В рубрику "Электронный документооборот" | К списку рубрик | К списку авторов | К списку публикаций
Для СЭД учреждений и организаций, осуществляющих обработку сведений, относящихся к государственной тайне, и в то же время являющихся распределенными, обеспечение безопасности информации является важнейшим элементом функциональности системы. Мы говорим о тех случаях, где даже удобство и эргономичность интерфейса пользователя СЭД играет меньшую роль, чем защита информации.
Говоря о построении защищенной СЭД, специалисты привыкли разделять требования к системам подобного рода на следующие группы:
Для того чтобы электронные документы имели юридическую силу, требуется сохранение их аутентичности и целостности. Аутентичность электронного документа может быть доказана путем применения к нему электронной подписи. Надежность современных криптографических систем защиты (в том числе электронной цифровой подписи) достаточна и превосходит надежность экспертных оценок аутентичности (почерка или печати).
Набор угроз для СЭД является стандартным, как и для любой другой защищенной автоматизированной системы, и в основе обеспечения безопасности информации лежит обеспечение целостности, конфиденциальности и доступности информации.
Идеальную картину построения защищенной СЭД усложняют факторы, связанные со спецификой функционирования автоматизированных систем в некоторых организациях. Среди таких факторов следует выделить:
В настоящее время существуют механизмы, позволяющие строить автоматизированные системы (в том числе СЭД), учитывающие все эти факторы в комплексе.
Традиционный подход в решении проблемы обработки информации, различной по уровню конфиденциальности, сводится к созданию нескольких контуров обработки информации, каждый из которых обрабатывает информацию "не выше" определенного грифа секретности или только информацию конкретного грифа.
Перспективным подходом в решении проблемы обработки информации, различной по уровню конфиденциальности, по мнению компании ЗАО "ИВК", является следующий: информация различных "грифов" должна обрабатываться в едином защищенном контуре.
Общие сведения о технологии промежуточного ПО
Как было сказано ранее, в настоящее время функциональные задачи автоматизации документооборота и делопроизводства успешно решаются различными производителями СЭД. Однако анализ показал, что у стандартных решений отсутствует универсальный подход к решению общих инфраструктурных задач, учитывающих сформулированные выше специфические факторы, влияющие на построение защищенных АС, в частности СЭД.
Одним из наиболее перспективных с этой точки зрения вариантов построения защищенной СЭД является использование в качестве основы технологии middleware (ППО – промежуточное программное обеспечение). Как средство интеграции ППО призвано решать проблемы взаимодействия между распределенными прикладными и системными программными компонентами. ППО позиционируется как интерфейсный слой между прикладными программами и ОС.
Общепринятый в мировой практике подход к интеграции заключается в уходе от создания прямых интерфейсов приложений и в использовании интеграционного связующего ПО, которое способно обеспечить выполнение всех функций, необходимых крупной корпорации (см. рис. 1)
ППО со встроенными средствами защиты информации для обеспечения безопасности и юридической значимости ЭДО
За счет применения данной технологии как платформы для построения защищенной СЭД обеспечивается связность субъектов и прикладных процессов, гарантированное доведение информации между участниками информационного обмена, возможно использование внутриплатформенных средств хранения информации.
ППО со встроенными средствами обеспечения защиты информации имеет множество преимуществ перед другими вариантами решения вышеописанных задач обеспечения безопасности информации, так как в рамках единого защищенного информационного пространства распределенной гетерогенной информационной системы может использоваться единая политика безопасности. Кроме того, АС (в частности, СЭД), обрабатывающая сведения, составляющие государственную тайну, должна иметь сертификат соответствия определенному классу защищенности по требованиям соответствующего руководящего документа ФСТЭК РФ, при этом все средства защиты информации, используемые в данной системе, также должны быть сертифицированы. Решения, построенные на базе технологии middleware, позволяют инкапсулировать набор средств вычислительной техники в единую среду защиты информации, что исключит необходимость осуществлять в отдельности сертификацию всех средств защиты информации.
Технология электронной цифровой подписи (ЭЦП) должна быть реализована на основе средств криптографической защиты, интегрируемых в среду ППО, или механизмами, реализованными непосредственно в среде ППО.
При использовании ППО для построения защищенной СЭД, логика функционирования СЭД выносится на прикладной уровень в соответствии с ранее рассмотренной трехуровневой моделью интеграции. В этом случае все базовые механизмы защиты информации и обеспечения юридической значимости просто используются и не являются вновь разрабатываемыми.
Применение технологии интеграции в интересах создания СЭД
Более детально технология интеграции при создании СЭД на базе ППО заключается в том, что между уровнем исполнения (прикладные процессы и задачи, в том числе набор задач СЭД) и системным уровнем появляется промежуточный слой (см. рис. 2), который состоит из ядра, обеспечивающего базовый функционал, защищенного хранилища, взаимодействующего с системой обеспечения безопасности информации, средств коммуникации (передачи данных).
Прикладные процессы через очередь запросов к ядру используют его функционал, универсальный для всех ОС. Управление задачами, в том числе их инициализацией, контролируется внутренними средствами платформы. Средства хранения информации позволяют использовать внутриплатформенное сертифицированное хранилище. Средства доставки обеспечивают гарантированное доведение информации, а средства управления данными – работу с распространенными СУБД, которые также можно при необходимости интегрировать в систему.
К функциональным подсистемам подобной транспортной магистрали должны относиться:
Таким образом, все вышеперечисленные факторы, влияющие на построение защищенной СЭД, будут учтены на уровне ППО. Остается только запрограммировать логику функционирования СЭД на прикладном уровне.
В настоящее время существует возможность построения безопасной полнофункциональной СЭД на основе технологии middleware за счет создания единого безопасного информационного пространства в рамках информационной инфраструктуры организации.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2012