МЕТОДОЛОГИЯ И ПРИНЦИПЫ организаций защищенного документооборота
Сущность
защищенного электронного документооборота
Последние
несколько лет спрос на системы электронного документооборота (СЭД) увеличивался
и, по прогнозам экспертов, эта тенденция продолжится. Но, внедряя СЭД нельзя
забывать о безопасности системы. Базовый элемент любой СЭД — документ, внутри
системы это может быть файл, а может быть запись в базе данных. Говоря о
защищенном документообороте, часто подразумевают именно защиту документов,
защиту той информации, которую они в себе несут. Речь идет именно о защите
системы, а не только о защите данных внутри нее. Это значит, что нужно защитить
также ее работоспособность, обеспечить быстрое восстановление после
повреждений, сбоев и даже после уничтожения. Система — это как живой организм,
не достаточно защитить только содержимое его клеток, необходимо защитить также
связи между ними и их работоспособность. Поэтому к защите системы электронного
документооборота необходим комплексный подход, который подразумевает защиту на
всех уровнях СЭД. Начиная от защиты физических носителей информации, данных на
них, и заканчивая организационными мерами.
Документооборот
– определенное «движение» всей документации на предприятии любого вида, со
времени ее создания или же получения до прекращения исполнения или передачи.
Документооборот в каждой организации проходит определенную последовательность
этапов: первичная обработка поступившей документации; изначальное рассмотрение
документации; процесс регистрации; изучение документов руководствующими лицами
организации; направление на исполнительный процесс; контроль исполнительных работ.
Первичная обработка поступившей документации. На первом этапе все поступившие в
организацию документы проходят проверку на правильность доставки. Все конверты
проходят процедуру вскрытия, за исключением личных писем, на них нанесена
пометка «лично». Далее документы проходят проверку на правильность адресации,
которая вложена в конверт. После этого происходит сортировка на регистрируемую
и не регистрируемую документацию. На регистрируемом документе ставится
специальная отметка с названием фирмы, получающей этот документ, номером
входящей документации и числом поступления. Далее документ проходит второй этап
- изначальное рассмотрение документации. На этом этапе документация
«фильтруется» секретарем – референтом, так как в руки руководителю должны поступать
только важные документы. Остальная наименее важная документация откладывается
до передачи ее заместителю руководителя.
После
этого происходит регистрация документов. На этом этапе происходит присвоение
документу номера, после чего происходит краткая запись данных документов с
проставлением этого номера на нем. Процесс регистрации необходим для полного
обеспечения максимальной сохранности документации, быстрого поиска, контроля и
учета.
Далее
идет процесс изучения документов руководствующими лицами организации. На этом
этапе документ проходит процесс рассмотрения и принятия решения руководящим
лицом. Руководитель должен назначить исполняющее лицо, сделать указания и
определить сроки на исполнение.
Далее
происходит направление на исполнительный процесс. Процесс исполнения указаний
руководитель выполняется исполняющим данные обязанности лицом в месте с
сотрудниками, назначенными руководителем. Все материалы, в процесс продвижения
данного процесса, передаются в руки секретаря – референта для проверки
правильного оформления. В противном случае документация будет возвращена
исполнителю. Далее документ поступает на подпись руководителю. После происходит
контроль исполнительных работ. Здесь происходит проверка соблюдения
исполнительных сроков, урегулирования хода и анализа исполнительных результатов
документации.
Целями
защиты информации являются: предотвращение утечки, хищения, утраты, искажения,
подделки информации; предотвращение несанкционированных действий по
уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в ресурсы электронного
документооборота.
В
общем контексте безопасность связана с защитой ресурсов от угроз, где угрозы классифицированы
на основе потенциала злоупотребления защищаемыми активами.
Рассмотрим
модель (рис.1) соответствующая международному стандарту ISO/IEC 15408
«Информационная технология – методы защиты – критерии оценки информационной
безопасности», стандарту ISO/IEC 17799 «Управление информационной
безопасностью».
0Рисунок 1 –
Модель безопасности
Источники
угроз – это силы природы, объекты окружающей среды, деструктивные социальные
проявления и т. п., которые могут
нанести хаотический ущерб ресурсам при возникновении, активизации или изменении
своего состояния без стремления к достижению какой-либо цели.
Нарушители
– это субъекты и объекты посредством субъектов, которые нанесли ущерб в
результате неформализованных действий или бездействия без стремления к
достижению какой-либо заранее спланированной цели.
Ресурсы
- это данные, создаваемые в процессе функционирования и эксплуатации ПО, а
также программно-аппаратное обеспечение входящие в эксплуатационный комплект.
Контрмеры
– предупреждающие действия (решения)
принимаемые организацией для
предотвращения уязвимости.
Риски -
сочетание вероятности
наступления уязвимости и его
последствий для ресурсов электронного документооборота.
Уязвимость
– это потенциальные опасности для
функционирования системы. В общем случае, уязвимость ассоциируется с нарушением
политики безопасности, вызванным неправильно заданным набором правил или
ошибкой в обеспечивающей безопасность компьютера программе.
Уязвимость
— это состояние системы, которое позволяет:
-
исполнять команды от имени другого пользователя;
-
получать доступ к информации, закрытой от доступа для данного пользователя;
-
показывать себя как иного пользователя или ресурс;
Отдельные
категории нарушителей могут быть отнесены к разряду злоумышленников,
определяемых как «лицо, которое совершает, или совершило заранее обдуманное
действие с осознанием его опасных последствий или не предвидело, но должно было
и могло предвидеть возможность наступления этих последствий». Поскольку такое
определение применяется к нарушителю только по решению суда, по понятным
причинам далее применяется термин «нарушитель».
Потенциальные
нарушители - это субъекты и объекты
посредством субъектов, которые могут нанести ущерб в определенных условиях при
наступлении определенных событий.
За
сохранность рассматриваемых ресурсов отвечают их владельцы, для которых эти
ресурсы имеют ценность. Существующие или предполагаемые нарушители также могут
придавать значение этим ресурсам и стремиться использовать их вопреки интересам
их владельца.
Владельцы
воспринимают подобные угрозы как потенциал воздействия на ресурсы, приводящего
к понижению их ценности для владельца.
К
специфическим нарушениям безопасности обычно относят (но не обязательно ими
ограничиваются): раскрытие ресурса несанкционированным получателем, наносящее
ущерб (потеря конфиденциальности); ущерб ресурсу вследствие несанкционированной
модификации (потеря целостности) или несанкционированное лишение доступа к
ресурсу (потеря доступности).
Владельцы
ресурсов анализируют возможные угрозы, чтобы решить, какие из них действительно
присущи их среде. В результате анализа определяются риски. Анализ помогает при
выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого
уровня.
Таким
образом, информационная безопасность основывается на модели, которая
рассматривает три основных субъекта — владельца, службу информационной безопасности
собственника, нарушителя. Владелец передает процессы обеспечения безопасности
службе информационной безопасности.
Изначально
у службы информационной безопасности отсутствуют знания о нарушителе. Для
построения модели нарушителя в этих условиях используется принцип «черного
ящика», действующего как генератор событий, направленных на активизацию угроз
через уязвимости, что является достаточным для обеспечения базового уровня
безопасности.
В
основу разработки и практической
реализации информационной безопасности положены следующие принципы:
1) Невозможность миновать защитные средства;
2) Усиление самого слабого звена;
3) Недопустимость перехода в открытое
состояние;
4) Минимизация привилегий;
5) Разделение обязанностей;
6) Многоуровневая защита;
7) Разнообразие защитных средств;
8) Простота и управляемость информационной
системы;
9) Обеспечение всеобщей поддержки мер
безопасности.
Принцип
невозможности миновать защитные средства означает, что все информационные
потоки в системе и из них должны проходить через средства защиты информационной
безопасности.
Надежность
любой средства защиты информаций определяется самым слабым звеном. Часто таким
звеном оказывается не компьютер или программа, а человек, и тогда проблема
обеспечения информационной безопасности приобретает нетехнический характер.
Принцип
недопустимости перехода в открытое состояние означает, что при любых
обстоятельствах (в том числе и нештатных), средства защиты информаций либо
полностью выполняет свои функции, либо должна полностью блокировать доступ.
Принцип
минимизации привилегий предписывает выделять пользователям и администраторам
только те права доступа, которые необходимы им для выполнения служебных
обязанностей.
Принцип
разделения обязанностей предполагает такое распределение ролей и
ответственности, при котором один человек не может нарушить критически важный
для организации процесс. Это особенно важно для предотвращения злонамеренных
или неквалифицированных действий системного администратора.
Принцип
многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким
бы надежным он ни казался. За средствами физической защиты должны следовать
программно-технические средства, за идентификацией и аутентификацией —
управление доступом и, как последний рубеж, — протоколирование и аудит.
Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а
наличие такого рубежа, как протоколирование и аудит, существенно затрудняет
незаметное выполнение злоумышленных действий. Принцип разнообразия защитных средств
рекомендует организовывать различные по своему характеру оборонительные рубежи,
чтобы от потенциального злоумышленника требовалось овладение разнообразными и,
по возможности, несовместимыми между собой навыками преодоления средств защиты
информации.
Принцип
простоты и управляемости информационной системы в целом и средства защиты
информации в особенности определяет возможность формального или неформального
доказательства корректности реализации механизмов защиты. Только в простой и
управляемой системе можно проверить согласованность конфигурации разных
компонентов и осуществить централизованное администрирование.
Принцип
всеобщей поддержки мер безопасности носит нетехнический характер. Рекомендуется
с самого начала предусмотреть комплекс мер, направленный на обеспечение
лояльности персонала, на постоянное обучение, теоретическое и, главное,
практическое.
Список литературы
1.
Петренко С.А.
Симонов С.В. Управление информационными рисками. Экономически оправданная
безопасность. М.: Компания АйТи; ДМК Пресс, 2004
2.
Ионцев
Н..Н., Некрасов В.В. Почтовая система сервера Lotus Domino 6.5. – М.: ИнтерТраст, 2005.
3.
Евсеев
И. Lotus Notes 5.– М.: УЦВЦ, 2002.
4.
Официальный
сайт Lotus: www.lotus.com