Научная статья на тему 'Защита информации в условиях применения документоориентированных технологий (на примере системы «Электронное правительство»)'

Защита информации в условиях применения документоориентированных технологий (на примере системы «Электронное правительство») Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY-NC-ND
905
158
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ / ELECTRONIC DOCUMENT MANAGEMENT / ДОКУМЕНТООРИЕНТИРОВАННЫЕ ТЕХНОЛОГИИ / DOCUMENT-ORIENTED TECHNOLOGY / ЭЛЕКТРОННОЕ ПРАВИТЕЛЬСТВО / ELECTRONIC GOVERNMENT / ПОДСИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / INFORMATION SECURITY SUBSYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Афанасьев Евгений Павлович

Цель данной статьи – рассмотрение теоретических и практических вопросов защиты информации в условиях применения документоориентированных технологий на примере системы «Электронное правительство». В ходе работы автором обозначены существующие проблемы системы электронного правительства, в частности рассмотрены слабые места подсистемы информационной безопасности: проанализированы возможные риски, существующие угрозы, обозначены каналы утечки информации. Также дается понятие существующих в системе «Электронное правительство» решений, касающихся защиты информации (инфраструктурные, аутентификационные, система защиты закрытых ключей). Кроме того, даны конкретные рекомендации по улучшению методов по защите информации в системе «Электронное правительство». Рекомендации касаются в первую очередь организационных методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Data protection in document oriented technology application (on the example of “electronic government” system)

The purpose of this article is a review of theoretical and practical information security issues in document-oriented technology on the example of “electronic government”. In the present paper the author has identified the existing e-government problems, in particular, has examined weaknesses in the subsystem information security: risks and existing threats are analyzed, the information leakage channels are identified. The concept of existing decisions in the “electronic government” relating to information security (infrastructure, authentication, private key protection system) is defined. In addition, specific recommendations for data protection improving methods in the “electronic government” are given. The recommendations relate primarily to organizational practices.

Текст научной работы на тему «Защита информации в условиях применения документоориентированных технологий (на примере системы «Электронное правительство»)»

Е.П. Афанасьев

ЗАЩИТА ИНФОРМАЦИИ В УСЛОВИЯХ ПРИМЕНЕНИЯ ДОКУМЕНТО-ОРИЕНТИРОВАННЫХ ТЕХНОЛОГИЙ (на примере системы «Электронное правительство»)

Цель данной статьи - рассмотрение теоретических и практических вопросов защиты информации в условиях применения документо-ориентированных технологий на примере системы «Электронное правительство».

В ходе работы автором обозначены существующие проблемы системы электронного правительства, в частности рассмотрены слабые места подсистемы информационной безопасности: проанализированы возможные риски, существующие угрозы, обозначены каналы утечки информации. Также дается понятие существующих в системе «Электронное правительство» решений, касающихся защиты информации (инфраструктурные, аутентификационные, система защиты закрытых ключей). Кроме того, даны конкретные рекомендации по улучшению методов по защите информации в системе «Электронное правительство». Рекомендации касаются в первую очередь организационных методов.

Ключевые слова: электронный документооборот, документоориенти-рованные технологии, электронное правительство, подсистема обеспечения информационной безопасности.

В последние годы руководство России придает большое значение внедрению электронных технологий в различные сферы жизни. Одно из приоритетных направлений внедрения информационно-коммуникационных технологий - создание «электронного правительства», т. е. использование информационных технологий в работе государственного аппарата.

Условием бесперебойного функционирования системы электронного правительства является обеспечение необходимого и до© Афанасьев Е.П., 2012

Защита информации...

статочного уровня информационной безопасности его компонентов. Выявление угроз информационной безопасности, обеспечение надежного противостояния, ликвидация неблагоприятных последствий нарушений защиты, регулярная оценка защищенности компонентов инфраструктуры, выявление новых угроз и своевременная модернизация систем защиты реализуются с помощью системы обеспечения информационной безопасности инфраструктуры электронного правительства.

Использование информационных систем (документоориенти-рованных технологий) порождает риски. Риск можно рассматривать как получение непредвиденных или не ожидаемых в данном конкретном случае негативных результатов (по закону «О техническом регулировании»1 «риск - вероятность причинения вреда»).

Все риски можно разделить на:

- информационные, не порождающие правовых и материальных (финансовых) последствий;

- бизнес-риски - порождающие правовые и/или материальные последствия или последствия, которые в конечном счете будут сведены к правовым и материальным.

Возможность «потери» юридической значимости электронных данных - риск, который может существенно повлиять на все результаты применения информационной системы (ИС).

Однако нельзя преуменьшать опасность информационных рисков. Возможность оценки рисков позволяет определить степень доверия к информации, содержащейся в системе. Но это обычно соблюдение формальной стороны вопроса - обеспечения юридической значимости документооборота. По сути это соблюдение формы.

Исходя из разделения документа на форму и содержание, можно также подразделять и риски на нарушение формы (риск искажения заложенной технологии обработки информации) и нарушение содержания (риск искажения смысла применения системы, когда все технологические нюансы соблюдены, но результат не тот, которого ожидали).

Типовыми источниками угроз можно назвать следующие:

- сознательные действия по вскрытию средств защиты;

- ошибки персонала;

- сознательные действия разработчиков («логические бомбы», backdoors и т. п.);

- ошибки и сбои информационных систем;

- выход из строя частей аппаратных комплексов;

- влияние внешних техногенных факторов.

Е.П. Афанасьев

В связи с тем что юридические документы переложены в электронный вид, возникает проблема защиты этих документов от искажения, утраты и т. п.

Средства защиты обычного документа не зависят от содержания, так же как содержание не влияет на используемые средства защиты. Защита носителя - печать, подпись, бланк, спецбумага, водяные знаки, вкрапления и др. Защита содержания носителем -невозможность исправления, целостность носителя (контроль полноты содержания). Проверка подлинности документа осуществляется контролем защитных средств носителя (сверка с эталоном) и отсутствием нарушений целостности носителя.

Защита электронного документа - это защита процессов: защита содержания как упорядоченности, защита технологий, инвариантных к защищаемой информации, и очень редко защита конкретного носителя и запрет копирования. Определенной, особенностью защиты электронного документа является прямая зависимость «маркера» защиты от содержания (ЭЦП одного лица меняется от документа к документу).

В результате можно сделать следующий вывод - различия в защите электронного и аналогового документа обусловлены базовыми различиями аналогового и электронного документа (форма и содержание, носитель, расположение, методы защиты).

Защита информации используется в системах документооборота для снижения уровня угроз и сокращения перечня возможных угроз. Речь идет об угрозах всех уровней, и прежде всего не случайных (типа отказа техники), а типовых.

Все угрозы с точки зрения системы документооборота (уровень абстракции - логически связанные и законченные для определенного этапа обработки электронные данные или документы) можно разделить на четыре типа:

- угрозы по отношению к соблюдению конфиденциальности информации;

- угрозы по отношению к соблюдению целостности информации, в том числе соблюдению целостности документа;

- угрозы по отношению к соблюдению технологии обработки (в том числе соблюдению условий юридической значимости действий);

- угрозы отказа в обслуживании2.

Основными техническими и технологическими методами защиты являются следующие:

- шифрование (секретность, целостность);

Защита информации...

- хэш-функции, контрольные суммы, помехоустойчивое кодирование (целостность);

- средства идентификации и аутентификации (в том числе аппаратные, биометрические);

- реализация моделей управления доступом: мандатная и дискреционная;

- сертификация;

- использование аналогов собственноручной подписи (прежде всего ЭЦП);

- протоколирование действий (пользователей и автоматических процессов).

Как основное средство для проверки подлинности документа, составленного в электронном виде, используется электронная цифровая подпись (ЭЦП), о которой говорится в Федеральном законе от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи»3. С 01.07.2012 этот закон утрачивает силу в связи с принятием Федерального закона от 06.04.2011 № 63-Ф3 «Об электронной подписи»4.

Принадлежность секретного ключа электронной подписи конкретному лицу удостоверяется сертификатом. В сертификате, кроме всего прочего, указано, какие виды документов может подписывать владелец данной электронной подписи. Каждый сотрудник организации может иметь один или несколько сертификатов, которые удостоверяют и ограничивают его полномочия.

В состав системы обеспечения информационной безопасности инфраструктуры электронного правительства входят следующие подсистемы обеспечения информационной безопасности (ПОИБ):

- подсистема обеспечения информационной безопасности сети удостоверяющих центров;

- подсистема обеспечения информационной безопасности информационно-платежных шлюзов;

- подсистема обеспечения информационной безопасности прочих инфраструктурных информационных систем электронного правительства;

- подсистема обеспечения информационной безопасности иных информационных систем электронного правительства.

В системе «Электронное правительство» обрабатывается общедоступная информация и информация ограниченного доступа (персональные данные), не содержащие сведения, составляющие государственную тайну.

Е.П. Афанасьев

Работы по обеспечению безопасности информации являются неотъемлемой частью работ по созданию ИС и осуществляются в виде создания подсистем обеспечения информационной безопасности в составе каждой ИС в соответствии с принципом, закрепленном в концепции информационной безопасности для каждой ИС.

Для обеспечения защиты информации при ее обработке в ИС, реализуемых в рамках создаваемых подсистем обеспечения информационной безопасности, применяются следующие мероприятия:

- защита от несанкционированного доступа к информации, конфиденциальность и целостность информации;

- защита информации при межсетевом взаимодействии между ИС;

- защита информации от вредоносного воздействия компьютерных вирусов (антивирусная защита);

- обнаружение компьютерных атак;

- защита информации от утечки по техническим каналам;

- резервное копирование и восстановление информации.

Реализация мероприятий по защите информации обеспечивается комплексом средств защиты информации в составе ПОИБ. Типовой состав комплексной системы защиты информации состоит из следующих основных средств:

- защита информации от несанкционированного доступа;

- межсетевое экранирование;

- обнаружение сетевых атак;

- анализ защищенности;

- криптографическая защита информации, передаваемой по каналам связи;

- антивирусная защита;

- усиленная аутентификация при удаленном доступе к ресурсам ИС;

- защита информации от утечки по техническим каналам.

Выбор и применение средств защиты, используемых для защиты информации в ИС, осуществляется в соответствии с действующими требованиями, в том числе нормативных правовых актов ФСБ России и ФСТЭК России.

При организации системы «Электронное правительство» необходимо использовать механизмы, обеспечивающие:

- контроль целостности используемого программного обеспечения;

Защита информации...

- регистрацию событий в информационных системах;

- криптографическую защиту;

- межсетевое экранирование;

- виртуальные частные сети;

- антивирусную защиту;

- аудит информационной безопасности.

Рассмотрим некоторые аспекты защиты системы «Электронное правительство».

Аутентификация пользователей. Однозначная идентификация возможна только с помощью аутентификации. Аутентификация - это подтверждение подлинности идентификатора, производимое, как правило, с помощью криптографических преобразований. Строгая аутентификация позволяет не только разделить, но и персонифицировать доступ, т. е. сделать всех пользователей, работающих, например, с персональными данными, персонально ответственными за все их действия с этими данными. Современным подходом для организации персонифицированного доступа является применение решений на базе Public key infrastructure (PKI), а механизмом аутентификации - процедура ЭЦП5.

Инфраструктурные решения. Составными частями инфраструктуры обеспечения защиты системы электронного правительства являются:

инфраструктура электронных баз данных документов (реестров, регистров, кадастров), принадлежащих разным ведомствам;

инфраструктура ЭЦП, включающая уполномоченные удостоверяющие центры, входящие в единую систему на базе развитой инфраструктуры открытых ключей - PKI. Архитектура национальной системы PKI пока окончательно не утверждена, но все понимают, что существующие ведомственные «островки доверия» необходимо связать в единую систему;

инфраструктура доверенных сервисов, таких как доверенная третья сторона, инфраструктура доверенного времени (на основе доверенного источника времени) для проставления временных меток, прилагаемых к электронному документу: инфраструктура удостоверения места издания документа (сделки, контракта, договора, соглашения) двумя или более сторонами на основе доверенной третьей стороны;

инфраструктура электронных реестров участников информационного взаимодействия для подтверждения их правового статуса, правомочий, полномочий и права подписи.

Е.П. Афанасьев

Управление закрытыми ключами. Согласно п. 1 ст. 12 ФЗ № 1 «Об электронной цифровой подписи»6 задача хранения закрытого ключа лежит на его владельце. У неподготовленного пользователя могут возникнуть проблемы с самостоятельным обеспечением безопасности своего закрытого ключа.

В нынешнем правовом поле для придания юридической значимости электронному документу имеется непростой, но уже хорошо известный алгоритм, включающий в себя ряд технологических, правовых и организационных мер. Так, при создании и использовании ключей ЭЦП необходимо использовать только сертифицированные средства ЭЦП и средства криптографической защиты информации. Для признания документов с ЭЦП равнозначными привычным бумажным документам необходимы также введение понятия аналога собственноручной подписи и создание регламента использования ЭЦП в каждой системе электронного документооборота (СЭД) или заключение соглашения сторон о применении ЭЦП в СЭД7.

Можно выделить ряд проблем защиты системы электронного правительства. В первую очередь это несовершенство нормативно-правовой базы, в том числе в области законодательства, регулирующего электронный документооборот; разнообразие технических решений, входящих в систему «Электронное правительство»; большое количество передаваемой, обрабатываемой и хранимой информации и персональных данных.

В результате исследования можно дать следующие рекомендации по применению организационных методов защиты информации в условиях развития системы электронного правительства.

1. Чтобы электронное правительство начало эффективно действовать, нужно принять множество нормативных актов. То есть необходимо совершенствовать законодательство по следующим направлениям:

- четко разграничить полномочия всех органов власти в части создания и функционирования системы «Электронное правительство»;

- выработать единую методологию создания и функционирования системы электронного правительства во всех органах власти;

- согласовать положения федеральных, региональных и муниципальных нормативных актов по вопросам системы электронного правительства и устранить противоречия;

Защита информации.

- разработать единые требования к функционалу системы с возможностью добавления дополнительных функций для каждого органа власти.

2. Необходимо разработать единую методику оценки угроз для объектов информатизации, входящих в электронное правительство.

Поскольку разные органы власти находятся на различных стадиях информатизации, то на начальном этапе система информационной безопасности должна строиться для каждого органа автономно, но обязательно на основе единых принципов и единой архитектуры, чтобы обеспечить согласованную работу в дальнейшем.

3. Необходимо выработать единые требования к защите информации во всех элементах системы электронного правительства, в частности:

- гарантировать соблюдение требований действующего законодательства и нормативных актов при создании и функционировании системы «Электронное правительство»;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- обеспечить наличие средств защиты обрабатываемой информации, позволяющих однозначно идентифицировать этап документооборота и ответственного за этот этап;

- предоставить возможность выделения формальных признаков юридически значимой информации;

- гарантировать защиту персональных данных участников системы электронного правительства;

- минимизировать возможность нанесения вреда одним участником системы другому;

- обеспечить возможности четкого разграничения полномочий участников системы и их ролей.

Основным принципом создания эффективной системы защиты электронного правительства является следующий: ни один из участников системы не должен иметь возможности нанести вред другому участнику, попытки нанесения вреда должны контролироваться и сообщаться тому, кому наносится вред (также добавляется контроль действий со стороны администратора).

В заключение необходимо отметить, что эффективная система защиты электронного правительства должна интегрировать разнородные средства защиты информации, необходимые для нейтрализации угроз безопасности всех ее компонентов, в единую взаимосвязанную среду, обеспечивающую выполнение целевых задач по информационной безопасности, вытекающих из моделей угроз и моделей нарушений, общесистемной политики безопасности и частных разделов политики безопасности.

Е.П. Афанасьев

Примечания

1 См.: Федеральный закон от 27.12.2002 № 184-ФЗ «О техническом регулирова-

нии» // Российская газета. 2002. № 245.

2 См.: Юрченко Т.В. Информационные технологии в экономике. Решение эконо-

мических задач средствами MS EXCEL 2007 [Текст]: Учеб. пособие / Т.В. Юрченко; Нижегород. гос. архит.-строит. ун-т. Н. Новгород: ННГАСУ, 2010. 132 с.

3 См.: Федеральный закон от 10.01.2002 № 1-ФЗ «Об электронной цифровой

подписи» (ред. от 08.11.2007) // Российская газета. 2002. № 6.

4 См.: Федеральный закон от 06.04.2011 № 63-Ф3 «Об электронной подписи» //

Российская газета. 2011. № 75.

5 См.: Сабанов А.Г. Некоторые аспекты защиты электронного документооборота

[Электронный ресурс] [М.,2011] URL: http://ecm-journal.ru/print/Nekotorye-aspekty-zashhity-ehlektronnogo-dokumentooborota.aspx (дата обращения: 20.04.2011).

6 См.: Федеральный закон от 10.01.2002 № 1-ФЗ «Об электронной цифровой

подписи».

7 См.: Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информа-

ционных технологиях и о защите информации» (ред. от 06.04.2011) // Российская газета. 2006. № 165.

i Надоели баннеры? Вы всегда можете отключить рекламу.