Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    "Дорожная карта" для СЭД

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

"Дорожная карта" для СЭД

Валерий Андреев
Заместитель директора по науке и развитию ЗАО "ИВК"

Актуальной задачей систем электронного документооборота (СЭД) на современном этапе развития ИТ-отрасли является задача объединения, интеграции в единый процесс обработки электронных документов разрозненных удаленных информационных объектов заказчика, должностных лиц на этих объектах, для обеспечения управляемости сквозным (возможно, даже оперативным) обменом документами. Еще более важным моментом в такого рода обмене является обеспечение гарантии информационного взаимодействия на комплексе разрозненных объектов автоматизации (и должностных лиц), связанных к тому же разнородными, недоверенными каналами связи, в случае реализации технических решений для юридически значимых СЭД. Полноценное внедрение электронно-цифровой подписи (ЭЦП) в СЭД остается важным механизмом, способным изменить существующее положение дел и "подтянуть" актуальные СЭД на новый уровень. "Полноценность" в данном случае означает не что иное, как утилизацию всех возможностей технологии PKI на всем жизненном цикле электронного документа: от создания, согласования, ознакомления, утверждения к рассылке, контролю исполнения, защите и пр. Особую окраску данный процесс получит именно в этом году в связи с рассмотрением (и возможным вступлением в силу) новой редакции самого первого ФЗ. Новая редакция, безусловно, многое изменит в текущих СЭД, вот только в какую сторону - пока неясно.

Существенным аспектом в построении современных СЭД становится наличие такой объективной реальности, как МЭДО - межведомственного электронного документооборота, призванного взаимно увязать все исполнительные структуры власти, ведомства и пр. в единую организационно-распорядительную систему. Сейчас состояние этого проекта оставляет желать лучшего и воспринимается игроками лишь как упорядоченный поток входящей информации, часто справочного характера. Но многое меняется, и невозможность автоматического взаимодействия с МЭДО скоро будет рассматриваться как своеобразный "дурной тон".

Общее положение всегда усугубляется существенно выраженной разнородностью ресурсов хранения, аппаратных платформ и элементов телекоммуникационной инфраструктуры любого заказчика. Поэтому основные усилия разработчиков СЭД сегодня сосредоточены вокруг общих вопросов построения неоднородных территориально распределенных информационных систем (в том числе СЭД) для удовлетворения потребностей органов управления и субъектов реального сектора РФ.

Столь же высокие требования налагает на СЭД задача создания унифицированного территориально распределенного информационного хранилища электронных документов высокой готовности и доступности, построенной на таких средствах хранения, которые позволяют говорить о реальных распределенных решениях для СЭД.

На этом проблематика СЭД отнюдь не заканчивается. Насущной необходимостью современного этапа развития СЭД является учет важнейшего свойства электронных (и бумажных) документов - расщепления по принципу конфиденциальности отражаемой в документе информации. Действительно, в реальных информационных системах не существует "плоского" потока информации. Любой документ имеет собственную метку конфиденциальности, так называемый "гриф", позволяющий отразить степень его конфиденциальности и, таким образом, заранее предусмотреть необходимые механизмы и меры по обеспечению его жизненного цикла.

Вопросы контурирования по "грифу" сегодня являются самыми острыми. Действительно, организация одновременной обработки нескольких потоков документов, различающихся по уровню конфиденциальности, часто на деле приводит к созданию нескольких параллельных программно-аппаратных решений, обеспечивающих такое контурирование. Понятно, что в условиях сложной экономической ситуации подобную роскошь себе трудно позволить...

Основные требования к актуальным средствам организации защищенного документооборота

Исходя из вышеуказанных предпосылок, можно в общих чертах сформулировать некоторые требования к актуальным системам электронного документооборота, которые так или иначе придется выполнять в обозримом будущем всем производителям СЭД:

  1. Функционирование СЭД на разнородных программно-аппаратных платформах.
  2. Создание территориально распределенных решений для СЭД.
  3. Обеспечение гарантированного доведения электронных документов в режимах коллективной или избирательной обработки, "с контролем исполнения", "исполнить до…" и пр.
  4. Поддержка серверов каталогов для глобальной авторизации должностных лиц (ДЛ) на реальной инфраструктуре объектов СЭД.
  5. Использование ЭЦП во всем жизненном цикле электронного документа для создания полноценной юридически значимой СЭД, в том числе с использованием внешних соединений с различными УЦ.
  6. Настройка и управление согласованной политикой безопасности при работе с информационными объектами (документами/сообщениями) в рамках территориально распределенной АС, в том числе контурирование по "грифу".
  7. Обеспечение глобального поиска по архиву документов (в том числе по контенту) с учетом единой политики информационной безопасности.
  8. Введение в СЭД службы единого времени для создания систем электронного нотариата.

В результате должна быть решена сверхзадача - автоматизация рутинных процессов обработки электронных документов на распределенной информационной инфраструктуре в системах с юридически значимым документооборотом, подключенных к МЭДО.

Для реализации этих требований могут понадобиться принципиальные изменения отношения СЭД к средствам передачи данных - встроенных или внешних, которые обеспечивали бы гарантированный сервис информационного взаимодействия не только на произвольных каналах связи, но маршрутизацию на произвольной топологии связанных объектов автоматизации (не только типа "звезда" или "двухуровневая звезда"). Важнейшим аспектом современного бизнеса и управления является наличие фактора динамического (мобильного) подключения авторизованных пользователей (должностных лиц) к информационным ресурсам СЭД.

В связи с этими требованиями возникает вполне разумная концепция изменения самой архитектуры СЭД для реализации намеченных задач. Возможности ее в достаточной степени изучены и реализуются посредством следующих важнейших принципов:

  • предоставление типовых гарантированных сервисов по обмену данными и оперативному управлению объектами и процессами в СЭД;
  • обеспечение гарантированного взаимодействия в СЭД на основе асинхронной модели обмена данными;
  • обеспечение гарантированного хранения данных (документов) на объектах СЭД, в том числе для транзитного обмена;
  • обеспечение управляемости единым вычислительным процессом в СЭД на основе общесистемных соглашений;
  • обеспечение защиты информации в СЭД на основе единой непротиворечивой политики безопасности.

Реализация актуальных требований к СЭД становится вполне реальной с учетом возможностей интеграции с платформами, обеспечивающими указанные гарантии, и такие решения уже существуют, и не одно! Общая картина информационных взаимодействий на разнородной инфраструктуре хранения становится такой, как показано на рис. 1.

Одним из основных вопросов функционирования СЭД на распределенной инфраструктуре становится, таким образом, упорядочение процедур информационного (в том числе файлового) обмена с максимальной автоматизацией последних на этапе "сохранение - отправка - получение - обработка - уведомление...", что позволит добиться реальной гарантированности службы доставки.

Разумеется, возможность использования устоявшихся front-end-решений остается всегда, иначе пришлось бы слишком сильно менять решения СЭД.

Реализация обработки данных различных уровней конфиденциальности (контурирование)

Для многих реальных задач электронного документооборота существует необходимость обеспечения контурирования объектов СЭД по принципу расщепления грифа и, как следствие, создания контуров безопасности, обеспечивающих обработку документов с разными метками конфиденциальности ("грифами"). Заметим, что контуров безопасности может быть несколько - столько, сколько типов различной по степени конфиденциальности информации циркулирует в СЭД заказчика и определяется заказчиком в основополагающих документах ИБ. Предположим, что таких контуров три: открытый, корпоративный и защищенный, следовательно, и грифа будет тоже три: "о", "к" и "з". Особую актуальность сегодня имеет задача обеспечения циркуляции различных типов информации между контурами безопасности, например:

  1. Открытая информация может свободно циркулировать между всеми контурами преимущественно в одну сторону - в сторону "понижения грифа". Обратное взаимодействие возможно только при выполнении необходимых механизмов и процедур "повышения грифа". Межобъектовый обмен информацией осуществляется посредством прямой связи  (через МСЭ) с сетью Интернет только из открытого контура, единственного из контуров, который имеет такое соединение.
  2. Информация ограниченного распространения корпоративного контура может циркулировать между корпоративным и защищенным контурами также преимущественно в сторону "понижения грифа". Обратное взаимодействие возможно только при "повышении грифа". Обмен информацией осуществляется посредством наложенной защищенной сети, функционирующей "поверх" открытой.
  3. Информация ограниченного доступа защищенного контура может циркулировать только внутри и между защищенными контурами. Взаимодействие с прочими контурами возможно только при "понижении грифа". Обмен информацией осуществляется посредством создания защищенной ИТКС по каналам связи, по которым эта информация может передаваться. Это должно обеспечиваться как при помощи подключения к развернутым специализированным каналам связи, так и при помощи сертифицированных средств шифрования.

Логическая схема разграничения контуров в случае "вертикального" обмена выглядит так, как показано на рис. 3.

Зеленым цветом обозначен открытый контур безопасности объекта автоматизации, синим - корпоративный контур безопасности, красным - защищенный контур. Стрелками показаны "восходящие" потоки информации (зеленый - открытая информация, синий - информация ограниченного распространения, красным - информация ограниченного доступа). На каждом "пересечении" границы контура необходимо выполнение процедуры "понижения грифа" - шифрование, фильтрация и маршрутизация, то есть выполнение требований предписываемых механизмов доступа: мандатного и дискреционного.

Интеграция актуальных СЭД с такой логикой обработки плюс организация самой обработки электронных документов с меткой конфиденциальности - важная задача СЭД!

Утилизация возможностей ЭЦП в СЭД

Одним из ключевых условий организации контурирования объектов СЭД является полноценное использование возможностей технологии PKI для обеспечения юридически значимого электронного документооборота, построенного к тому же на основе регламентов внутри- и межобъектового обмена документами между должностными лицами СЭД.

И если проблема регламентов уже начала успешно решаться на государственном уровне, то вопросы тотального внедрения ЭЦП на прикладном уровне пока что отстают в связи с тем, что существуют вполне осязаемые проблемы в выборе тех или иных компонентов инфраструктуры открытых ключей, да и вообще в существовании такой инфраструктуры как таковой.

Помимо необходимости поддержки разнородных и распределенных УЦ существует также необходимость создания и обслуживания системы единого времени (СЭВ) всей СЭД в целом. Не только для обслуживания PKI-инфраструктуры, но и для решения задачи автоматизации в СЭД и внедрения, наконец, реальной системы электронного нотариата.

Близкой к решаемой задача становится также задача авторизации мобильных должностных лиц, также построенная на принципах абонентского шифрования. Можно уже вплотную обсуждать проблематику носимой защищенной среды, располагающейся на отчуждаемых носителях (флеш-устройствах) и инициирующейся из защищенного хранилища посредством запуска необходимой службы и установления связи со шлюзом-маршрутизатором. Частным техническим решением может служить использование широко известных средств двух-факторной идентификации и защищенного хранения сертификатов открытых ключей (рис.4).

Принципиальным вопросом в создании реально юридически значимых СЭД является упорядочение информационного обеспечения на основе унификации средств распределенного хранения для обеспечения темпоральной системы гарантированного хранения электронных документов для осуществления их процессной обработки. К тому же система хранения СЭД должна обеспечивать транзитное хранение электронных документов при их передаче в распределенной СЭД с разными метками конфиденциальности.

Если еще вчера эти задачи казались невыполнимыми, то все это уже сегодня возможно: существуют как частичные, так и полноценные реализации описанных механизмов и их непротиворечивая интеграция в составе СЭД.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2010
Посещений: 9161

Статьи по теме


  Автор
Валерий Андреев

Валерий Андреев

Заместитель директора по науке и развитию компании ЗАО ИВК, к.ф.-м.н

Всего статей:  9

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.