Используемые сокращения | 9
|
Введение | 10
|
Глава 1 Обеспечение информационной безопасности АИС различного назначения | 12
|
1.1 Понятие информационной безопасности | 12
|
1.2 Подходы к обеспечению ИБ | 13
|
1.2.1 Теоретический подход | 13
|
1.2.2 Нормативный подход | 13
|
1.2.3 Практический подход | 14
|
1.3 Применяемые СЗИ | 15
|
1.3.1 Идентификация и аутентификация | 15
|
1.3.2 Управление доступом | 16
|
1.3.3 Протоколирование и аудит | 18
|
1.3.4 Криптографические механизмы | 19
|
1.4 Критерии оценки надежных компьютерных систем | 20
|
1.5 Безопасность общесистемного и прикладного ПО | 22
|
1.6 Математические модели политики безопасности | 31
|
1.6.1 Дискреционная модель управления доступом | 32
|
1.6.2 Мандатная модель | 33
|
1.6.3 Ролевое управление доступом | 35
|
1.6.4 Распределенные системы | 36
|
1.6.5 Каналы утечки информации | 37
|
1.7 Безопасность СЭДО | 38
|
Глава 2 Особенности СЭДО-ЗИ | 43
|
2.1 Необходимые определения | 43
|
2.1.1 Электронный документ | 43
|
2.1.2 Система электронного документооборота | 44
|
2.1.3 Система электронного документооборота в защищенном исполнении | 44
|
2.1.4 Объекты защиты АИС | 45
|
2.2 Функциональные особенности | 45
|
2.2.1 Источник появления проблем | 46
|
2.2.2 Управление доступом | 46
|
2.2.3 Бесконтрольное размножение | 48
|
2.2.4 Перемещение документов | 49
|
2.3 Математическое моделирование работы СЭДО-ЗИ | 50 |
2.3.1 Модель работы пользователя СЭДО | 50
|
2.3.1.1 Пути оптимизации работы сервера СЭДО | 53
|
2.3.2 Обнаружение вторжений | 54
|
2.3.3 Оценка возможного ущерба от действий нарушителей | 58
|
2.3.4 Модель безопасности жизненного цикла документа | 61
|
2.3.4.1 Дискреционная модель | 62
|
2.3.4.2 Мандатная модель | 65
|
2.3.4.3 Динамический контроль прохождения документов | 67
|
2.3.5 Поиск наименее затратного пути в графе | 70
|
2.4 Особенности атак на СЭДО-ЗИ | 73
|
2.4.1 Атаки с использованием свойств алгоритмов хэширования | 74
|
2.4.2 Атаки с подбором пароля | 76
|
2.4.2.1 Атака подмены пользователя при входе в систему | 76
|
2.4.2.2 Атака подмены пользователя, вошедшего в систему | 79
|
2.4.3 Атаки типа «Отказ в обслуживании» | 80
|
2.4.4 Атака легитимного пользователя | 82
|
2.4.4.1 Описание механизма атаки | 82
|
2.4.4.2 Предпосылки ее возможности | 83
|
2.4.4.3 Возможности обнаружения и предотвращения | 84
|
2.5 Особенности применения СЗИ | 85
|
2.5.1 Структура механизмов безопасности АИС | 85
|
2.5.2 Подходы к обеспечению безопасности ОС и СУБД | 87
|
2.5.3 Каналы утечки информации в случае СЭДО-ЗИ | 88
|
2.5.4 Идентификация и аутентификация | 89
|
2.5.5 Управление доступом | 91
|
2.5.5.1 Дискреционное управление доступом | 92
|
2.5.5.2 Ролевое управление доступом | 94
|
2.5.5.3 Мандатное разграничение доступа | 95
|
2.5.6 Максимальное ограничение распространения информации | 97
|
2.5.7 Максимальное сокращение количества копий | 99
|
2.5.8 Уничтожение электронных документов | 100
|
2.5.9 Резервное копирование | 101
|
2.5.10 Ограничение прав административного персонала | 102
|
2.5.11 Ограничение использования административных учетных записей пользователей | 103
|
2.5.12 Печать документов | 103
|
2.5.13 Протоколирование | 105
|
2.5.14 Криптографические механизмы | 108
|
2.5.15 Контроль целостности объектов системы | 110
|
2.5.16 Шифрование | 111
|
2.5.17 Электронная подпись | 112
|
2.5.18 Передача документов между подразделениями | 117
|
2.5.19 Взаимодействие с внешними системами | 118
|
2.5.20 Межсетевое экранирование и антивирусная защита | 118
|
2.6 Организационно-технические меры | 119
|
2.7 Особенности СЭДО-ЗИ в случае применения облачных технологий | 122
|
2.7.1 Преимущества облачных технологий | 124
|
2.7.2 Недостатки облачных технологий и пути их преодоления | 125
|
2.7.3 Возможные задачи для решения с применением облачных технологий в случае небольших предприятий | 127
|
2.7.4 Безопасность обработки данных облачными сервисами | 128
|
2.7.5 Система электронного документооборота на основе облачной инфраструктуры | 131
|
2.8 Юридическая значимость электронных документов | 132
|
2.8.1 Понятие юридической значимости | 132
|
2.8.2 Возможность и перспективы реализации юридически значимого электронного документооборота | 132
|
2.9 Выводы по главе | 135
|
Глава 3 Проектирование и разработка СЭДО-ЗИ | 137
|
3.1 Обследование | 137
|
3.1.1 Область деятельности организации | 138
|
3.1.2 Характеристики обрабатываемой информации | 138
|
3.1.3 География фирмы | 139
|
3.1.4 Организационная структура фирмы | 140
|
3.1.5 Бизнес-процессы в фирме | 142
|
3.1.6 Общая архитектура АИС | 143
|
3.2 Формирование политики безопасности | 146
|
3.2.1 Политика безопасности АИС | 146
|
3.2.1.1 Модель угроз | 146
|
3.2.1.2 Модель нарушителя | 146
|
3.2.1.3 Описание политики управления доступом | 147
|
3.2.2 Политика безопасности СЭДО-ЗИ | 149
|
3.2.2.1 Формализованное описание политики безопасности | 149
|
3.2.2.2 Политика безопасности ПК «Евфрат» | 155
|
3.3 Архитектура СЭДО-ЗИ | 173
|
3.3.1 Функциональная архитектура | 173
|
3.3.1.1 Базы данных | 173
|
3.3.1.2 Сервер системы | 174
|
3.3.1.3 Клиентские АРМ | 174
|
3.3.1.4 Обработка содержательной информации | 176
|
3.3.1.5 Просмотр и редактирование метаданных | 176
|
3.3.1.6 Средства администрирования | 176
|
3.3.1.7 Средства настройки СЭДО | 178
|
3.3.1.8 Протоколирование | 179
|
3.3.2 Архитектура СЗИ | 180
|
3.3.2.1 Локализация СЗИ | 180
|
3.3.2.2 Взаимодействие СЗИ ОС, СУБД и СЭДО-ЗИ | 182
|
3.3.3 Взаимодействие с другими АИС | 185
|
3.3.3.1 Возможные алгоритмы взаимодействия | 185
|
3.3.3.2 Обеспечение информационной безопасности | 186
|
3.4 Особенности процесса разработки СЭДО-ЗИ | 186
|
3.5 Выводы по главе | 190
|
Глава 4 Промышленная система электронного документооборота | 192
|
4.1 Общий функционал | 192
|
4.1.1 Общее описание | 192
|
4.1.2 Документы | 193
|
4.1.3 Функциональные обязанности пользователей | 194
|
4.1.4 Схема обработки документов | 195
|
4.1.5 Контроль исполнения документов | 196
|
4.1.6 Обмен сообщениями между пользователями | 198
|
4.1.7 Уведомления и напоминания | 199
|
4.1.8 Обмен документами между серверами | 199
|
4.2 Встроенные средства защиты информации | 200
|
4.2.1 Идентификация и аутентификация | 200
|
4.2.2 Управление доступом | 201
|
4.2.2.1 Электронные документы | 201
|
4.2.2.2 Письма внутренней почтовой системы | 202
|
4.2.2.3 Поручения | 202
|
4.2.3 Протоколирование | 203
|
4.2.4 Шифрование сетевого трафика | 203
|
4.2.5 Электронно-цифровая подпись | 203
|
4.3 Встроенные механизмы настройки | 204
|
4.3.1 Дизайнер форм электронных документов | 204
|
4.3.2 Дизайнер маршрутов | 205
|
4.4 Особенности реализации | 206
|
4.4.1 Клиентские АРМ | 206
|
4.4.2 Сервер системы | 206
|
4.4.2.1 Сервер приложений | 206
|
4.4.2.2 Сервисы Inproc и Outproc | 207
|
4.5 Система Ника | 209
|
4.6 Выводы по главе | 212
|
Заключение | 214
|
Список литературы | 215
|
Приложение Возможности применения технологии блокчейн в СЭДО-ЗИ | 226
|
П1 Основные особенности технологии блокчейн | 226
|
П2 Технология БЧ и информационная безопасность | 228
|
П3 Применение технологии БЧ в СЭДО | 229
|
П4 Подтверждение авторства и обеспечение целостности | 231
|
Список литературы к приложению | 233
|
Системы электронного документооборота (СЭДО) в последнее время получили широкое распространение вследствие того очевидного факта, что работа с электронными документами существенно ускоряет все делопроизводственные процессы предприятий и организаций, а также государственных учреждений. При этом во многих случаях мы говорим о таких системах в защищенном исполнении, подразумевая, что хранимая и обрабатываемая в этих системах информация должна быть надежно защищена.
Средства защиты информации (СЗИ), входящие в состав СЭДО, работают в тесном взаимодействии с СЗИ операционной системы и используемой СУБД, которые должны обеспечивать безопасность своих объектов (файлы, каталоги, данные реестра, таблицы, записи и т.д.) с той же степенью доверенности, что СЭДО для электронных документов и других объектов защиты. Задача обеспечения информационной безопасности СЭДО не может быть решена без комплексного системного подхода, предполагающего учет требований безопасности на всех этапах проектирования, разработки и эксплуатации программных комплексов.
Для надежного обеспечения защищенности обрабатываемых данных требуется также разработка и реализация комплекса организационных и технических мер. В их числе отметим подбор и обучение персонала, физическую охрану средств вычислительной техники, меры по предотвращению доступа посторонних к средствам вычислительной техники (блокирование рабочих станций, размещение мониторов), документирование всех аспектов эксплуатации системы и т.д. Отдельной проработки требует вопрос о допустимости наличия соединения вычислительной сети, в которой работает СЭДО-ЗИ, с открытыми сетями общего пользования.
Исследования в направлении создания автоматизированных систем рассматриваемого класса являются весьма злободневными в силу следующих обстоятельств.
Во-первых, в связи с постоянным развитием общесистемного программного обеспечения прикладные системы разрабатываются на новых платформах, что ведет к появлению новых уязвимостей как прикладного, так общесистемного ПО. В связи с этим задача совершенствования средств защиты не теряет актуальности.
Во-вторых, в связи с указанным развитием ОС и СУБД появляются новые возможности для атак на АИС, что также требует совершенствования СЗИ.
В-третьих, в свете развития нормативной базы требует дальнейшей проработки вопрос о способах придания юридической значимости электронным документам.
В-четвертых, предполагается появление вычислительных средств, принципиально отличающихся от имеющихся в настоящее время, в первую очередь квантовых компьютеров. Это приведет к пересмотру алгоритмов работы всех составляющих ПО – ОС, СУБД и АИС, в том числе и СЗИ.