Информационная безопасность документооборота

Защита данных
на базе системы

СёрчИнформ КИБ
30 дней для тестирования «СёрчИнформ КИБ»ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Системы электронного документооборота перестали быть нововведением в большинстве компаний и банков. Они реализуются в виде самостоятельного программного продукта или модуля в системе управления предприятием (ERP). Вопрос информационной безопасности систем документооборота встает наиболее остро, когда участники обмена документами территориально разделены и данные циркулируют не только в пределах одной локальной сети. Вопрос защиты коммерческой тайны и персональных данных становится особенно важным при размещении системы ЭДО в облаке.

Необходимость систем электронного документооборота

Системы электронного документооборота экономят человеческие и временные ресурсы, упрощают контроль за документами, сохраняют историю согласований, что позволяет понять ответственность каждого сотрудника за исполнение документа. При этом они бюджетны, не создают существенной нагрузки на информационную систему, легки в обслуживании.

С точки зрения логики бизнеса электронный документооборот необходим, если:

  • объем документов компании, количество согласующих подразделений и исполнителей достаточно велики для того, чтобы обрабатывать информационные потоки вручную;
  • с контрагентами компании заключен договор, предполагающий электронный формат обмена документами.

Внедрение документооборота с нуля в компании требует предварительного решения двух задач, связанных с реализацией стратегии сохранения целостности и конфиденциальности данных:

  • защиты информационных объектов, содержащих сведения, составляющие коммерческую тайну;
  • защиты персональных данных в соответствии с требованиями законодательства и рекомендациями регулятора, ФСТЭК РФ.

Это поможет определиться с выбором типа программы документооборота:

  • самостоятельная программа, приобретаемая по лицензии. На рынке представлено несколько десятков решений отечественных и зарубежных производителей;
  • модуль в одной из программ управления предприятия, к примеру, «1С: Документооборот» с возможностью перекачки документов из модуля в модуль, например, из «1С: Предприятие» в «1С: Документооборот»;
  • часть общей программы автоматизированного управления компанией, ERP.

В каждом из этих случаев можно реализовать определенные требования к безопасности, но в первом и втором они будут ограничены заложенными разработчиком возможностями, в третьем ПО может быть доработано с учетом потребностей компании. Самостоятельным решением станет разработка отдельной программы, параметры защиты которой будут настроены под задачи компании.

Основные проблемы защиты СЭД

СЭД как часть общей информационной системы предприятия часто не дает сомнений в безопасности, если защищена сама ИС. Она дает и дополнительную гарантию, так как работа идет не с файлами, а только с графическими образами документов, которые сложно скопировать или внести в них изменения. Комментарии вносятся в поля документа и могут быть скопированы только вручную. Но сложности возникают и в этих случаях, защита данных может оказаться под угрозой из-за неверной настройки системы, отсутствия разграничения доступа, использования самописных программ. Требования по защите персональных данных часто не совместимы с параметрами защиты, которые заданы в СЭД, если именно в ней они обрабатываются полностью или на определенном этапе.

Если принято решение о внедрении системы электронного документооборота, созданной применительно к задачам конкретного предприятия, в которой возможно реализовать все современные требования к информационной безопасности, то разработчики должны вложить в СЭД:

  • разработку системы организационных мер, ранжирующих доступ пользователей к документам. Штатные средства разграничения способны только разделить пользователей на две группы – доверенных и всех остальных. Для того чтобы создать систему ранжирования пользователей по нескольким уровням, функционала обычной программы документооборота недостаточно;
  • выстраивание внутри программе ЭДО отдельных маршрутов для документов, уровень конфиденциальности которых повышен;
  • использование электронной цифровой подписи;
  • применение двухфакторной аутентификации;
  • шифрование документов. При большом потоке документов шифрование может существенно замедлить работоспособность системы, эксперты советуют использовать аппаратные средства – поточные шифраторы, которые снижают нагрузку на архитектуру системы.

Для каждой компании может быть выбран собственный комплект решений, не всегда целесообразно использовать всю совокупность.

Шифрование документов

При возможности СЭД должна использоваться только внутри защищаемого информационного периметра, LAN – Local Area Network. Шифрование с применением электронной подписи позволяет защитить наиболее значимые документы, оставляя вопрос, какие именно из них следует шифровать, чтобы не создавать избыточную нагрузку на бизнес.

Задача решается в несколько этапов:

  • определяется перечень документов, шифрование которых обязательно;
  • определяется перечень лиц, в чьи обязанности входит шифрование и загрузка конфиденциальных документов в ЭДО;
  • внутри системы разрабатываются маршруты прохождения конфиденциальных зашифрованных документов.

Некоторые уже представленные на рынке программы ЭДО имеют встроенные алгоритмы шифрования, которые могут быть адаптированы под потребности конкретной компании, но большинство готовых решений устарело и уже не соответствует текущему состоянию информационных угроз. Для защиты персональных данных используются средства криптографической защиты, имеющие сертификацию, а в большинстве представленных на рынке программ это нереализуемо.

Защита каналов связи

В компании с большим количеством филиалов и обособленных подразделений при установке системы ЭДО возникает дополнительный уровень обеспечения информационной сохранности документооборота – защита каналов связи. Она возникает еще в двух случаях:

  • при подключении удаленных сотрудников к корпоративной программе электронного документооборота;
  • при использовании беспроводных локальных сетей (WLAN – Wireless Local Area Network).

Угрозы для сохранности информации в этих ситуациях:

  • несанкционированное подключение к каналам связи;
  • перехват информации;
  • подмена передаваемых документов.

Решение по защите данных должно быть не только эффективным, но и производительным, в большинстве случаев результат достигается сочетанием шифрования и защищенных протоколов связи. Но применение VPN-сервисов допустимо не для всех компаний, большинство поставщиков этого вида услуг являются иностранными сервисами, и организации, работающие с персональными данными или с информацией высокого уровня конфиденциальности, предпочитают настраивать собственную систему передачи данных по защищенным протоколам. Для организаций, работающих с документами высокого уровня конфиденциальности, следует исключить возможность передачи их вне защищенного периода, работа с ними рекомендуется только на рабочих станциях.

Безопасность ЭДО, новые технологии и среда виртуализации

Стремление большинства компаний создать распределенную архитектуру системы управления, в том числе перенести архив в облачную среду, побуждает приобретать программное обеспечение для организации электронного документооборота, в котором трафик и хранение документов происходят вне защищенного периметра локальной сети. Это не всегда безопасно, облачные хранилища данных хакеры взламывают с успехом, не избежала этого риска даже компания Hewlett Packard. У организации, принявшей решение хранить архив документов со всеми комментариями, правками, замечаниями, которые позволяют оценить качество кадрового потенциала и наличие скрытых внутренних конфликтов в компании, появляется дополнительный риск. Такая внутренняя переписка, возникающая в процессе обсуждения и согласования документов, становится самостоятельным активом для конкурентов, желающих изучить внутреннюю политику компании. Защита облачного хранилища данных зависит только от организации, предоставляющей услугу, и необходимо максимально внимательно отнестись к надежности серверов.

Помимо этого риска, изменение концепции управления информационными потоками в сторону их децентрализации заставляет решать задачи:

  • доступности СЭД с мобильных устройств;
  • защиты каналов передачи данных;
  • защиты всего информационного периметра файрволами с функционалом глубокого анализа.

Системы документооборота, в которых базы данных находятся в облаке, снижают нагрузку на сетевую инфраструктуру клиента, но не решают задачи защиты данных. В большинстве случаев при передаче информации с компьютера клиента в облако для защиты используются защищенные VPN-туннели, но этого недостаточно. Облачная инфраструктура не сбалансирована и при различной нагрузке от разных клиентов может отказать. Кроме этого, владельцы облачных сервисов признают, что они мало устойчивы к внешним атакам.

Поэтому при выборе поставщика услуг по облачному размещению системы электронного документооборота необходимо убедиться, что его инфраструктура соответствует требованиям недавно выпущенного ГОСТа, освещающего вопросы защиты данных в среде виртуализации. Но если владелец дата-центра оборудовал облачное хранилище согласно всем современным требованиям, стоимость его услуг становится слишком высокой для малого и среднего бизнеса. Поэтому вопросами безопасности при размещении систем ЭДО в облачных хранилищах чаще пренебрегают, предпочитая удобство, простоту и невысокую стоимость. Риск выхода из строя системы облачного хранения при ненастроенной системе резервного копирования иногда оказывается очень высоким, даже если он только прогнозируем.

Качественный облачный сервис, в котором размещается программа ЭДО, должен соответствовать требованиям безопасности на трех уровнях:

  1. Физическом. Предполагается, что серверы с информацией находятся под физической защитой, к ним не проникнет посторонний, они не пострадают от внешних неблагоприятных воздействий. Сотрудники самого провайдера получают доступ только после двухфакторной идентификации, все уязвимости системы мониторятся в постоянном режиме.
  2. Инфраструктурном. Серверы с информацией клиентов должны содержать только ее. Программное обеспечение облачного сервиса должно быть мощным и современным. Так, Яндекс использует 3 программных инфраструктурных решения: Compute Cloud, Virtual Private Cloud и Yandex Managed Services.
  3. Реагирования на инциденты. Средства мониторинга должны обеспечить мгновенное вычисление и блокирование попыток внешнего вторжения.

Выбор решения по обеспечению информационной безопасности электронного документооборота становится личным делом каждой компании. Если уровень конфиденциальности документов высок, например, они содержат государственную тайну, от облачных технологий придется отказаться. В рамках локальной сети предприятия, в защищенном периметре большинство решений по защите данных реализуются при меньшей стоимости и с большей гарантией.

30.01.2020

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними