (ПО), каждая из которых решает конкретный круг задач обработки документированной информации.
То обстоятельство, что СЭД СН аккумулируют в себе большой объем сведений конфиденциального характера, непосредственно влияющих на эффективность деятельности соответствующих государственных структур, делает информационные ресурсы этих систем объектом противоправных действий со стороны террористических групп и преступных сообществ. Наиболее характерными действиями при этом являются действия по несанкционированному копированию электронных документов, искажению их содержания, а также блокированию доступа к программному и информационному обеспечению СЭД. В результате противоправных действий рассматриваемого типа возникает множество угроз безопасности информации. Практика защиты информации от такого рода угроз показывает, что для определения вероятности реализации угрозы как характеристики динамики ее возникновения и проявления требуется для каждой угрозы иметь свою модель расчета. Такие модели в настоящее время отсутствуют, и их разработка представляет собой актуальную задачу.
В статье рассматривается вариант обобщенного представления информационного процесса в СЭД СН в условиях угроз безопасности информации, учитывающего взаимосвязи информационных процессов, процедур их реализующих, используемых для реализации этих процедур компонент ПО и возникающих в процессе реализации такого рода информационных процессов угроз безопасности информации в интересах обеспечения защиты этой информации от угроз рассматриваемого типа.
Формирование соответствий информационных процессов, процедур обработки документированной информации в СЭД компонентам ее ПО и угрозам безопасности информации
Обозначим:
1Р = {грг, г = 1, 2, ..., I} — множество информационных процессов различного назначения, реализуемых в СЭД СН;
Ргг = [ргц, j = 1, 2, ..., 1} — множество типовых процедур обработки документированной информации в СЭД СН, составляющих г-й информационный процесс;
Ро = \pOjk, к = 1, 2, ..., К} — множество компонент прикладного программного обеспечения (ПО), используемых для решения конкретных задач обработки документированной информации при реализации j-й информационной процедуры в СЭД СН;
ТИк = {Ит, т = 1, 2, ..., М} — множество угроз безопасности информации, воздействующих на к-ю компоненту ПО в СЭД СН.
Каждый грг информационный процесс рассматривается как определенная последовательность информационных процедур. При этом одна и та же информационная процедура из их множества Ргг может быть включена в последовательность различных информационных процессов.
Тогда одинаковые компоненты ПО из их множества Poj могут использоваться для реализации различных информационных процедур в составе информационных процессов различного назначения, а одна и та же угроза безопасности информации из их множества ТИк может воздействовать на различные компоненты ПО в зависимости от реализуемых этими компонентами ПО функций.
Применительно к СЭД СН указанные множества могут быть представлены в виде
4
Рг = и Рг ;
1=1
Ро = и Ро
у=1
к
тн = .
к=1
Порядок соответствия информационных процедур обработки документированной информации в СЭД компонентам ее ПО и угрозам безопасности информации может быть записан в виде
Р = РГ = Ро: = тнк,
где = — знак соответствия.
В обобщенном виде информационный процесс в СЭД СН представлен на рис. 1.
Множество информационных процессов, реализуемых в СЭД СН
ОПРЕДЕЛЯЕТ
4
Множество информационных процедур, составляющих последовательности реализации информационных процессов в
СЭД СН
ОПРЕДЕЛЯЕТ
4
Множество компонент ПО, используемых для реализации информационных процедур в СЭД СН
и
ВОЗДЕЙСТВУЮТ
Множество угроз безопасности информации в СЭД СН
Рис. 1. Обобщенное представление информационных процессов в СЭД СН в условиях
угроз безопасности информации
В связи с тем, что методология информационной безопасности формально интерпретирует угрозы безопасности информации как результат противоправных действий, совершаемых нарушителем, его особенности определяются соответствующей моделью [2]. Содержание данной модели определяется спецификой организации электронного документооборота как информационного процесса и существенным образом зависит от специфики СЭД СН [1, 3]. В плане технологии обработки электронных доку-
ментов эти системы формируют ведомственную инфраструктуру электронного документооборота и являются ее сегментами. Представление модели нарушения безопасности информации в СЭД СН связано с рядом ограничений на интерпретацию действий нарушителя. По аналогии с [4] в отношении информации СЭД СН подобные ограничения сводятся к следующим:
1) нарушителем безопасности информации в СЭД СН может являться как внутренний нарушитель [5], так и внешний;
2) для такого рода нарушителя характерно воздействие на информационные процессы в СЭД СН, в том числе с использованием вредоносных программ;
3) нарушение безопасности информации в СЭД СН связано с проведением соответствующих противоправных действий по несанкционированному копированию, модификации либо уничтожению этой информации, а также блокированию доступа к информационным ресурсам СЭД. Соответствующие противоправные действия имеют независимую мотивацию [6];
4) характер использования вредоносных программ определяется возможностями нарушителя по обеспечению скрытности своих действий [7].
Рассмотренная модель позволяет сформировать перечень характерных угроз безопасности информации.
Представление соответствий информационного процесса документооборота обработки входящего документа, процедур обработки входящего документа в СЭД их функциональным компонентам и угрозам безопасности информации
Рассмотрим состав перечня угроз безопасности информации, характерных для информационного процесса документооборота обработки входящего документа.
Последовательность информационных процедур данного информационного процесса представлена на рис. 2.
Должностные лица подразделений
Должностные лица взаимодействующих подразделений
Рис. 2. Последовательность информационных процедур информационного процесса документооборота обработки входящего документа
Рассмотрим содержание представленных на рис. 2 процедур обработки документированной информации в СЭД СН.
Процедура ргц приема входящего документа (ПВД) реализует следующие функции: /ш — прием входящей корреспонденции, пришедшей по электронной почте; /112 — размещение всех видов поступающих документов в буферном пространстве рабочей станции делопроизводителя, регистрирующего документы.
Процедура рг12 регистрации входящих документов (РВД) реализует следующие функции: /121 — формирование регистрационно-контрольной карточки; /122 — установка двухсторонних связей между документами («в ответ на...» и т.д.) с возможностью графического отображения дерева установленных связей; /123 — фиксация сопроводительных писем, включая внесение текста; /124 — внесение в базу данных электронного содержания документа в виде текста письма электронной почты.
Процедура prn сканирования входящего документа (СВД) реализует следующие функции: /ш — контроль размера присоединяемых файлов; /132 — фиксация сопроводительных писем, включая внесение файлов их образов; /133 — внесение в базу данных электронного содержания документа в виде файлов образов документов.
Процедура pri4 создания уведомления адресатам (СУА) реализует следующие функции: /141 — направление уведомления адресатам; /142 — перенаправление уведомления тем руководителям, кому переадресован документ.
Процедура pr 15 подготовки карточки резолюции (ПКР) реализует следующие функции: /151 — определение исполнителей из данного или подчиненных подразделений; /152 — определение ответственных исполнителей; /153 — фиксация выданных адресатами резолюций; /154 — создание и печать на бланках проектов резолюций по документам.
Процедура pr16 формирования карточки исполнения (ФКИ) реализует следующие функции: /161 — фиксация приема документа на исполнение; /162 — фиксация перепоручения исполнения документа.
Процедура pr17 контроля исполнения документа (КИД) реализует следующие функции: /171 — задание признака ответственного исполнителя; /172 — постановка на контроль; /173 — фиксация отчетов о ходе исполнения резолюции; /174 — фиксация исполнения документа; /175 — снятие с контроля.
Процедура pr18 создания регистрационно-контрольной карточки исходящего документа (ИсхРКК) реализует следующие функции: /181 — расписывание документа должностным лицам взаимодействующих подразделений; /182 — автоматическое создание регистрационно-контрольной карточки для этих должностных лиц.
Процедура pr19 создания регистрационно-контрольной карточки входящего документа (ВхРКК) реализует следующие функции: /191 — фиксация поступления ответа по получению документа; /192 — создание входящей регистрационно-контрольной карточки; /193 — перенаправление карточки и документа должностным лицам взаимодействующих подразделений.
Процедура pr 110 вывода документа из действия (ВДД) реализует следующие функции: /1101 — уничтожение электронного документа; /1102 — передача электронного документа на архивное хранение.
Для реализации указанных информационных процедур используются следующие компоненты ПО: pon — портал системы электронного документооборота; po12 — входящие документы; po13 — контроль заданий; po14 — формирование дел; po15 — центр отчетов; po16 — заседания коллегиальных органов; po17 — библиотеки электронных документов; po18 — потоковое сканирование; po19 — штрих-кодирование; pou0 — locker (защищенное хранилище); pom — интеграция с межведомственным электронным документооборотом.
Если подмножество Pri информационных процедур, составляющих конкретный ipi информационный процесс, определяется спецификой организации электронного документооборота, а соответствующее ПО для реализации этих информационных процедур определяется в свою очередь спецификой СЭД СН, то перечень Thk угроз безопасности информации, воздействующих на данные компоненты ПО, определяется методом экспертных оценок.
Как показывает практика оценки характеристик такого рода угроз безопасности информации СЭД СН, применительно к рассматриваемому pri информационному процессу документооборота обработки входящего документа на ПО, используемое для ре-
ализации функций процедуры prii приема входящего документа, могут воздействовать следующие угрозы безопасности информации:
thii — угроза подбора пароля к электронному почтовому ящику;
th\2 — угроза перехвата пароля к электронному почтовому ящику;
thi3 — угроза «шторма» ложных сообщений для электронного почтового ящика (spam);
thi4 — угроза перехвата почтовых сообщений;
thi5 — угроза просмотра почтовых сообщений;
thi6 — угроза посылки ложных сообщений;
thi7 — угроза посылки скрытых вредоносных программ («троянов»);
this — угроза атак, основанных на уязвимостях Web-браузеров;
thi9 — угроза использования ошибок в сценариях автоматизации;
thiio — угроза блокирования хоста пользователя;
thin — угроза блокирования сервера доменов имен (DNS-сервера);
thii2 — угроза блокирования маршрутизатора;
thii3 — угроза блокирования сервера провайдера;
thii4 — угроза обхода межсетевого экрана путем инкапсуляции данных в заголовки пакетов протокола обмена управляющими сообщениями (ICMP);
thii5 — угроза обхода межсетевого экрана путем переопределения портов. В таблице представлен фрагмент рассмотренного выше соответствия применительно к ipi информационному процессу документооборота приема входящего документа.
Соответствие информационного процесса документооборота приема входящего документа применительно к процедуре приема входящего документа в СЭД СН
их функциональным компонентам
Идентификатор и наименование информационного процесса Компонента прикладного программного обеспечения Идентификатор и наименование процедуры Идентификатор и наименование функции Угроза безопасности информации
1р\ — информационный процесс документооборота приема входящего документа pou — портал системы электронного документооборота; poi2 — входящие документы; po13 — контроль заданий, формирование дел; poi4 — центр отчетов; po 15 — заседания коллегиальных органов; po 16 — библиотеки электронных документов; po17 — потоковое сканирование; po 18 — штрих-кодирование; poi9 — locker (защищенное хранилище); pono — интеграция с межведомственным электронным документооборотом ргц — процедура приема входящего документа /111 — прием входящей корреспонденции, пришедшей по электронной почте; /112 — размещение всех видов поступающих документов в буферном пространстве рабочей станции делопроизводителя, регистрирующего документы. th11 — this th19 — th115
Рассмотренный подход используется для формирования соответствий других информационных процессов в СЭД СН их функциональным компонентам.
Заключение. Проведенный анализ соответствия информационных процессов, составляющих их процедур обработки документированной информации в СЭД компонентам ее ПО и угрозам безопасности информации является предпосылкой для определения вероятностей реализации угроз безопасности информации как характеристик динамики их возникновения и проявления в интересах обоснования механизмов защиты информации в СЭД СН, путей и направлений их совершенствования.
ЛИТЕРАТУРА
1. Чернов В. Н. Системы электронного документооборота : учебное пособие. — М. : Издательство Российской академии государственной службы при Президенте Российской Федерации, 2009. — 84 с.
2. Скрыль С. В., Литвинов Д. В., Тямкин А. В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты. — Воронеж : Воронежский институт МВД России, 2009. — 218 с.
3. Информатика : учебник для высших учебных заведений МВД России. Т. 2: Информатика: средства и системы обработки данных / Н. С. Хохлов [и др.]. — М. : Маросейка, 2008. — 544 с.
4. Математические модели показателя своевременности реагирования на угрозы безопасности информации для различных моделей ее нарушения / А. М. Сычев [и др.] // Приборы и системы. Управление, контроль, диагностика. — М. : Научтехлитиздат, 2017.
— №1. — С. 13—20.
5. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности. — СПб. : Питер, 2008. — 320 с.
6. Правовое обеспечение информационной безопасности : учебник для высших учебных заведений МВД России / Н. С. Хохлов [и др.]. — М. : Маросейка, 2008. — 368 с.
7. Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж : Изд-во Воронежского государственного университета, 2001. — 176 с.
REFERENCES
1. Chernov V. N. Sistemyi elektronnogo dokumentooborota: uchebnoe posobie. — M. : Izdatelstvo Rossiyskoy akademii gosudarstvennoy sluzhbyi pri Prezidente Rossiyskoy Federatsii, 2009. — 84 s.
2. Skryil S. V., Litvinov D. V., Tyamkin A. V. Issledovanie mehanizmov protivodeystviya kompyuternyim prestupleniyam: organizatsionno-pravovyie i krimina-listicheskie aspektyi. — Voronezh : Voronezhskiy institut MVD Rossii, 2009. — 218 s.
3. Informatika : uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii. T. 2: In-formatika: sredstva i sistemyi obrabotki dannyih / N. S. Hohlov [i dr.]. — M. : Maroseyka, 2008. — 544 s.
4. Matematicheskie modeli pokazatelya svoevremennosti reagirovaniya na ugrozyi be-zopasnosti informatsii dlya razlichnyih modeley ee narusheniya / A. M. Syichev [i dr.] // Priboryi i sistemyi. Upravlenie, kontrol, diagnostika. — M. : Nauchtehlitizdat, 2017. — #1.
— S. 13—20.
5. Skiba V. Yu., Kurbatov V. A. Rukovodstvo po zaschite ot vnutrennih ugroz infor-matsionnoy bezopasnosti. — SPb. : Piter, 2008. — 320 s.
6. Pravovoe obespechenie informatsionnoy bezopasnosti : uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / N. S. Hohlov [i dr.]. — M. : Maroseyka, 2008. — 3б8 s.
7. Mescheryakov V. A. Prestupleniya v sfere kompyuternoy informatsii: pravovoy i kriminalisticheskiy analiz. — Voronezh : Izd-vo Voronezhskogo gosudarstvennogo universi-teta, 2001. — 17б s.
СВЕДЕНИЯ ОБ АВТОРАХ
Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор. Воронежский институт МВД России. E-mail: [email protected]
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-36.
Рубцова Ирина Олеговна. Аспирант кафедры организации и технологии защиты информации. Белгородский университет кооперации, экономики и права. E-mail: [email protected]
Россия, 308023, г. Белгород, ул. Садовая, д. 116 а. Тел. (472) 226-38-31.
Avsentev Oleg Sergeevich. Professor of the chair of Information Security. Doctor of Technical Sciences, Professor. Voronezh Institute of the Ministry of the Interior of Russia. E-mail: [email protected]
Work address: Russia, 3940б5, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-523б.
Rubcova Irina Olegovna. Post-graduate student of the chair of Organization and Technology of Information Protection.
Belgorod University of Cooperation, Economics and Law. E-mail: [email protected]
Work address: Russian, 308023, Belgorod, Sadovaya Str., 116 a. Tel. (472) 226-38-31.
Ключевые слова: система электронного документооборота специального назначения; нарушитель безопасности информации; угроза безопасности информации; информационный процесс.
Keywords: system of special purpose electronic document management; intruder of information security; information security threat; information process.
УДК 004.056:519.1