Научная статья на тему 'Технологии построения систем защищенного электронного документооборота'

Технологии построения систем защищенного электронного документооборота Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
293
71
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
защищенные системы электронного документооборота / рабочие процессы / электронная цифровая подпись / электронные образы документов / цифровые портфели. / secure electronic document management systems / workflows / electronic digital signature / electronic images of documents / digital portfolios.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Васильев Николай Владимирович, Титов Григорий Сергеевич, Раков Игорь Васильевич

В связи с изменением характера и условий ведения современных войн и боевых действий, возрастают требования к повышению эффективности системы управления войсками и оружием. В современных условиях успех боевых действий определяется не только соотношением сил и средств, но и качеством управления, основанном, в том числе, на своевременно получаемых данных, обрабатываемых с помощью автоматизированных информационных систем военного назначения. Постоянное возрастание объемов информации, необходимой в ходе управления войсками, обуславливает повышение требований к оперативности таких систем. В целях исполнения данных требований, а также своевременного выполнения задач органами военного управления в Министерстве обороны Российской Федерации, применяются автоматизированные информационные системы электронного документооборота в защищенном исполнении. Основным предназначением данных систем является организация документооборота, хранения образов электронных документов и работы с ними. При этом, в целях поддержания эффективной работы таких систем, возникает целый спектр задач по обеспечению защищенности метаданных и образов электронных документов, обрабатываемых защищенными системами документооборота. Данный вопрос особенно актуален, так как основным источником угроз безопасности информации, циркулирующей в них, является внутренний нарушитель, как в результате умышленных действий, так и вследствие ошибок, вызванных человеческим фактором. Целью настоящей статьи является анализ существующих и перспективных технологий построения защищенных систем электронного документооборота. В работе используется научно-методический аппарат системного анализа. Научная новизна работы состоит в анализе степени реализации современными защищенными системами электронного документооборота специальных требований, формировании концепции цифрового портфеля и защищенный среды работы с образами документов. Практическая значимость работы состоит в формировании методологического базиса для построения защищенных систем электронного документооборота.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Technologies for building secret electronic document management systems

In connection with the changing nature and conditions of the conduct of modern wars and combat operations, the requirements for increasing the efficiency of the command and control system of troops and weapons are increasing. In modern conditions, the success of military operations is determined not only by the balance of forces and means, but also by the quality of control, based, among other things, on timely received data processed using automated military information systems. The constant increase in the amount of information required in the course of command and control of troops leads to an increase in the requirements for the efficiency of such systems. In order to fulfill these requirements, as well as the timely fulfillment of tasks by military command and control bodies in the Ministry of Defense of the Russian Federation, automated information systems for electronic document management in a secure design are used. The main purpose of these systems is the organization of workflow, storage of images of electronic documents and work with them. At the same time, in order to maintain the effective operation of such systems, a whole range of tasks arises to ensure the security of metadata and images of electronic documents processed by secure document management systems. This issue is especially relevant, since the main source of threats to the security of information circulating in them is an insider, both as a result of deliberate actions and due to errors caused by the human factor. The purpose of this article is to analyze existing and promising technologies for building secure electronic document management systems. The work uses the scientific and methodological apparatus of system analysis. The scientific novelty of the work lies in the analysis of the degree of implementation of special requirements by modern secure electronic document management systems, the formation of the concept of a digital portfolio and a secure environment for working with document images. The practical significance of the work lies in the formation of a methodological basis for building secure electronic document management systems

Текст научной работы на тему «Технологии построения систем защищенного электронного документооборота»

ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УДК 004.912 Б01 10.24412/2782-2141-2022-2-53-61

Технологии построения систем защищенного электронного документооборота

Васильев Н.В., Титов Г.С., Раков И.В.

Аннотация. В связи с изменением характера и условий ведения современных войн и боевых действий, возрастают требования к повышению эффективности системы управления войсками и оружием. В современных условиях успех боевых действий определяется не только соотношением сил и средств, но и качеством управления, основанном, в том числе, на своевременно получаемых данных, обрабатываемых с помощью автоматизированных информационных систем военного назначения. Постоянное возрастание объемов информации, необходимой в ходе управления войсками, обуславливает повышение требований к оперативности таких систем. В целях исполнения данных требований, а также своевременного выполнения задач органами военного управления в Министерстве обороны Российской Федерации, применяются автоматизированные информационные системы электронного документооборота в защищенном исполнении. Основным предназначением данных систем является организация документооборота, хранения образов электронных документов и работы с ними. При этом, в целях поддержания эффективной работы таких систем, возникает целый спектр задач по обеспечению защищенности метаданных и образов электронных документов, обрабатываемых защищенными системами документооборота. Данный вопрос особенно актуален, так как основным источником угроз безопасности информации, циркулирующей в них, является внутренний нарушитель, как в результате умышленных действий, так и вследствие ошибок, вызванных человеческим фактором. Целью настоящей статьи является анализ существующих и перспективных технологий построения защищенных систем электронного документооборота. В работе используется научно-методический аппарат системного анализа. Научная новизна работы состоит в анализе степени реализации современными защищенными системами электронного документооборота специальных требований, формировании концепции цифрового портфеля и защищенный среды работы с образами документов. Практическая значимость работы состоит в формировании методологического базиса для построения защищенных систем электронного документооборота

Ключевые слова: защищенные системы электронного документооборота, рабочие процессы, электронная цифровая подпись, электронные образы документов, цифровые портфели.

Введение

На современном этапе защищенные системы электронного документооборота (ЗСЭД) представляются как системы, обеспечивающие автоматизацию делопроизводства, согласно стандарта ГОСТ Р ИСО 15489-1-2007 «Управление документами» [1-3] с учетом особенностей принятых в Ведомствах приказов-инструкций по секретному делопроизводству и опирающееся на систему стандартов ГОСТ Р 51583-2014 «Автоматизированные системы в защищенном исполнении» [4].

Основным специальным требованием к ЗСЭД, вытекающем из особенностей процесса предоставления доступа к образу документа, является изолированное хранение, передача и обработка данных, принадлежащих различным группам пользователей. Неотъемлемой частью контроля в ЗСЭД является аудит любых действий (чтение, копирование, обновление, удаление) с образами электронных документов (ЭлД), а также первичный учет бланков и специальных тетрадей для составления проектов.

Свои особенности накладывает необходимость специальной проверки и сертификации решения защищенного электронного документооборота после этапа внедрения на объекте

автоматизации. Особенность процедуры тематических исследований предполагает фиксацию структур баз данных (БД). Это ограничение весьма существенно, так как коммерческие системы электронного документооборота (СЭД), присутствующие на рынке РФ в качестве базового архитектурного принципа предполагают добавление новых и изменение структуры существующих таблиц реляционной базы.

Несмотря на наличие на рынке базового защищенного специального программного обеспечения (СПО) для работы с государственной тайной в виде защищенных операционных систем («АстраЛинукс», «Синтез», «АльтЛинукс»), решение задач защищенного электронного документооборота на сегодня фрагментарно. Анализ присутствующего на рынке СПО говорит об отсутствии решения, учитывающего требования ГОСТ Р 51583-2014. Указанные соображения определяют актуальность настоящего исследования.

Дальнейшая часть работы организована следующим образом. В разделе 1 статьи описываются основные функции и требования к ЗСЭД на основе анализа ведомственных инструкций по секретному делопроизводству с учетом требований ГОСТ Р 51583-2014. В разделе 2 приводится анализ реализации перечисленных в разделе 1 функций существующими решениями в области защищенного документооборота. В разделе 3 приводится описание перспективных компонентов ЗСЭД, которые могут обеспечить более полную реализацию указанных функций.

1 Основные задачи ЗСЭД

В настоящее время автоматизация делопроизводства обеспечивает реализацию следующих задач:

- подготовка и доведение приказов, директив, распоряжений с контролем их исполнения;

- официальный обмен служебными документами;

- служебный обмен информацией (сообщениями) между пользователями системы.

На основе нормативных ГОСТ и инструкций по секретному производству, обеспечение решения указанных задач осуществляется следующими функциями:

- учет и хранение образов секретных документов, за счет реализации контролируемого журналируемого доступа к образам документов. Эта функция также включает обеспечение контролируемого сканирования, размножения и печати образов документов. Хранение должно осуществляться с учетом возможности организации дифференцированного доступа к информации на основе дискреционной и мандатной модели разграничения доступа. Все операции в хранилище документов должны быть контролируемы. Поэтому ЗСЭД должна предоставлять сертифицированный механизма аудита действий пользователей с образами документов. В число контролируемых операций должны входить не только создание, копирование и перемещение файлов образов, но и сканирование/печать. В ЗСЭД должен быть реализован контроль неявного копирования цифрового образа документа (например, исключение долговременного сохранения образа документа в кэше на рабочем месте);

- обеспечение контроля процессов документооборота, за счет реализации электронной канцелярии и возможности поддержки всех реквизитов регистрационно -контрольных карточек (форм) на всех стадиях жизненного цикла документа. ЗСЭД должна иметь возможность настройки форм электронного документооборота за счет возможности корректировки структуры журналов делопроизводства и форм карточек документов. Этот функционал должен, по возможности, осуществляться без изменения структуры базы данных СЭД, так как любое такое изменение приводит к необходимости повторной сертификации. Для данных функций важна фиксация базовой схемы данных СЭД, так как любое изменение структуры базы может потребовать повторной сертификации решения;

- реализация технологии настраиваемых рабочих процессов, обеспечивающих автоматизацию движения секретного документа при многоэтапной его обработке (согласование и утверждение, рассмотрение, ознакомление подразделения и пр.). При этом, как и в предыдущем случае, важно, чтобы изменение описания рабочих процессов документооборота не приводило к изменению структуры таблиц базы данных. Вторым немаловажным требованием является необходимость верификации создаваемых описаний рабочих процессов во избежание утечек информации при развертывании рабочих процессов в ЗСЭД;

- возможность централизованного администрирования СЭД на всех уровнях объекта автоматизации (добавление новых пользователей и подразделений);

- контроль исполнения документов, за счет поддержки оперативной аналитики рабочих процессов документооборота, включающей непосредственно контроль исполнительской дисциплины (контроль времени исполнения задания);

- повышение оперативности обмена информацией и доведения документов до исполнителей, за счет интеграции СЭД с сертифицированными средствами инфокоммуникационного взаимодействия (защищенной шины). Возможность организации распределенного документооборота. К этой группе функций также относится требование ГОСТ Р 51583-2014 по изолированному (в различных пространствах оперативной памяти) передаче и обработке данных образов документов;

- поддержка механизмов цифровой подписи [5-7] в полной мере по сведениям, имеющимся у авторов для ЗСЭД, пока не реализуется по причине отсутствия сертифицированных средств усиленной квалифицированной ЭЦП. На данный момент можно говорить лишь о контроле целостности электронных документов.

2 Сравнение существующих решений СЭД

В настоящее время на рынке СЭД с перспективой расширения до ЗСЭД представлены следующие решения:

- СЭД «Бюрократъ» (разработчик - ИВК);

- СЭД «Пергамент» (разработчик - НПО ВС);

- СЭД «Бос8у18ЮП» («ДоксВижн», г. Москва);

- СЗЭД разработки ПАО «Интелтех», г. Санкт-Петербург;

- СЭД «Тезис» (Наи1тоП;, г. Самара).

Проведем сравнение (табл. 1) указанных СЗЭД по сформированным в разделе 1 требованиям.

Исходя из проведенного анализа можно заключить, что контролируемую среду работы с образами документов поддерживают лишь специализированные системы (СЭД «Интелтех», «Пергамент», «Бюрократ»), в то время как для других СЭД, пришедших из незащищенного сегмента рынка данный функционал в принципе не характерен. Это же относится и к настройке СЭД в части типов электронных карточек и журналов. Зачастую проще и быстрее под каждый справочник или тип карточки создать отдельную таблицу в базе данных СЭД воспользовавшись, например, средствами объектно-реляционного отображения ОЕМ (платформа СиБЛ в СЭД «Тезис» и «Бюрократ»), чем реализовывать более медленную и сложную документо-реляционную схему.

В части организации распределенного документооборота основной тенденцией является реализация в СЭД протоколов межведомственного обмена (МЭДО, СМЭВ) с попыткой перенесения задела на защищенный документооборот. Хотя по ряду положений концепция передачи разнородной (по секретности) информации через единую среду обмена (без изоляции пространств обмена) противоречит ГОСТ Р 51583-2014.

Таблица 1 - Сравнение решений в области защищенного электронного документооборота

«Бюрократ» «Пергамент» Docsvision «Тезис» «Интелтех»

Платформа AltLmux AstraLmux Windows (сервер) AstraLinux AstraLinux

Учет и хранение образов электронных документов с аудитом доступа к ним Поддерживается средствами ИВК «Юпитер» Поддерживается Поддерживается частично в части файлового хранилища без сертифицированного аудита. Не поддерживается Поддерживается

Контроль сканирования и размножения, работа со штрихкодами Поддерживается работа со штрихкодами. Поддерживается контроль размножения. Штрихкоды не поддерживаются Только штрихкоды Только штрихкоды Поддерживается частично в части контроля размножения электронных образов

Ведение журналов и электронных карточек документооборота с возможностью модификации их структуры Поддерживается, но требует повторной тематики Поддерживается без возможности модификации карточек и журналов Поддерживается, но требует повторной тематики Поддерживается, но требует повторной тематики Поддерживается

Настраиваемые верифицируемые рабочие процессы документооборота (управление рабочими процессами) Поддерживается без возможности верификации Не поддерживается Поддерживается без верификации описаний Поддерживается без верификации описаний Поддерживается частично в виде механизма блочно-структурированного описания рабочих процессов

Межуровневый обмен электронными документами с изолированными для субъектов пространствами обмена Поддерживается в виде ИВК «Юпитер» Не поддерживается Не поддерживается Не поддерживается Поддерживается

Контроль целостности электронных документов (вычисление хэша по ГОСТ Р 34.112012 ) Поддерживается Поддерживается Поддерживается Поддерживается Поддерживается

3 Компоненты перспективной СЗЭД

Согласно ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении», данные различных групп пользователей должны обрабатываться различными модулями (процессами) с изолированными друг от друга адресными пространствами. Экономически целесообразно имеющимися средствами базового СПО реализовать это за счет использования виртуальных рабочих мест (АРМ) и серверов ЗСЭД, выделяемых на группы пользователей при общей БД с мандатным разграничением доступа для изоляции хранения. Это в полной мере обеспечит требование изоляции по хранению и обработке данных. В дальнейшем изложении будем исходить из того, что сервера и АРМы в перспективной системе представлены виртуальными машинами.

Рассмотрим вопросы организации учета образов документов и файлов-бланков проектов документов.

Эффективная работа с проектом документа возможна только при помощи текстового процессора, который в любом случае работает с файловой системой. По этой причине хранение образа проекта документа в реляционной СУБД будет требовать этапа копирования в файловую систему. Требование аудита любых действий с образами, особенно размножения и формирования выписок, налагаемых инструкциями по секретному делопроизводству делают такое решение крайне сложным.

Возможным решением является раздельное хранение регистрационно-учетной информации (карточек) в реляционной СУБД и образов документов в файловой системе. Требования аудита в последнем случае могут быть выполнены специальными средствами, входящими в состав защищенной операционной системы (ОС) «АстраЛинукс» в рамках создания защищенной файловой среды.

В таком случае, каждому пользователю администратором безопасности может быть в файловой системе выделена папка (электронный портфель) с ограниченным набором прав на создание и копирование в ней образов документов (рис. 1).

Рис. 1. Работа с электронными портфелями

При запросе пользователем доступа к документу, в соответствующий журнал делопроизводства заносится запись с подписью пользователя и ответственного за секретное делопроизводство.

Работа нескольких пользователей с одним документом будет сводится к явному или неявному копированию его образа на рабочие места, что тоже должно быть регламентировано. Распространение смартфонов со встроенными фотокамерами значительно усложняет эту задачу. Изъятие телефонов при входе в специальное помещение не всегда возможно, по тем или иным причинам. Поэтому необходимо привязывать (персонифицировать) копию запрашиваемого документа к сессии пользователя для обеспечения расследования фактов несанкционированного копирования (рис. 2).

Технически указанная операция персонификации копии документа может быть произведена средствами стеганографии, посредством включения в выдаваемый образ документа теневого штрих-кода (см. рис. 3). При этом, очевидно распознаваемый фрагмент документа должен покрываться штрих-кодом, исходя из семантически-значимой средней единицы (3-4 слова). В случае фотокопирования какой-либо части документа, идентификатор сессии может быть восстановлен посредством наложения на изображение фильтров и последующее распознавание кода.

Привязка экземпляра образа документа к сессии (стеганокопия)

Персонализация образа документа

Журнал Открытый

сессии сертификат

Электронный портфель (ИСП1)

Электронный портфель (ИСП2)

Электронный портфель (ИСПЗ)

Рис. 2. Работа с криптопортфелями в СЗЭД

Рис. 3. Формирование персонифицированных копий в СЗЭД

В соответствии с инструкциями по секретному делопроизводству, должна осуществляться фиксация факта работы с копией документа, что может быть произведено средствами контролируемой файловой системы защищенной ОС [8].

Сложившаяся практика адаптации платформ СЭД к объектам автоматизации основана на концептуальном моделировании предметной области (организационно-штатной структуры, приказов по документообороту) в виде справочников.

Рассмотрим основные особенности организации подсистемы справочников в защищенной СЭД. Справочники представляют собой структурированные хранилища условно-постоянной информации. Каждый справочник характеризуется наборами реквизитов базовых (число, дата, строка) и пользовательских (другие справочники) типов данных. Помимо этого, защищенный характер СЭД предполагает наличие обязательного поля «Цифровая подпись», обеспечивающего целостность и достоверность записи справочника.

Назовем основные задачи, решаемые защищенной подсистемой справочников:

- создание и редактирование справочников. Подсистема обеспечивает работу со структурой (метаописанием) справочников: создание новых справочников и добавление/удаление в справочники реквизитов;

- связывание справочников и навигация по структуре связанных справочников. Записи других справочников связаны с текущей записью, если текущая запись используется в других справочниках;

- просмотр, добавление, модификация и поиск записей в справочниках;

- контроль актуальности и целостности запрашиваемой информации относительно сроков действия и электронной цифровой подписи (ЭЦП), ограничивающий использование записи в отчетах и других справочниках;

- разграничение пользователей и групп по доступу к справочникам. Права могут назначаться на справочник в целом и на его отдельные записи;

- организация распределенной работы системы на нескольких серверах в случае, когда доступ к центральному серверу в режиме постоянного подключения невозможно.

Упомянутая выше проблема фиксированной структуры базы данных на момент проведения сертификации решения создает ряд вопросов по жизненному циклу ЗСЭД. В случае, если объектами доступа в матрице разграничения доступа являются справочники и виды карточек, то всякий раз, добавляя новый справочник (например, для интеграции с какой-либо внешней системой), становится необходимым проведение новых тематических исследований. Проблема может быть решена, если объектом доступа становится группа записей одной таблицы при их дополнении метаописанием, необходимых для их интерпретации. Основная проблема состоит в возможности настраиваемого представления регистрационно-контрольной карточки или записи справочника. Среди возможных вариантов решения может быть предварительное выделение «про запас» колонок в таблице хранения записей справочников, хранение настраиваемых атрибутов в отдельной таблице, а также использование для хранения документ-ориентированных хранилищ. Последнее представляется наиболее рациональным по причине разумного компромисса между гибкостью и приемлемым снижением скорости выборки данных. Подход становится более привлекательным в связи с гибридным реляционно-документным характером современных СУБД. В частности, СУБД Postgres позволяет создавать в таблицах структурированные json-типы при возможности обращения в запросах к отдельным тегам структурированного типа.

Рассмотрим подходы моделирования и защищенного контроля исполнения регламентов (рабочих процессов). Частью любой современной СЭД является подсистема управления рабочими процессами (машина исполнения рабочих процессов). В качестве машины исполнения могут использоваться как готовые проприетарные решения на основе jBPM (ЛctiViti, Camunda и пр.), так и собственные разработки. Однако, в случае СЗЭД, по причине требований по защите информации при совместном исполнении заданий рабочего процесса пользователями различных групп должны учитываться права на доступ к отдельным атрибутам и правила их обработки. Реализоваться данный механизм должен сугубо средствами разрешенных регулятором программных средств защиты информации. Практика показывает, что в таком случае объем модификаций существующей машины исполнения соизмерим с разработкой «с нуля», т. к. данные требования влияют на самые базовые механизмы чтения и записи атрибутов и передачи управления между различными пользователями. Наиболее перспективным представляется блочно-структурированный подход к описанию бизнес-процессов [9]. Одними из неоспоримых его преимуществ является возможность задания только логически корректных описаний и достаточная простота [10] реализации встроенного редактора.

Выводы

1. В настоящее время на рынке отсутствует СЗЭД, в полной мере реализующая требования ГОСТ Р 51583-2014.

2. Основными требованиями к СЗЭД являются контроль за размножением и доступом к образам документов, а также возможности адаптации СЗЭД к изменению нормативной базы документооборота.

3. Адаптация существующих незащищенных СЭД к требованиям ГОСТ Р 51583-2014 охватывает базовые архитектурные механизмы, что может быть сопряжено с затратами, сопоставимыми с созданием новой системы.

Литература

1. ГОСТ Р ИСО 15489-1-2007. Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования. Введ. 2007-01-01. М.: ИПК Издательство стандартов, 2007.

2. Андреева В.И. Делопроизводство. Изд. 6-е, перераб. и доп. - М.: ЗАО "Бизнес-школа "Интел-Синтез", 2005.

3. Документы и делопроизводство: Справочное пособие / Т.В. Кузнецова, М.Т. Лихачев, А.Л. Райхцаум, А.В. Соколов / Сост. М.Т. Лихачев. М.: Экономика, 2005.

4. ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. Росстандарт, 2014.

5. Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи". 2013.

6. ГОСТ Р 34.10-2012. Процессы формирования и проверки электронной цифровой подписи. Госстандарт России 2012.

7. ГОСТ Р 34.11-2012. Функция хэширования. Госстандарт России. 2012.

8. Буренин П.В., Девянин П.Н., Лебеденко Е.В. и др. Операционная система специального назначения Astra Linux. 3-е издание, перераб. и доп. М.: Горячая линия - Телеком, 2019. 404 с.

9. Васильев Н.В., Яшин А.И., Довжиков С.Н. Интеграция средств анализа и исполнения бизнес-процессов на основе блочного подхода. Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 6. С. 60-68.

10. Vasiliev N.V., Yashin A.I. and Dovzhikov S.N., "A Simple Engine for the Execution and Analysis of Block-structured Business Processes," 2020 9th Mediterranean Conference on Embedded Computing (MECO). 2020. Pp. 1-4. DOI: 10.1109/MECO49872.2020.9134316.

References

1. GOST R ISO 15489-1-2007. Sistema standartov po informacii, bibliotechnomu i izdatel'skomu delu. Upravlenie dokumentami. Obshchie trebovaniya [System of standards on information, librarianship and publishing. Document management. General requirements]. Introduction 2007-01-01. - M.: IPK Standards Publishing House, 2007 (in Russian).

2. Andreeva V.I. Office work. 6th edition, revised. and additional . Moscow. CJSC "Business School "Intel-Sintez", 2005 (in Russian).

3. Dokumenty i deloproizvodstvo: Spravochnoe posobie [Documents and office work: Reference manual]. T.V. Kuznetsova, M.T. Likhachev, A.L. Reichzaum, A.V. Sokolov / Compiled by M.T. Likhachev. Moscow. Economics, 2005 (in Russian).

4. GOST R 51583-2014 Zashchita informacii. Poryadok sozdaniya avtomatizirovannyh sistem v zashchishchennom ispolnenii. Obshchie polozheniya [Information security. The order of creation of automated systems in protected execution. General provisions]. Rosstandart, 2014 (in Russian).

5. Federal Law No. 63-FZ of April 6, 2011 "On Electronic Signature". 2013 (in Russian).

6. GOST R 34.10-2012. Processy formirovaniya i proverki elektronnoj cifrovojpodpisi [Processes of formation and verification of electronic digital signature]. Gosstandart of Russia 2012 (in Russian).

7. GOST R 34.11-2012. Hash function. Gosstandart of Russia 2012 (in Russian).

8. Burenin P.V., Devyanin P.N., Lebedenko E.V. et al. Operacionnaya sistema special'nogo naznacheniya Astra Linux [Special-purpose operating system Astra Linux]. 3rd edition, revised. and additional M.: Hotline - Telecom, 2019. 404 p. ISBN 978-5-9912-0807-9 (in Russian).

9. Vasiliev N.V., Yashin A.I., Dovzhikov S.N. Integraciya sredstv analiza i ispolneniya biznes-processov na osnove blochnogo podhoda. Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[Integration of tools for analysis and execution of business processes based on a block approach. Science-intensive technologies in space exploration of the Earth]. 2021. V. 13. No. 6. Pp. 60-68 (in Russian).

10. Vasiliev N.V., Yashin A.I. and Dovzhikov S.N., "A Simple Engine for the Execution and Analysis of Block-structured Business Processes," 2020 9th Mediterranean Conference on Embedded Computing (MECO), 2020, pp. 1-4, doi: 10.1109/MEC049872.2020.9134316.

Статья поступила 28 июня 2022 г.

Информация об авторах

Васильев Николай Владимирович - Начальник сектора ПАО «Интелтех». Кандидат технических наук. E-mail: vasilievnv@inteltech.ru.

Титов Григорий Сергеевич - Начальник отдела ПАО «Интелтех». E-mail: titov@inteltech.ru.

Раков Игорь Васильевич - Заместитель директора ПАО «Интелтех». Кандидат технических наук. E-mail: i.rakov@inteltech.ru.

Адрес: 197342, г. Санкт-Петербург, Кантемировская ул., д. 8. Тел. +7 (812) 448-19-01.

Technologies for building secret electronic document management systems

N.V. Vasiliev, G.S. Titov, I.V. Rakov

Annotation. In connection with the changing nature and conditions of the conduct of modern wars and combat operations, the requirements for increasing the efficiency of the command and control system of troops and weapons are increasing. In modern conditions, the success of military operations is determined not only by the balance of forces and means, but also by the quality of control, based, among other things, on timely received data processed using automated military information systems. The constant increase in the amount of information required in the course of command and control of troops leads to an increase in the requirements for the efficiency of such systems. In order to fulfill these requirements, as well as the timely fulfillment of tasks by military command and control bodies in the Ministry of Defense of the Russian Federation, automated information systems for electronic document management in a secure design are used. The main purpose of these systems is the organization of workflow, storage of images of electronic documents and work with them. At the same time, in order to maintain the effective operation of such systems, a whole range of tasks arises to ensure the security of metadata and images of electronic documents processed by secure document management systems. This issue is especially relevant, since the main source of threats to the security of information circulating in them is an insider, both as a result of deliberate actions and due to errors caused by the human factor. The purpose of this article is to analyze existing and promising technologies for building secure electronic document management systems. The work uses the scientific and methodological apparatus of system analysis. The scientific novelty of the work lies in the analysis of the degree of implementation of special requirements by modern secure electronic document management systems, the formation of the concept of a digital portfolio and a secure environment for working with document images. The practical significance of the work lies in the formation of a methodological basis for building secure electronic document management systems

Keywords: secure electronic document management systems, workflows, electronic digital signature, electronic images of documents, digital portfolios.

Information about the author

Nikolai Vladimirovich Vasiliev - Head of the sector of PJSC «Inteltech». Candidate of Technical Sciences. E-mail: vasilievnv@inteltech.ru.

Grigory Sergeevich Titov - Head of the department of PJSC «Inteltech». E-mail: titov@inteltech.ru.

Igor Vasilievich Rakov - Deputy Director of PJSC «Inteltech». Candidate of Technical Sciences. E-mail: i.rakov@inteltech.ru. Address: Russia, 197342, Saint-Petersburg, Kantemirovskaya street 8.

Для цитирования: Васильев Н.В., Титов Г.С., Раков И.В. Технологии построения систем защищенного электронного документооборота // Техника средств связи. 2022. № 2 (158). С. 53-61. DOI 10.24412/2782-2141-2022-2-53-61.

For citation: Vasiliev N.V., Titov G.S., Rakov I.V. Technologies for building secret electronic document management systems. Means of Communication Equipment. 2022. No. 2 (158). Pp. 53-61. DOI 10.24412/2782-2141-2022-2-53-61 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.