Підсистема інтегрованого електронного документообігу
Зважаючи на специфіку процесів обробки інформації в організаціях ДПС, слід вважати, що підсистема інтегрованого електронного документообігу є одною з основних в ДПС. Вона повинна забезпечувати:
· прийом електронних документів від інших органів ДПС;
· підтвердження існуючою системою доставки адресату;
· відправки електронних документів в інші органів ДПС;
· можливості доступу до баз даних документів з боку інших органів ДПС.
Основні можливості такої інтегрованої підсистеми включають:
· можливість взаємодії органів ДПС за принципом «кожний з кожним»;
· прозорість множини всіх підключених до інтегрованої системи органів ДПС, а також їх персоналу.
Підсистема електронного документообігу повинна підтримувати багатоструктурність системи, що передбачає як наявності можливостей централізованого адміністрування і керування базами даних спільного користування, так і можливостей самостійності органів ДПС у виборі набору баз даних та управлінні ними;
Об’єктом, на які направлені загрози у системі документообігу, є множина електронних документів (ЕД), для якої повинні бути забезпечені цілісність, конфіденційність та доступність.
Забезпечення цілісності ЕД полягає у забезпеченні повноти, точності та достовірності ЕД.
Забезпечення доступності полягає в наданні доступу до ЕД за наявності відповідних повноважень.
Забезпечення конфіденційності полягає у запобіганні несанкціонованого розпорядження та використання ЕД.
Загроза безпеці системи визначається як потенційна можливість порушення безпеки функціональних та інформаційних об’єктів системи.
Джерелами загроз безпеці системи є:
· користувачі системи;
· експлуатаційний персонал системи;
· сторонні особи;
· спряжені системи;
· програмні та технічні засоби, які реалізують функціональні об’єкти системи;
· техногенні аварії;
· стихійні лиха.
Найбільш суттєвими загрозами для системи документообігу є:
· перехоплення ЕД – використання ЕД (ознайомлення із вмістом) несанкціонованим користувачем локально або віддалено (за рахунок аналізу електромагнітного випромінювання) при виконанні операцій відтворення, транспортування, вибірки та запам’ятовування;
· зміна ЕД – вилучення ЕД або його частини чи внесення невиявлених перекручень;
· маскарад – намагання особи відіграти роль іншої особи;
· порушення зв’язку – недопущення взаємодії або затримка ЕД;
· відмова від ЕД – заперечення користувачем своєї ролі в життєвому циклі ЕД;
· відмова від функціонування – випадкове (внаслідок помилки розробника) або зловмисне функціонування засобів реалізації функціонального об’єкта поза межами специфікацій.
Крім того, слід зазначити певні конкретні особливості електронного документообігу, які пов’язані з практичними питаннями підготовки ЕД.
Звичайно технологія електронного документообігу складається з двох взаємозалежних функціональних операцій – підготовка ЕД з набором певних реквізитів та передача його каналами зв’язку.
Проблема передачі ЕД на сучасному рівні розвитку ЗОТ розв’язується досить просто. Складнішим є питання практичної підготовки ЕД, яке включає такі операції, як передачу між співробітниками проміжних копій ЕД, спільного їх доступу до інформації, що зберігається на твердих магнітних носіях даних (МНД) спільного користування (особливо для ПЕОМ, що використовуються у багатокористувацькому режимі). Це питання є дуже актуальним при роботі з інформацією, що обробляється в інформаційних системах органів державної влади і яка, як правило, має обмежений доступ. Основним регулюючим чинником тут є вимога обов’язкового вживання заходів з розмежування доступу до інформації, що знаходиться на твердих МНД спільного користування, а також певні правила щодо розмежування доступу до інформації при використанні ЛОМ.
Незважаючи на необхідність виконання формальних вимог, звернемо увагу на реальні умови підготовки ЕД з використанням ЗОТ:
· звичайно одна ПЕОМ використовується кількома співробітниками (навіть в ситуації, коли з ПЕОМ працює один співробітник, у разі його відсутності з нею хтось працює);
· звичайно інформація усіх користувачів зберігається на твердому МНД ПЕОМ без будь-яких обмежень щодо доступу (діє принцип взаємної довіри);
· звичайно файли з текстами підготовлених ЕД після реєстрації паперового документу не знищуються, а використовуються як зразки або шаблони при підготовці нових ЕД; до того ж часто відбувається обмін такими файлами між співробітниками як одного, так і навіть різних підрозділів без фіксації факту передачі;
· звичайно при підготовці зведених документів їхні попередні версії ЕД також передаються для узгодження між співробітниками як одного, так і різних підрозділів знову ж без будь-якої фіксації факту передачі;
· звичайно безконтрольне використання принтерів та накопичувачів на гнучких магнітних дисках (НГМД) дозволяє співробітнику виготовити необмежену кількість копій документу як в електронному, так і в паперовому вигляді;
· звичайно співробітники мають можливість неконтрольованого копіювання інформації з твердого диску ПЕОМ через порти введення/виведення інформації (послідовний, паралельний тощо).
Як бачимо, всі пункти фіксують певні порушення, а, отже, слід встановити такий порядок обігу ЕД, який забезпечував би:
· неприпустимість несанкціонованого ознайомлення з версіями ЕД без санкції користувача – їх автора;
· контроль обігу документу – передачу версій ЕД між користувачами одного підрозділу або в інші підрозділи тільки з фіксуванням усього їхнього руху.
Щодо реалізації першої вимоги, то, як показує досвід, доцільно впровадити комплекс наступних заходів, щодо розмежування доступу до інформації кожного з користувачів, які працюють на ПЕОМ у багатокористувацькому режимі:
· виключення (для ПЕОМ, що функціонують у складі ЛОМ) можливості роботи користувачів ПЕОМ зі зйомними НГМД (у тому числі з дискетами) шляхом демонтажу/відключення/опечатування НГМД та зовнішніх портів введення/виведення інформації; можливість копіювання інформації на зйомний НГМД слід залишити тільки у керівників структурних підрозділів, органів або закладів та у позаштатних/штатних адміністраторів безпеки;
· застосування дозволених до експлуатації апаратно-програмних засобів розмежування доступу, або ж захищених операційних систем, що дозволяють забезпечити роздільний доступ кожного з користувачів ПЕОМ до ресурсів, де зберігається інформація кожного з них;
· розробку та впровадження механізмів знищення після закінчення роботи тимчасових копій файлів, що утворюються внаслідок функціонування системного та офісного програмного забезпечення;
· розробку та впровадження механізму гарантованого знищення файлів користувачем;
· встановлення суворої персональної відповідальності кожного користувача за недодержання визначеного порядку розмежування доступу до інформації.
Для реалізації другої вимоги можна запропонувати наступну модернізацію чинного порядку реєстрації паперових документів з метою максимального використання переваг наявної системи секретного діловодства. Для підготовки та реєстрації документів з грифом «таємно» і вище з використанням ЗОТ кожному співробітнику слід видати спеціальний реєстр файлів, що зберігатиметься на закріплених за ним МНД. Цей реєстр має складатися з двох частин: одна для версій ЕД, друга – для проектів ЕД, що передаються іншим співробітникам підрозділу при спільній підготовці документу. В подальшому доцільно розглянути дві технології підготовки документів:
1) співробітник працює над документом персонально від початку до кінця і він же його реєструє після завершення роботи;
2) спільна робота кількох співробітників над документом.
Щодо першої технології:
· співробітник особисто готує документ, розміщуючи його електронну версію на закріпленому за ним МНД, причому слід використовувати один каталог на МНД;
· після завершення роботи над документом він реєструється у секретаріаті з фіксацією усіх передбачених реквізитів, при цьому, якщо електронну копію документа не потрібно зберігати, секретарем у журналі додатково робиться запис «електронну копію знищено», а співробітник, який готував документ, власноруч ставить підпис у цьому;
· якщо після завершення роботи над документом є необхідність зберігати його електронну копію, нарівні з усіма примірниками документу реєструється копія ЕД, а місцем її зберігання визначається зареєстрований і закріплений за співробітником МНД. Водночас з цим, секретар робить запис в реєстр файлів співробітника, яким фіксується реєстраційний номер документа, стислий зміст, номер НГМД, на якому він зберігається;
· якщо у подальшому необхідно передати версію ЕД, це робиться тільки через секретаріат, при цьому секретарем фіксується номер МНД, на який скопійовано версію ЕД;
· знищення зареєстрованих версій ЕД відбувається аналогічно паперовим документам, які втратили практичне значення. У випадку знищення файлів внаслідок збою в роботі ЗОТ, дії комп’ютерного вірусу тощо, складається акт (довільної форми) за підписами 3-х осіб (співробітника, за яким закріплено ушкоджений МНД, його безпосереднього начальника та співробітника секретаріату), в якому фіксуються причини знищення та які файли з числа зареєстрованих у секретаріаті та занесених до реєстру співробітника були знищені;
· звірка наявності файлів, що зберігаються на МНД, відбувається шляхом порівняння записів в журналі реєстрації документів секретаріату з записами у реєстрі файлів співробітника та фактичною кількістю файлів.
Щодо другої технології, то зазначимо, що при спільній підготовці документу кількома співробітниками проекти ЕД при передачі реєструються тільки у тому випадку, якщо вони містять інформацію, що становить державну таємницю.
Передача проектів ЕД здійснюється з санкції начальників структурних підрозділів органів та закладів або їх заступників, про що керівник, який санкціонував передачу, ставить підпис у реєстрі співробітника, що здійснює передачу.
При наявності технологічних потреб в обміні однотипними проектами документів на постійній основі, порядок їх передачі, реквізити начальників, що санкціонують такий обмін, та співробітників, які безпосередньо здійснюють обмін можуть визначатися в окремих регламентуючих документах.
При роботі в ЛОМ за відсутності у співробітника можливості самостійно здійснити копіювання інформації (на ПЕОМ знято або опечатано порти введення/виведення інформації) копіювання проектів ЕД відбуватиметься тільки на виділених для цього робочих станціях (шляхом використання наданих у спільний доступ мережних ресурсів) у присутності позаштатного/штатного адміністратора безпеки або керівників структурних підрозділів, органів та закладів.
Тут виникає багато суто практичних проблем, оскільки у всіх процесах і на всіх етапах роботи підсистеми інтегрованого електронного документообігу безпосередню участь приймає велика кількість користувачів різних рівнів і різної кваліфікації.
Електронна пошта
Важливим елементом для забезпечення електронного документообігу в ДПС є електронна пошта, яка забезпечуватиме для кожного органа ДПС прийом ЕД, підтвердження існуючою системою доставки адресату, відправки ЕД в інші органі ДПС та можливості доступу до баз даних документів.
Враховуючи важливість та навантаження, що буде нести електронна пошта для інтегрованого документообігу, повинен бути забезпечений максимальний її захист від таких загроз, як спами, віруси, небезпечні програм та коди, блокування електронної пошти.
Захист повинен будуватися на наступних методах захисту від небезпечних програм (НП):
· сканування – ідентифікація НП на основі відомих сигнатур з використанням антивірусних баз;
· евристичний аналіз – виявлення невідомих НП або їх мутацій з використанням механізму співпадіння шаблонів;
· блокування – миттєвий захист НП з видаленням небезпечного вмісту;
· моніторинг – контроль дій виконуємого файла та запобігання його звернень до важливих областей жорсткого диску.
Основними функціями захисту мають бути:
· захист від НП, що містяться в електронній пошті, що відправляється;
· захист від НП, що містяться в електронній пошті, яка доставляється;
· фільтрація вмісту електронної пошти за ключовими словами;
· захист електронної пошти від спаму та підлогу.
Програмні засоби, що реалізують ці функції, повинні:
· відшукувати НП у вкладеннях електронної пошти і в папках документів;
· блокувати небезпечні сценарії Java/VB, вбудовані у HTML-повідомлення електронної пошти;
· вилучати теги сценаріїв Java/VB, вбудовані у HTML-повідомлення електронної пошти;
· блокувати спам на підставі «чорного списку» відправлювачів, теми листа, вихідного домену, тощо;
· блокувати пошту, що входить та виходить на основі ключових слів.
Робота електронної пошти цілком і суттєво залежить від кваліфікації персоналу. Особливо це торкається питань безпеки як самої інформації, так і персоналу. Участь персоналу в питаннях інформаційної безпеки регламентується політикою інформаційної безпеки.
Контрольні запитання
1. Що повинна забезпечувати підсистема інтегрованого електронного документообігу?
2. Які загрози є найбільш характерними для систем електронного документообігу?
3. Які технології підготовки електронних документів зараз найбільш розповсюджені?
4. Які методи захисту від небезпечних програм для електронної пошти можна запропонувати?
5. Які засоби захисту від небезпечних програм для електронної пошти можна запропонувати?
Дата добавления: 2015-12-22; просмотров: 785;