Современное делопроизводство невозможно без использования программ электронного документооборота. ЭДО внедрены в большинстве крупных организаций государственного сектора, постепенно переходят на него и небольшие предприятия. Где-то решения реализуются на простых платформах, например, на базе 1С, где-то используются более технологичные варианты программного обеспечения, интегрированные в общую сферу автоматизации предприятия. ЭДО позволяет упростить и оптимизировать процесс создания, согласования, хранения документов любого уровня важности. Но пользователей часто волнует не только вопрос удобства работы с программой, насущной становится задача сохранности важной информации при работе с договорами или перепиской.
Сущность системы ЭДО проста. Каждый возникающий в компании документ общераспорядительного и правового характера – приказ, договор, внутреннее положение – становится базовой единицей, подлежащей обработке в ЭДО. Бухгалтерские и производственные документы (накладные, счета-фактуры, путевые листы) обычно не обрабатываются таким образом. Но это правило работает только для стандартных программ, обеспечивающих делопроизводство.
Многофункциональные современные программные продукты предлагают в качестве дополнительных финансовые блоки и CRM-модули, хранящие и обрабатывающие информацию, связанную с взаимодействием с клиентами. Если контрагенты по какому-либо договору приняли решение подписывать все связанные с ним приложения электронной подписью (ЭП), в систему документооборота попадут накладные и счета-фактуры, которыми будут обмениваться поставщик и покупатель или заказчик и подрядчик, при этом информация из них будет оперативно перекачиваться в бухгалтерские и производственные модули.
Наличие электронных подписей, сгенерированных разными удостоверяющими центрами, не станет проблемой, если разработчик программного обеспечения предоставил возможность пользователю работы с разными сертификатами. Это предусмотрено в большинстве программных продуктов, работающих с ЭП как с необходимой опцией, то есть для всех, кроме простых, предназначенных для офисного делопроизводства.
Документ при обработке получает свой уникальный номер и карточку, в которой отмечаются все этапы его жизни. В карточку попадает следующая информация:
На всем протяжении своей жизни документ в той или иной форме – картинки или текстового файла – путешествует по сетям внутри компании и выводится на экраны монитора. На этом пути он неоднократно может быть скопирован, перехвачен, сфотографирован с экрана. Поэтому службы безопасности при выборе системы ЭДО ставят вопрос о том, насколько надежно предложенное решение с точки зрения хранения и обеспечения безопасности конфиденциальной информации.
Выбор ЭДО является задачей, состоящей из нескольких подзадач – определение цены, степени защиты информации, функционала.
В зависимости от функционала системы ЭДО делятся на несколько групп:
Вопрос безопасности данных актуален для всех программ, но его решение зависит от еще одного уровня классификации – типа самой ЭДО. Системы могут быть:
Выбор будет основан и на том, кто является разработчиком программного обеспечения. В последнее время политика правительства направлена на поддержку отечественных программных продуктов.
Сейчас на рынке представлены следующие решения, пользующиеся вниманием пользователей, но, к сожалению, в описании разработчиком функционала большинства из них слабо освещен вопрос безопасности:
Сотрудники службы безопасности часто тестируют программы электронного документооборота на возможность утечек данных, На практике системы ЭДО, разработанные на высоком уровне, обеспечивают большую защиту от утраты информации, чем в ситуации, когда файлы просто хранятся в базе, на сервере или компьютерах пользователей, не архивируются, не шифруются, бесконтрольно копируются и передаются между контрагентами по незащищенным каналам связи телекоммуникационных сетей. Тем не менее, при их использовании существуют следующие риски:
В большинстве продуктов ЭДО предусмотрены технические решения, устраняющие все или большинство рисков, кроме риска копирования. Это такие решения по защите конфиденциальной информации, как разграничение прав пользователей, контроль доступа, шифрование документов при хранении и передаче, возможность работы только с фотографиями страниц, электронная подпись. Выбор должен основываться и на том, какие из этих средств реализованы в конкретном предложении. В случае полноценного технического решения степень сохранности сведений и их текстовых версий существенно повышается по сравнению с обычным типом их обработки.
Комплексный подход к защите от утечек данных реализован в DLP-системах.«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации из компании и вовремя сообщает о подозрительных действиях сотрудников. Узнать больше.
Процесс защиты информации в системах электронного документооборота включает три задачи:
1. Защита архива файлов и информации от уничтожения и иных угроз в случае аппаратных сбоев или в результате намеренных действий пользователей. Таким образом, вполне может быть утрачен накопленный архив. И если для созданных ранее могут остаться неоцифрованные бумажные оригиналы, то созданные уже в электронном виде файлы могут погибнуть безвозвратно.
2. Защита информации от утечек при ее нахождении в ЭДО или при передаче в облачное хранилище либо контрагентам.
3. Защита информации от копирования любым способом.
4. Защита данных от уничтожения.
Часто называются и такие риски, как намеренное искажение данных, подмена маршрутов следования, хакерские атаки. Но на практике они уже решены разработчиком, причем первые и вторые риски легко выявляются каждым следующим назначенным исполнителем или при его регистрации, а защита от хакерских атак окажется общей для всей организации.
Все эти задачи решаются по-разному, как на уровне разработчиков программного продукта, так и на уровне служб безопасности и IT-подразделений предприятия. Самостоятельное построение модели угроз и ее отражение в архитектуре ведренной программы ЭДО не будут целесообразными решениями, каждый разработчик уже готов предложить целостную концепцию защиты данных, предусматривающую все актуальные угрозы. Это правило не работает только для совсем простых версий программ, которые придется подкреплять самостоятельными способами защиты, дополнительными модулями и криптографическими средствами.
Важными остаются организационные меры безопасности, состоящие в повышении ответственности сотрудников при работе с конфиденциальными данными. Здесь традиционно используются правовые методы, а именно:
Кроме того, необходим стандартный контроль за действиями сотрудников. По данным собственного исследования «СёрчИнформ», человеческий фактор становится причиной 74% утечек ценных данных. Контроль допуска внешних посетителей в кабинеты сотрудников и исключение вероятности создания снимков документов третьими лицами при помощи мобильного устройства также является одной из задач службы безопасности. Задача решается различными путями – от проведения переговоров только в специальных помещениях до обязательного требования о выключении компьютеров при организации встреч.
Задача защиты информации от утечек или уничтожения в системах электронного документооборота решается на нескольких уровнях:
На практике практически не предлагается систем электронного документооборота, которые могли бы защитить информацию от бумажного копирования, и такие решения достаточно дороги. Существуют варианты, когда системы с таким функционалом уже встроены в общую среду автоматизации предприятия. Если недоступен ни первый, ни второй способ решения задачи, на рынке предлагаются технические приспособления, которые помогают справиться с проблемой автономно.
Программы контроля утечек конфиденциальных бумажных документов могут быть подключены к ЭДО. Суть решения состоит в том, что каждый пользователь получает индивидуальную копию электронного документа, которая визуально неотличима от оригинала. Программный продукт не увеличивает число копий файлов и не дает возможности архивировать их в системе документооборота, а позволяет сохранить в базе несколько важных параметров, а именно:
Это значит, что если при служебном расследовании была выявлена утечка файлов в бумажном виде или в виде фотографии с экрана, программа при сличении этой копии мгновенно определит, кто из сотрудников виновен в конкретной утечке. Информирование о внедрении этого механизма на предприятии сыграет превентивную роль в предотвращении утечек. Каждый сотрудник теперь точно будет знать, что его действия по работе с конфиденциальными данными окажутся быстро выявлены.
Также важной организационной задачей является обеспечение физической безопасности электронных документов и серверов, на которых они хранятся. Преимуществом электронной версии договора или письма становится то, что для него не существует понятия подлинника и копии. Все сгенерированные и подписанные электронной подписью уполномоченного лица документы являются оригиналами, поэтому своевременное резервное копирование архива с условием хранения копий отдельно от общей базы решает задачу.
От физического уничтожения сведений лучше защищены системы электронного документооборота, расположенные в «облаке». Защита информации таким способом имеет свои недостатки. Человеческий фактор может сработать и здесь: IT-специалист, осуществляющий резервное копирование, может сделать и третью копию – для неназванного заказчика-конкурента. Такие вопросы решаются в каждом конкретном случае на уровне служб безопасности, а решением станет поручение резервного копирования третьим лицам и копирование только зашифрованных версий архива.
Целостность информации позволяет сохранить контроль доступа к архиву и конкретному файлу. Обычно пользователи имеют возможность работать только с фотографиями текста, внося свои замечания в особую форму и не имея ручного доступа к архиву, прав редактирования и удаления.
Риски утраты данных, находящихся в облачном хранилище, устраняются уровнем сервиса, предлагаемого разработчиком программы. Большинство разработчиков готовы гарантировать абсолютную защищенность собственного облачного архива на уровне технологий, одобренных для хранения персональных данных, так как и они часто содержатся в файлах программы. Это значит, что документы шифруются, криптооперации (согласование, подписание электронной подписью) с ними проводятся по защищенным каналам связи. Такие сервисы также применяют двухфакторную аутентификацию при входе в систему с мобильного устройства.
Приобретение функциональнй и эффективной программы ЭДО помогает оптимизировать ключевые процессы работы предприятия, сократить расходы и время, требуемое для обработки файлов, повысить ответственность исполнителей. Дополнительным позитивным фактором становится повышенный уровень сохранности данных, охрана от утечек и копирования. При выборе программы ЭДО следует обращать внимание на ее функционал и уровень обеспечения безопасности.
24.10.2019
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных