Контакты
Подписка
МЕНЮ
Контакты
Подписка

Безоблачный документооборот

Безоблачный документооборот

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Безоблачный документооборот

Особенностью текущего развития систем электронного документооборота (ЭДО) является всеобщее стремление постичь, что такое СМЭВ (система межведомственного электронного взаимодействия) и как ее применить в системах ЭДО. При этом, что такое ЭДО, понимают многие, а вот что такое СМЭВ и какое отношение она имеет к ЭДО, понимают далеко не все – единицы.
Валерий Андреев
Директор по науке и развитию компании “ИВК”

Считается, что СМЭВ является столь могучей сущностью, что с легкостью может предоставить системам ЭДО все необходимые сервисы для функционирования. Поэтому можно предположить, что перспективная система электронного документооборота (СЭД) на СМЭВ будет представлять собой "документооборот документооборотов", который решит разом все проблемы отрасли. Нынешнее состояние дел в этом проекте можно рассматривать скорее как осмысление грандиозности и возможности выполнения этой задачи вообще, нежели как формирование твердых технических требований или хотя бы принципов его функционирования.

А между тем этот документооборот и призван во многом реализовать ряд наиболее важных госуслуг, а также является средством контроля взаимодействия не столько ведомств, сколько должностных лиц этих ведомств с гражданами и коллегами. В связи с этим возникает общий вопрос, вынесенный в заголовок, – может ли система ЭДО быть облачной, как вся архитектура госуслуг, или все-таки облако не в состоянии обеспечить ни надлежащую обработку документов, ни их защиту, ни выполнение функции контроля за деятельностью субъектов ЭДО.

Механизмы защиты

Известно, что фокус всех систем ИБ в ЭДО сформирован на применении средств аутентификации должностных лиц в виде электронной подписи (ЭП), на разграничении доступа к документам на основе определения ролей пользователей, на возможном шифровании содержимого хранилища документов и применении криптотуннелей: либо для доставки документов до пользователей, либо для обеспечения доступа пользователей к серверам ЭДО в случае коллективной обработки документов.

Сегодня пока не сформировалось единое мнение в части, касающейся возможности функционирования систем ЭДО в облачной инфраструктуре. Мнения делятся буквально на белое и черное. Но все же особое внимание принято уделять проблемам защиты информации в виртуальных средах вообще и в облаках в частности. Существенным моментом в этом процессе являются вопросы информационной безопасности собственно систем ЭДО.

Следует рассмотреть все эти механизмы защиты, общие для всех систем ЭДО, в их современном понимании. Например, электронная подпись. В соответствии с современными требованиями к ЭП, сформулированными в № 63-ФЗ "Об электронной подписи", сегодня вполне правомерно использование простой и неквалифицированной ЭП в системах ЭДО, что раньше было недопустимо. Это, с одной стороны, существенно упрощает жизнь разработчикам и заказчикам, но с другой – существенно усложняет сам процесс аутентификации. С использованием ЭП достоверность механизмов защиты, ранее внедряемых посредством ЭЦП (электронно-цифровая подпись), существенно снижается. Это послабление делает этот механизм защиты дополнительным, но никак не основным (как было ранее). Известны решения, построенные на принципах кросс-сертификации, что в целом поддерживает прежний status-quo, но необходимо использование иных механизмов защиты в качестве основных.

Системы разграничения доступа в ЭДО обычно практически полностью основаны на аналогичных из состава СУБД, обслуживающей документооборот. Мало того, что часто такие системы не проходят необходимые процедуры сертификации в качестве средств контроля НСД (несанкционированного доступа), так они опираются на столь же несерти-фицированные, хотя и более развитые средства СУБД. В результате в целом системы ЭДО имеют низкие классы защищенности и уж тем более не имеют возможности обрабатывать сведения, составляющие гостайну РФ.

Использование внешних по отношению к ЭДО криптосредств сегодня является, пожалуй, "последним рубежом обороны" в таких системах. Однако вопросы применения разнородных средств шифрования в единой СЭД и сертификации этих средств по соответствующим требованиям в необходимом объеме здесь остаются открытыми. Не говоря уже о проведении необходимых процедур оценки корректности встраивания криптомодулей в прикладные задачи и т.п.


И уж вовсе не решены вопросы защиты информации в облаках. Мало того, существование СМЭВ для супер-ЭДО идет вразрез с облачной архитектурой. Как видим, наложение одной картины на другую сегодня чуть ли не запрещает использовать системы ЭДО в облачных инфраструктурах, какого бы типа они ни были – публичные или частные. Поэтому поживем пока с "безоблачными" ЭДО, дожить бы до "безбумажных". Словом, поживем – увидим…

Комментарий эксперта
Владимир Чугунов
Руководитель направления по работе с государственными структурами компании “Аладдин Р.Д."

Рассматривать СМЭВ как "супер-ЭДО" не совсем верно. Ее функции, определенные постановлением Правительства Российской Федерации от 8 сентября 2010 г. № 697 "О единой системе межведомственного электронного взаимодействия", существенно отличаются от функций систем ЭДО. Скорее СМЭВ является системой "транспортировки и коммутации информации, а также регистрации действий участников СМЭВ, интегрирующей ведомственные ЭДО и СУБД". И в этом своем качестве она вполне может быть облачным сервисом. Конечно же, он не может быть публичным и должен принадлежать государственным структурам и управляться ими.

С точки зрения защиты информации не важно, будет ли СМЭВ облачной или нет, поскольку создание, обработка и хранение информации будет происходить в ведомственных информационных системах (ИС) и системе Единого портала государственных и муниципальных услуг. В этих информационных системах и должны предприниматься основные меры по обеспечению безопасности обрабатываемой и хранимой информации, в том числе использования средств шифрования и электронной подписи (ЭП), установленного правилами ИС. Информация в СМЭВ является, по сути, служебной и не имеет отношения к содержанию передаваемых запросов и сообщений.

Вопросы защиты информации в ИС, подключенных к СМЭВ, должны быть строго регламентированы правилами этих систем и самой СМЭВ. При решении задач аутентификации должностных лиц, разграничения доступа к информации и обеспечения ее целостности криптографические методы защиты информации давно нашли свое место и доказали эффективность. Новые требования и правила, введенные 63-ФЗ, действительно упростили жизнь разработчикам систем ЭДО и организациям – заказчикам этих систем. Однако этот же закон определил, что виды ЭП, используемые органами исполнительной власти и органами местного самоуправления, и порядок их использования устанавливает Правительство России. Также для средств создания и проверки ЭП должны быть разработаны требования, обеспечивающие соответствие их 63-ФЗ, и правила подтверждения соответствия этим требованиям. Поэтому представляется важным, чтобы в соответствующих документах правительства и государственных органов, уполномоченных в области защиты информации, были учтены особенности государственного документооборота, необходимость обеспечения целостности и достоверности информации в государственных СМЭВ, ЭДО и СУБД, а также невозможность отказа должностного лица от подписи в переданном электронном документе. При наличии стройной, понятной, достаточной и непротиворечивой системы таких требований не приходится сомневаться, что разработчики и производители СЗИ и средств создания ЭП обеспечат их выполнение. Более того, уже сегодня существуют продукты и решения, способные обеспечить выполнение таких требований.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2011

Приобрести этот номер или подписаться

Статьи про теме