5.2.5. Проблемы обеспечения безопасности электронного документооборота в экономике
Понятие электронного документа как составляющей документооборота включает в себя не просто файл (набор символов, слов, таблиц, диаграмм, изображений и мультимедийных данных), а целую совокупность таких файлов разных типов — составных частей документа, правила их обработки, связи с другими электронными документами, информацию о маршруте движения документа и многое другое.
Обязательным является наличие у документа регистрационной карточки — набора реквизитов документа (вид документа, регистрационный номер, краткое содержание и другие атрибуты, в общем случае регламентируемые ГОСТами, но они могут отличаться в конкретных случаях). В таком виде документ становится базой построения системы электронного документооборота — системы, организующей полный жизненный цикл документа, начиная от его регистрации и заканчивая списанием в архив.В информационной безопасности документопотоков можно выделить два качественно разных направления. Первое — это защита объектов, т.е. информации в форме сведений на традиционном носителе (бумажном, магнитном, оптическом). Второе — защита процессов преобразования информации, т.е.
технологии обработки информации. Сложились типовые схемы технологического комплекса обработки информации в системах электронного документооборота: первая реализуется на основе сервера коллективной работы многих пользователей, а вторая — базируется на почтовом сервере, который служит в качестве интернет-сервера, обеспечивающего поддержку сотрудников территориально распределенных организаций для эффективного их взаимодействия с офисом. Использование интернет- сервера позволяет осуществлять просмотр различных информационных баз организации через глобальную сеть.Угрозы системам электронного документооборота представляют собой типичные угрозы со стороны злоумышленников:
• подделка документов;
• подмена клиента;
• отказ от взятых обязательств;
• срыв сделки, в частности, перехват заказов вследствие нарушения конфиденциальности информации о проводимых сделках;
• утечка конфиденциальной информации коммерческой, финансовой, научно-технической деятельности организации;
• несанкционированный доступ к системам управления организацией и технологическими процессами;
• мошенничество при проведении торговых и финансовых операций.
Для защиты системы электронного документооборота должны быть реализованы следующие процедуры:
• взаимная идентификация участников обмена информацией;
• подтверждение подлинности передаваемых и получаемых документов, включая время их создания,
• обеспечение конфиденциальности обмена документами между участниками обмена информацией.
Необходимо отметить, что только доступ к данным и к каналам связи можно защищать без аппаратно-программных средств. Информационные технологии и компьютерные терминалы без аппаратуры защищать нельзя.
При электронном документообороте антивирусная защита компьютеров (АРМ, рабочих станций) предусматривает использование антивирусных программ.
Типичный антивирус для среды Windows 95-ХР обычно включает такие программы как:
• сканер с графическим интерфейсом;
• сканер с интерфейсом командной строки;
• резидентный сторож;
• почтовый сторож;
• планировщик заданий;
• модуль обновления.
Антивирусные сканеры с графическим интерфейсом и интерфейсом командной строки проверяют носители информации на наличие вирусов, обнаруживают и обезвреживают вирусы в оперативной памяти компьютера, на дисках и в электронной почте.
Резидентный сторож (называемый также монитором), работая в автоматическом режиме и незаметно для пользователя, проверяет файлы на ходу при обращении к ним из какой-либо программы, оповещает пользователя при обнаружении инфицированных или подозрительных файлов. При этом применяются также технологии контроля вирусной активности, т.е. анализа действий, которые совершают программы в памяти компьютера. Анализ строится так, чтобы исключить ложные тревоги и вместе с тем пресечь любые действия вредоносных программ.
Мощным инструментом, который используется современными антивирусными программами, является эвристический анализ. Он позволяет обнаруживать существующие и совсем новые экземпляры вредоносных программ, информация о которых еще не внесена в вирусную базу антивируса.
Почтовый сторож проводит проверки входящих и исходящих сообщений электронной почты и делает это зачастую на уровне почтовых протоколов. Например, на уровне протокола РОРЗ входящей почты (до того, как письмо получит почтовый клиент). Проверка входящей почты и исходящей корреспонденции при этом происходит независимо от того, какого типа почтовый клиент установлен на компьютере.
Планировщик заданий позволяет автоматизировать запуск программ, входящих в состав антивируса.
Модуль обновления предназначен для получения дополнений вирусных баз и новых версий программных компонентов. Обновления вирусных баз на сайтах продавцов антивирусных программ осуществляются, как правило, несколько раз в день, а иногда — даже и нескольких раз в час. Пользователь сам может задать требуемую частоту автоматического обновления вирусных баз. Следовательно, даже при слабом соединении с Интернетом (например, по коммутируемому каналу из дома) всегда можно оперативно обновить вирусные базы и обеспечить рабочую готовность своему компьютеру.
В офисных программах Word, Excel и PowerPoint для защиты от макросов (которые давно и активно используются вирусами) есть возможность задавать уровень безопасности, который будет применяться при открытии файлов, а также список тех источников макросов, которые считаются надежными.
Многие Web-браузеры позволяют ограничить исполнение кода, загружаемого с Web-серверов. К примеру, в браузере Internet Explorer используются зоны с разными уровнями безопасности. Так, уровень «высокий», который имеет зона «ненадежные узлы» означает, что все элементы управления ActiveX и сценарии, загружаемые с Web- серверов этой зоны, будут автоматически отключены. Это предотвратит возможное проникновение какого-либо вредоносного кода.
В последнее время на компьютерах наряду с антивирусами все чаще используются и сетевые экраны. Выполняя свои основные функции, сетевой экран может обнаружить и совсем новый вредоносный код, который пока еще не включен в вирусную базу антивирусной программы.
Сетевой экран не только защищает компьютер от несанкционированного доступа из Интернета или локальной сети, но также блокирует и любое неавторизированное пользователем приложение, проявляющее сетевую активность. Следовательно, он обнаружит и заблокирует такие типичные действия вредоносных программ, как попытки связаться по сети с компьютером злоумышленника, разослать вирусы по почте, т.е. сетевой экран определит вредоносную программу не так, как это делают антивирусы (по сигнатуре или эвристике), а по поведению, именно по тем действиям, которые связаны с проявлением их активности в сети.
Для построения надежной антивирусной защиты важны организационные шаги, в частности:
• удалить с компьютера все лишние и совершенно не нужные программы и файлы с тем, чтобы в наибольшей степени сократить доступное для вредоносных атак «пространство»;
• по возможности использовать современные версии операционных систем и другого программного обеспечения, которые содержат уже и более мощные системы безопасности;
• оперативно устанавливать выпускаемые разработчиками новые обновления систем безопасности для используемого программного обеспечения. Для компьютеров с операционной системой Windows в этом деле может помочь программа «анализатор основных элементов защиты» (Microsoft Baseline Security Analyzer);
• в условиях обычной работы использовать компьютер с минимальными привилегиями, а полномочия администратора использовать только тогда, когда это нужно на самом деле.
Наконец, пользователи компьютеров должны не забывать и полезные антивирусные советы:
• если вы не уверены в том, что какой-то файл не содержит вирус, то исходите из предположения, что он содержит вирус, и тогда обязательно проверьте его антивирусной программой;
• для \Уогс1-документов вместо *.с!ос используйте формат
так как последний не может содержать макро и, следовательно, не может выступать в качестве переносчика вирусов. По этой же причине для Ехсе1-таблиц рекомендуется вместо *.х1з использовать формат *.сзу;
• установите загрузку операционной системы компьютера с жесткого диска, а не с дискет или компакт-дисков, так как в последнем случае есть вероятность занести загрузочный вирус.
При защите технологии обработки электронного документа необходимо обеспечивать защиту всех процедур на всех этапах работы компьютерной системы, а не только имеющих прямое отношение к обработке электронного документооборота — на этом базируется мультипликативный подход к обеспечению защиты. Свойство мультипликативности относится к наиболее общим закономерностям в среде безопасности и заключается в том, что степень безопасности системы определяется степенью безопасности ее самого слабого элемента или итоговая прочность защищенного контура определяется его слабейшим звеном.
В соответствии с технологией обработки электронных документов можно выделить следующие мероприятия по технической защите:
1) аутентификацию (объективное подтверждение содержащейся в документе идентифицирующей информации об этом объекте или процессе) участников информационного взаимодействия;
2) защиту технических средств от несанкционированного доступа (НСД);
3) разграничение доступа к документам, ресурсам ПК и сети;
4) защиту электронных документов;
5) защиту данных в каналах связи;
6) защиту информационных технологий;
7) разграничение доступа к потокам данных.
Заметим, что пункты 1, 2, 3, 5 и отчасти 7 в совокупности составляют предмет защиты информации, а пункты 4 и 6 — защиту информационных технологий.
1. Аутентификация участников информационного взаимодействия
Идентификация / аутентификация (ИА) операторов должна выполняться аппаратно до этапа загрузки ОС. Базы данных ИА должны храниться в энергонезависимой памяти систем защиты информации (СЗИ), организованной так, чтобы доступ к ней средствами ПК был невозможен, т.е. энергонезависимая память должна быть размещена вне адресного пространства ПК.
Идентификация / аутентификация удаленных пользователей, как и в предыдущем случае, требует аппаратной реализации. Аутентификация возможна различными способами, включая электронную цифровую подпись (ЭЦП). Обязательным становится требование «усиленной аутентификации», т.е. периодического повторения процедуры в процессе работы через интервалы времени, достаточно малые для того, чтобы при преодолении защиты злоумышленник не мог нанести ощутимого ущерба.
2. Защита технических средств от НСД
Средства защиты компьютеров от НСД можно разделить на электронные замки (ЭЗ) и аппаратные модули доверенной загрузки (АМДЗ). Основное их отличие — способ реализации контроля целостности. Электронные замки аппаратно выполняют процедуры И/А пользователя, используют внешнее ПО дня выполнения процедур контроля целостности. АМДЗ аппаратно реализуют как функции ЭЗ, так и функции контроля целостности и функции администрирования.
Контроль целостности технического состава ПК и ЛВС. Контроль целостности технического состава ПЭВМ должен выполняться контроллером СЗИ до загрузки ОС. При этом должны контролироваться все ресурсы, которые (потенциально) могут использоваться совместно, в том числе центральный процессор, системный BIOS, гибкие диски, жесткие диски и CD-ROM.
Целостность технического состава ЛВС должна обеспечиваться процедурой усиленной аутентификации сети. Процедура должна выполняться на этапе подключения проверенных ПК к сети и далее через заранее определенные администратором безопасности интервалы времени.
Контроль целостности ОС, т.е. контроль целостности системных областей и файлов ОС должен выполняться контроллером до загрузки ОС для обеспечения чтения реальных данных. Так как в электронном документообороте могут использоваться различные ОС, то встроенное в контроллер ПО должно обеспечивать обслуживание наиболее популярных файловых систем.
Контроль целостности прикладного программного обеспечения (ППО) и данных может выполняться как аппаратным, так и программным компонентом СЗИ.
3. Разграничение доступа к документам, ресурсам ПК и сети
Современные операционные системы все чаще содержат встроенные средства разграничения доступа. Как правило, эти средства используют особенности конкретной файловой системы (ФС) и основаны на атрибутах, связанных с одним из уровней API операционной системы. При этом неизбежно возникают следующие две проблемы.
Привязка к особенностям файловой системы. В современных операционных системах, как правило, используются не одна, а несколько ФС — как новые, так и устаревшие. Обычно на новой ФС встроенное в ОС разграничение доступа работает, а на старой — может и не работать, так как использует существенные отличия новой ФС.
Это обстоятельство обычно прямо не оговаривается в сертификате, что может ввести пользователя в заблуждение. Именно с целью обеспечения совместимости старые ФС в этом случае включаются в состав новых ОС.
Привязка к АР1 операционной системы. Как правило, операционные системы меняются сейчас очень быстро — раз в год-полтора. Не исключено, что будут меняться еще чаще. Если при этом атрибуты разграничения доступа отражают состав АР1, с переходом на современную версию ОС будет необходимо переделывать настройки системы безопасности, проводить переобучение персонала и т.д.
Таким образом, можно сформулировать общее требование — подсистема разграничения доступа должна быть наложенной на операционную систему и тем самым быть независимой от файловой системы. Разумеется, состав атрибутов должен быть достаточен для целей описания политики безопасности, причем описание должно осуществляться не в терминах АР1 ОС, а в терминах, в которых привычно работать администраторам безопасности системы.
4. Защита электронных документов
Защита электронного обмена информацией включает два класса задач:
• обеспечение эквивалентности документа в течение его жизненного цикла исходному ЭлД-эталону;
• обеспечение эквивалентности примененных электронных технологий эталонным.
Назначение любой защиты — обеспечение стабильности заданных свойств защищаемого объекта во всех точках жизненного цикла. Защищенность объекта реализуется сопоставлением эталона (объекта в исходной точке пространства и времени) и результата (объекта в момент наблюдения). Например, в случае, если в точке наблюдения (получения ЭлД) имеется только весьма ограниченная контекстная информация об эталоне (содержании исходного ЭлД), но зато имеется полная информация о результате (наблюдаемом документе), то это означает, что ЭлД должен включать в свой состав атрибуты, удостоверяющие соблюдение технических и технологических требований, а именно — неизменность сообщения на всех этапах изготовления и транспортировки документа. Одним из вариантов атрибутов могут быть защитные коды аутентификации (ЗКА).
Защита документа при его создании. При создании документа должен аппаратно вырабатываться защитный код аутентификации. Запись копии электронного документа на внешние носители до выработки ЗКА должна быть исключена. Если ЭлД формируется оператором, то ЗКА должен быть привязан к оператору. Если ЭлД порождается программным компонентом АС, то ЗКА должен вырабатываться с привязкой к данному программному компоненту.
Защита документа при его передаче. Защита документа при его передаче по внешним (открытым) каналам связи должна выполняться на основе применения сертифицированных криптографических средств, в том числе с использованием электронно-цифровой подписи (ЭЦП) для каждого передаваемого документа. Возможен и другой вариант — с помощью ЭЦП подписывается пачка документов, а каждый отдельный документ заверяется другим аналогом собственноручной подписи (АСП), например ЗКА.
Защита документа при его обработке, хранении и исполнении. На этих этапах защита документа осуществляется применением двух ЗКА — входного и выходного для каждого этапа. При этом ЗКА должны вырабатываться аппаратно с привязкой ЗКА к процедуре обработки (этапу информационной технологии). Для поступившего документа (с ЗКА и ЭЦП) вырабатывается второй ЗКА и только затем снимается ЭЦП.
Защита документа при доступе к нему из внешней среды. Защита документа при доступе к нему из внешней среды включает два уже описанных механизма — идентификация/аутентификация удаленных пользователей и разграничение доступа к документам, ресурсам ПК и сети.
5. Защита данных в каналах связи
Традиционно для защиты данных в канале связи применяют канальные шифраторы и передаются не только данные, но и управляющие сигналы.
6. Защита информационных технологий
Несмотря на известное сходство, механизмы защиты собственно ЭлД как объекта (число, данные) и защита ЭлД как процесса (функция, вычислительная среда) радикально отличаются. При защите информационной технологии в отличие от защиты ЭлД достоверно известны характеристики требуемой технологии-эталона, но имеются ограниченные сведения о выполнении этих требований фактически использованной технологией, т.е. результате. Единственным объектом, который может нести информацию о фактической технологии (как последовательности операций), является собственно ЭлД, а точнее входящие в него атрибуты. Как и ранее, одним из видов этих атрибутов могут быть ЗКА. Эквивалентность технологий может быть установлена тем точнее, чем большее количество функциональных операций привязывается к сообщению через ЗКА. Механизмы при этом не отличаются от применяемых при защите ЭлД. Более того, можно считать, что наличие конкретного ЗКА характеризует наличие в технологическом процессе соответствующей операции, а значение ЗКА характеризует целостность сообщения на данном этапе технологического процесса.
7. Разграничение доступа к потокам данных
Для целей разграничения доступа к потокам данных применяются, как правило, маршрутизаторы, которые используют криптографические средства защиты. В таких случаях особое внимание уделяется ключевой системе и надежности хранения ключей. Требования к доступу при разграничении потоков отличаются от таковых при разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм — доступ разрешен или запрещен.
Выполнение перечисленных требований обеспечивает достаточный уровень защищенности электронных документов как важнейшего вида сообщений, обрабатываемых в информационных системах.
В качестве технических средств защиты информации в настоящее время разработан аппаратный модуль доверенной загрузки (АМДЗ), обеспечивающий загрузку ОС вне зависимости от ее типа для пользователя, аутентифицированного защитным механизмом. Результаты разработки СЗИ НСД «Аккорд» (разработчик ОКБ САПР) серийно выпускаются и являются на сегодня самым известным в России средством защиты компьютеров от несанкционированного доступа. При разработке была использована специфика прикладной области, отраженная в семействе аппаратных средств защиты информации в электронном документообороте, которые на различных уровнях используют коды аутентификации (КА). Рассмотрим примеры использования аппаратных средств.
1. В контрольно-кассовых машинах (ККМ) КА используются как средства аутентификации чеков как одного из видов ЭлД. Каждая ККМ должна быть снабжена блоком интеллектуальной фискальной памяти (ФП), которая кроме функций накопления данных об итогах продаж выполняет еще ряд функций:
• обеспечивает защиту ПО ККМ и данных от НСД;
• вырабатывает коды аутентификации как ККМ, так и каждого чека;
• поддерживает типовой интерфейс взаимодействия с модулем налогового инспектора;
• обеспечивает съем фискальных данных для представления в налоговую инспекцию одновременно с балансом.
Разработанный блок ФП «Аккорд-ФП» выполнен на основе СЗИ «Аккорд». Он характеризуется следующими особенностями:
• функции СЗИ НСД интегрированы с функциями ФП;
• в составе блока ФП выполнены также энергонезависимые регистры ККМ;
• процедуры модуля налогового инспектора так же интегрированы, как неотъемлемая часть в состав блока «Аккорд-ФП».
2. В системе контроля целостности и подтверждения достоверности электронных документов (СКЦПД) в автоматизированной системе федерального или регионального уровня принципиальным отличием является возможность защиты каждого отдельного документа. Эта система позволила обеспечить контроль, не увеличивая значительно трафик. Основой для создания такой системы стал контроллер «Аккорд—С Б/КА» — высокопроизводительный сопроцессор безопасности, реализующий функции выработки/проверки кодов аутентификации.
Обеспечивает управление деятельностью СКЦПД в целом региональный информационно-вычислительный центр (РИВЦ), взаимодействуя при этом со всеми АРМ КА — АРМ операторов- участников, оснащенными программно-аппаратными комплексами «Аккорд-СБ/КА» (А-СБ/КА) и программными средствами СКЦПД. В состав РИВЦ должно входить два автоматизированных рабочих места — АРМ-К для изготовления ключей, АРМ-Р для подготовки рассылки проверочных данных.
3. Применение кодов аутентификации в подсистемах технологической защиты информации ЭлД. Основой для реализации аппаратных средств защиты информации может служить «Аккорд СБ» и «Аккорд АМДЗ» (в части средств защиты от несанкционированного доступа). Для защиты технологий используются коды аутентификации. Коды аутентификации электронных документов в подсистеме технологической защиты информации формируются и проверяются на серверах кода аутентификации (СКА) с помощью ключевых таблиц (таблиц достоверности), хранящихся во внутренней памяти установленных в СКА сопроцессоров «Аккорд-СБ». Таблицы достоверности, закрытые на ключах доставки, доставляются на СКА и загружаются во внутреннюю память сопроцессоров, где и происходит их раскрытие. Ключи доставки формируются и регистрируются на специализированном автоматизированном рабочем месте АРМ-К и загружаются в сопроцессоры на начальном этапе в процессе их персонализации.
Опыт широкомасштабного практического применения более 100 ООО модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах различных организаций России и стран ближнего зарубежья показывает, что ориентация на программно-аппаратное решение выбрано правильно, так как оно имеет большие возможности для дальнейшего развития и совершенствования.
Еще по теме 5.2.5. Проблемы обеспечения безопасности электронного документооборота в экономике:
- Электронный документооборот
- 4.3.3.ПРИНЦИПЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
- 5.1. Виды угроз безопасности ИС и ИТ 5.1.1. Необходимость обеспечения информационной безопасности ИС и ИТ
- 6.3. Системы электронного документооборота предприятия
- Провайдеры систем электронного документооборота
- 3.5. Инженерно-техническое обеспечение безопасности
- ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОММЕРЧЕСКОГО ПРЕДПРИЯТИЯ
- 10.2.1. Расходы на обеспечение пожарной безопасности
- 5.8. Обеспечение безопасности персонала
- Обеспечение экономической безопасности компании рыночными методами