Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LII Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 22 июня 2022 г.)

Наука: Информационные технологии

Секция: Автоматизация и управление технологическими процессами и производствами

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Косырев Н.Д., Тезин А.В., Колесников А.А. ПРЕДЛОЖЕНИЯ ПО ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. LII междунар. науч.-практ. конф. № 6(44). – Новосибирск: СибАК, 2022. – С. 12-17.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

ПРЕДЛОЖЕНИЯ ПО ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Косырев Никита Дмитриевич

сотрудник Академии ФСО России,

РФ, г. Орел

Тезин Александр Васильевич

сотрудник Академии ФСО России,

РФ, г. Орел

Колесников Александр Александрович

сотрудник Академии ФСО России,

РФ, г. Орел

PROPOSALS FOR THE ORGANIZATION OF SECURE ELECTRONIC DOCUMENT MANAGEMENT

 

Nikita Kosyrev

Employee of the Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

Alexander Tezin

Employee of the Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

Alexander Kolesnikov

Employee of the Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

 

АННОТАЦИЯ

Наиболее популярным средством автоматизации и, как следствие, повышения производительности стало повсеместное внедрение систем электронного документооборота. Это очень удобное и экономичное ре–шение для предприятий больших и малых размеров. Как и другие системы она подвержена атакам на ресурсы, хранящиеся в этих системах. На данный момент существует множество решений по предложению организации защищенного документооборота, которые предлагают различные технические и программные средства защиты.

ABSTRACT

The most popular means of automation and, as a consequence, of increasing productivity has been the widespread introduction of electronic document management systems (EDMS). This is a very convenient and cost-effective solution for enterprises of large and small size. Like other systems, it is vulnerable to attacks on the resources stored in these systems. At the moment, there are many solutions to offer secure document management that offer various technical and software protections.

 

Ключевые слова: система защищенного документооборота, защищенный документооборот, электронный документ.

Keywords: secure document management system, secure document management, electronic document.

 

Введение

Сегодня на смену обычному документообороту на предприятиях стал внедряться электронный документооборот. Эффективность управления компанией во многом зависит от решения задач оперативного и качественного формирования электронных документов, контроля их исполнения, продуманной организации их хранения, поиска и использования. Потребность в эффективном управлении электронными документами привела к созданию систем электронного документооборота (СЭД). Популярность данных систем объясняется тем, что их применение намного упрощает процесс, а именно:

  • уменьшение дублирования документов и информации;
  • снижение времени доступа к информации;
  • оптимизация хранения документов;
  • улучшение сохранности документов и информации;
  • оптимизация доступа к данным.

Системы электронного документооборота создают новое поколение систем автоматизации предприятий. Кроме преимуществ они имеют и недостатки, которые состоят в том, что необходимо организовать защиту данных, с которыми работают системы электронного документооборота.

ЭДО и СЭДО

Электронный документооборот – это организация работы с документами в электронном виде по защищенным каналам связи. Основой электронного документооборота так же является документ, только в электронной форме. Электронный документ – это документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также передачи по информационно–телекоммуникационным сетям или обработки в информационных системах [1]. Характерными свойствами электронного документа являются:

достоверность;

аутентичность;

целостность;

пригодность для использования.

Для работы с электронными документами активно внедряются системы электронного документооборота. Под системой электронного документооборота (СЭДО) стоит понимать компьютерную программу (программное обеспечение, информационная система), которая позволяет организовать работу с электронными документами в полном жизненном цикле документа, а также взаимодействие между сотрудниками.

Анализ угроз безопасности в СЭДО

Рассмотрим общую модель защищенной СЭД и на ее примере проведем анализ существующих угроз безопасности (рис. 1).

 

Рисунок 1. Общая модель защищенной СЭД

 

Внешний сектор включает в себя удаленные рабочие места и рабочие места филиалов, которые основаны на локально-вычислительных сетях, защищенной Wi–Fi сети, VPN–каналах и т.д. Внутренний сектор включает в себя межсетевой экран (МСЭ) и сервер операционной системы (ОС), который может быть организован на следующих платформах: Windows Server, Linux, Solaris. Сервер автоматизированной системы электронного документооборота (АСЭД), который может иметь две реализации: прикладная программа для ОС и Web-интерфейс. Сервер базы данных (БД) реализован на основе клиент–серверных СУБД, к которым относятся MS SQL Server и Oracle. Внутренние рабочие места, которые имеют прямой доступ к серверу ОС.

Так же общая модель имеет шифровальный канал. Передача данных в канале происходит по протоколу HTTPS, поддерживающему шифрование.  Угрозы СЭДО классически можно делить на угрозы конфиденциальности, целостности и доступности.  Угрозам в данной системе подвержены такие элементы СЭДО, как рабочие места, каналы связи, базы данных (серверы), а также и сами электронные документы. К угрозам конфиденциальности относятся угрозы получения несанкционированного доступа (НСД) к информации внутри СЭДО [2]:

НСД к серверу ОС, серверу АСЭД и серверу БД;

НСД к рабочим местам;

НСД через канал связи между элементами системы.

Угрозам нарушения целостности в СЭДО подвержены:

серверы ОС и оболочки системы документооборота;

электронные документы, их резервные копии;

серверы БД.

Угрозы нарушения доступности в СЭДО чаще всего связаны с ошибками в настройках системы разграничения доступа, ошибками штатных пользователей или системных администраторов и других лиц, обслуживающих компоненты СЭДО.

Предложения по организации защищенного документооборота

Система защиты информации в системах электронного документооборота – это совокупность методов, средств и мероприятий, снижающих уязвимость системы и препятствующих несанкционированному доступу к информации, ее разглашению, повреждению, утрате или утечке [3]. В системе электронного документооборота, для защиты информационного ресурса, необходимо реализовать средства разграничения полномочий и контроля доступа к электронным документам. В системе должны быть реализованы следующие виды доступа:

  • полный контроль над документом;
  • право читать документ, но не редактировать его;
  • право на изменение документа, но не удалять его;
  • право аннотировать, но не изменять документ и не создавать новые версии;
  • право на создание новых версий документа;
  • полное отсутствие прав доступа к документу;
  • право доступа к информации о документе, но не к содержимому документа.

Система позволяет отслеживание версий и подверсий документов, что важно при одновременной работе, сразу нескольких пользователей, с документом. Помимо вышеуказанного, СЭД должны удовлетворять требованиям конфиденциальности, защиты персональных данных и коммерческой тайны. Для этого система должно следующие основным требованиям [4]:

  • позволять надежно и безопасно хранить все введенные документы;
  • обеспечивать возможность однозначно установить личность автора документа;
  • поддерживать безопасный канал связи между пользователем и сервером СЭД;
  • возможности неавторизованного доступа к ним.

Для однозначной идентификации автора, каждый документ в СЭД должен иметь реквизит. В электронном документообороте таким реквизитом является электронная подпись (ЭП).

Для реализации функции защиты персональных данных в СЭД необходимо руководствоваться следующими ГОСТами:

ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи;

ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хеширования.

Для работы СЭД необходима надежная и безопасная инфраструктура. Для ее создания потребуется обеспечить физическую. Для внедрения СЭД следует провести некоторые организационно-технические мероприятия:

  • выбор надежного сервера;
  • установка источников бесперебойного питания (ИБП);
  • внедрение системы резервного копирования;
  • установка антивирусного программного обеспечения (ПО);
  • внедрение системы обнаружения вторжений (СОВ);
  • установка межсетевого экрана.

Защита электронного документооборота должна иметь комплексный характер. Необходимо задуматься о защите персональных компьютеров, аппаратных и программных средств системы, принтеров и прочих устройств, а также защиты сетевой среды, в которой функционирует система, защита каналов передачи данных, возможно выделение для СЭД отдельного сегмента сети. Комплекс организационных мер играет важную роль на каждом уровне защиты.

Защищенный электронный документооборот должен состоять из целого комплекса действий по защите информации и обеспечении конфиденциальности. При его формировании необходимо руководствоваться всеми рекомендациями и методическими разработками, которые существуют в этой области. Мероприятия по защите документооборота должны учитывать правильно разработанные действия технического, программного и организационного обеспечения по ограничению доступа к защищаемой информации.

 

Список литературы:

  1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ.
  2. Wiseadvice IT–Режим доступа.–URL:https://wiseadvice–it.ru/o–kompanii/blog/articles/chto–takoe–edo/
  3. В.М. Коржук, И.Ю. Попов, А.А. Воробьева Защищенный документооборот. Санкт–Петербург, 2021–62с
  4. Ильина Т.Н., Логинова А.Ю., Романов Д.А. Защита систем электронного документооборота. Москва, ДМК, 2018–224с
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.