Контакты
Подписка
МЕНЮ
Контакты
Подписка

Выбор средств криптографической защиты информации для применения в системе ЭДО

Выбор средств криптографической защиты информации для применения в системе ЭДО

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Выбор средств криптографической защиты информации для применения в системе ЭДО

Светлана Конявская
К.ф.н.

Электронный документооборот (ЭДО) - это один из видов информационного взаимодействия, коммуникации. Поэтому часто понимание его защищенности сводится к доверенному обмену электронными документами (ЭлД) между пользователями системы. Это очень важный, но не единственный аспект электронного документооборота, нуждающийся в контроле.

Техническая система далеко не всегда выполняет исключительно транспортную функцию в обмене электронными документами. Зачастую документы формируются не пользователями, а техническими средствами (например, кассовые чеки), часто полностью автоматизированной является большая часть этапов обработки ЭлД, производимая совершенно без участия человека (например, при электронных платежах).

То есть в электронном взаимодействии участвуют и техническая система, и субъекты правоотношений, пользующиеся продукцией (ЭлД) и услугами (ЭДО) этой системы1.

Очевидно, что применение одних и тех же средств защиты для взаимодействия между техническими средствами и для взаимодействия между человеком и техническим средством не может быть оптимальным решением.

Взаимодействие технических средств, достоверность производимых ими процедур над  электронным  документом должны обеспечиваться стационарными, встраиваемыми в систему средствами защиты, которые контролируют среду существования электронного документа как совокупность программных и технических  средств,   обеспечивающих только достоверные преобразования ЭлД, гарантирующие достоверность выходного (преобразованного) документа, если входной ЭлД достоверен.

Обработка же документа с непосредственным участием человека должна контролироваться персональными средствами, жестко связанными не только с тем или иным СВТ, но и с совершенно конкретным пользователем системы. Это обеспечивает связь пользователя с ЭлД.

Обеспечение требований

В целом для электронного документа должны обеспечиваться:

  1. индикация целостности документа;
  2. доступность содержания документа объектам сектора действенности;
  3. недоступность содержания документа объектам иных, априорно заданных, секторов действенности (конфиденциальность);
  4. аутентификация автора и/или отправителя документа;
  5. аутентификация получателя и/или адресата документа;
  6. аутентификация маршрута (промежуточных точек) прохождения документа от отправителя до получателя;
  7. кратность применения документа.

В общем случае логично, если требования 4 и 5 обеспечиваются с помощью персональных средств защиты, а 2, 6 и 7 - посредством стационарных.

Требования 1 и 3 - целостность и конфиденциальность - могут обеспечиваться и теми и другими, или их работой "навстречу", в зависимости от особенностей архитектуры и функционирования системы.

Логика выбора стационарных средств защиты ЭДО, в том числе и криптографических, в целом аналогична логике выбора таких средств для целей защиты информационных технологий вообще. Поскольку электронный документ является продуктом работы любой информационной системы, технологически они не имеют принципиальных для механизмов защиты различий.

Какова же логика выбора персональных средств? Ведь организация защищенной коммуникации - это основная сфера применения персональных средств криптографической защиты информации вообще. Значит ли это, что можно выбрать просто любое? Думается, что нет.

Коммуникация - это не однородное понятие

Мы можем вступать в коммуникацию в одной из трех ипостасей:

  • как личность с другой личностью;
  • как гражданин с различными государственными институтами;
  • как член гражданского общества с другими его членами или обществом в целом.

Эти виды взаимодействия значительно различаются, и вступаем мы в них с разными целями. Как личность я встречаюсь в кафе с друзьями, как гражданин государства я взаимодействую с его представителями - чиновниками различного уровня, как член гражданского общества - посещаю массовые мероприятия, вступаю в клубы по интересам и пишу на профессиональных форумах в Интернете.

В сфере электронного информационного взаимодействия человек тоже вступает в коммуникацию либо с личностью, либо с государством, либо с обществом. Применяя инфраструктурные решения, соответствующие виду взаимодействия, трудности внедрения криптографии в информационную систему можно значительно ослабить.

Построение PKI: подходы

Основным инфраструктурным элементом построения защищенного электронного документооборота является система распределения открытых ключей - инфраструктура PKI. К вопросу обмена открытыми ключами (а соответственно к построению PKI) может быть три подхода:

  • обмен ключами непосредственно между пользователями (личностями) - прямой обмен ключами "из рук в руки";
  • система "паспортов", когда удостоверение связи открытого ключа и пользователя вменяется в обязанность уполномоченной организации, которой пользователи должны доверять, - система удостоверяющих центров;
  • система общественных поручителей (когда пользователи подписывают открытые ключи других пользователей, "ручаясь" за его подлинность) - "сеть доверия".

Российская инфраструктура открытых ключей строится преимущественно по иерархическому принципу - системы удостоверяющих центров, выдающих цифровые сертификаты. Это происходит потому, что PKI в нашей стране получает распространение через государственные институты к общественным, а не наоборот.

Однако вне парадигмы "гражданин - государственный институт" такой способ построения документооборота не всегда удобен.

С одной стороны, если организация небольшая и не распределенная, не имеет большого количества удаленных один от другого филиалов, а документы, циркулирующие в системе, используются только внутри организации и не предназначены для предъявления другим секторам действенности, то включение в систему документооборота удостоверяющего центра и принятие всех связанных с этим оргмер просто нецелесообразно.

С другой стороны, иерархическая система имеет особенность, критичную для крупных и территориально распределенных организаций, для которых принципиальное значение имеет бесперебойность работы с электронными документами, обрабатываемыми в их системе. Речь идет о том, что система удостоверяющих центров предполагает наличие "цепочки сертификатов", восходящей к  корневому УЦ и  подтверждающей доверенность всех входящих в цепочку УЦ. Логика иерархической системы такова, что отзыв сертификата одного из УЦ разрушает всю цепочку ниже его. Это может вызвать коллапс системы электронного документооборота на предприятии.

В случае если речь идет о госструктуре, то применение цифровых сертификатов просто обязательно. Однако для других организаций может быть целесообразной создание собственной "сети доверия".

В основе "сети доверия" лежит очень простая логика: когда человек вступает в коммуникацию как член гражданского общества, а не как представитель государства, он не обязан включать в свою коммуникацию никакую организацию, даже уполномоченную государством. Поэтому удостоверять принадлежность открытого ключа человеку может другой человек, убежденный в этой принадлежности, путем подписания этого ключа собственной ЭЦП.

Эта система лежит в основе стандарта OpenPGP, на котором базируется программа PGP (Pretty Good Privacy). PGP сложна в настройке и не работает с российскими криптоалгоритмами, однако сегодня на российском рынке уже есть несложно настраиваемые средства криптографической защиты информации, работающие в этой логике с российскими алгоритмами.

Заключение

Подводя итог, хочется отметить, что нет в принципе никаких препятствий к тому, чтобы во всех случаях для организации доверенного обмена информацией использовать систему цифровых сертификатов, равно как вполне можно пускать знакомых в квартиру только по предъявлении паспорта, например. Однако не случайно где-то спрашивают паспорт, где-то пропуск, а где-то - медицинскую справку. Для разных систем актуальны разные документы, формируемые, обрабатываемые и предъявляемые по-разному. Разными должны быть и средства защиты.


1 Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. Минск, 2004.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2010

Приобрести этот номер или подписаться

Статьи про теме