Безпека електронного документообігу

Матеріал з Wiki TNEU
Перейти до: навігація, пошук

nuvwl9 <a href="http://avegwaugurxt.com/">avegwaugurxt</a>, [url=http://mrcorogwgapb.com/]mrcorogwgapb[/url], [link=http://eshfxwbljova.com/]eshfxwbljova[/link], http://hkythjtjlwwc.com/

Зміст

Захист системи електронного документообігу

Базовий елемент будь-якої СЕД - документ, усередині системи це може бути файл, а може бути запис у базі даних. Говорячи про захищений документообіг, часто мають на увазі саме захист документів, захист тієї інформації, яку вони несуть в собі. У цьому випадку все зводиться до банального (хоча і не простого) завдання захисту даних від несанкціонованого доступу.

Тут є невеликий обман, адже мова йде саме про захист системи, а не тільки про захист даних всередині неї. Це означає, що потрібно захистити також її працездатність, забезпечити швидке відновлення після ушкоджень, збоїв і навіть після знищення. Система - це як живий організм, не достатньо захистити вміст тільки його клітин, необхідно захистити також зв'язку між ними і їх працездатність. Тому до захисту системи електронного документообігу необхідний комплексний підхід, який передбачає захист на всіх рівнях СЕД. Починаючи від захисту фізичних носіїв інформації, даних на них, і закінчуючи організаційними заходами.

Таким чином, необхідно захищати, по-перше, апаратні елементи системи. Це комп'ютери, сервери, елементи комп'ютерної мережі та мережеве устаткування (як активну - маршрутизатори, switch і т.д., так і пасивне - кабелі, розетки і т.д.). Необхідно передбачити такі загрози, як поломка обладнання, доступ зловмисника до обладнання, відключення живлення і т.д.

По-друге, захист необхідна файлів системи. Це файли програмного забезпечення та бази даних, рівень між апаратними пристроями системи і логічними елементами системи і фізичними складовими. В іншому випадку з'являється можливість впливу зловмисником або зовнішніми обставинами на файли СЕД, не проникаючи в систему, тобто як би зовні. Наприклад, файли бази можуть бути скопійовані зловмисником або пошкоджені в результаті збою операційної системи або обладнання. По-третє, саме собою, необхідно захищати документи та інформацію, що знаходяться усередині системи.

Використовуючи такий підхід, можна побудувати систему, захищену на всіх рівнях, і рубежі оборони від погроз на кожному рівні. Можливо, виглядає трохи параноїдально, так і вартість подібної захисту може зрівнятися з вартістю самої СЕД, тому завжди потрібно шукати розумний баланс між безпекою і вартістю.


Стандартний набір загроз

Загрози для системи електронного документообігу досить стандартні і можуть бути класифіковані наступним чином:

- загроза цілісності - пошкодження і знищення інформації, перекручення інформації - як не навмисне в разі помилок і збоїв, так і зловмисне. - загроза конфіденційності - це будь-яке порушення конфіденційності, у тому числі крадіжка, перехоплення інформації, зміни маршрутів. - загроза працездатності системи - всілякі загрози, реалізація яких призведе до порушення або припинення роботи системи; сюди входять як умисні атаки, так і помилки користувачів, а також збої в устаткуванні і програмному забезпеченні.

Захист саме від цих загроз в тій чи іншій мірі повинна реалізовувати будь-яка система електронного документообігу. При цьому, з одного боку, впроваджуючи СЕД, впорядковуючи і консолідуючи інформацію, збільшуються ризики реалізації загроз, але з іншого боку, як це не парадоксально, упорядкування документообігу дозволяє вибудувати більш якісну систему захисту.

Джерел загроз в нашому небезпечному світі не мало: це і "криві руки" деяких системних адміністраторів, техніка, яка має властивість ламатися в самий невідповідний момент, і форс-мажорні обставини, які рідко, але все ж відбуваються. І навіть якщо сервери не постраждають від пожежі, що сталася в будівлі, будьте впевнені - їх неодмінно заллють водою пожежники,які приїхали. В цілому ж, можна виділити декілька основних груп: легальні користувачі системи, адміністративний ІТ-персонал, зовнішні зловмисники.

Спектр можливих злочинів легальних користувачів досить широкий - від скрепок в апаратних частинах системи до навмисної крадіжки інформації з корисливою метою. Можлива реалізація загроз в різних класах: загрози конфіденційності, загрози цілісності. Користувач системи - це потенційний зловмисник, він може свідомо чи не свідомо порушити конфіденційність інформації.

Особлива група - це адміністративний ІТ-персонал або персонал служби іт-безпеки. Ця група, як правило, має необмежені повноваження і доступ до сховищ даних, тому до неї треба поставитися з особливою увагою. Вони не тільки мають великі повноваження, але і найбільш кваліфіковані в питаннях безпеки та інформаційних можливостей. Не так важливий мотив цих злочинів, чи був це корисливий намір або помилка, від якої ніхто не застрахований, результат один - інформація або загубилася, або отримала розголос. Відповідно до численних досліджень, від 70 до 80% втрат від злочинів припадають на атаки зсередини. Набір зовнішніх зловмисників суто індивідуальний. Це можуть бути і конкуренти, і партнери, і навіть клієнти.


Забезпечення збереженості і захисту документів

Не зупиняючись на засобах захисту комп'ютерних мереж, мережевих пристроїв та операційних систем з їх файловими система, що представляють окрему тему для розмови, розглянемо більш докладно кошти, інтегровані в самі СЕД. Будь-яка СЕД, що претендує на звання "захищеної", має як мінімум передбачити механізм захисту від основних її загроз: забезпечення збереженості документів, забезпечення безпечного доступу, забезпечення достовірності документів, протоколювання дії користувачів.

СЕД повинна забезпечити збереження документів від втрати і псування і мати можливість їх швидкого відновлення. Статистика невблаганна, в 45% випадків втрати важливої інформації припадають на фізичні причини (відмова апаратури, стихійні лиха тощо), 35% обумовлені помилками користувачів і менше 20% - дією шкідливих програм і зловмисників. Опитування аналітичної компанії Deloitte Touche, проведений на початку 2006 р., показав, що більше половини всіх компаній стикалися з втратою даних протягом останніх 12 місяців. 33% таких втрат призвели до серйозного фінансового збитку. Представники половини компаній, що пережили втрату даних, заявляють, що причиною інциденту став саботаж або недбале ставлення до правил інформаційної політики компанії, і тільки 20% респондентів повідомили, що інтелектуальна власність їхніх компаній захищена належним чином. Лише 4% опитаних заявили, що їхні роботодавці звертають особливу увагу на інформаційну політику компанії. Що стосується СЕД, то в ефективності її захисту впевнено тільки 24% учасників опитування.

Так, наприклад, СЕД, в основі своєї використовують бази даних Microsoft SQL Server або Oracle, воліють користуватися коштами резервного копіювання від розробника СУБД (в даному випадку Microsoft або Oracle). Інші ж системи мають власні підсистеми резервного копіювання, розроблені безпосередньо виробником СЕД. Сюди слід також віднести можливість відновлення не тільки даних, але і самої системи в разі пошкодження.


Забезпечення безпечного доступу СЕД

Цей момент зазвичай всі розуміють під безпекою СЕД, чим часто обмежують поняття безпеки систем. Безпечний доступ до даних усередині СЕД забезпечується аутентифікацією і розмежуванням прав користувача.

Для спрощення будемо називати процеси встановлення особи користувача і процеси підтвердження легітимності користувача на ту або іншу дію або інформацію одним терміном - аутентифікацією, розуміючи під ним весь комплекс заходів, що проводяться як на вході користувача в систему, так і постійно протягом його подальшої роботи.

Тут необхідно загострити увагу на методи аутентифікації. Найпоширеніший з них, звичайно, парольний. Основні проблеми, які сильно знижують надійність цього способу - це людський фактор. Навіть якщо змусити користувача використовувати правильно згенерований пароль, у більшості випадків його можна легко знайти на папірці у столі або під клавіатурою, а особливо "талановиті" звичайно прикріплюють його прямо на монітор.

Найстаріший з відомих світу способів аутентифікації - майновий. У свій час повноваження власника скрині підтверджувалися ключами, сьогодні прогрес пішов далеко вперед, і повноваження користувача підтверджуються спеціальним носієм інформації. Існує безліч рішень для майнової аутентифікації користувача: це всілякі USB-ключі, смарт-карти, "таблетки" магнітні карти, у тому числі використовуються і дискети, і CD. Тут також не відкидають людський чинник, але зловмисникові необхідно також отримати сам ключ і дізнатися PIN-код.

Максимально надійний для проведення ідентифікації і подальшої аутентифікації спосіб - біометричний, при якому користувач ідентифікується за своїми біометричними даними ( це може бути відбиток пальця, сканування сітківки ока, голос). Однак у цьому випадку вартість рішення вище, а сучасні біометричні технології ще не настільки досконалі, щоб уникнути помилкових спрацьовувань або відмов.

Ще один важливий параметр аутентифікації - кількість чинників, які враховуються. Процес аутентифікації може бути однофакторним, двухфакторним і т.д. Також можливе комбінування різних методів: парольного, майнового та біометричного. Так, наприклад, аутентифікація може проходити за допомогою пароля і відбитка пальця (двохфакторний спосіб.


Конфіденційність та забезпечення достовірності документів

Величезною перевагою для конфіденційності інформації мають криптографічні методи захисту даних. Їх застосування не дозволять порушити конфіденційність документу навіть у разі його потрапляння до рук сторонньої особи. Не варто забувати, що будь-який криптографічний алгоритм володіє такою властивістю як криптостійкість, тобто і для його захисту є певна межа. Немає шифрів, які не можна було б зламати - це лише питання часу і коштів. Ті алгоритми, які ще кілька років тому вважалися надійними, сьогодні вже успішно демонстративно підбираються. Тому для збереження конфіденційності слід переконатися, що за час, витрачений на злом зашифрованої інформації, вона безнадійно застаріє або кошти, витрачені на її злом, перевищать вартість самої інформації.

Крім того, не варто забувати про організаційні заходи захисту. Якою б ефективною криптографія не була, ніщо не завадить третій особі прочитати документ, наприклад, стоячи за плечима людини, яка має доступ до нього. Або розшифрувати інформацію, скориставшись ключем що валяється в столі співробітника.

Сьогодні основним і практично єдиним з запропонованих на ринку рішенням для забезпечення достовірності документа є электронно-цифровий підпис (ЕЦП). Основний принцип роботи ЕЦП заснований на технології шифрування з асиметричним ключем. Тобто ключі для шифрування і розшифровки даних різні. Є закритий ключ, який дозволяє шифрувати інформацію, і є "відкритий ключ, за допомогою якого можна цю інформацію розшифрувати, але з його допомогою неможливо "зашифрувати" цю інформацію. Таким чином, власник "підписа" повинен володіти "закритим" ключем і не допускати його передачу іншим особам, а "відкритий" ключ може поширюватися публічно для перевірки справжності підпису, отриманого за допомогою "закритого ключа"

Для наочності ЕЦП можна представити як дані, отримані в результаті спеціального криптографічного перетворення тексту електронного документа. Воно здійснюється за допомогою так званого "закритого ключа" - унікальної послідовності символів, відомою тільки відправнику електронного документа. Ці дані передаються разом з текстом електронного документа його одержувачу, який може перевірити ЕЦП, використовуючи так званий "відкритий ключ відправника" - також унікальну, але загальнодоступну послідовність символів, однозначно пов'язану з "закритим ключем" відправника. Успішна перевірка ЕЦП показує, що електронний документ підписаний саме тим, від кого він виходить, і що він не був модифікований після накладення ЕЦП.

Таким чином, підписати електронний документ з використанням ЕЦП може тільки власник "закритого ключа", а перевірити наявність ЕЦП - будь-який учасник електронного документообігу, що отримав "відкритий ключ", відповідний "закритого ключа" відправника. Підтвердження належності "відкритих ключів" конкретним особам здійснює засвідчувальний центр - спеціальна організація або сторона, якій довіряють всі учасники інформаційного обміну. Звернення в засвідчувальні центри дозволяє кожному учаснику переконатися, що наявні у нього копії "відкритих ключів", що належать іншим учасникам (для їх перевірки ЕЦП), дійсно належать цим учасникам.

Більшість виробників СЕД вже мають вбудовані у свої системи, власноруч розроблені або партнерські кошти для використання ЕЦП, як, наприклад, у системах Directum або "Євфрат-Документообіг". Такої тісної інтеграції з ЕЦП чимало сприяв вихід федерального закону про ЕЦП (№1-ФЗ від 10.01.2002р.), в якому електронний цифровий підпис був визнаний тим, що має юридичну силу поряд з власноручним підписом. Варто відмітити, що відповідно до законів РФ, свою систему електронним цифровим підписом може розробляти тільки компанія, що має на це відповідну ліцензію від ФАУЗІ (нині від ФСБ). Так само як і компанія, що використовує у своїх розробках ЕЦП, повинна мати ліцензію від органів державної влади.

Протоколювання дій користувачів - важливий пункт захисту електронного документообігу. Його правильна реалізація в системі дозволить відстежувати всі неправомірні дії і знайти винуватця, а при оперативному втручанні навіть зупинити спробу неправомірних або завдаючих шкоди дій. Така можливість обов'язково повинна бути присутньою в самій СЕД. Крім того, додатково можна скористатися рішеннями сторонніх розробників і партнерів, чиї продукти інтегровані з СЕД. Говорячи про партнерські рішення, насамперед йдеться про СУБД і сховищах даних, будь-який подібний продукт великих виробників, таких як Microsoft або Oracle, наділений цими коштами. Також не варто забувати про можливості операційних систем з протоколювання дій користувачів і рішеннях сторонніх розробників в цій області.


ВИСНОВКИ

Підхід до захисту електронного документообігу має бути комплексним. Необхідно тверезо оцінювати можливі загрози і ризики СЕД і величину можливих втрат від реалізованих загроз. Як вже говорилося, захист СЕД не зводиться лише до захисту документів і розмежування доступу до них. Залишаються питання захисту апаратних засобів системи, персональних комп'ютерів, принтерів та інших пристроїв; захисту мережного середовища, в якій функціонує система, захист каналів передачі даних і мережевого устаткування, можливе виділення СЕД в особливий сегмент мережі. Комплекс організаційних заходів грають роль на кожному рівні захисту, але їм, на жаль, часто нехтують. Адже тут і інструктаж, і підготовка звичайного персоналу до роботи з конфіденційною інформацією. Погана організація може звести нанівець усі технічні заходи, як досконалі вони б не були.

Особисті інструменти
Простори назв

Варіанти
Дії
Навігація
Інструменти