12.05.2012

Что ждет рынок систем электронного документооборота в 2012 году

Information Security, № 2, 2012<br>
Экспертное мнение Алексея Григорьева, директора по развитию бизнеса компании "Аладдин Р.Д."

Постановлением Правительства РФ от 28 ноября 2011 г. № 977 предполагается создать федеральную государственную информационную систему «Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме» (ЕСИА). Ввод в эксплуатацию указанной системы запланирован в апреле 2012 г.

В связи с этим актуальным является вопрос о базовых принципах, которые должны быть положены в основу такой платформы. Это одна из наиболее сложных технологических задач даже в масштабе одного отдельно взятого предприятия, не говоря уже о масштабах всей страны. Построение такой системы даже в масштабах отрасли будет расцениваться многими как большая технологическая победа, поскольку ее появление и функционирование в «типовой» недоверенной среде коммуникативного общения, решает главную задачу – создание надежного связующего элемента (звена) между пользователями, их средствами аутентификации и многочисленными клиентскими приложениями на основе строгой политики безопасности.

В соответствии с безопасной «моделью поведения», санкционированный доступ к информации осуществляется с использованием доверенной инфраструктуры коммуникационного общения. Это позволяет эффективно решать ключевые проблемы построения доверенного (юридически значимого) взаимодействия, в том числе, информационно-технологического взаимодействия с другими информационными системами (ИС), включая трансграничное электронное взаимодействие.

На мой взгляд, говорить здесь надо не столько о недостаточности принимаемых мер в отношении ИБ, которые в современных системах ЭДО должны реализовываться особенно тщательно и в будущем строго соблюдаться, а в большей степени о связующих звеньях между пользователями, средствами аутентификации, приложениями информационной безопасности и политикой безопасности (организационными правилами и регламентами).

Напомню основные принципы функционирования электронных документных систем:

  • Вся передаваемая информация должна представлять собой только подписанные или подписанные и зашифрованные конверты;
  • В качестве ключей шифрования должны быть использованы аппаратно сгенерированные ключи;
  • Каждая выполняемая операция записи аудита должна быть подписана.
  • Сообщения, передаваемые между клиентом и сервером, должны нумероваться для предотвращения атаки с повторной передачей.
  • При подписи всех сообщений и шифровании ключей должны быть использованы только надежные сертифицированные алгоритмы, ключи должны генерироваться аппаратно.
  • Закрытые ключи никогда не должны покидать eToken (смарт-карту или USB-ключ).
  • Информация в базе данных должна быть зашифрована, ключ шифрования должен быть доступен только владельцам смарт-карт. Иными словами, на первый план выходят весьма «прозаичные» задачи, а именно, как правильно организовать:
  • Поэкземплярный учет и регистрацию аппаратных и программных средств аутентификации и хранения ключевой информации, используемых сотрудниками (пользователями).
  • Управление жизненным циклом средств аутентификации и хранения ключевой информации: обновление аутентификационных данных и ключевой информации, предоставление / отзыв прав доступа к приложениям при изменении служебных обязанностей / увольнении сотрудника, замена устройства при его утере / повреждении, вывод устройства из эксплуатации.
  • Ускореный ввод в эксплуатацию электронных ключей и смарт-карт, автоматизацию процессов выдачи eToken пользователю (сотруднику), персонализацию eToken, запись ключевой информации и аутентификационных данных в память eToken.
  • Аудит использования пользователем (сотрудником) выданного ему средства аутентификации и хранения ключевой информации (фиксация всех фактов использования устройства сотрудником на компьютере предприятия, изменения хранящихся в памяти устройства данных).
  • Подготовку автоматизированных отчетов для руководителей служб ИТ и ИБ об использовании пользователями (сотрудниками) средств аутентификации и хранения ключевой информации (на основе данных аудита средствами встроенного генератора отчетов, с возможностями экспорта данных во внешние средства построения отчетов).
  • Техническую поддержку и сопровождение пользователей средств аутентификации через Web-сайт технической поддержки: переустановку забытого пользователем пароля, синхронизацию генератора одноразовых паролей, обработку типовых ситуаций «пользователь забыл eToken», «пользователь потерял eToken», «пользователь повредил / сломал eToken» и т.д.

Именно эти проблемы серьезно сдерживают дальнейшее развитие электронного документооборота во всех его причудливых проявлениях и формах.

По моему глубокому убеждению, проблему можно решить комплексно и эффективно, - опираясь на инфраструктуру PKI (как на отраслевую, так и на общегосударственную) и на готовые комплексные технические решения. Выгоды очевидны: это упрощение процессов внедрения и эксплуатации PKI-решений за счет возможности автоматизации типовых процедур администрирования и аудита IT-систем.

В масштабах информатизации отдельных Министерств и Ведомств, а также подведомственных предприятий, функции эмиссии (регистрация и распространение) может взять на себя административный (кадровый) аппарат. В этом случае электронный идентификатор (мультисервисная карта) может быть исполнен в форм-факторе пластиковой карты, которая дополнительно может выступать в роли служебного удостоверения для доступа в помещения и даже банковской карты, - для начисления/выплаты зарплаты сотрудникам.