В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Светлана Конявская
К.ф.н.
Электронный документооборот (ЭДО) - это один из видов информационного взаимодействия, коммуникации. Поэтому часто понимание его защищенности сводится к доверенному обмену электронными документами (ЭлД) между пользователями системы. Это очень важный, но не единственный аспект электронного документооборота, нуждающийся в контроле.
Техническая система далеко не всегда выполняет исключительно транспортную функцию в обмене электронными документами. Зачастую документы формируются не пользователями, а техническими средствами (например, кассовые чеки), часто полностью автоматизированной является большая часть этапов обработки ЭлД, производимая совершенно без участия человека (например, при электронных платежах).
То есть в электронном взаимодействии участвуют и техническая система, и субъекты правоотношений, пользующиеся продукцией (ЭлД) и услугами (ЭДО) этой системы1.
Очевидно, что применение одних и тех же средств защиты для взаимодействия между техническими средствами и для взаимодействия между человеком и техническим средством не может быть оптимальным решением.
Взаимодействие технических средств, достоверность производимых ими процедур над электронным документом должны обеспечиваться стационарными, встраиваемыми в систему средствами защиты, которые контролируют среду существования электронного документа как совокупность программных и технических средств, обеспечивающих только достоверные преобразования ЭлД, гарантирующие достоверность выходного (преобразованного) документа, если входной ЭлД достоверен.
Обработка же документа с непосредственным участием человека должна контролироваться персональными средствами, жестко связанными не только с тем или иным СВТ, но и с совершенно конкретным пользователем системы. Это обеспечивает связь пользователя с ЭлД.
В целом для электронного документа должны обеспечиваться:
В общем случае логично, если требования 4 и 5 обеспечиваются с помощью персональных средств защиты, а 2, 6 и 7 - посредством стационарных.
Требования 1 и 3 - целостность и конфиденциальность - могут обеспечиваться и теми и другими, или их работой "навстречу", в зависимости от особенностей архитектуры и функционирования системы.
Логика выбора стационарных средств защиты ЭДО, в том числе и криптографических, в целом аналогична логике выбора таких средств для целей защиты информационных технологий вообще. Поскольку электронный документ является продуктом работы любой информационной системы, технологически они не имеют принципиальных для механизмов защиты различий.
Какова же логика выбора персональных средств? Ведь организация защищенной коммуникации - это основная сфера применения персональных средств криптографической защиты информации вообще. Значит ли это, что можно выбрать просто любое? Думается, что нет.
Мы можем вступать в коммуникацию в одной из трех ипостасей:
Эти виды взаимодействия значительно различаются, и вступаем мы в них с разными целями. Как личность я встречаюсь в кафе с друзьями, как гражданин государства я взаимодействую с его представителями - чиновниками различного уровня, как член гражданского общества - посещаю массовые мероприятия, вступаю в клубы по интересам и пишу на профессиональных форумах в Интернете.
В сфере электронного информационного взаимодействия человек тоже вступает в коммуникацию либо с личностью, либо с государством, либо с обществом. Применяя инфраструктурные решения, соответствующие виду взаимодействия, трудности внедрения криптографии в информационную систему можно значительно ослабить.
Основным инфраструктурным элементом построения защищенного электронного документооборота является система распределения открытых ключей - инфраструктура PKI. К вопросу обмена открытыми ключами (а соответственно к построению PKI) может быть три подхода:
Российская инфраструктура открытых ключей строится преимущественно по иерархическому принципу - системы удостоверяющих центров, выдающих цифровые сертификаты. Это происходит потому, что PKI в нашей стране получает распространение через государственные институты к общественным, а не наоборот.
Однако вне парадигмы "гражданин - государственный институт" такой способ построения документооборота не всегда удобен.
С одной стороны, если организация небольшая и не распределенная, не имеет большого количества удаленных один от другого филиалов, а документы, циркулирующие в системе, используются только внутри организации и не предназначены для предъявления другим секторам действенности, то включение в систему документооборота удостоверяющего центра и принятие всех связанных с этим оргмер просто нецелесообразно.
С другой стороны, иерархическая система имеет особенность, критичную для крупных и территориально распределенных организаций, для которых принципиальное значение имеет бесперебойность работы с электронными документами, обрабатываемыми в их системе. Речь идет о том, что система удостоверяющих центров предполагает наличие "цепочки сертификатов", восходящей к корневому УЦ и подтверждающей доверенность всех входящих в цепочку УЦ. Логика иерархической системы такова, что отзыв сертификата одного из УЦ разрушает всю цепочку ниже его. Это может вызвать коллапс системы электронного документооборота на предприятии.
В случае если речь идет о госструктуре, то применение цифровых сертификатов просто обязательно. Однако для других организаций может быть целесообразной создание собственной "сети доверия".
В основе "сети доверия" лежит очень простая логика: когда человек вступает в коммуникацию как член гражданского общества, а не как представитель государства, он не обязан включать в свою коммуникацию никакую организацию, даже уполномоченную государством. Поэтому удостоверять принадлежность открытого ключа человеку может другой человек, убежденный в этой принадлежности, путем подписания этого ключа собственной ЭЦП.
Эта система лежит в основе стандарта OpenPGP, на котором базируется программа PGP (Pretty Good Privacy). PGP сложна в настройке и не работает с российскими криптоалгоритмами, однако сегодня на российском рынке уже есть несложно настраиваемые средства криптографической защиты информации, работающие в этой логике с российскими алгоритмами.
Подводя итог, хочется отметить, что нет в принципе никаких препятствий к тому, чтобы во всех случаях для организации доверенного обмена информацией использовать систему цифровых сертификатов, равно как вполне можно пускать знакомых в квартиру только по предъявлении паспорта, например. Однако не случайно где-то спрашивают паспорт, где-то пропуск, а где-то - медицинскую справку. Для разных систем актуальны разные документы, формируемые, обрабатываемые и предъявляемые по-разному. Разными должны быть и средства защиты.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2010