double arrow

Проблемы обеспечения безопасности электронного документооборота в экономике

Развитие электронного документооборота в стране тесно связано с такими приоритетами в деятельности государства, как админист­ративная и экономическая реформы. Электронный документообо­рот является основой функционирования организаций с различным типом деятельности. Практически во всех этих организациях, осо­бенно в организациях государственного подчинения существуют подразделения, связанные с делопроизводством и заключается оно в движении потоков документов (приказов, распоряжений, поруче­ний, писем и т.д.). Системы электронного документооборота в на­стоящее время функционируют во многих организациях, однако за­частую они носят изолированный и фрагментарный характер.

Понятие электронного документа как составляющей документо­оборота включает в себя не просто файл (набор символов, слов, таблиц, диаграмм, изображений и мультимедийных данных), а це­лую совокупность таких файлов разных типов — составных частей документа, правила их обработки, связи с другими электронными документами, информацию о маршруте движения документа и мно­гое другое. Обязательным является наличие у документа регистра­ционной карточки — набора реквизитов документа (вид документа, регистрационный номер, краткое содержание и другие атрибуты, в общем случае регламентируемые ГОСТами, но они могут отличать­ся в конкретных случаях). В таком виде документ становится базой построения системы электронного документооборота — системы, организующей полный жизненный цикл документа, начиная от его регистрации и заканчивая списанием в архив.

В информационной безопасности документопотоков можно вы­делить два качественно разных направления. Первое — это защита объектов, т.е. информации в форме сведений на традиционном но­сителе (бумажном, магнитном, оптическом). Второе — защита про­цессов преобразования информации, т.е. технологии обработки ин­формации. Сложились типовые схемы технологического комплекса обработки информации в системах электронного документооборота: первая реализуется на основе сервера коллективной работы многих пользователей, а вторая — базируется на почтовом сервере, который служит в качестве интернет-сервера, обеспечивающего поддержку сотрудников территориально распределенных организаций для эф­фективного их взаимодействия с офисом. Использование интернет- сервера позволяет осуществлять просмотр различных информаци­онных баз организации через глобальную сеть.

Угрозы системам электронного документооборота представляют собой типичные угрозы со стороны злоумышленников:

• подделка документов;

• подмена клиента;

• отказ от взятых обязательств;

• срыв сделки, в частности, перехват заказов вследствие наруше­ния конфиденциальности информации о проводимых сделках;

• утечка конфиденциальной информации коммерческой, фи­нансовой, научно-технической деятельности организации;

• несанкционированный доступ к системам управления органи­зацией и технологическими процессами;

• мошенничество при проведении торговых и финансовых опе­раций.

Для защиты системы электронного документооборота должны быть реализованы следующие процедуры:

• взаимная идентификация участников обмена информацией;

• подтверждение подлинности передаваемых и получаемых до­кументов, включая время их создания,

• обеспечение конфиденциальности обмена документами меж­ду участниками обмена информацией.

Необходимо отметить, что только доступ к данным и к каналам связи можно защищать без аппаратно-программных средств. Инфор­мационные технологии и компьютерные терминалы без аппаратуры защищать нельзя.

При электронном документообороте антивирусная защита ком­пьютеров (АРМ, рабочих станций) предусматривает использование антивирусных программ.

Типичный антивирус для среды Windows 95-ХР обычно включает такие программы как:

• сканер с графическим интерфейсом;

• сканер с интерфейсом командной строки;

• резидентный сторож;

• почтовый сторож;

• планировщик заданий;

• модуль обновления.

Антивирусные сканеры с графическим интерфейсом и интер­фейсом командной строки проверяют носители информации на на­личие вирусов, обнаруживают и обезвреживают вирусы в оператив­ной памяти компьютера, на дисках и в электронной почте.

Резидентный сторож (называемый также монитором), работая в автоматическом режиме и незаметно для пользователя, проверяет файлы на ходу при обращении к ним из какой-либо программы, оповещает пользователя при обнаружении инфицированных или подозрительных файлов. При этом применяются также технологии контроля вирусной активности, т.е. анализа действий, которые совер­шают программы в памяти компьютера. Анализ строится так, чтобы исключить ложные тревоги и вместе с тем пресечь любые действия вредоносных программ.

Мощным инструментом, который используется современными антивирусными программами, является эвристический анализ. Он позволяет обнаруживать существующие и совсем новые экземпляры вредоносных программ, информация о которых еще не внесена в вирусную базу антивируса.

Почтовый сторож проводит проверки входящих и исходящих сообщений электронной почты и делает это зачастую на уровне поч­товых протоколов. Например, на уровне протокола РОРЗ входящей почты (до того, как письмо получит почтовый клиент). Проверка входящей почты и исходящей корреспонденции при этом происхо­дит независимо от того, какого типа почтовый клиент установлен на компьютере.

Планировщик заданий позволяет автоматизировать запуск про­грамм, входящих в состав антивируса.

Модуль обновления предназначен для получения дополнений ви­русных баз и новых версий программных компонентов. Обновления вирусных баз на сайтах продавцов антивирусных программ осущест­вляются, как правило, несколько раз в день, а иногда — даже и не­скольких раз в час. Пользователь сам может задать требуемую частоту автоматического обновления вирусных баз. Следовательно, даже при слабом соединении с Интернетом (например, по коммутируе­мому каналу из дома) всегда можно оперативно обновить вирусные базы и обеспечить рабочую готовность своему компьютеру.

В офисных программах Word, Excel и PowerPoint для защиты от макросов (которые давно и активно используются вирусами) есть возможность задавать уровень безопасности, который будет приме­няться при открытии файлов, а также список тех источников мак­росов, которые считаются надежными.

Многие Web-браузеры позволяют ограничить исполнение кода, загружаемого с Web-серверов. К примеру, в браузере Internet Explorer используются зоны с разными уровнями безопасности. Так, уровень «высокий», который имеет зона «ненадежные узлы» означает, что все элементы управления ActiveX и сценарии, загружаемые с Web- серверов этой зоны, будут автоматически отключены. Это предот­вратит возможное проникновение какого-либо вредоносного кода.

В последнее время на компьютерах наряду с антивирусами все чаще используются и сетевые экраны. Выполняя свои основные функции, сетевой экран может обнаружить и совсем новый вредо­носный код, который пока еще не включен в вирусную базу анти­вирусной программы.

Сетевой экран не только защищает компьютер от несанкциони­рованного доступа из Интернета или локальной сети, но также бло­кирует и любое неавторизированное пользователем приложение, проявляющее сетевую активность. Следовательно, он обнаружит и заблокирует такие типичные действия вредоносных программ, как попытки связаться по сети с компьютером злоумышленника, разо­слать вирусы по почте, т.е. сетевой экран определит вредоносную программу не так, как это делают антивирусы (по сигнатуре или эвристике), а по поведению, именно по тем действиям, которые свя­заны с проявлением их активности в сети.

Для построения надежной антивирусной защиты важны органи­зационные шаги, в частности:

• удалить с компьютера все лишние и совершенно не нужные программы и файлы с тем, чтобы в наибольшей степени со­кратить доступное для вредоносных атак «пространство»;

• по возможности использовать современные версии операци­онных систем и другого программного обеспечения, которые содержат уже и более мощные системы безопасности;

• оперативно устанавливать выпускаемые разработчиками новые обновления систем безопасности для используемого программ­ного обеспечения. Для компьютеров с операционной системой Windows в этом деле может помочь программа «анализатор ос­новных элементов защиты» (Microsoft Baseline Security Analyzer);

• в условиях обычной работы использовать компьютер с мини­мальными привилегиями, а полномочия администратора ис­пользовать только тогда, когда это нужно на самом деле.

Наконец, пользователи компьютеров должны не забывать и по­лезные антивирусные советы:

• если вы не уверены в том, что какой-то файл не содержит вирус, то исходите из предположения, что он содержит вирус, и тогда обязательно проверьте его антивирусной программой;

• для Word-документов вместо *.doc используйте формат *.rtf, так как последний не может содержать макро и, следователь­но, не может выступать в качестве переносчика вирусов. По этой же причине для Excel-таблиц рекомендуется вместо *.xls использовать формат *.csv;

• установите загрузку операционной системы компьютера с жест­кого диска, а не с дискет или компакт-дисков, так как в по­следнем случае есть вероятность занести загрузочный вирус.

При защите технологии обработки электронного документа не­обходимо обеспечивать защиту всех процедур на всех этапах работы компьютерной системы, а не только имеющих прямое отношение к обработке электронного документооборота — на этом базируется мультипликативный подход к обеспечению защиты. Свойство муль­типликативности относится к наиболее общим закономерностям в среде безопасности и заключается в том, что степень безопасности системы определяется степенью безопасности ее самого слабого элемента или итоговая прочность защищенного контура определя­ется его слабейшим звеном.

В соответствии с технологией обработки электронных документов можно выделить следующие мероприятия по технической защите:

1) аутентификацию (объективное подтверждение содержащейся в документе идентифицирующей информации об этом объекте или про­цессе) участников информационного взаимодействия;

2) защиту технических средств от несанкционированного досту­па (НСД);

3) разграничение доступа к документам, ресурсам ПК и сети;

4) защиту электронных документов;

5) защиту данных в каналах связи;

6) защиту информационных технологий;

7) разграничение доступа к потокам данных.

Заметим, что пункты 1, 2, 3, 5 и отчасти 7 в совокупности со­ставляют предмет защиты информации, а пункты 4 и 6 — защиту информационных технологий.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: