Контакты
Подписка
МЕНЮ
Контакты
Подписка

Практические аспекты создания единой защищенной СЭД для обработки конфиденциальной информации

Практические аспекты создания единой защищенной СЭД для обработки конфиденциальной информации

В рубрику "Электронный документооборот" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Практические аспекты создания единой защищенной СЭД для обработки конфиденциальной информации

В настоящее время в учреждениях и организациях органов законодательной, исполнительной и муниципальной власти, а также в хозяйствующих субъектах различных форм собственности нашей страны используется множество различных систем электронного документооборота (СЭД). Как правило, они представляют собой огромный подкласс территориально распределенных автоматизированных систем, основной целью которых является увеличение производительности и эффективности документооборота и делопроизводства в целом.

Валерий
Андреев
к.ф.-м.н., заместитель директора ЗАО “ИВК"

Евгений
Романенко
ведущий специалист ЗАО “ИВК"

Для СЭД учреждений и организаций, осуществляющих обработку сведений, относящихся к государственной тайне, и в то же время являющихся распределенными, обеспечение безопасности информации является важнейшим элементом функциональности системы. Мы говорим о тех случаях, где даже удобство и эргономичность интерфейса пользователя СЭД играет меньшую роль, чем защита информации.

Каждый производитель современных СЭД наделяет свою систему функциональностью, которая, по его мнению, является необходимой для решения круга обозначенных потенциальным заказчиком задач. Множество СЭД, представленных на рынке в России, отвечают требованиям большинства заказчиков с точки зрения автоматизации делопроизводственных функций. Но как быть, если в силу специфики деятельности организации к СЭД предъявляются повышенные требования по защите электронного документооборота и обеспечению юридической значимости электронного документа?

Говоря о построении защищенной СЭД, специалисты привыкли разделять требования к системам подобного рода на следующие группы:

  • обеспечение юридической значимости электронного документа;
  • обеспечение защиты электронного документа от стандартных угроз.

Для того чтобы электронные документы имели юридическую силу, требуется сохранение их аутентичности и целостности. Аутентичность электронного документа может быть доказана путем применения к нему электронной подписи. Надежность современных криптографических систем защиты (в том числе электронной цифровой подписи) достаточна и превосходит надежность экспертных оценок аутентичности (почерка или печати).

Набор угроз для СЭД является стандартным, как и для любой другой защищенной автоматизированной системы, и в основе обеспечения безопасности информации лежит обеспечение целостности, конфиденциальности и доступности информации.

Учет специфики создаваемой защищенной АС

Идеальную картину построения защищенной СЭД усложняют факторы, связанные со спецификой функционирования автоматизированных систем в некоторых организациях. Среди таких факторов следует выделить:

  • территориальную распределенность информационных ресурсов и самих участников информационного взаимодействия;
  • обработку информации различных уровней конфиденциальности, в том числе относящейся к государственной тайне;
  • гетерогенность (разнородность) информационных ресурсов;
  • необходимость в гарантированном доведении и обработке информации при ненадежных каналах связи;
  • необходимость обеспечения гарантированной автономной работы отдельных узлов системы;
  • необходимость в постоянном мониторинге функционирования системы;
  • постоянное масштабирование системы и т.д.

В настоящее время существуют механизмы, позволяющие строить автоматизированные системы (в том числе СЭД), учитывающие все эти факторы в комплексе.

Подходы к решению проблемы обработки конфиденциальной информации

Традиционный подход в решении проблемы обработки информации, различной по уровню конфиденциальности, сводится к созданию нескольких контуров обработки информации, каждый из которых обрабатывает информацию "не выше" определенного грифа секретности или только информацию конкретного грифа.

Перспективным подходом в решении проблемы обработки информации, различной по уровню конфиденциальности, по мнению компании ЗАО "ИВК", является следующий: информация различных "грифов" должна обрабатываться в едином защищенном контуре.

Практическое решение задачи создания защищенной СЭД на основе технологии промежуточного ПО

Общие сведения о технологии промежуточного ПО
Как было сказано ранее, в настоящее время функциональные задачи автоматизации документооборота и делопроизводства успешно решаются различными производителями СЭД. Однако анализ показал, что у стандартных решений отсутствует универсальный подход к решению общих инфраструктурных задач, учитывающих сформулированные выше специфические факторы, влияющие на построение защищенных АС, в частности СЭД.

Одним из наиболее перспективных с этой точки зрения вариантов построения защищенной СЭД является использование в качестве основы технологии middleware (ППО – промежуточное программное обеспечение). Как средство интеграции ППО призвано решать проблемы взаимодействия между распределенными прикладными и системными программными компонентами. ППО позиционируется как интерфейсный слой между прикладными программами и ОС.

Общепринятый в мировой практике подход к интеграции заключается в уходе от создания прямых интерфейсов приложений и в использовании интеграционного связующего ПО, которое способно обеспечить выполнение всех функций, необходимых крупной корпорации (см. рис. 1)


ППО со встроенными средствами защиты информации для обеспечения безопасности и юридической значимости ЭДО
За счет применения данной технологии как платформы для построения защищенной СЭД обеспечивается связность субъектов и прикладных процессов, гарантированное доведение информации между участниками информационного обмена, возможно использование внутриплатформенных средств хранения информации.

ППО со встроенными средствами обеспечения защиты информации имеет множество преимуществ перед другими вариантами решения вышеописанных задач обеспечения безопасности информации, так как в рамках единого защищенного информационного пространства распределенной гетерогенной информационной системы может использоваться единая политика безопасности. Кроме того, АС (в частности, СЭД), обрабатывающая сведения, составляющие государственную тайну, должна иметь сертификат соответствия определенному классу защищенности по требованиям соответствующего руководящего документа ФСТЭК РФ, при этом все средства защиты информации, используемые в данной системе, также должны быть сертифицированы. Решения, построенные на базе технологии middleware, позволяют инкапсулировать набор средств вычислительной техники в единую среду защиты информации, что исключит необходимость осуществлять в отдельности сертификацию всех средств защиты информации.

Технология электронной цифровой подписи (ЭЦП) должна быть реализована на основе средств криптографической защиты, интегрируемых в среду ППО, или механизмами, реализованными непосредственно в среде ППО.

При использовании ППО для построения защищенной СЭД, логика функционирования СЭД выносится на прикладной уровень в соответствии с ранее рассмотренной трехуровневой моделью интеграции. В этом случае все базовые механизмы защиты информации и обеспечения юридической значимости просто используются и не являются вновь разрабатываемыми.

Применение технологии интеграции в интересах создания СЭД
Более детально технология интеграции при создании СЭД на базе ППО заключается в том, что между уровнем исполнения (прикладные процессы и задачи, в том числе набор задач СЭД) и системным уровнем появляется промежуточный слой (см. рис. 2), который состоит из ядра, обеспечивающего базовый функционал, защищенного хранилища, взаимодействующего с системой обеспечения безопасности информации, средств коммуникации (передачи данных).


Прикладные процессы через очередь запросов к ядру используют его функционал, универсальный для всех ОС. Управление задачами, в том числе их инициализацией, контролируется внутренними средствами платформы. Средства хранения информации позволяют использовать внутриплатформенное сертифицированное хранилище. Средства доставки обеспечивают гарантированное доведение информации, а средства управления данными – работу с распространенными СУБД, которые также можно при необходимости интегрировать в систему.

К функциональным подсистемам подобной транспортной магистрали должны относиться:

  • подсистема передачи данных, обеспечивающая асинхронные средства гарантированного доведения произвольных инкапсулированных сообщений в неоднородной территориально распределенной АС;
  • подсистема интеграции, реализующая средства обеспечения логической связности различных программно-технических средств (ПТС), а также обеспечивающая управление вычислительным процессом в разнородных АС;
  • подсистема хранения, предоставляющая средства гарантированного защищенного хранения информации в хранилище ("личный сейф") на каждой вычислительной установке;
  • подсистема безопасности (средства разграничения доступа к информационным ресурсам АС на основе идентификации и аутентификации пользователей (в том числе ЭЦП), а также контроля целостности вычислительного процесса АС), обеспечивающая интеграцию со средствами защиты периметра и средствами криптографической защиты информации;
  • подсистема представления данных (Web-ориентированное распределенное хранилище данных, средства поиска и доступа к разнородной информации АС);
  • подсистема распределенного мониторинга и контроля функционирования клиентов АС на основе обеспечения удаленных воздействий;
  • универсальный API-набор, являющийся средством быстрой разработки приложений.

Таким образом, все вышеперечисленные факторы, влияющие на построение защищенной СЭД, будут учтены на уровне ППО. Остается только запрограммировать логику функционирования СЭД на прикладном уровне.

В настоящее время существует возможность построения безопасной полнофункциональной СЭД на основе технологии middleware за счет создания единого безопасного информационного пространства в рамках информационной инфраструктуры организации.

ИВК (ЗАО "ИНФОРМАЦИОННАЯ
ВНЕДРЕНЧЕСКАЯ КОМПАНИЯ")
127015 Москва, ул. Бутырская, 75
Тел.: (495) 221-6580
Факс: (495) 631-1077
E-mail: info@ivk.ru
www.ivk.ru

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2012

Приобрести этот номер или подписаться

Статьи про теме