URSS.ru Магазин научной книги
Обложка Даниленко А.Ю. Безопасность систем электронного документооборота: Технология защиты электронных документов Обложка Даниленко А.Ю. Безопасность систем электронного документооборота: Технология защиты электронных документов
Id: 310671
969 р.

Безопасность систем электронного документооборота:
Технология защиты электронных документов. Изд. 3, доп.

URSS. 2024. 248 с. ISBN 978-5-9519-4411-5.
Белая офсетная бумага
  • Твердый переплет

Аннотация

Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной работе с ними, принятии решений на их основе, набор вопросов существенно возрастает. Например:

• Что такое юридическая значимость... (Подробнее)


Содержание
top
Оглавление3
Используемые сокращения9
Введение10
Глава 1 Обеспечение информационной безопасности АИС различного назначения12
1.1 Понятие информационной безопасности12
1.2 Подходы к обеспечению ИБ13
1.2.1 Теоретический подход13
1.2.2 Нормативный подход13
1.2.3 Практический подход14
1.3 Применяемые СЗИ15
1.3.1 Идентификация и аутентификация15
1.3.2 Управление доступом16
1.3.3 Протоколирование и аудит18
1.3.4 Криптографические механизмы19
1.4 Критерии оценки надежных компьютерных систем20
1.5 Безопасность общесистемного и прикладного ПО22
1.6 Математические модели политики безопасности31
1.6.1 Дискреционная модель управления доступом32
1.6.2 Мандатная модель33
1.6.3 Ролевое управление доступом35
1.6.4 Распределенные системы36
1.6.5 Каналы утечки информации37
1.7 Безопасность СЭДО38
Глава 2 Особенности СЭДО-ЗИ43
2.1 Необходимые определения43
2.1.1 Электронный документ43
2.1.2 Система электронного документооборота44
2.1.3 Система электронного документооборота в защищенном исполнении44
2.1.4 Объекты защиты АИС45
2.2 Функциональные особенности45
2.2.1 Источник появления проблем46
2.2.2 Управление доступом46
2.2.3 Бесконтрольное размножение48
2.2.4 Перемещение документов49
2.3 Математическое моделирование работы СЭДО-ЗИ50
2.3.1 Модель работы пользователя СЭДО50
2.3.1.1 Пути оптимизации работы сервера СЭДО53
2.3.2 Обнаружение вторжений54
2.3.3 Оценка возможного ущерба от действий нарушителей58
2.3.4 Модель безопасности жизненного цикла документа61
2.3.4.1 Дискреционная модель62
2.3.4.2 Мандатная модель65
2.3.4.3 Динамический контроль прохождения документов67
2.3.5 Поиск наименее затратного пути в графе70
2.4 Особенности атак на СЭДО-ЗИ73
2.4.1 Атаки с использованием свойств алгоритмов хэширования74
2.4.2 Атаки с подбором пароля76
2.4.2.1 Атака подмены пользователя при входе в систему76
2.4.2.2 Атака подмены пользователя, вошедшего в систему79
2.4.3 Атаки типа «Отказ в обслуживании»80
2.4.4 Атака легитимного пользователя82
2.4.4.1 Описание механизма атаки82
2.4.4.2 Предпосылки ее возможности83
2.4.4.3 Возможности обнаружения и предотвращения84
2.5 Особенности применения СЗИ85
2.5.1 Структура механизмов безопасности АИС85
2.5.2 Подходы к обеспечению безопасности ОС и СУБД87
2.5.3 Каналы утечки информации в случае СЭДО-ЗИ88
2.5.4 Идентификация и аутентификация89
2.5.5 Управление доступом91
2.5.5.1 Дискреционное управление доступом92
2.5.5.2 Ролевое управление доступом94
2.5.5.3 Мандатное разграничение доступа95
2.5.6 Максимальное ограничение распространения информации97
2.5.7 Максимальное сокращение количества копий99
2.5.8 Уничтожение электронных документов100
2.5.9 Резервное копирование101
2.5.10 Ограничение прав административного персонала102
2.5.11 Ограничение использования административных учетных записей пользователей103
2.5.12 Печать документов103
2.5.13 Протоколирование105
2.5.14 Криптографические механизмы108
2.5.15 Контроль целостности объектов системы110
2.5.16 Шифрование111
2.5.17 Электронная подпись112
2.5.18 Передача документов между подразделениями117
2.5.19 Взаимодействие с внешними системами118
2.5.20 Межсетевое экранирование и антивирусная защита118
2.6 Организационно-технические меры119
2.7 Особенности СЭДО-ЗИ в случае применения облачных технологий122
2.7.1 Преимущества облачных технологий124
2.7.2 Недостатки облачных технологий и пути их преодоления125
2.7.3 Возможные задачи для решения с применением облачных технологий в случае небольших предприятий127
2.7.4 Безопасность обработки данных облачными сервисами128
2.7.5 Система электронного документооборота на основе облачной инфраструктуры131
2.8 Юридическая значимость электронных документов132
2.8.1 Понятие юридической значимости132
2.8.2 Возможность и перспективы реализации юридически значимого электронного документооборота132
2.9 Выводы по главе135
Глава 3 Проектирование и разработка СЭДО-ЗИ137
3.1 Обследование137
3.1.1 Область деятельности организации138
3.1.2 Характеристики обрабатываемой информации138
3.1.3 География фирмы139
3.1.4 Организационная структура фирмы140
3.1.5 Бизнес-процессы в фирме142
3.1.6 Общая архитектура АИС143
3.2 Формирование политики безопасности146
3.2.1 Политика безопасности АИС146
3.2.1.1 Модель угроз146
3.2.1.2 Модель нарушителя146
3.2.1.3 Описание политики управления доступом147
3.2.2 Политика безопасности СЭДО-ЗИ149
3.2.2.1 Формализованное описание политики безопасности149
3.2.2.2 Политика безопасности ПК «Евфрат»155
3.3 Архитектура СЭДО-ЗИ173
3.3.1 Функциональная архитектура173
3.3.1.1 Базы данных173
3.3.1.2 Сервер системы174
3.3.1.3 Клиентские АРМ174
3.3.1.4 Обработка содержательной информации176
3.3.1.5 Просмотр и редактирование метаданных176
3.3.1.6 Средства администрирования176
3.3.1.7 Средства настройки СЭДО178
3.3.1.8 Протоколирование179
3.3.2 Архитектура СЗИ180
3.3.2.1 Локализация СЗИ180
3.3.2.2 Взаимодействие СЗИ ОС, СУБД и СЭДО-ЗИ182
3.3.3 Взаимодействие с другими АИС185
3.3.3.1 Возможные алгоритмы взаимодействия185
3.3.3.2 Обеспечение информационной безопасности186
3.4 Особенности процесса разработки СЭДО-ЗИ186
3.5 Выводы по главе190
Глава 4 Промышленная система электронного документооборота192
4.1 Общий функционал192
4.1.1 Общее описание192
4.1.2 Документы193
4.1.3 Функциональные обязанности пользователей194
4.1.4 Схема обработки документов195
4.1.5 Контроль исполнения документов196
4.1.6 Обмен сообщениями между пользователями198
4.1.7 Уведомления и напоминания199
4.1.8 Обмен документами между серверами199
4.2 Встроенные средства защиты информации200
4.2.1 Идентификация и аутентификация200
4.2.2 Управление доступом201
4.2.2.1 Электронные документы201
4.2.2.2 Письма внутренней почтовой системы202
4.2.2.3 Поручения202
4.2.3 Протоколирование203
4.2.4 Шифрование сетевого трафика203
4.2.5 Электронно-цифровая подпись203
4.3 Встроенные механизмы настройки204
4.3.1 Дизайнер форм электронных документов204
4.3.2 Дизайнер маршрутов205
4.4 Особенности реализации206
4.4.1 Клиентские АРМ206
4.4.2 Сервер системы206
4.4.2.1 Сервер приложений206
4.4.2.2 Сервисы Inproc и Outproc207
4.5 Система Ника209
4.6 Выводы по главе212
Заключение214
Список литературы215
Приложение 1 Возможности применения технологии блокчейн в СЭДО-ЗИ226
П1.1 Основные особенности технологии блокчейн226
П1.2 Технология БЧ и информационная безопасность228
П1.3 Применение технологии БЧ в СЭДО229
П1.4 Подтверждение авторства и обеспечение целостности231
Список литературы к приложению 1233
Приложение 2 Тенденции развития систем электронного документооборота235
П2.1 Взаимодействие удаленных подразделений235
П2.2 Использование штрихкодирования237
П2.3 Действия в конце календарного года238
П2.4 Обеспечение безопасности средствами ОС и СУБД238
П2.4.1 Предлагаемое решение239
П2.4.2 Особенности реализации241
П2.4.2.1 Условия применения241
П2.4.2.2 Алгоритмы работы СПО242
П2.4.3 Заключение244
Список литературы к приложению 2244

Предисловие
top
Системы электронного документооборота (СЭДО) в последнее время получили широкое распространение вследствие того очевидного факта, что работа с электронными документами существенно ускоряет все делопроизводственные процессы предприятий и организаций, а также государственных учреждений. При этом во многих случаях мы говорим о таких системах в защищенном исполнении, подразумевая, что хранимая и обрабатываемая в этих системах информация должна быть надежно защищена.

Средства защиты информации (СЗИ), входящие в состав СЭДО, работают в тесном взаимодействии с СЗИ операционной системы и используемой СУБД, которые должны обеспечивать безопасность своих объектов (файлы, каталоги, данные реестра, таблицы, записи и т.д.) с той же степенью доверенности, что СЭДО для электронных документов и других объектов защиты. Задача обеспечения информационной безопасности СЭДО не может быть решена без комплексного системного подхода, предполагающего учет требований безопасности на всех этапах проектирования, разработки и эксплуатации программных комплексов.

Для надежного обеспечения защищенности обрабатываемых данных требуется также разработка и реализация комплекса организационных и технических мер. В их числе отметим подбор и обучение персонала, физическую охрану средств вычислительной техники, меры по предотвращению доступа посторонних к средствам вычислительной техники (блокирование рабочих станций, размещение мониторов), документирование всех аспектов эксплуатации системы и т.д. Отдельной проработки требует вопрос о допустимости наличия соединения вычислительной сети, в которой работает СЭДО-ЗИ, с открытыми сетями общего пользования.

Исследования в направлении создания автоматизированных систем рассматриваемого класса являются весьма злободневными в силу следующих обстоятельств.

Во-первых, в связи с постоянным развитием общесистемного программного обеспечения прикладные системы разрабатываются на новых платформах, что ведет к появлению новых уязвимостей как прикладного, так общесистемного ПО. В связи с этим задача совершенствования средств защиты не теряет актуальности.

Во-вторых, в связи с указанным развитием ОС и СУБД появляются новые возможности для атак на АИС, что также требует совершенствования СЗИ.

В-третьих, в свете развития нормативной базы требует дальнейшей проработки вопрос о способах придания юридической значимости электронным документам.

В-четвертых, предполагается появление вычислительных средств, принципиально отличающихся от имеющихся в настоящее время, в первую очередь квантовых компьютеров. Это приведет к пересмотру алгоритмов работы всех составляющих ПО – ОС, СУБД и АИС, в том числе и СЗИ.


Об авторе
top
photoДаниленко Андрей Юрьевич
Кандидат физико-математических наук. Окончил Московский физико-технический институт в 1978 г., защитил кандидатскую диссертацию в 1983 г. С 1980 г. работает в системе Академии наук СССР и Российской академии наук. До 1998 г. работал в Вычислительном центре РАН, с 1998 г. по настоящее время — в Институте системного анализа РАН и Федеральном исследовательском центре «Информатика и управление» РАН; старший научный сотрудник.

Руководил разработкой ряда систем защищенного документооборота по заказу государственных организаций. Опубликовал более 40 научных работ по этой тематике.