Научная статья на тему 'Современные методы работы с конфиденциальными электронными документами'

Современные методы работы с конфиденциальными электронными документами Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
782
119
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ / ЗАЩИТА ИНФОРМАЦИИ / ЭЛЕКТРОННАЯ ПОДПИСЬ / ОБЛАЧНЫЕ ТЕХНОЛОГИИ МАЛЫЙ БИЗНЕС / ELECTRONIC DOCUMENT MANAGEMENT / INFORMATION SECURITY / ELECTRONIC SIGNATURE / CLOUD SMALL BUSINESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Санников С.В., Литвинский Б.А.

Анализируются современные методы работы с конфиденциальной информацией на отечественных предприятиях.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS IN CONDITIONS AGRICULTURAL PRODUCERS OF IMPORT SUBSTITUTION

The article analyzes the modern methods of work with confidential information on domestic enterprises.

Текст научной работы на тему «Современные методы работы с конфиденциальными электронными документами»

УДК 004.01

СОВРЕМЕННЫЕ МЕТОДЫ РАБОТЫ С КОНФИДЕНЦИАЛЬНЫМИ ЭЛЕКТРОННЫМИ ДОКУМЕНТАМИ

С. В. Санников, Б. А. Литвинский Научный руководитель - Л. А. Жереб

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева

Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: Sannikovpost@gmail.com

Анализируются современные методы работы с конфиденциальной информацией на отечественных предприятиях.

Ключевые слова: электронный документооборот, защита информации, электронная подпись, облачные технологии малый бизнес.

PROBLEMS IN CONDITIONS AGRICULTURAL PRODUCERS OF IMPORT SUBSTITUTION

S. V. Sannikov, B. A. Litvinsky Scientific Supervisor - L. A. Zhereb

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: Sannikovpost@gmail.com

The article analyzes the modern methods of work with confidential information on domestic enterprises.

Keywords: electronic document management, information security, electronic signature, cloud small business.

Современный этап развития российского общества характеризуется существенным возрастанием роли и актуальности проблем обеспечения безопасности во всех сферах жизнедеятельности. Особенно показателен этот процесс для сферы информационной безопасности документооборота, которое за последнее десятилетие вышла из области компетенции сугубо специальных служб и превратилась в мощный сегмент рыночной индустрии современных информационно-телекоммуникационных технологий.

Защита информации должна предусматривать ее сохранность от широкого круга угроз, таких как, утечка информации, несанкционированные и непреднамеренные действия. Тема организации работы с конфиденциальными документами актуальна на данный период времени, так как в достаточно бурном развитии экономики России и в условиях ужесточения конкурентной борьбы на рынке, всё чаще организации подвергаются различным видам коммерческих шпионажей, в том числе и промышленному [1].

Для эффективной работы с конфиденциальными документами необходимо определить, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам. Таким образом, создается так называемый реестр конфиденциальных документов, содержащий, помимо описания документов и прав доступа, еще и правила внесения в него документов и правила их изъятия (уничтожения). Поскольку в каждой компании каждый день создается множество новых документов, часть из них - конфиденциальные, то без создания механизма их автоматической или полуавтоматической классификации реестр уже через несколько месяцев потеряет актуальность [2].

Особо следует обратить внимание на организацию процесса пометки конфиденциальных документов. Каждый конфиденциальный документ должен содержать метку, по которой контролирую-

Секция «Управление современными предприятиями, отраслями, комплексами»

щие программы могли бы определить степень его конфиденциальности и категорию пользователей, которые могут проводить с ним потенциально опасные операции - публикацию в Интернет, копирование на сменные носители, переименование, отправку по электронной почте и т. п. Технические и организационные методы установки меток выбирает заказчик. Если все защищаемые документы хранятся исключительно в формате MS Office, то в качестве метки может использоваться запись «конфиденциально» в соответствующих полях свойств документов. Некоторые производители систем документооборота используют программные метки и специальные форматы файлов. Однако самый распространенный и простой способ присваивание меток - именование файлов по специальной маске [3].

Документ, названный по такой маске, автоматически попадает в поле зрения контролирующих систем и перехватывается при запрещенных с ним действиях пользователя не только контентной фильтрацией, но и мониторами, действующими на основании политик. В отличие от контентной фильтрации этот метод дает 100 % гарантию. Это удобно и для визуального контроля - даже в очереди на печать можно сразу увидеть конфиденциальные документы. К тому же нелишне еще раз напомнить пользователю при открытии файла, что документ конфиденциален.

После создания реестра конфиденциальных документов можно приступать к реорганизации их хранения. В крупных компаниях организационными и техническими мерами запрещается хранение конфиденциальной информации локально - на рабочих станциях. Обычно такие данные хранятся в специальных клиент-серверных или web-приложениях (корпоративных интернет-порталах, документных хранилищах, бизнес-приложениях, справочно-нормативных базах, системах документооборота, ERP и т. д.), которые разделяют права доступа пользователей и защищают информацию от сохранения в несанкционированном месте. Защита таких данных на сервере является многоуровневой (на уровнях аппаратной платформы, операционной системы, СУБД и приложения). Однако риск утечки этой информации с рабочих станций, тем не менее, существуют. Компания должна защищать от утечки информацию трех основных типов: сводную информацию, конфиденциальные документы и интеллектуальную собственность.

К сводной информации относят разнообразные структурированные данные в формате базы данных или электронных таблиц. Это может быть не только информация о продуктах и ценах, финансовая информация и т.д., которая представляет ценность для конкурентов, но и персональная информация о клиентах, которую компания должна охранять по закону.

При хищении информации такого типа похитителю важно сохранить полноту, достоверность и структуру информации - ценность неполной информации резко снижается. Отдельным случаем рассматривается «заказ» на похищение конкретных данных, а не всей базы данных. Однако большинство инсайдеров допускают утечки информации, не имея конкретных заказчиков на нее, поэтому второй вариант встречается гораздо реже [4].

Интеллектуальная собственность - любая информация в электронном виде, которая обеспечивает компании конкурентные преимущества. Это могут быть любые внутренние материалы: шаблоны документов, должностные инструкции, описание бизнес-процессов, справочно-нормативная информация, документы, содержащие сведения об изобретениях, патентах, перспективных разработках и другие охраняемые законом. Эта информация может храниться в любом месте: в документном хранилище, базе данных, в специальных папках на серверах, на локальных рабочих станциях. Форматы хранения - это любые форматы приложений, в том числе и отсканированные образы документов, чертежей. В отличие от предыдущей группы информации, ценными являются не только сами документы, но и их фрагменты, черновики и т. п.

Все остальные документы, содержащие неструктурированную конфиденциальную информацию, можно отнести к оперативному документообороту. Это приказы по компании, внутренняя электронная переписка. Информация, находящаяся в них, имеет оперативный интерес для конкурентов и партнеров компании, и ее похищение также может привести к моральным и материальным потерям. Несколько лет назад по компьютерной прессе ходила копия приказа по одной из компаний «программистам принимать душ не реже двух раз в неделю». Вряд ли она привела к материальным потерям, но пятно на репутации компании оставила. А вот утечка документа, содержащего себестоимость коммерческого предложения, попавшая к заказчику, может привести к конкретным убыткам - заказчик будет знать, до какой суммы компания готова уступать. Поскольку такая информация разрознена, хранение ее никак обычно не регламентировано, защита ее от утечек особо затруднена [5].

Один из путей утечки информации через санкционированный доступ - клиентские приложения. Большинство рабочих станций в офисах крупных компаний - компьютеры на платформе Wintel.

Архитектура таких рабочих мест делает информацию, открытую с помощью клиентских приложений, практически беззащитной. Хранение информации в незашифрованных временных файлах, встроенная в операционную систему возможность копирования информации в буфер, наличие многих каналов ввода-вывода (дискеты, CD-R, USB, Wi-Fi, Bluetooth и т. д.) делают рабочую станцию весьма опасным устройством для реализации внутренних ИТ-угроз. Заметим, что таких угроз нет при доступе к информационной системе через тонкие клиенты или системы мэйнфрейм-терминал.

Библиографические ссылки

1. Об информации, информационных технологиях и о защите информации : федер. закон от 27.07.2006 № 149-ФЗ.

2. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных : Постановление Правительства РФ от 17.11.2007 № 781.

3. Об утверждении перечня сведений конфиденциального характера : Указ Президента РФ от 06.03.1997 № 188.

4. О персональных данных : федер. закон от 27.07.2006 № 152-ФЗ.

5. Горлевский К. И., Кукарцев А. В. Регламентация инновационных бизнес-процессов предприятия ракетно-космической промышленности // Вестник СибГАУ. 2014. № 1(53). С. 194-198.

© Санников С. В., Литвинский Б. А., 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.