ПРЕСС-ЦЕНТР

Новинки компьютерной техники

Практические аспекты создания единой защищенной СЭД для обработки информации, различной по уровню конфиденциальности

Сегодня без особого труда можно выделить ряд факторов, которые в той или иной мере влияют на развитие современных систем электронного документооборота (СЭД) и во многом определяют векторы развития актуальных СЭД на ближайшую, а также и на дальнюю перспективу.

Действительно, уже сложно абстрагироваться от выраженной территориальной распределенности информационных ресурсов многих заказчиков, к тому же имеющих не слишком надежные каналы связи, обеспечивающие их сетевую связность. Да и сами участники информационного обмена - должностные лица (ДЛ) на объектах заказчика, сервера приложений, хранилища и пр. также существенно распределены, а часто и кластеризованы.

Сам фактор выраженной территориальной распределенности является причиной для внутренней неоднородности любого ИТ-решения на такой инфраструктуре, просто в силу недостаточного контроля на местах за актуальностью решения, оно начинает "жить своей жизнью", внося тем самым разнородность в любую систему, в том числе и СЭД. Это также может усугубляться различными взглядами на реализацию решения в центре и на местах, а также наличием локальных собственных разработок, привычных для ДЛ заказчика, которые не склонны что-либо менять. Однако же задачу по контролю за состояние удаленных объектов СЭД решать необходимо, особенно в связи с его развитием, масштабированием и пр.
Понимая все проблемы СЭД на такой инфраструктуре, заказчик, тем не менее, ставит конкретную задачу - обеспечение сквозного контроля исполнения документов и поручений к ним с возможностью централизованного мониторинга СЭД в этом аспекте. В этом случае СЭД уже не может в полном объеме функционировать на негарантирующих технологиях, например стандартной электронной почте (e-mail). Такие решения требуют иного транспортного подхода и обычно строятся на шине средствами так называемого гарантированного "межмашинного обмена" или механизмами организации очередей (MQ- message queuing).

Кроме того, сегодня для заказчика стало очевидным, что информация, которая обрабатывается СЭД, имеет различную ценность, ив этой связи - различную степень конфиденциальности. Осознание этого очень быстро приводит к организации различного по своей сути оборота документов с разным уровнем конфиденциальности. Решением этой задачи часто становится удвоение, утроение близких программно-технических решений СЭД, разделенных друг от друга организационно-технически, что порождает неразумную избыточность и отражает экстенсивность в развитии актуальных СЭД.

Именно поэтому одной из актуальных задач систем электронного документооборота на современном этапе развития ИТ-отрасли является задача объединения, интеграции в единый процесс обработки электронных документов разрозненных удаленных информационных объектов заказчика, должностных лиц на этих объектах, для обеспечения управляемости сквозным (возможно, даже оперативным) обменом разнородными документами и контролем их исполнения, в том числе централизованным.

В случае реализации технических решений для юридически значимых СЭД важнейшей задачей является полноценное внедрение электронно-цифровой подписи (ЭЦП) в СЭД. "Полноценность" в данном случае означает не что иное, как утилизацию всех возможностей технологии PKI на всем жизненном цикле электронного документа: от создания, согласования, ознакомления, утверждения - к рассылке, контролю исполнения, защите и пр. Особую окраску это процесс получит именно в этом году в связи с рассмотрением (и возможным вступлением в силу) новой редакции самого первого ФЗ. Новая редакция закона об ЭЦП, безусловно, многое изменит в текущих СЭД, позволив им развивать собственные механизмы аутентификации ДЛ, оставаясь при этом в общем контексте работы распределенного или централизованного УЦ.

Существенным аспектом в построении современных СЭД становится наличие такой объективной реальности, как МЭДО - межведомственного электронного документооборота, призванного взаимно увязать все структуры исполнительной власти, ведомства, службы и пр. в единую организационно-распорядительную систему. Сейчас состояние этого проекта оставляет желать лучшего и воспринимается игроками лишь как упорядоченный поток входящей информации, часто справочного характера. Возможно, что именно МЭДО станет основой системы межведомственного информационного взаимодействия (СМЭВ), прописанного в Системном проекте по созданию электронного (е-) Правительства. Это многое меняет, и тогда невозможность автоматического взаимодействия с МЭДО будет рассматриваться как существенное отклонение от общей тенденции развития СЭД, что может поставить заказчика в изоляцию от е-Правительства, что вряд ли его удовлетворит.

Общее положение всегда усугубляется существенно выраженной разнородностью ресурсов хранения, аппаратных платформ и элементов телекоммуникационной инфраструктуры любого заказчика. Поэтому основные усилия разработчиков СЭД сегодня сосредоточены вокруг общих вопросов построения неоднородных территориально-распределенных информационных систем (в том числе СЭД), формирования общих требований на автоматизированную СЭД для удовлетворения потребностей органов государственного управления и субъектов реального сектора РФ.

Интересной новацией в последнее время является необходимость подключения к СЭД мобильных устройств - ноутбуков, смартфонов, КПК, гаджетов и пр. Рассматривается несколько вариантов устройств на платформа Microsoft, Adnroid и, конечно же, Apple МасOS X (SnowLeopard). Действительно, использование мобильных устройств ДЛ заказчика для осуществления доступа к открытому для них контуру объектов автоматизации СЭД пока не стало повсеместной практикой в силу отсутствия таких контуров до последнего времени, а также защищенного канала подключения и доверенных мобильных устройств как таковых. Однако в связи с развитием нескольких проектов СЭД и организации контурирования на объектах управления заказзчика такая возможность появляется.

Первым шагом для осуществления такой возможности должна стать разработка грамотной политики безопасности для управления использованием мобильных устройств в сети заказчика. При этом для мобильных устройств должны быть разработаны специальные политики информационной безопасности (ИБ) именно в силу большой специфики самих устройств. Простые общие политики ИБ здесь применить не удастся. Особенность заключается в том, что наибольшие проблемы лежат в сфере физической безопасности и зависят исключительно от грамотности пользователя мобильного устройства. И лишь некоторые политики безопасности можно внедрить на технологическом уровне.
Политики использования мобильных устройств обычно относятся к следующим областям:

Защита паролем: мобильные устройства, на которых хранится защищаемая информация, или которые используются для подключения к сети заказчика, должны быть защищены паролем с помощью надежных PIN кодов/идентификационных фраз. Это не позволит осуществить загрузку утерянного устройства и получить доступ к информации, хранящейся на нем. Если речь не идет о массовом подключении ДЛ к отрытым контурам, а относится лишь к руководящему составу, то эта проблема не столь актуальна, но ее выполнение, тем не менее, обязательно.

Защита карт памяти: многие мобильные устройства поддерживают использование SD, мини-SD и прочих флэш-карт расширения объема памяти хранения (от нескольких до нескольких десятков гигабайт). Это удобно, однако в случае отсутствия должной защиты карта может быть изъята из устройства и к информации, хранящейся на этой карте, может быть получен доступ с другого устройства или компьютера с помощью карт-ридера. Информация, хранимая на съемных накопителях, должна храниться в зашифрованном виде.

Шифрование файлов: файлы данных должны быть зашифрованы для более надежной защиты содержимого.

Резервное копирование: для защиты от потери важных данных компании файлы данных на мобильных устройствах должны подвергаться резервному копированию, при этом резервные копии должны храниться в безопасном месте вне устройства.

Ограничения установки ПО: политики должны регламентировать то, какое ПО пользователям будет разрешено устанавливать на свои мобильные устройства, подключенные к корпоративной сети.

Безопасное использование: подключение мобильных устройств к сети заказчика через VPN, подключение мобильных устройств к своим рабочим персональным компьютерам через службу терминала/удаленный рабочий стол, подключение мобильных устройств к рабочим ПК с помощью USB-кабеля или беспроводному соединению (Wi-Fi, Bluetooth и пр.) для синхронизации файлов. Все эти возможности регламентируются политиками безопасности по использованию мобильных устройств.

Межсетевое экранирование: необходимый элемент защиты периметра объектов СЭД. Может рассматриваться некоторое единое решение по формированию одного или нескольких шлюзов, имеющих подключение к открытой сети Интернет и маршрутизирующих входящие запросы мобильных пользователей на необходимые им объекты. Эти вопросы регламентируются не только политиками ИБ, но и рядом руководящих документов.

Защита от вредоносного ПО: один из важных элементов защиты, имеющий особое приложение к области мобильных устройств.

Все эти вопросы сегодня уже имеют решения, в том числе и для СЭД. Поэтому существуют достаточные основания и возможности для внедрения таких устройств в СЭД и подключения к защищенному шлюзу доступа.

На этом актуальная проблематика СЭД, конечно же, не заканчивается. Насущной необходимостью современного этапа развития СЭД является учет уже упоминавшегося важнейшего свойства электронных (и бумажных) документов - расщепления по принципу конфиденциальности отражаемой в документе информации. Любой документ имеет собственную метку конфиденциальности, так называемый "гриф", позволяющий отразить степень его конфиденциальности и, таким образом, заранее предусмотреть необходимые механизмы и меры по обеспечению его жизненного цикла. Отражение этой особенности СЭД влечет за собой организацию так называемых контуров безопасности. Вопросы контурирования объектов заказчика по "грифу" сегодня являются самыми острыми. Как уже отмечалось, организация одновременной обработки нескольких потоков документов, различающихся по уровню конфиденциальности, часто на деле приводит к созданию нескольких параллельных программно-аппаратных решений, обеспечивающих такое контурирование, что, безусловно, инновационным решением никак не назовешь.
 

Реализация защищенного документооборота на шине

Исходя из вышеуказанных предпосылок можно довольно точно сформулировать ряд требований к актуальным системам электронного документооборота, которые так или иначе придется выполнять в обозримом будущем всем производителям СЭД:
1. Функционирование СЭД на разнородных программно-аппаратных платформах.
2. Создание территориально-распределенных решений для СЭД.
3. Обеспечение гарантированного доведения электронных документов в режимах коллективной или избирательной обработки, «с контролем исполнения», «исполнить до…», широковещательных распоряжений и пр.
4. Поддержка серверов каталогов для глобальной авторизации ДЛ на реальной инфраструктуре объектов СЭД.
5. Использование ЭЦП во всем жизненном цикле электронного документа для создания полноценной юридически значимой СЭД, в том числе с использованием внешних соединений с различными УЦ.
6. Настройка и управление согласованной политикой безопасности при работе с информационными объектами (документами/сообщениями) в рамках территориально-распределенной СЭД, в том числе контурирование по "грифу".
7. Поддержка режимов гарантированного обслуживания запросов и хранения собственных данных, в том числе архивное дело.
8. Обеспечение глобального поиска документов (в том числе по контенту) с учетом единой политики информационной безопасности.
9. Введение в СЭД службы единого времени для создания систем электронного нотариата.
10. Разработка и внедрение средств контроля версионности всех подсистем СЭД на территориально распределенной разнородной инфраструктуре заказчика.

В результате должна быть решена сверхзадача - автоматизация рутинных процессов обработки электронных документов на распределенной информационной инфраструктуре в системах с юридически значимым документооборотом, подключенных к МЭДО (СМЭВ) и полный отказ от бумажного оборота документов, в том числе и "грифованных".
Реализация указанных требований требует принципиального изменения архитектуры СЭД, так как для реализации указанных требований понадобятся такие средства доведения, хранения и обеспечения ИБ, которые обеспечивали бы гарантированный сервис информационного взаимодействия на произвольных каналах связи, на произвольной топологии связанных объектов заказчика, а также - хранение разнородной и различной по степени конфиденциальности информации и реализацию общего контекста ИБ СЭД.

Реализация такого СЭД возможна только при условии применения специализированных платформообразующих средств (ППО), обеспечивающих:
 - Предоставление типовых гарантированных сервисов по обмену данными и оперативному управлению объектами и процессами в СЭД;
 - Обеспечение гарантированного взаимодействия функциональных подсистем и объектов СЭД на основе асинхронной модели обмена данными;
 - Обеспечение управляемости единым вычислительным процессом на объектах СЭД на основе общесистемных соглашений;
 - Обеспечение гарантированного хранения данных (документов) на объектах СЭД для обеспечения распределенной модели хранения, в том числе - для транзитного обмена;
 - Обеспечение защиты информации в СЭД на основе единой непротиворечивой политики безопасности;

Общая картина информационных взаимодействий на разнородной инфраструктуре СЭД становится такой, как показано на Рис.1. Реализация указанных требований к СЭД становится вполне возможной с учетом возможностей интеграции с платформами, обеспечивающими указанные гарантии, и такие решения уже существуют, и не одно!
Одним из основных вопросов функционирования СЭД на распределенной инфраструктуре становится, таким образом, упорядочение процедур информационного (в том числе файлового) обмена с максимальной автоматизацией последних на этапе "сохранение-отправка-получение-обработка-уведомление-…", что позволит добиться реальной гарантированности службы доведения.

Рисунок 1. Реализация СЭД как прикладной задачи на шине (платформе, ППО)
Реализация обработки данных различных уровней конфиденциальности (контурирование)

Для многих реальных задач электронного документооборота и ряда конкретных заказчиков существует необходимость обеспечения контурирования объектов автоматизации по принципу расщепления грифа и, как следствие, создания контуров безопасности, обеспечивающих обработку документов с разными метками конфиденциальности ("грифами"). Заметим, что контуров безопасности может быть несколько - столько, сколько типов различной по степени конфиденциальности информации циркулирует в СЭД и определяется заказчиком в основополагающих документах ИБ. Предположим, что таких контуров три: открытый, корпоративный и защищенный, и, следовательно, грифа будет тоже три - "о", "к" и "з". Особую актуальность сегодня имеет задача обеспечения циркуляции различных типов информации между контурами безопасности, например:
 1. Открытая информация может свободно циркулировать между всеми контурами преимущественно в одну сторону - в сторону "понижения грифа". Обратное взаимодействие возможно только при выполнении необходимых механизмов и процедур "повышения грифа", например, агрегирование и деперсонализация информации. Межъобъектовый обмен информацией осуществляется посредством прямой связи (через МСЭ) с сетью международного информационного обмена Интернет только из открытого контура, так как он единственный из контуров, имеющий такое соединение.
 2. Информация ограниченного распространения корпоративного контура может циркулировать между корпоративным и защищенным контурами также преимущественно в сторону "повышения грифа". Обратное взаимодействие возможно только при "понижении грифа". Обмен информацией осуществляется посредством наложенной защищенной сети, функционирующей "поверх" Интернет.
 3. Информация ограниченного доступа защищенного контура может циркулировать только внутри и между защищенными контурами. Взаимодействие с прочими контурами возможно только при "понижении грифа". Обмен информацией осуществляется посредством создания защищенной ИТКС по каналам связи, по которым эта информация может передаваться. Это должно обеспечиваться как при помощи подключения к развернутым специализированным каналам связи, так и при помощи сертифицированных средств шифрования "поверх" Интернет.

Реализация СЭД с такой логикой обработки позволит обрабатывать несколько потоков различной информации одновременно в одном канале! Решение такой задачи стоит того в прямом (экономическом) смысле этого слова, достаточно держать в уме, что реализация каждого контура влечет за собой умножение затрат на количество контуров (или более).

Не решенным остается вопрос применения ЭЦП для документов с различным "грифом". Развитие ряда проектов идет в сторону формирования различных ЭЦП для документов с различной меткой конфиденциальности. Тогда задача интеграции СЭД с различными УЦ становится также актуальной.

 

Подключение мобильных устройств

Использование мобильных устройств ДЛ заказчика для осуществления доступа к открытому контуру объектов СЭД пока еще не стало повсеместной практикой. Примером подобной реализации стало подключение устройства типа Apple iPad или iPhone. Исключительной особенностью платформы Apple является ее достаточная закрытость. При относительной новизне этой платформы для нее практически не существует сертифицированных средств не только информационной безопасности (в том числе крипто-средств), но и средств прикладного уровня. Поэтому первым шагом здесь становится использование встроенного комплекса средств защиты самого устройства и организация доступа к открытому контуру, организованному в ДМЗ ("демилитаризованной зоне") объекта СЭД. Примеры реализации показаны на Рис.3.

 

Рисунок 2. Реализация СЭД на платформе Apple iPhone
Перспективные задачи СЭД

Еще одним важным приложением конструктивной активности разработчиков СЭД сегодня может стать такая интересная и необходимая для функционирования е-Правительства функция, как "обращения граждан". Довольно часто эта функция реализуется на Портале органа исполнительной власти посредством встроенной почтовой службу, дающей возможность гражданину написать электронное письмо и направить его на почтовый сервер этого органа. Дальнейшая "жизнь" этого письма связана с его неавтоматическим анализом и дальнейшей маршрутизацией конкретному ДЛ для проведения необходимых действий. Этого совсем недостаточно для организации адресной рассылки и сквозного контроля за обращениями граждан! Актуальные СЭД здесь как нельзя кстати. Необходимо лишь организовать автоматический входящий участок открытого контура СЭД, составленный из этих обращений, и далее задача решается уже средствами СЭД. Таким образом, помимо МЭДО появляется новая сущность, которая также должна быть интегрирована с СЭД автоматическим образом.

Столь же важным вопросом в создании актуальных СЭД является организация распределенного архива документов с различными метками конфиденциальности и обеспечение защищенного доступа к такому архиву. Это должна обеспечивать система хранения СЭД. Необходимо заметить, что организация доступа ДЛ к документам меняется во времени в связи с условиями жизненного цикла не только документа, но и самого ДЛ. Здесь может быть востребовано новое свойство распределенных систем хранения - их темпоральность.
Шинный подход в деле создания актуальных СЭД дает еще одно важное свойство - свойство виртуализации ресурсов и процессов в системе. И хотя еще не доказано, что документооборот может быть оторван от конкретных объектов заказчика и размещен в центрах обработки данных (особенно в части, касающейся документов ограниченного доступа), наличие шины позволит совершить и этот шаг навстречу новому веянию в деле организации вычисление - clouding computing.

Осознанное или неосознанное замалчивание описанных проблем и требований может привести разработчика СЭД лишь к отставанию в деле создания современных СЭД, а заказчика - не столько к невыполнению распоряжений и постановлений Правительства РФ, сколько к внедрению заведомо замкнутой и небезопасной системы. Нынешние реалии таковы, что неминуемая интеграция актуальных СЭД однозначно выявит "слабые места" в процессе создания реального электронного Правительства страны.