Вы находитесь на странице: 1из 55

А. А.

Тищенко

Безопасность электронного документооборота

Учебное пособие

Москва
Берлин
2021
УДК 651:35.077.1:004.056.5(075)
ББК60.844с51я73+16.84я73
Т

Рецензенты:
Тищенко А. А., к. т. н., доц., доц. каф. «Компьютерные технологии и системы»
ФГБОУ ВО «Брянский государственный технический университет»;
Тищенко П. А., к. т. н., доц. каф. «Компьютерные технологии и системы»
ФГБОУ ВО «Брянский государственный технический университет»;
Казаков Ю. М., к. т. н., доц., доц. каф. «Компьютерные технологии и системы»
ФГБОУ ВО «Брянский государственный технический университет»;
Филиппов Р. А., к. т. н., доц., доц. каф. «Компьютерные технологии и системы»
ФГБОУ ВО «Брянский государственный технический университет»;
Филиппова Л. Б., к. т. н., доц., доц. каф. «Компьютерные технологии и системы»
ФГБОУ ВО «Брянский государственный технический университет»;
Кузьменко А. А., к. б. н., доц. каф. «Компьютерные технологии и системы»
ФГБОУ ВО «Брянский государственный технический университет»

Тищенко, А. А.
Т Безопасность электронного документооборота : учебное пособие/ А. А. Тищенко. — Москва ;
Берлин : Директ-Медиа, 2021. — 54 с.

ISBN 978-5-4499-1928-1
Представлено учебное пособие позволяющее получить теоретические знания, использовать различные
подходы и программные комплексы для организации информационной защиты электронного
документооборота. Будет полезно студентам обучающимся по специальности или направлению подготовки
10.00.00.
В учебном пособии приведены теоретические положения по основным подходам к автоматизации
документооборота, рассмотрены особенности атак на системы электронного документооборота, основные
методы и подходы к организации защиты документов, представлены программно-аппаратные комплексы,
позволяющие защищать электронные документы.
Учебное пособие предназначено для студентов очной формы обучения по специальности 10.05.04
«Информационно-аналитические системы безопасности», а также может быть полезно специалистам по
информационной безопасности.

УДК 651:35.077.1:004.056.5(075)
ББК 60.844с51я73+16.84я73

ISBN 978-5-4499-1928-1  Тищенко А. А., текст, 2021


 Издательство Директ-Медиа, макет, дизайн, 2021
ВВЕДЕНИЕ
Сегодня практически во всех организациях внедрен и применяется в том или ином виде электронный
документооборот. Если еще 10 лет назад основным вопросом и темой для обсуждения автоматизации
документооборота были вопросы выбора системы, ее внедрения и организации юридически значимого
электронного документооборота, то сегодня одним из животрепещущих вопросов стала безопасность
электронных документов, их внешнего и внутреннего движения, а также хранения в электронных
хранилищах. Это тема очень сильно развивающаяся, эволюционирующая и изменяющаяся, как все что
связано сегодня с ИТ- технологиями. В данном учебном пособии авторы постарались остановиться на
основных проблемах и положениях по организации безопасного электронного документооборота,
основываясь на современных положениях законодательства и тенденциях на российском и западных ИТ
рынках, связанных с организацией информационной безопасности электронных документов на всех их
маршрутах передвижения.
Авторы надеются что данное пособие, будет интересно как студентам обучающимся на направлениях
подготовки связанных с информационной безопасностью, так и специалистам, которые занимаются
вопросами организации безопасного электронного документооборота.

3
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
1.1 Электронный документ, нормативно-правовое регулирование
Электронный документ – это документированная информация, представленная в электронной форме,
то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин,
а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных
системах (п. 11.1 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ "Об информации, информационных
технологиях и о защите информации").
Согласно определению, представленному в п. 3.1 "ГОСТ Р 7.0.8-2013. Национальный стандарт
Российской Федерации. Система стандартов по информации, библиотечному и издательскому делу.
Делопроизводство и архивное дело. Термины и определения" (утв. Приказом Росстандарта от 17.10.2013 №
1185-ст), электронный документ – это документ, информация которого представлена в электронной форме.
При этом для электронного документа характерны:
• аутентичность – свойство электронного документа, гарантирующее, что электронный документ
идентичен заявленному;
• достоверность – свойство электронного документа, при котором содержание электронного документа
является полным и точным представлением подтверждаемых операций, деятельности или фактов и которому
можно доверять в последующих операциях или в последующей деятельности;
• целостность – состояние электронного документа, в который после его создания не вносились
никакие изменения;
• пригодность для использования – свойство электронного документа, позволяющее его локализовать и
воспроизвести в любой момент времени.
Исходя из этого, можно сделать вывод, что электронный документ – это любой документ, который
представлен в электронном виде, в том числе это может быть скан-образ документа, файл, набранный в
текстовом редакторе, и т.п.
При этом электронные документы могут быть формализованными, т.е. составленными в таком виде,
который позволяет с помощью программных средств распознавать их содержимое, и неформализованными
(например, скан-копия).
В рамках обмена электронными документами стороны могут использовать как формализованные
документы, так и неформализованные. Исключение составляют случаи, когда законодательством утвержден
обязательный формат для обмена конкретным документом (например, формат счета-фактуры). Но если
документ неформализованный, его принятие и распознавание возможно только с участием человека.
Для того, чтобы обмениваться документами в электронном виде без участия человека в распознавании
текста этих документов, необходимо все документы составлять в формализованном виде, т.е. в том формате,
который могут использовать программные средства всех участников обмена.
Электронный документ – документ, созданный с помощью средств компьютерной обработки
информации, который может быть подписан электронной подписью и сохранён на машинном носителе в
виде файла соответствующего формата.
Такой документ может представлять собой целый набор изображений, звуковых файлов и символов.
Также электронный документ можно передать в пространстве и времени, используя специальные средства
телекоммуникаций, которые позволяют публиковать, хранить и обрабатывать документ [2].
По сравнению с бумажными, электронные документы обладают рядом преимуществ, а именно:
• возможность длительного хранения электронного документа;
• удобство в совершении дополнительных операций (редактирования, удаления, архивирования и т.д.);
• возможность поиска данных внутри файлов с использованием ключевых маркеров;
• простота в обработке материалов с помощью автоматизированных систем, используемых
организациями, практикующими электронный оборот.
Таким образом, электронный документ имеет ряд отличий от бумажных документов, а именно для
электронного документа имеется возможность его идентификации и обмена в рамках информационной
системы, такой документ не хранится в одном месте и имеет другие признаки предания ему юридической
значимости, в частности с помощью электронно-цифровой подписи.
1.2. Системы автоматизации документооборота. Основные положения
В основу работы любой организации, учреждения, индивидуального предпринимателя положена
организация работы с документами, в эффективности которой заинтересован любой руководитель.
Организация работы с документами представляет собой процесс систематизации документооборота,
хранения и использования документов о текущей деятельности юридического или физического лица.
Определение документооборота, внутреннего документа, реквизита документа дает ГОСТ Р51141–98
"Делопроизводство и архивное дело. Термины и определения", утвержденный постановлением Госстандарта
России от 27 февраля 1998 г. № 28. Данный государственный стандарт
определяет документирование как запись информации на разных носителях по установленным правилам.

4
Документооборот представляет собой движение документов между их составителями и исполнителями
по информационным технологическим цепочкам, дающее возможность проинформировать всех
заинтересованных лиц, довести до них принятые решения, осуществлять учет и контроль.
Электронный документооборот может быть представлен как система ведения документации, при
которой массив создаваемых электронных документов поддерживается с помощью информационно-
коммуникационных технологий на компьютерах, объединенных в сеть, дающую возможность формирования
и ведения распределенной базы данных. При этом не отрицается использование бумажных документов, но
приоритетным признается электронный документ, создаваемый, корректируемый и хранимый на
компьютере.
Документооборот обеспечивает:
• эффективную регистрацию, учет и хранение документов;
• оперативный доступ к документам и отчетной информации;
• эффективное управление процессами движения и обработки информационных ресурсов;
• сокращение времени процедур согласования документов и принятия решений;
• повышение исполнительской дисциплины;
• сокращение непроизводственных затрат рабочего времени сотрудников;
• минимизацию финансовых затрат на документооборот и делопроизводство;
• возможность помещать в документ не только текст, но и мультимедийные данные;
• более высокую скорость передачи информации по большому количеству адресов;
• возможность минимизации расходов на содержание специальных кадровых служб, а также
обслуживающий персонал, занятых работой с документами (курьеры, канцелярии).
Система электронного документооборота (СЭД) – организационно-техническая система,
обеспечивающая процесс создания, управления доступом и распространения электронных документов в
компьютерных сетях, а также обеспечивающая контроль над потоками документов в организации.
В рамках подсистемы обработки выполняются такие функции, как создание электронного документа,
его прием и передача, ввод и вывод, контроль исполнения. Подсистема защиты объектов СЭД подразумевает
управление доступом к электронным документам, а также их обеспечение целостности и контроль
юридической значимости [1].
Таким образом, основным объектом СЭД является электронный документ, представляющий собой
документированную информацию, которая представлена в электронной форме, то есть в виде, пригодном для
восприятия человеком с использованием электронных вычислительных машин.
В целом СЭД позволяет упростить и оптимизировать работу с документами, упорядочить и
стандартизировать бизнес-процессы, связанные с формированием, движением и обработкой документов. При
этом автоматизируется документооборот в широком смысле – от бумажных до электронных документов; от
финансовых до инженерных любой структуры и формата.
Важно, чтобы решение учитывало мельчайшие особенности деятельности компании, методики и
технологии работы, специфические требования, в том числе к надежности, быстродействию, сопровождению
документов, к обработке структурированных и неструктурированных данных, а также тесной связи
документооборота и бизнес-процессов организации.

Рис. 1.1 Схема электронного документооборота в организации

5
Документы и прочая корпоративная информация представляют собой немалую ценность, так же, как и
материальные ресурсы. Чтобы быть конкурентным, нужны современные подходы к обработке документов,
при этом важно уделять достаточное внимание вопросам информационной безопасности.
Можно выделить ряд проблем, общих для тех, организаций, где еще активно используют бумагу:
• документы постоянно теряются;
• накапливается множество документов, назначение и источник которых не ясны;
• часто нарушается конфиденциальность – информация попадает в чужие руки;
• тратится масса времени на поиск нужного документа и формирование комплекта;
• создается несколько копий одного и того же документа – на бумагу и копирование тратится немало
средств;
• подготовка и согласование документов отнимают много времени.

Рис. 1.2. Структура системы автоматизации документооборота


Внедрение системы автоматизации электронного документооборота позволяет решить все эти
проблемы, а также:
• обеспечивается слаженная работа всех подразделений;
• повышается производительность труда сотрудников за счет сокращения времени на создание,
обработку и поиск документов;
• повышается оперативность доступа к информации;
• настраивается разграничение доступа к документам.
Автоматизированная система документооборота повысит эффективность процессов любой
организации, независимо от масштаба и типа собственности.
Каждый производитель систем автоматизации электронного документооборота, говорит, что его
продукты самые функциональные, удобные и эффективные. Тем не менее, нужно обратить внимание на
основные решаемые задачи:
• автоматизация делопроизводства – решается лишь определенный класс задач, и, как правило,
полноценной маршрутизации потоков работ не предусматривается;
• управление потоками работ – обеспечивается автоматизацию бизнес-процессов, управление
последовательностью действий в рамках процесса;
• организация и управление архивами документов – это структурированное хранение и управление
документами, причем как электронными, так и бумажными;
• электронное управление документами (системы электронного документооборота (СЭД)) –
объединяются возможности управления документами и процессами, при этом закрываются различные
направления документооборота: делопроизводство, договоры, проекты и т.д.
• управление ресурсами предприятия (системы класса ERP) – бытует ошибочное мнение, что ERP-
решения закрывают все проблемы документооборота на предприятии, однако это не так. ERP-системы
предназначены для автоматизации производственного документооборота, а не управленческого, и наиболее
эффективное решение – интеграция ERP и системы автоматизации документооборота.
Часто заказчик приходит с определенной проблемой, выслушав ее, производитель предлагает свою
суперсистему, которая решит эту и все другие задачи. В результате компания тратит деньги, зачастую
немалые, на автоматизацию документооборота, но не получает того, что в действительности нужно.

6
Программный продукт может быть действительно хорошим, но изначально предназначался для решения
задач другого класса.
Постараемся дать несколько рекомендаций, которые помогут избежать типичных ошибок на этапе
выбора.
Определитесь, решение каких задач вы хотите поручить системе автоматизации документооборота.
Если в штате организации нет специалистов, способных самостоятельно определить класс программного
продукта, то лучше обратиться за помощью к консультанту. Для начала можно посмотреть обзоры,
публикуемые в специализированной прессе и на сайтах сообществ ИТ-специалистов.
Проверьте систему автоматизации документооборота в действии. Наверняка, у производителя есть
демоверсия или вариант поставки с оценочными лицензиями – установите ее у себя и проверьте в действии
до того, как будете покупать.
Необязательно сразу приобретать мощную дорогую СЭД. Процесс организации электронного
документооборота может происходить поэтапно – сначала можно внедрить простую систему, которую в
дальнейшем можно развивать за счет масштабирования и добавления новых возможностей.
Класс системы. Решение для автоматизации делопроизводства, состоящее из одного рабочего места
секретаря, можно внедрить за неделю. Внедрение системы класса ERP может занять целый год, причем
необязательно, что число рабочих мест будет большим.
Масштаб внедрения. Срок внедрения системы автоматизации электронного документооборота,
естественно, зависит от числа пользователей и серверов. Всех будущих пользователей необходимо обучить,
на всех персональных компьютерах и серверах – установить и настроить программное обеспечение.
Удобство настройки и адаптации. Адаптация решения в соответствии с требованиями заказчика
(иногда используют термин «кастомизация») возможна двумя способами – простая настройка и изменение
программного кода. Если система адаптируется путем изменения настроек, то процесс адаптации проходит
быстрее.
Процесс организации документооборота на любом предприятии состоит из нескольких этапов:
• исследование организационной структуры предприятия, выявление основных бизнес-процессов,
потоков работ и формальное описание схемы движения документов;
• составление номенклатуры документов, формирование справочников и классификаторов,
составление инструкций;
• адаптация автоматизированной системы документооборота на основе информации, полученной на
этапе обследования;
установка программного обеспечения и опытная эксплуатация;
• окончательная настройка электронного документооборота на предприятии с учетом недочетов,
выявленных во время опытной эксплуатации;
• обучение персонала организации.
Некоторые их этих этапов могут идти параллельно. Особое внимание следуют обратить на обучение
персонала – не следует экономить на этом этапе, так как в случае неподготовленности пользователей даже
самая совершенная система документооборота будет малоэффективна.
В зависимости от перечисленных факторов автоматизация документооборота может занять от 2 недель
до полугода.
Цена проекта зависит от нескольких факторов: класса системы, функциональных и технологических
возможностей, масштаба организации электронного документооборота. Общая стоимость складывается из
стоимости лицензий на ПО, стоимости работ, проводимых подрядчиками при внедрении.
Сумма, потраченная на внедрение, часто превышает суммарную стоимость лицензий на ПО – к этому
нужно быть готовым. Экономить на проекте внедрения – заведомо проигрышная стратегия. Эффективность
системы в подавляющем большинстве случаев зависит от правильного внедрения: важно учесть все
требования и прийти к оптимизирующим решениям.
Вопросы экономической эффективности автоматизации документооборота поднимаются все чаще в.
Количественно оценить экономическую эффективность от внедрения системы автоматизации
документооборот достаточно сложно, так как приходится учитывать большое количество факторов и
обрабатывать значительный объем информации.
Чем масштабнее документооборот на предприятии, тем сложнее оценить его экономическую
эффективность. На основе эмпирических данных путем экспертного анализа можно оценить экономический
эффект, но мы не будем останавливаться на математических выкладках. Выделим основные факторы,
влияющие на экономический эффект.
Если система выбрана правильно и процесс внедрения прошел успешно, то за счет сокращения
времени на выполнение рутинных операций по работе с документами сотрудники могут более эффективно
использовать рабочее время и выполнять больший объем работ.
Системы электронного документооборота позволяют оптимизировать деятельность отдельных
подразделений предприятия и всей организации в целом. Многие системы позволяют получать
аналитическую информацию, которая используется для принятия многих важных управленческих решений.

7
Руководители компаний получают удобный инструмент мониторинга и контроля исполнительской
дисциплины сотрудников. Своевременное перераспределение ресурсов, объективная оценка трудоемкости и
нагрузки на подразделения, возможность контролировать отдельно взятые процессы – все это способствует
росту личной ответственности каждого сотрудника.
Существуют и другие выгоды, которые дает система автоматизации документооборота. Они не всегда
явные, но, безусловно, также влияют на эффективность деятельности организации в целом. Речь о том, что
повышается уровень профессиональной подготовки персонала, растут амбиции сотрудников, прививается
культура использования современных информационных технологий.
1.3. Система электронного документооборота в защищенном исполнении
Автоматизированная система в защищенном исполнении (АСЗИ) – автоматизированная система,
реализующая информационную технологию выполнения установленных функций в соответствии с
требованиями стандартов и/или нормативных документов по защите информации. [ГОСТ Р 51624-2000,
статья 3.1.7]
Требования к защите информации в АСЗИ реализуются системой защиты информации, которая
является неотъемлемой частью АСЗИ.
Требования к защите информации, предъявляемые к АСЗИ, задаются в рамках ТЗ на создание
(развитие или модернизацию) автоматизированной системы или в рамках ТЗ (частного ТЗ) на создание
(развитие или модернизацию) системы защиты информации автоматизированной системы, разрабатываемого
с учетом ГОСТ 34.602 и ГОСТ Р 51583.
Создание АСЗИ осуществляется с учетом ГОСТ Р 51583.
Защита информации в АСЗИ должна быть:
• целенаправленной, осуществляемой в интересах реализации конкретных целей защиты информации в
АСЗИ;
• комплексной, осуществляемой в интересах защиты всего многообразия структурных элементов
АСЗИ от всех актуальных для АСЗИ угроз безопасности информации;
• управляемой и осуществляемой на всех стадиях жизненного цикла АСЗИ, в зависимости от степени
секретности обрабатываемой информации, состояния ресурсов АСЗИ, условий эксплуатации АСЗИ,
результатов отслеживания угроз безопасности информации; ГОСТ Р 51624 (проект, окончательная редакция)
• адекватной; меры и средства защиты информации должны обеспечивать безопасность информации,
независимо от форм ее представления.
Требования к защите информации в автоматизированной системе в защищенном исполнении
Требования к защите информации в АСЗИ включают:
• цели и задачи защиты информации в АСЗИ;
• требования к организации защиты информации в АСЗИ;
• требования к мерам защиты информации в АСЗИ;
• требования к основным видам обеспечения АСЗИ.
Выбор способов и средств защиты зависит от поставленных задач по обеспечению безопасности:
• ограничение доступа;
• разграничение полномочий;
• обеспечение доверия;
• защита содержания.
Самый распространенный способ ограничения доступа к ресурсам – это создание учетных записей с
помощью встроенных средств операционной системы или какой-либо информационной системы.
Отличаются только протоколы, применяемые при передаче данных идентификации пользователя, начиная от
кодирования и вплоть до использования значений хеш-функций и шифрования, выбор протокола определяет
уровень безопасности доступа. Независимо от протокола учетные записи могут обеспечить лишь грубое
деление пользователей на доверенных и недоверенных, если же мы хотим предоставлять пользователям
разные полномочия, то для этого нужны другие решения.
Начнем с простой задачи разграничения полномочий по редактированию электронных документов.
Нередко в подразделениях крупных организаций используются общие электронные документы,
подготовленные в головном подразделении. Эти документы обычно содержат таблицы с данными,
используемыми сотрудниками подчиненных подразделений. Искажение данных может привести к
нарушению сводной отчетности организации. Для разграничения полномочий по работе с данными в
электронных документах можно задействовать встроенные возможности редакторов, определив группы
пользователей, которым будет предоставлено право на чтение или на внесение изменений в электронный
документ или только в определенные листы и области. Такой способ разграничения полномочий
предоставляет больше возможностей, чем простое «пустить – не пустить», но в целом возможности
редакторов ограничены и помимо ограничения редактирования других задач решать они не могут.

8
Намного большими возможностями по разграничению полномочий пользователей при работе с
электронными документами обладают специализированные программные средства, например такие, как
служба управления правами ActiveDirectory. С ее помощью можно разграничить права на чтение,
редактирование, копирование, печать и пересылку электронных документов. Возможно ограничение срока
предоставления доступа пользователей к электронному документу. С помощью этой службы организации
могут применять единую корпоративную политику по использованию и распространению
конфиденциальных сведений. Заданная для электронного документа политика остается с ним независимо от
его перемещения, отправки или пересылки. Для защиты содержания электронных документов и заданных
политик используется шифрование с помощью встроенных средств операционной системы Microsoft.
Существующие способы разграничения доступа позволяют защитить электронные документы от
неправомерного доступа, уничтожения, модифицирования, копирования и распространения в рамках одной
системы, но не могут обеспечить решение вопроса доверия при электронном взаимодействии пользователей
разных систем. Использование полноценного электронного документооборота предполагает обеспечение
доверия к самим электронным документам независимо от того, где и кем они созданы. Наиболее успешно
вопрос доверия решается с помощью так называемой электронной подписи.
Законодательной основой для применения электронной подписи является Федеральный закон «Об
электронной подписи» от 06.04.2011 № 63-ФЗ, в котором даны определения двух основных видов
электронной подписи, которые носят название простой и усиленной электронной подписи.
Простая электронная подпись позволяет определить создателя подписи путем добавления к
электронному документу подтверждающего значения, такого как код, строка, личная подпись или отпечаток
пальца, полученные с помощью считывателя. Такие способы широко распространены, не требуют больших
затрат, просты в использовании, чем, собственно, и привлекательны для пользователей. Уровень
безопасности, который обеспечивает простая электронная подпись, невысок, но может быть вполне
достаточен, например, для обеспечения доверия во внутреннем документообороте. Многие платежные
системы для обеспечения доверия при электронном взаимодействии с клиентами используют простую
электронную подпись.
Более высокий уровень безопасности обеспечивает усиленная электронная подпись, которая
представляет собой набор данных вместе с зашифрованной частью, позволяющей однозначно установить
создателя электронной подписи и проверить целостность электронного документа. Шифрование выполняется
с использованием личного ключа пользователя и предполагает применение средств криптографической
защиты информации, что требует определенных затрат на их приобретение, установку и настройку, а также
на предварительное обучение пользователей работе с такими средствами.
Существуют и простые решения, когда средства криптографической защиты информации
устанавливаются на удаленном сервере и туда предоставляется доступ доверенным пользователям. Такого
рода решение используется Федеральной налоговой службой, где в своем личном кабинете каждый
налогоплательщик может отправить электронный документ на удаленный сервер и воспользоваться
возможностью создания там своей электронной подписи. При проверке электронной подписи выполняется
расшифровывание зашифрованной части подписи с помощью известного открытого ключа пользователя,
который хранится вместе с учетной записью пользователя. Если же пользователи взаимодействуют, не
используя общее хранилище учетных данных, то для обеспечения доверия к открытому ключу применяется
документ, подтверждающий владение пользователя открытым ключом, который носит название сертификата
открытого ключа или ключа проверки электронной подписи. Создают сертификаты удостоверяющие центры,
которым должны доверять все участвующие в электронном взаимодействии пользователи. Доверие к
сертификату обеспечивает электронная подпись, созданная удостоверяющим центром.
Для полного перехода Российской Федерации на использование электронного документооборота
создана система аккредитованных удостоверяющих центров. Эти центры получают электронный сертификат
своего ключа проверки электронной подписи у головного удостоверяющего центра, роль которого выполняет
уполномоченный федеральный орган. Головной удостоверяющий центр объединяет аккредитованные
удостоверяющие центры и всех тех, кто получает там сертификаты. Поэтому при проверке электронной
подписи электронного документа, из какой бы части страны этот документ ни поступил, оказывается
возможным построить цепочку доверия до головного удостоверяющего центра. В итоге мы получаем
возможность построения единого электронного документооборота для всех граждан и учреждений
Российской Федерации.
Очень важная задача при электронном взаимодействии – это соблюдение конфиденциальности
информации ограниченного доступа с помощью защиты содержания электронных документов. Есть разные
решения этой задачи, выбор зависит от способа взаимодействия пользователей.
При сетевом взаимодействии пользователей можно ограничить доступ к передаваемым данным,
используя набор протоколов IPSecurity. Для защиты данных и ограничения доступа используется
шифрование на общем ключе, при этом могут применяться разные криптографические алгоритмы и
программные средства, в том числе и разработанные в России. При взаимодействии пользователей с
помощью сети интернет используются протоколы TLS/SSL. Для защиты передаваемых данных используется

9
шифрование на общем ключе. Данный способ защиты получил широкое распространение, и, когда при
использовании какого-либо ресурса вы видите в заголовке https – это и есть пример применения
криптографических протоколов TLS/SSL. Для согласования ключа шифрования используется сертификат с
определенным назначением, полученный владельцем интернет-ресурса в удостоверяющем центре.
Если пользователи взаимодействуют посредством почтовых сообщений, то для их защиты создан
стандарт протоколов S/MIME. Защита передаваемых почтовых сообщений обеспечивается в этом случае
совместным использованием электронной подписи и шифрования. Здесь все участники взаимодействия
должны получить свой сертификат в удостоверяющем центре с необходимыми указаниями о назначении
ключей.
При удаленном взаимодействии пользователей разных систем наиболее эффективными являются
решения с использованием сертификатов, обеспечивающие доверие ко всем взаимодействующим сторонам и
позволяющие удаленно согласовать ключи шифрования для защиты передаваемых электронных данных, а
также использовать в рамках электронного документооборота усиленную электронную подпись. Этим
достигается наиболее высокий уровень защищенности передаваемых электронных документов и степени
доверия к ним.
Концепция защищенной СЭД включает в себя следующие особенности:
• использование сертифицированных по 152-ФЗ технологий;
• изолированный диспетчер доступа, отвечающий всем требованиям, предъявляемым ФСТЭК и ФСБ
при сертификации средств защиты информации;
• подключение разных схем разграничения доступа: дискретной, ролевой, мандатной Возможность
подключения разных видов авторизации и аутентификации пользователей;
• расширенные средства аудита и журналирования, интегрированные в протоколы событий Windows;
• сохранения истории изменений объектов и возможность отката версий;
• использование ЭП;
• шифрование документов, данных в СУБД и каналов передачи данных;
• защита исполняемых файлов;
• средства проверки целостности;
• средства разграничения ролей и уровней доступа;
• средства контроля за несанкционированным копированием и печатью документов.
Существующие информационные и платежные системы используют совокупность решений для
защиты передаваемых электронных данных и обеспечения доверия к ним, но есть и немало схем, где
используется только одно из вышеперечисленных решений.
1.4. Электронно-цифровая подпись
Как показывает практика, собственноручная подпись на бумажном документе по самой своей природе
оставляет лазейки для мошенников. Недаром для затруднения их действий на бланки документов наносят
специальные защитные знаки, применяют нумерацию и скрепление листов, а кроме того, наряду с самой
подписью используют собственноручное написание фамилии, имени, отчества на документе и т. п.
Как результат проникновения компьютерных технологий во все сферы человеческой деятельности
возникла потребность реализовать аналог собственноручной подписи человека в электронном виде. Эта
задача была успешно решена. В основе решения, лежат разработанные в середине 1970-х гг.
криптографические алгоритмы с открытым ключом, которые базируются на сложном математическом
аппарате.
При этом электронно-цифровая подпись устранила большинство проблем, свойственных подписи на
бумажном документе, и обеспечила электронному документу следующие важнейшие характеристики:
• подлинность – подтверждение авторства документа;
• целостность – документ не может быть изменен после подписания;
• неотрицание авторства (неотрекаемость) – автор впоследствии не сможет отказаться от своей
подписи.
Электронно-цифровая подпись (ЭЦП) – это реквизит электронного документа, полученный в
результате криптографического преобразования информации с использованием закрытого ключа подписи и
позволяющий проверить отсутствие искажения информации в электронном документе с момента
формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи
(авторство), а в случае успешной проверки подтвердить факт подписания электронного документа
(неотказуемость).
В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие
«электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.
В 1977 году Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический
алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных
цифровых подписей.

10
Вскоре после RSA были разработаны другие ЭЦП, такие, как алгоритмы цифровой подписи
Рабина, Меркле.
В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили
требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы
ЭЦП, а также предложена схема GMR, отвечающая указанным требованиям (Криптосистема Гольдвассер –
Микали).
В 1994 году Главным управлением безопасности связи ФАПСИ был разработан первый российский
стандарт ЭЦП – ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации.
Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного
криптографического алгоритма».
В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен
одноименный стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической
кривой. В соответствии с этим стандартом термины «электронная цифровая подпись» и «цифровая подпись»
являются синонимами.
1 января 2013 года ГОСТ Р 34.10-2001 заменён на ГОСТ Р 34.10-2012 «Информационная технология.
Криптографическая защита информации. Процессы формирования и проверки электронной цифровой
подписи.»
Использование ЭП предполагается для осуществления следующих важных направлений в электронной
экономике:
• полный контроль целостности передаваемого электронного платежного документа: в случае любого
случайного или преднамеренного изменения документа цифровая подпись станет недействительной, потому
как вычисляется она по специальному алгоритму на основании исходного состояния документа и
соответствует лишь ему;
• эффективная защита от изменений (подделки) документа. ЭП даёт гарантию, что при осуществлении
контроля целостности будут выявлены всякого рода подделки. Как следствие, подделывание документов
становится нецелесообразным в большинстве случаев;
• фиксирование невозможности отказа от авторства данного документа. Этот аспект вытекает из того,
что вновь создать правильную электронную подпись можно лишь в случае обладания так называемым
закрытым ключом, который, в свою очередь, должен быть известен только владельцу этого самого ключа
(автору документа). В этом случае владелец не сможет сформировать отказ от своей подписи, а значит – от
документа;
• формирование доказательств подтверждения авторства документа: исходя из того, что создать
корректную электронную подпись можно, как указывалось выше, лишь зная Закрытый ключ, а он по
определению должен быть известен только владельцу-автору документа, то владелец ключей может
однозначно доказать своё авторство подписи под документом. Более того, в документе могут быть
подписаны только отдельные поля документа, такие как «автор», «внесённые изменения», «метка времени»
и т. д. То есть, может быть доказательно подтверждено авторство не на весь документ.
Перечисленные выше свойства электронной цифровой подписи позволяют использовать ее в
следующих основных целях электронной экономики и электронного документального и денежного
обращения:
• использование в банковских платежных системах;
• электронная коммерция (торговля);
• электронная регистрация сделок по объектам недвижимости;
• таможенное декларирование товаров и услуг (таможенные декларации). Контролирующие функции
исполнения государственного бюджета (если речь идет о стране) и исполнения сметных назначений и
лимитов бюджетных обязательств (в данном случае если разговор идет об отрасли или о конкретном
бюджетном учреждении). Управление государственными заказами;
• в электронных системах обращения граждан к органам власти, в том числе и по экономическим
вопросам (в рамках таких проектов как «электронное правительство» и «электронный гражданин»);
• формирование обязательной налоговой (фискальной), бюджетной, статистической и прочей
отчетности перед государственными учреждениями и внебюджетными фондам;
• организация юридически легитимного внутрикорпоративного, внутриотраслевого или национального
электронного документооборота;
• применение ЭЦП в различных расчетных и трейдинговых системах, а также Forex;
• управление акционерным капиталом и долевым участием;
• электронная подпись является одним из ключевых компонентов сделок в криптовалютах.
Существует несколько схем построения цифровой подписи:
• на основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе
третьего лица – арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт
зашифрования его секретным ключом и передача его арбитру;

11
• на основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее
распространены и находят широкое применение.
Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая
подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление
обусловлено разнообразием задач, решаемых с помощью ЭП.
Основная отличительная черта СЭД с поддержкой ЭЦП от СЭД без таковой поддержки состоит в том,
что электронные документы, снабженные ЭЦП, являются доказательствами: они документируют решение
или какой-либо факт. Если при возникновении конфликтной ситуации существует электронный документ,
подписанный ЭЦП, то на его основе можно провести расследование внутри организации, а при
необходимости – и с привлечением третьей стороны (например, в арбитражном суде). СЭД, не
предусматривающие ЭЦП, такой возможности не предоставляют.
Пользователи СЭД без ЭЦП вынуждены доверять системе, системным администраторам, другим
участникам работы с документами, причем без каких-либо веских на то оснований. При наличии же ЭЦП
основания для доверия есть – это криптографические алгоритмы и протоколы.
Доказательность электронных документов имеет два важных следствия:
• возникает возможность полностью отказаться от бумажных документов при условии, что это не
противоречит действующему законодательству (некоторые типы документов требуется иметь в бумажном
виде). Это позволяет избежать дублирования информации на различных носителях, обеспечивает надежное
хранение данных и предотвращает утечку конфиденциальной информации;
• отпадает надобность в физической передаче сотрудникам бумажных документов, что многократно
ускоряет процессы принятия решений по документам и доведения решений руководства до сотрудников.
Принятие федерального закона “Об электронно-цифровой подписи” стало точкой отсчета для введения
в оборот термина “юридически значимый электронный документооборот”. Сейчас этот термин трактуется
весьма широко, что часто вызывает недоразумения во взаимоотношениях заказчиков и разработчиков СЭД.
Чтобы лучше понять этот термин, необходимо развеять некоторые заблуждения, касающиеся применения
ЭЦП в СЭД и обеспечения юридической значимости документа: по сути, электронный документ без ЭЦП
существовать не может.
Если ЭЦП не применяется, то можно говорить лишь об электронном образе документа и не более того.
Никакие графические образы подписи на документе (например, отсканированный бумажный оригинал) не
могут рассматриваться как аналог собственноручной подписи. Более того, подобная практика вредна,
поскольку создает иллюзию защищенности системы и ее участников. Важно понимать, что ЭЦП не
обеспечивает конфиденциальность электронного документа. Эту задачу решает шифрование, которое, в свою
очередь, никакого отношения к обеспечению юридической значимости документа не имеет.
В случае совместного использования ЭЦП и шифрования нужно учитывать, что для того, чтобы ЭЦП
была юридически значимой, пользователь должен видеть и понимать, что он подписывает. Поэтому
необходимо вначале создать ЭЦП, а уж затем зашифровать документ, который перед проверкой подписи
должен быть расшифрован. С определенностью можно констатировать, что на сегодняшний день
нормативно-правовая и техническая база для реализации юридически значимого электронного
документооборота в масштабах государства в нашей стране еще не создана. Тем не менее даже в рамках
имеющегося законодательства и технической базы можно реализовать внутренний юридически
значимый электронный документооборот в работе отдельно взятой организации или нескольких компаний,
входящих в одну структуру, – корпоративный электронный документооборот.
Уже сегодня многие внутренние документы организации можно перевести в электронный вид
(например, служебные записки, заявки на выделение денежных средств, различные внутренние отчеты,
поручения и т. п.). Необходимо разработать нормативно-правовую базу организации, регламентирующую
применение ЭЦП. Такой регламент обеспечит электронным документам юридическую силу – возможность
представлять их в суде в качестве доказательства. Безусловно, небольшая правоприменительная практика
вносит некоторые ограничения в применение ЭЦП, но не является принципиальным барьером для
построения в отдельной компании внутреннего юридически значимого электронного документооборота.
1.5. Юридическая значимость электронных документов
В соответствии с нормами Федерального закона от 06.04.2011 № 63-ФЗ "Об электронной подписи"
электронные документы, подписанные квалифицированной электронной подписью, всегда признаются
равнозначными документам, подписанным собственноручно и могут применяться в любых правоотношениях
в соответствии с законодательством Российской Федерации. Исключение составляют случаи, когда
законодательство допускает составление документа только на бумажном носителе.
Электронные документы, подписанные простой электронной подписью или неквалифицированной
электронной подписью, признаются равнозначными документам на бумажном носителе, подписанным
собственноручно, если это установлено законодательством или соглашением между сторонами.

12
В соглашении или нормативном правовом акте, которые признают документы, подписанные простой
или неквалифицированной электронной подписью, равнозначными собственноручно подписанным
документам, должны быть прописаны:
• порядок проверки электронной подписи;
• правила определения лица, подписывающего электронный документ, по его подписи (только для
простой электронной подписи);
• обязанность лица, создающего или использующего ключ простой электронной подписи, соблюдать
его конфиденциальность (только для простой электронной подписи).
Таким образом, Федеральный закон от 06.04.2011 № 63-ФЗ "Об электронной подписи" признает
юридическую силу тех электронных документов, которые подписаны усиленной квалифицированной
электронной подписью. Для того, чтобы документы, подписанные усиленной неквалифицированной
подписью, имели юридическую силу, необходимо заключать дополнительное соглашение, где прописывать
дополнительные условия признания таких документов равнозначными, подписанным собственноручно.
Гражданский кодекс РФ и Федеральный закон от 06.12.2011 № 402-ФЗ «О бухгалтерском учете» (далее
– Закон № 402-ФЗ) не уточняют, какой именно вид электронной подписи необходимо использовать в
бухгалтерских документах, чтобы они признавались юридически значимыми (ч. 5 ст. 9 Закона № 402-ФЗ, п. 2
ст. 160 ГК РФ). В то же время согласно п. 4 ч. 3 ст. 21 Закона № 402-ФЗ виды электронных подписей,
используемых для подписания документов бухгалтерского учета, должны быть установлены
соответствующим федеральным стандартом, который на настоящий момент отсутствует.
Налоговый кодекс РФ, напротив, признает только те электронные документы, которые подписаны
усиленной квалифицированной электронной подписью (п. 7 ст. 23, п.п. 4, 6 ст. 78, п. 2 ст. 79, п. 1 ст. 80, п. 6
ст. 169, п. 6 ст. 176 НК РФ). Исключение составляет только передача налогоплательщиками – физическими
лицами документов в электронной форме через личный кабинет, где допускается применение усиленной
неквалифицированной электронной подписи, сформированной в соответствии с приказом ФНС России от
20.08.2015 № СА-7-6/364@ (п. 2 ст. 11.2 НК РФ).
Все компании работают с поставщиками, потребителями, партнерами, участвуют в госзакупках,
взаимодействуют с регулирующими органами. Это требует обмена юридически значимыми документами
(«первичка», отчетность и пр.). Количество документов и сложность их учета увеличивается
экспоненциально росту объема бизнес-взаимодействия. При этом увеличивается длительность обработки
документов, растут дебиторская и кредиторская задолженности, сроки аудита и риски штрафных санкций,
затраты на поддержание бумажного архива, становятся непрозрачными статусы обработки документов,
существенно растут риски их потери. Так увеличение продаж в 2 раза вызывает необходимость в 6-8 раз
увеличить объем транзакций в учетных системах, в 2-3 раза нарастить штат бухгалтерии и, несмотря на все
это, приводит к увеличению объема ошибок учета на этапе формирования первичной документации на 15-
20% и рост начисленных штрафных санкций на 1-2%.
Оптимизировать весь цикл работы с такими документами, а также снизить затраты, позволяют системы
юридически значимого электронного документооборота (ЮЗЭДО). Сегодня в России имеется полностью
сформированная нормативно-правовая база, позволяющая приравнять электронный документ к бумажному
при соблюдении установленного порядка его оформления, что дает возможность многим компаниям и
госструктурам переходить к ЮЗЭДО. Это не просто в инфраструктуре, когда только единицы контрагентов
также готовы к использованию ЮЗЭДО, но дает отдачу при переводе уже 10-12% документов в электронный
вид.
Многие разработчики автоматизированных систем документооборота и фирмы их внедряющие,
обеспечивают решения по организации полноценного ЮЗЭДО как в коммерческих, так и в государственных
и муниципальных организациях в полном соответствии с принятыми методологиями и законодательными
требованиями. Для защиты информации применяются расширенные средства ИБ, документация заверяется
ЭП через удостоверяющие центры. Поддерживается как простая, так и квалифицированная усиленная ЭП. В
решении обеспечивается интеграция с государственными системами обмена документами: МЭДО, СМЭВ.
В процессе внедрения выстраивается полный цикл прохождения документации – от приема и
обработки, обеспечение прозрачности ответов на входящие письма создания, «первички» и ее доставки
контрагентам; до сверки взаиморасчетов, формирования и сдачи отчетности, подписания и удостоверения.

13
Рис. 1.3. Организация юридически значимого документооборота

14
2. ОСНОВНЫЕ ПОДХОДЫ К АВТОМАТИЗАЦИИ ДОКУМЕНТООБОРОТА
2.1. Основной функционал систем электронного документооборота и особенности внедрения
Набор необходимых функций электронного документооборота определяется задачами, стоящими
перед автоматизацией документооборота в компании.
Базовые функции электронного документа могут быть следующими:
• создание электронной версии документа;
• создание атрибутной карточки документа;
• формирование текста из готового шаблона с подстановкой в него значений переменных из карточки
документа;
• поиск карточек документов;
• формирование электронного документа с использованием шаблона на бланке организации;
• сохранение документов в различных форматах;
• создание маршрутов документа и управление его движением;
• ведение журналов, классификаторов и справочников;
• регистрация и классификация документов, регистрируемых в программе;
• рассылка напоминаний и уведомлений;
• согласование документов;
• формирование отчетов о движении и исполнении документов.
Эффективность использования электронного документооборота в организациях оценивается
количественно и качественно. Количественные показатели могут быть измерены и оценены с точки зрения
материальных и временных затрат:
• сокращение времени в среднем на 75% на обработку и создание документов: регистрация, рассылка,
поиск, выполнение контрольных операций;
• ускорение движения информационных потоков: передача документа от подразделения к
подразделению или компании-партнеру, подготовка типовых документов, согласование, скорость
распространения информации внутри компании;
• экономия материалов и ресурсов в виде сокращения расходов на канцелярские принадлежности,
расходные материалы и хранение документов.
Качественные показатели оцениваются с точки зрения улучшения и развития нескольких аспектов
деятельности компании:
• рост производительности труда работников до 25%, благодаря наличию единого информационного
пространства, упрощению процессов коллективной работы, эффективному контролю над исполнением
документов;
• снижение рисков потери документов;
• увеличение скорости согласования и утверждения документов;
• повышение корпоративной культуры.
Как показывает практика, экономический эффект от внедрения системы электронного
документооборота на предприятии будет тем больше, чем больше сотрудников будут вовлечены в ЭДО.
Система электронного документооборота (СЭД) – это специальное приложение, обеспечивающее
участникам обмен электронными документами, имеющими юридическую значимость. Все системы
электронного документооборота могут быть классифицированы по нескольким признакам:
Наиболее востребованными функциями СЭД являются:
• хранение и поиск документов;
• поддержка делопроизводства;
• маршрутизация и контроль исполнения документов: составление маршрутов документов, поддержка
действий во время маршрутов, уведомление сотрудников о поступлении нового документа, автоматический
контроль сроков исполнения;
• составление аналитических отчетов, таких как отчет о текущей занятости, о выполнении работ по
документам и о просроченных поручениях;
• обеспечение информационной безопасности, включая аутентификацию пользователей, поддержку
электронной цифровой подписи, шифрование документов и писем, аудит работы в системе;
Некоторые СЭД имеют специфические функции, позволяющие расширять возможности использования
путем интеграции с другими системами.
Особенностью российского внутреннего электронного документооборота организации является его
вертикальная направленность: документ, прежде чем попасть к исполнителю, должен пройти ряд
согласований и утверждений у вышестоящего руководства. Кроме того, в отечественном делопроизводстве
присутствуют такие неотъемлемые части, как регистрационная система, подготовка отчетов, контроль
исполнения.

15
Поскольку разработчики предлагают множество программ автоматизации делопроизводства, важно не
ошибиться при выборе той или иной СЭД. Существует несколько важных критериев, при помощи которых
можно понять, подходит ли программа для компании или нет.
Зрелость СЭД, включая время ее существования на рынке, количество компаний, успешно
применивших систему в работе, наличие обновлений. У новых систем велика вероятность возникновения
ошибок и, как следствие, сбоев в организации электронного документооборота компании.

Рис. 2.1. Основной функционал СЭД


Основные критерии при выборе СЭД:
• соответствие стандарту отрасли организации;
• соответствие целям и задачам компании;
• уровень технической поддержки СЭД со стороны компании-разработчика во время установки и в
процессе эксплуатации;
• возможность изменения СЭД в случае расширения деятельности организации;
• доступность документации по администрированию или изменению настроек СЭД;
• защита СЭД. Система должна обеспечивать защиту информации в соответствии с политикой
безопасности компании;
• время, необходимое на восстановление СЭД после сбоев в работе;
• стоимость СЭД, включающая стоимость покупки, лицензии, администрирования и технической
поддержки.
Выбор системы зависит от того, что заказчик планирует от нее получить, какими ресурсами
располагает и каков уровень развития компании в сфере организации электронного документооборота.
Для того чтобы окончательно определить, какую СЭД установить на предприятии, рекомендуется
предпринять несколько простых шагов:
• провести сравнительный анализ нескольких СЭД, максимально соответствующих требованиям;
• оценить стоимость владения той или иной программой;
• изучить схемы лицензирования и выбрать оптимальный вариант;
• ознакомиться с комплексом услуг, предоставляемых поставщиком;
• изучить демонстрационные видеоматериалы;
• установить демоверсию программы;
• изучить функциональные возможности СЭД и выделить самые важные с точки зрения деятельности
компании.
После всестороннего анализа полученных данных можно принимать окончательное решение об
установке той или иной программы на предприятии.
Чтобы предотвратить появление нежелательных проблем при организации электронного
документооборота, необходимо детально спроектировать работу СЭД в компании, организовать ее поэтапное
введение, обучить персонал и обеспечить ему оперативную поддержку в решении проблем, связанных с
работой СЭД.

16
2.2. Платформы для автоматизации документооборота
Говоря о возможностях автоматизации документооборота вначале, необходимо остановиться на
платформах, который лежат в основе систем электронного документооборота. Если сказать в самых общих
чертах, то платформа – это ПО, служащее основой для других систем. при этом, четкого определения
термина «платформа» нет даже в ИТ-глоссарии Gartner.
Это значит, что у платформы должен быть понятный и документированный интерфейс (API), чтобы
можно было к ней обращаться из других приложений, и платформа должна аккумулировать в себе широкий
набор функций, относящихся к данной предметной области. Только при этих условиях существование
платформы обретает смысл – разные приложения могут пользоваться общими сервисами и манипулировать
данными по общим правилам. СЭД-платформа, соответственно, служит для построения различных решений
с использованием функций электронного документооборота:
Рассмотрим ряд платформ, часто использующихся для создания систем электронного
документооборота.
Системы документооборота на базе Lotus Notes используются по всему миру. В России
документооборот Lotus Notes часто встречается в банках, в крупных коммерческих структурах, а также в
государственных учреждениях. Почему именно Lotus Notes выбирается в качестве платформы для
автоматизации документооборота? Многие исследователи данного вопроса выделяют следующий ряд
причин:
• сервер Lotus Domino включает в себя сервер приложений и почтовый сервер, что не требует
интеграции системы документооборота Lotus Notes со сторонними почтовыми службами;
• в Lotus Notes уже есть разработанная система разграничения прав доступа – остается ее просто
использовать. Это значительно сокращает время и стоимость автоматизации документооборота Lotus Notes;
• пользователи могут работать с приложениями удаленно, без подключения к серверу. При этом на
пользовательском ПК не требуется устанавливать дополнительное ПО – достаточно установить и настроить
клиент Lotus Notes. После работы в режиме офф-лайн пользователь запускает репликацию и данные
автоматически синхронизируются между клиентом и сервером;
• сервер Lotus Domino включает в себя web-сервер, который позволяет работать с приложениями Lotus
Notes через web-браузер;
• при доработке приложений Lotus Notes не требуется обновлять клиентские места. Изменения можно
вносить в рабочих базах «на лету», не прерывая работу пользователей.
Lotus Notes является платформой для построения приложений для автоматизации управленческих и
документно-ориентированных процессов. Особенностью системы является объектно-ориентированная
архитектура, благодаря которой возможно создание информационных систем, автоматизирующих работу со
сложно структурированными данными и неформализованными динамическими процессами.
Сердцем Domino и Notes является хранилище объектов, известное как NSF (Notes Storage File), в
которым и хранятся данные. Базы данных Domino и Notes отличаются от реляционных СУБД, с которыми
многие привыкли работать. В реляционных СУБД данные описываются с помощью таблиц, жестко
задающих формат данных.
Основной единицей хранения информации в базе данных Lotus Domino/Notes является отдельный
документ. Структура документа Notes определяется формой, содержащей в себе набор полей различных
типов. Например, документ, относящийся к обслуживанию клиентов, может содержать в себе дату, имя
клиента, идентификационный номер клиента, имя оператора, текстовое поле для описания запроса клиента, а
также поле статуса запроса. Notes использует индексированные представления для отображения списков
документов, навигаторы и полнотекстовые индексы для поиска документов, а также агенты для
автоматизации определенных процессов в базе.
Реляционная база данных, как правило, жестко структурирована, и каждая запись в таблице имеет один
и тот же набор полей, пространство под которое предопределено и выделяется заранее. Люди в 90% случаях
имеют дело с документами, которые являются слабоструктурированными объектами, и Notes изначально
проектировался для работы с такой информацией. Это и предопределило структуру базы данных Notes.
Отдельный документ не обязательно имеет все те же поля, что и остальные документы, под поле выделяется
столько памяти, сколько это необходимо для хранения конкретных данных, поля в документы могут
добавляться динамически по мере возникновения в них необходимости или изменений представления
разработчиков и пользователей.
База данных Notes может хранить любые типы данных, начиная от простого текста, чисел, времени и
даты, до форматированного текста, графических образов, звука, видео и произвольных данных, которые
могут храниться в виде присоединенных объектов в своем родном формате. Например, это может быть
присоединенный файл формата MS Word или электронной таблицы Lotus 1-2-3.
Документ может иметь как структурированный, так и неструктурированный формат, поэтому Notes
может хранить и обрабатывать такие массивы данных, обработка которых с трудом поддается реляционным

17
и прочим системам баз данных. Более того, благодаря использованию документной модели обработки Notes
предоставляет пользователям ряд полезных функций:
• хранение форматированного текста, присоединенных и внедренных объектов. Хранилище объектов
Notes оптимально подходит для эффективного управления и распределения деловой информации. Эта
информация обычно состоит из различных типов данных, таких как таблицы (возможно, полученные из
реляционной базы данных или электронной таблицы), отформатированный текст, страницы WWW, графика,
присоединенные или внедренные объекты, объекты мультимедиа: сканированные изображения и факсы,
звуковые фрагменты и видеофрагменты. Таким образом, Notes может выступать в качестве универсального
хранилища объектов и центральной точки доступа к любой корпоративной информации;
• документы могут иметь отношения друг к другу, как "родительский" и "дочерний" документ.
Например, если вы создали приложение для отслеживания внешних контактов, то родительским документом
может быть описание организации, дочерними к нему – карточки сотрудников, следующим уровнем
дочерних документов – отчеты о встречах с сотрудниками или письма и т.д.;
• полнотекстовый поиск. Lotus Notes поддерживает функцию полнотекстового поиска, которая
позволяет пользователям индексировать документы Notes и проводить их поиск по запросам. Notes
показывает документы, удовлетворяющие критериям поиска, либо в порядке степени их соответствия
критерию, либо в заданном пользователем порядке;
• управление версиями. Lotus Notes содержит функцию управления версиями документа, которая
отслеживает многочисленные изменения, вносимые в документ различными пользователями.
Автоматическое управление версиями реализовано таким образом, что при каждом сеансе редактирования
документ помечается либо как основной, либо как производный от оригинала. При этом изменения,
внесенные в документ Notes одним пользователем, не затираются, когда другой пользователь сохраняет свои
изменения в документе. Функция управления версиями Notes является достаточно гибкой, ее можно
модифицировать в соответствии с потребностями любой рабочей группы. Кроме того, пользователи имеют
возможность добавлять дополнительные комментарии к оригиналу документа, работая с ним как с
производным, то есть не сохраняя оригинал повторно;
• ссылки на документы. Notes имеет средства поддержки гипертекста, то есть каждый документ может
содержать "ссылки" на другие документы в любой базе данных Notes или на документы в WWW.
Пользователи имеют возможность легко создавать ссылки с одной страницы на другую с помощью одного
щелчка мышью.
Для того чтобы гарантировать адекватную масштабируемость для любых целей, размер хранилища
объектов Domino ограничен только доступными физическим ресурсами. Это хранилище может
распространяться за границы физических систем хранения. Высоко оптимизированный формат
минимизирует использование операций ввода-вывода, что уменьшает число обращений к дискам и делает эти
обращения более эффективными.
Для обеспечения высочайшей надежности и защиты от потери данных, хранилище объектов Domino
использует лучшие алгоритмы журналирования или протоколирования транзакций. Операции с базами
данных записываются последовательно, уменьшая активность ввода-вывода одновременно с оптимизацией
целостности данных и ускорением перезапуска сервера.
Базы данных Domino/Notes поддерживаются целым набором сервисов, которые берут на себя задачу
выполнения большого количества операций нижнего уровня. Например, отдельный сервис отвечает за
создание и обновление индексов, сервис репликации отвечает за поддержание копий баз данных на разных
серверах и клиентских машинах в синхронном состоянии друг с другом, сервис маршрутизации отвечает за
доставку почтовых сообщений и т.д. Эти сервисы выполняются на сервере Domino, некоторые из них также
на клиенте Notes. Разработчики приложений для Domino не должны думать об этих задачах нижнего уровня,
а могут полагаться на сервисы Domino, которые выполнят эту трудоемкую, полную мелких деталей,
черновую работу.
Базы данных Notes как правило располагаются на серверах Domino, однако могут находиться и на
клиентских машинах с Notes, что является очень важным с точки зрения поддержки работы пользователей в
режиме оффлайн и мобильных пользователей. Пользователи получают доступ к данным на сервере через
сеть, либо через модем, либо работая с данными локально с помощью клиента Notes. Однако, как уже
отмечалось, в качестве клиента для работы с данными и приложениями на сервере Domino могут
использоваться Web-браузеры, почтовые клиенты Internet и т.д.
Пользователи имеют возможность просмотра списков документов, хранящихся в базе данных
Domino/Notes. Их также называют представлениями, видами или взглядами (view). Когда пользователь Notes
открывает вид, то названия полей выводятся как заголовки столбцов данных. Если, например, пользователь
желает просмотреть документы по дате, то Notes, отсортировав их по значениям в этом поле, открывает вид,
самый левый столбец которого содержит дату, а прочая информация из полей (номер клиента, название
политики, и т. п.) выводится в столбцах справа от основного. Виды в Notes отличаются гибкостью и
используют схематичную метафору, основанную на "раскрытии и скрытии". Например, если основной
документ имеет множество дочерних документов, то пользователь может на свой выбор просмотреть либо

18
основной документ, либо основной документ и все документы следующего уровня, либо все уровни
документов, относящиеся к первому основному документу.
Различные представления (взгляды) могут выполнять различные выборки документов, а также,
возможно, их сортировку и/или категоризацию (группирование) по определенным критериям. Если
продолжить пример базы данных отслеживания внешних контактов, то одним из режимов просмотра может
быть просмотр всех документов, с категоризацией по названием организаций, другим режимом просмотра
может быть только список личных карточек сотрудников, отсортированный по фамилиям и т.д.
СПО-платформа Alfresco ECM – лидирующее решение на рынке систем класса Enterprise Content
Management, на протяжении уже более 5 лет входящее в квадрант лидеров систем этого класса, составленный
аналитическим агентством Gartner Group. Alfresco ECM - система управления корпоративными данными,
которая занимает лидирующие позиции на мировом рынке Open Source бизнес-приложений. Ее
привлекательности способствует не только отсутствие лицензионных отчислений за владение системой, но
также готовность к внедрениям любого масштаба (система создавалась командой специалистов, которая
разрабатывала промышленную платформу EMC Documentum) и полная кроссплатформенность: как
серверная, так и клиентская часть может быть построена на практически любой операционной системе –
MS Windows, Linux, BSD и т.д. Среди компаний и организаций, построивших корпоративные приложения на
Alfresco – такие имена, как Toyota, Adobe, NASA, KLM, Cisco, Activision и десятки других крупных
предприятий.
Docsvision – полнофункциональная СЭД/ECM-платформа, позволяющая реализовать самые
разнообразные решения в области автоматизации бизнес-процессов и задач обработки документов.
Docsvision – полнофункциональная СЭД/ECM-платформа российской разработки. Позволяет
автоматизировать широкий круг бизнес-процессов и задач по обработке документов. Входит в ТОП-3
российских СЭД/ECM (по данным обзора аналитического портала TAdviser, декабрь 2019 г.).
2.3. Системы российского производства
Любая компания рано или поздно задумывается об оптимизации и повышении эффективности бизнес-
процессов, наладить слаженную работу которых можно с помощью систем электронного документооборота
(СЭД).
СЭД позволяют решать задачи по автоматизации работы с документами предприятий различных
масштабов и сфер деятельности, в том числе территориально распределённых. Программные комплексы
такого класса обеспечивают организацию юридически значимого документооборота компании, ведение
архива документов, автоматизацию работы канцелярии (регистрация входящей и исходящей
корреспонденции, сканирование документов и доведение до исполнителей в электронном виде), контроль
исполнительской дисциплины, согласование договоров и платежей, согласование и контроль исполнения
организационно-распорядительных документов, обработку и хранение первичной бухгалтерской
документации, а также автоматизацию процессов, специализированных для различных сфер бизнеса. Кроме
того, особенностью большинства современных СЭД является поддержка мобильных устройств и
возможность интеграции с существующими информационными платформами предприятия.
На российском рынке представлено огромное множество систем электронного документооборота,
приведем подборку таких решений. Все они – исключительно отечественного производства, соответствуют
законодательным и нормативно-методическим требованиям в области управления документами как
российской нормативной базы, так и международным стандартам, а также требованиям IT-безопасности.
Отдельно стоит отметить, что практически все перечисленные ниже продукты включены в реестр
отечественного софта и рекомендованы для использования в государственных ведомствах и организациях
РФ, а также в компаниях, реализующих проекты в рамках программы импортозамещения ПО.
1. Система электронного документооборота Directum. Разработчик: компания Directum.
https://www.directum.ru/products/directum
2. Система электронного документооборота «Дело», система EOS for SharePoint (построена на базе
платформы Microsoft SharePoint). Разработчик: компания «Электронные офисные системы» (ЭОС).
https://www.eos.ru
3. Программный комплекс «Кодекс: Документооборот». Разработчик: консорциум «Кодекс».
http://kodeksdoc.ru/
4. Система защищенного электронного документооборота «Стэк-Траст». Разработчик: группа
компаний «Стэк». http://www.stek-trust.ru/opisanie-programm
5. СЭД LanDocs. Разработчик: группа компаний «Ланит».
6. СЭД DoXLogic. Разработчик: компания «БФТ». https://bftcom.com/doxlogic.php
7. Система «Альфа Док». Разработчик: «Альфа Док». http://www.alpha-doc.ru/
8. Система оперативного управления компанией «Мотив». Разработчик: Motiware.
https://www.motiw.ru/
9. Платформа «1С:Документооборот 8». Разработчик: фирма «1С». https://v8.1c.ru/doc8/
10. Платформа Naumen DMS. Разработчик: компания Naumen. https://www.naumen.ru/products/dms/

19
11. Система Docsvision. Разработчик: ООО «ДоксВижн». https://docsvision.com/ecm-
bpm/functional/#platforma-docsvision
12. СЭД «Е1 Евфрат». Разработчик: Cognitive Technologies Система электронного документооборота .
https://evfrat.ru/
13. «Диалог». Разработчик: государственное унитарное предприятие «Крымтехнологии» (при
поддержке Министерства внутренней политики, информации и связи Республики Крым).
http://dialog.krtech.ru/
14. Платформа «СБИС». Разработчик: компания «Тензор». https://sbis.ru/
15. Система Docs on bpm’online (построена на базе платформы бизнес-приложений bpm’online от
компании «Террасофт») https://docs-ecm.ru/. Разработчик: компания «Программные технологии».
16. СЭД CompanyMedia. Разработчик: компания «ИнтерТраст».
https://www.intertrust.ru/products/companymedia/
17. Система электронного документооборота Tessa. Разработчик: компания «Синтеллект».
https://mytessa.ru/
18. Система электронного документооборота Documino. Разработчик: компания «АйДи – технологии
управления». https://www.id-mt.ru/
19. СЭД «Тезис». Разработчик: ООО «Хоулмонт» https://www.tezis-doc.ru/
20. СЭД «Эскадо». Разработчик: компания «Интерпроком». https://interprocom.ru/solutions/kollektivnaya-
rabota-i-dokumentooborot/eskado-dokumentooborot-/
21. Корпоративная система электронного документооборота КСЭД 3.0. Разработчик: «КРОК Регион».
http://www.crocregion.ru/eldoc/
22. Система электронного документооборота «СЭД-Сириус». Разработчик: Центр информационных
технологий и систем органов исполнительной власти (ЦИТиС). https://citis.ru/citis_project_9.html
23. СЭД «Синкопа-документ». Разработчик: компания «Кубань-Информ-Холдинг-Юг».
http://www.kih.ru/sed/
24. Программный комплекс «Открытая модульная система электронного документооборота и контроля
исполнения поручений» (СЭДКП). Разработчик: ФГАУ ГНИИ ИТТ «Информика». http://sed.informika.ru/
25. Программный продукт «СТЭК – Документооборот». Разработчик: АО «НТЦ СТЭК».
http://www.stek-trust.ru/stek-dokumentooborot
26. «Ред Платформа Документооборота». Разработчик: компания «Ред Софт». https://www.red-
soft.ru/ru/document_rpd
27. Информационная система «Электронное делопроизводство и документооборот». Разработчик:
компания «Бриз Плюс». http://brizplus.ru/index.php/edms.html
28. Система «Комита Курьер JE». Разработчик: акционерное общество «Комита».
http://www.comita.ru/projects/system_for_banks/bank_client/
29. Модуль «Документооборот» (поставляется в составе ERP-системы «Компас»). Разработчик:
компания «Компас». https://compas.ru/solutions/docums.php
30. Система автоматизации организационно-распорядительного документооборота (делопроизводства)
предприятий «Лоцман:ОРД». Разработчик: ООО «АСКОН-Системы проектирования».
31. Информационная система EtaxReport. Разработчик: компания «Электронные бизнес-системы».
https://www.e-tax.ru/index.php/uslugi/134-informatsionnaya-sistema-etaxreport
32. СЭД «Аврора:Документооборот». Разработчик: ООО «Аврора Диджитал Груп».
http://avroradg.ru/doc/
33. СЭД-система Comindware (построена на базе платформы Comindware Business Application Platform).
Разработчик: компания Comindware. https://www.comindware.com/ru/document-tracking-software/
34. Программный комплекс «Документооборот». Разработчик: Федеральное государственное
унитарное предприятие «Главный научно-исследовательский вычислительный центр» Управления делами
президента Российской Федерации (ФГУП «ГлавНИВЦ»). https://www.grcc.ru/product/programmnyy-kompleks-
dokumentooborot
35. Система электронного документооборота для государственных организаций и бизнеса «Практика».
Разработчик: компания «Системы документооборота». система облачного электронного документооборота
для государственных организаций и бизнеса. http://sd-praktika.ru/
Представленный список, не является не изменяемым набором систем, на рынок выходят новые
разработчики систем, некоторые уходят. В данном списке представлены, все наиболее известные на
сегодняшний день системы автоматизации документооборота, российских разработчиков. Для более
детального знакомства с системами рекомендуется перейти на предложенный сайт разработчика.

2.4. Облачные технологии в автоматизации документооборота


Облачный документооборот» – это современная технология документооборота, в которой необходимое
программное обеспечение для работы с документами предоставляется пользователю как интернет-сервис.

20
Это услуга по модели SaaS (Software as a Service) – программное обеспечение как сервис. Данный подход
позволяет не покупать программный продукт, а временно использовать его при возникновении потребности,
оплачивая фактическое время использования ресурса.
При этом любой сотрудник компании со своего персонального компьютера (ноутбука, планшета), имея
доступ в интернет, может работать с электронными документами: создавать, редактировать, согласовывать и
утверждать документы в любой момент времени независимо от своего местонахождения.
В настоящее время эта распространенная технология активно развивается и модифицируется на рынке
систем электронного документооборота (СЭД). В настоящее время этот метод хранения популярен, особенно
для малых и средних организаций в сфере бизнеса. Удаленное хранение документов по сравнению с
локальным предоставляет преимущества как потребителям, так и предприятиям. Российский рынок облачных
сервисов – один из немногих секторов ИТ рынка, который даже в условиях кризиса продолжает переживать
бурный рост .
Облачные СЭД появились в мире совсем недавно – в 2008 году. Активно использоваться в нашей
стране они стали примерно с 2012 года. В основном распространены публичные облака, но государственные
структуры в основном используют частные и это относится не только к России. Специалисты считают, что
облачные технологии со временем вытеснят классические методы работы с документами.
Разработчики отраслевых решений электронного документооборота и управления документами
выводят на рынок новые продукты и реализуют соответствующие проекты «облачного» характера.
Интересные решения представляют компании ЭОС, Интертраст, DIRECTUM, Docsvision и др.
Рассмотрим преимущества и недостатки использования облачных технологий хранения.
Таблица 1
Сравнительная характеристика функциональных аспектов облачных технологий
Характеристика аспекта Преимущество Недостаток
Затраты на программное Предприятия и организации часто могут Если пользователь желает локально
обеспечение сократить годовые эксплуатационные управлять всеми ресурсами и
расходы за счет использования облачного возможностями облачного
хранилища, для пользователей – это хранилища, необходимо создание
дополнительная экономия средств, внутри организации частного облака –
поскольку она не требует внутренних установка необходимого
ресурсов организации для хранения дополнительного ПО на все
информации удаленно необходимые устройства, что будет
намного дороже в цене
Безопасность и В облачное хранилище может Технические сбои и обновления
восстановление данных использоваться резервное копирование, программного обеспечения облачных
предоставляющее копию важных файлов. хранилищ, вредоносные программы и
Эти файлы хранятся в удаленном месте и кибератака могут спровоцировать
могут быть доступны через Интернет. утечку важной информации.
Пропускная способность Вместо отправки самих файлов отдельным Некоторые облачные хранилища
лицам можно отправлять электронную имеют ограниченную пропускную
ссылку на документ получателям по способность. Если организация
электронной почте, тем превышает оговоренный лимит
Удобное использования и Все облачные службы позволяет Если подключения к Интернету
доступность пользователям перемещать файлы между отсутствует по каким-либо причинам,
облачным и локальным хранилищем в любое у пользователя не будет доступа к
удобное время. Все необходимые файлы данным
можно получить из любого места через
Интернет.
Идеального способа хранения электронных документов в данный момент не существует. Всегда есть
вероятность информационной утечки и потери данных, вследствие взлома, поломки техники или
масштабного сбоя системы. Однако системы облачного документооборота, как и сами облачные технологии
сейчас находится на этапе развития и с каждым годом появляются все новые решения для их
совершенствования, а также устранения ошибок. При переходе на облачное хранение документов
необходимо учитывать, что далеко не все информационные системы, использующиеся в сегодняшних
компаниях, готовы и могут быть переведены в облако, а в случае некоторых такой переход просто
нецелесообразен. Например, сюда можно отнести системы, простой которых может привести к
катастрофическим последствиям либо потере бизнеса, например, внутренняя кооперативная система банка.
Клиент вправе сам проанализировать подходящие ему предложения облачных сервисов для работы с
документами и выбрать из них самый оптимальный, учитывая инфраструктуру и бюджет своей организации.
В настоящий момент, облако не реализуется в одночасье. Организациям решившим таким образом
оптимизировать свой электронный документооборот, предстоит проделать сложную работу. Стратегический

21
подход, детализация управления и участие профессионалов в сфере ИТ могут помочь снизить потенциальные
риски, затраты и недостатки в процессе внедрения.

22
3. ОСОБЕННОСТИ АТАК НА ЗАЩИЩЕННЫЕ СИСТЕМЫ ЭЛЕКТРОННОГО
ДОКУМЕНТООБОРОТА
Ключевое значение в информационной безопасности играют следующие сущности, грамотно
анализируя которые, можно обезопасить электронные документы:
• угрозы – совокупность условий и факторов, создающих опасность нарушения информационной
безопасности. В случае реализации может нанести ощутимый ущерб;
• уязвимости – условия, при наличии которых шанс реализации угрозы в информационной системе
возрастает;
• риск – некоторая вероятность того, что объекту СЭД будет нанесен ущерб посредством реализации
угрозы через имеющуюся в системе уязвимость;
• нейтрализация – действия по снижению уязвимости.
Таким образом, любые атаки на СЭД основаны на вышеописанном механизме. Так или иначе,
элементы этого механизма могут видоизменяться для конкретных областей, в том числе, для систем
электронного документооборота. Данные изменения необходимо учитывать.
Для того, что выбрать качественную стратегию защиты СЭД, в первую очередь, необходимо понимать
от кого можно ожидать угрозы, и какие виды атак могут быть использованы.
В общем смысле, инициаторами атак могут являться:
• внешние злоумышленники. Зачастую занимаются поиском уязвимостей в разных системах,
разрабатывают вредоносное ПО под эти уязвимости в некоторых коммерческих целях;
• легальные пользователи. Зачастую ущерб может быть нанесен неумышленно. Для устранения данной
угрозы чаще всего применяются организационные меры и программное предотвращение ввода неверных
данных;
• административный IT-персонал. По сути, самый редкий источник угроз, но наиболее опасный.
Представители данной группы отлично знают систему изнутри и имеют при этом возможность напрямую
воздействовать на систему.
Перед запуском атаки на информационную систему, злоумышленникам необходимо получить как
можно больше знаний об этой системе. На первом этапе проводятся, так называемые, разведывательные
атаки, их цель – получить несанкционированный доступ к сети или нарушить ее работу. Основные способы
получения информации о системе представлены на рис. 3.1.
Злоумышленники извне могут использовать инструменты Интернета, например, программные средства
nslookup и whois, которые позволяют легко определить пространство IP-адресов, назначенное определённой
корпорации или юридическому лицу. После определения пространства IP-адресов злоумышленник может
выполнить проверку связи с общедоступными IP-адресами, чтобы выявить активные адреса. Для
автоматизации этого этапа злоумышленник может использовать инструмент эхо-тестирования адресов
(например, fping или gping), которые систематически выполняют проверку связи со всеми сетевыми адресами
в пределах заданного диапазона или подсети. Этот процесс можно сравнить с просмотром раздела
телефонной книги и звонком на каждый из номеров, чтобы проверить, кто ответит.

Рис. 3.1. Виды разведывательных атак


Существует огромное множество атак на различные информационные системы. И, в целом, атаки на
СЭД аналогичны атакам на другие системы и, за исключением ряда случаев, не имеют специфических

23
особенностей. Для некоторых необходим доступ к интерфейсу системы или даже рабочему месту
администратора (АРМА), для других лишь качественно написанный софт и наличие уязвимостей в системах.
Говоря о мерах защиты СЭД, следует сразу же упомянуть о предотвращении вышеупомянутых
разведывательных атак.
Обнаружить разведывательную атаку можно путем получения уведомления от предварительно
сконфигурированных сигналов тревоги, которые инициируются в случае превышения определенных
параметров, например, числа ICMP-запросов в секунду. Для мониторинга этого типа атак и инициирования
сигнала тревоги используются различные технологии и устройства.
Программные и аппаратные инструменты для борьбы со снифферами (анализаторами) позволяют
обнаруживать изменения времени реакции хостов и определять, обрабатывают ли эти хосты больше трафика,
чем показывает их собственная интенсивность трафика. Шифрование также эффективно для нейтрализации
атак снифферов пакетов. Если трафик зашифрован, использование анализатора пакетов не имеет большого
смысла, так как перехватываемые данные все равно нельзя будет прочесть.
Среди наиболее популярных атак числится атака типа «отказ в обслуживании» (DOS). Целью является
привести систему в такое состояние, при котором доступ к ней со стороны пользователя будет невозможен
или максимально затруднен. Зачастую это становится возможным из-за нехватки вычислительных ресурсов
для обработки большого количества запросов.
Один из первых признаков DoS-атаки – увеличение числа жалоб пользователей на недоступность
ресурсов. Для минимизации числа атак необходимо, чтобы всегда был запущен программный пакет
мониторинга использования сети. Это требование должно быть обозначено в политике сетевой безопасности.
График использования сети, отражающий необычную активность, также свидетельствует о DoS-атаке.
Также популярны, так называемые, брутфорс атаки (подбор паролей). Для этого могут быть
использованы методы подбора по словарю или чаще всего фишинг паролей – то есть кража учетных данных
через подмену информационной системы. Получив статус зарегистрированного пользователя,
злоумышленник может нанести более значимый ущерб, чем рассмотренная ранее атака, так как может быть
получен доступ к ЭЦП пользователя или переданы документы с вредоносным кодом от доверенного
пользователя. Большинство таких атак проводится путем обычного подбора пароля или путем организации
словарных атак для подбора пароля методом грубой силы. Для защиты от этого необходимо создать и
внедрить надежную политику аутентификации, включающую использование надежных паролей,
деактивацию учетной записи в случае фиксации определенного числа неудавшихся попыток входа.
Также получить доступ к ЭЦП можно, используя уязвимости, связанные с хэшированием. Это,
например, атаки «грубой силой», атаки методом «дней рождений» и другие.
Как показывает практика, чаще всего при атаках на системы электронного документооборота,
злоумышленник (нарушитель) может находиться при следующих условиях:
• злоумышленник находится в сети зарегистрированных пользователей, имеет возможность
подключиться к Web-интерфейсу ЦР, но не является зарегистрированным пользователем УЦ;
• злоумышленник имеет возможность подключиться к Web-интерфейсу ЦР и обладает правами
зарегистрированного пользователя УЦ;
• злоумышленник находится в изолированной сети УЦ;
• злоумышленник захватил АРМА;
• злоумышленник получил доступ к ЦР;
• злоумышленник завладел ЦС.
На рис. 3.2 приведена схема расположения перечисленных нарушителей.
Важно понимать расшифровку аббревиатур, представленных на рисунке. Аппаратный МСЭ
(межсетевой экран) – брандмауэр или фаервол. АРМ администратора – автоматизированное рабочее место.
Далее рассмотрим подробнее вышеназванные ситуации со злоумышленником.
Самый слабый случай атаки – когда нарушитель имеет доступ к Web-интерфейсу ЦР, но не входит в
круг лиц, зарегистрированных в УЦ.
От атак «отказ в обслуживании» такого рода на всю систему легко защититься, ограничив число
соединений с одним IP-адресом либо ограничив число одновременно пропускаемых соединений на
граничном МСЭ, соответствующим образом настроив его.
Также нарушитель имеет возможность проводить атаки из категории "раскрытие параметров". Если
злоумышленник подключился к сети, то существует потенциальная опасность того, что он сможет
перехватить пакеты в сети и из информации, содержащейся в них, определить маску сети, пару IP-MAC-
адресов сети, информацию о рабочих станциях.

24
Рис. 3.2. Положение злоумышленника в сети
Отсюда вытекает возможность проведения атаки типа "нарушение целостности", например, используя
уязвимости ОС или прикладного ПО.
Если нарушитель каким-либо образом узнал MAC-адрес и IP-адрес пользователя сети УЦ и вошел с его
параметрами в сеть, то у него не должно быть возможности осуществлять какие-либо действия от имени
пользователя. Как следствие, в сети должна существовать система аутентификации и авторизации
пользователей, чтобы нарушитель, узнавший физические параметры ЭВМ в сети, не смог воспользоваться
ими. Аутентификацию можно проводить при помощи ЭЦП.
Если злоумышленник прошел авторизацию и аутентификацию, после этого он обладает всеми
доступными обычному пользователю возможностями: обменом подписанными сообщениями с другими
зарегистрированными пользователями, возможностью подтверждать достоверность ЭЦП, посылать запросы
на выдачу и отзыв сертификата ключа подписи, а также вносить изменения в уже существующий профиль.
Из категории атак типа "нарушение целостности" пользователь может создать запросы на создание и
отзыв сертификатов или изменить параметры существующих. Серьезной угрозой, в данном случае, является
возможность использования нарушителем ЭЦП зарегистрированного пользователя.
Чтобы свести возможности злоумышленника, завладевшего рабочей станцией пользователя, к
минимуму, необходимо в УЦ запретить автоматическую обработку запросов на выдачу, отзыв или изменение
сертификатов с компьютеров пользователей системы. Данные манипуляции с сертификатами следует
осуществлять непосредственно с компонента УЦ – АРМА.
Если злоумышленник попал в сеть, выделенную удостоверяющим центром (УЦ), он может отправлять
запрос на регистрацию пользователя от АРМА в ЦР. При определенных условиях он может добиться того,
что его данные будут успешно зарегистрированы.
В данной модели злоумышленник может конфигурировать пакеты и изменять адрес отправителя,
указывая адрес компонентов системы. Для защиты от таких атак все элементы УЦ должны иметь ЭЦП, что
позволит идентифицировать получаемые пакеты и защититься от возможных фальсифицированных пакетов.
Нарушитель не должен иметь возможности зарегистрироваться в ЦР, следовательно, ЦР необходимо
настроить таким образом, чтобы он принимал запросы на регистрацию нового пользователя только от АРМА,
подписанные соответствующим ключом, а все остальные не обрабатывал, делая соответствующую запись в
журнале о появлении таковых.
Если нарушитель, все же, получил доступ к ЦР, в его полномочиях физическое отключение от сети ЦР,
блокировка ЦС и тем самым приостановление деятельности УЦ. Как следствие, все манипуляции с ЭЦП в
это время будут неликвидны, также будет невозможно подтвердить ту или иную ЭЦП.
Реализация атаки типа "раскрытие параметров" не вызывает серьезных затруднений. Помимо
параметров самого ЦР в нем прописаны соответствующие сетевые настройки АРМА и ЦС.
Что касается атак типа "нарушение целостности", можно формировать запросы к ЦС напрямую (по
сертификатам). К профилям пользователей можно обращаться непосредственно и вносить изменения в базу
данных, в том числе удалить ее физически. Кроме деструктивных действий нарушитель может незаметно
наблюдать за происходящим в системе или скопировать базу данных зарегистрированных пользователей УЦ.

25
В целях повышения безопасности в ЦР должно быть реализовано разграничение полномочий, при
которых обычный оператор ЦР не может удалять сведения из БД, не может получить доступ к секретным
сертификатам и ключам администратора ЦР и субъектов более высокого уровня.
Наиболее опасны атаки типа "нарушение целостности". Злоумышленник имеет доступ к базе данных
ЦС, т.е. может вносить изменения в нее – добавлять сертификаты пользователей или помечать их как
отозванные. Помимо того, скопировав базу, он может проводить действия от имени пользователей ЭЦП (при
подключении к сети зарегистрированных пользователей).
В ЦС должно быть введено ролевое разграничение полномочий посредством введения двух ролей УЦ:
оператора ЦС и администратора ЦС. Права ролей не должны пересекаться. Оператор УЦ обладает правом
создания новых учетных записей, но у него отсутствует право их изменять. Администратор ЦС обладает
правами на создание и удаление баз данных, у него отсутствуют права на добавление новых записей в базы
данных сертификатов открытых ключей ЭЦП и соответствующих им закрытых ключей зарегистрированных
пользователей УЦ, но есть привилегия изменять их. У обеих ролей должно отсутствовать право на установку
и модификацию ПО, а также права на вывод содержимого баз данных.
Само собой, кроме перечисленных рекомендаций необходимо соблюдение технических и
административных мер безопасности, таких как размещение ЦР и ЦС в специально оборудованных
категорированных помещениях с соответствующей защитой и наблюдением, отсутствие в ЦР и ЦС
периферийных устройств (в том числе видеоадаптера), невозможность загрузки со сменного носителя,
использование антивирусных средств, системы аудита и т.п. Только тогда можно с уверенностью считать,
что система электронного документооборота в вашей организации действительно защищена.
Несмотря на огромное многообразие различных угроз, современные СЭД адаптированы к стабильной
работе и способны предотвратить большинство атак. Но безопасность электронного документооборота
требует постоянного мониторинга работы системы и появления новых угроз. И именно наиболее
внимательные разработчики СЭД пользуются большим спросом бизнеса на свои продукты.

26
4. ОСОБЕННОСТИ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ДЛЯ ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
4.1. Средства защиты информации
Средства защиты информации (СЗИ) – технические, криптографические, программные и другие
средства, предназначенные для реализации совокупности взаимосвязанных требований безопасности СЭД, а
также средства контроля эффективности защиты информации. СЗИ являются надстройкой над 20
программно-аппаратной средой защищаемой компьютерной системы и самостоятельно или совместно со
встроенными возможностями операционных систем и аппаратных устройств СЭД реализуют некоторый
набор защитных механизмов.
К сожалению, СЗИ, реализующих полный комплект подсистем безопасности, который удовлетворял
бы требованиям руководящих документов [1–9], на сегодняшний день не существует. Представленные на
рынке информационной безопасности и описываемые в данном пособии средства, как правило, располагают
ограниченным (неполным) комплектом методов защиты и имеют свою «специализацию». Типичный набор
функциональных подсистем, которым разработчики комплексных СЗИ наделяют свои изделия, приведен на
рис. 4.1.
Защита информации предполагает комплексный и системный подход. Только взаимообусловленный,
основанный на тщательном анализе самой компьютерной системы, комплекс защитных мер может
обеспечить достаточный уровень безопасности обрабатываемой в СЭД информации. Любое происшествие
или успешная атака являются, как правило, следствием совокупности причин, реализацией нескольких угроз.
Перечисленные требования в системе защиты информации способны противостоять большинству
угроз компьютерной информации, связанных с несанкционированным доступом злоумышленника на
программном и аппаратном уровнях.

Рис. 4.1. Защитные подсистемы СЗИ


Было бы интересно определить, насколько предложенный выше набор защитных методов
соответствует этим требованиям. Проследить это соответствие можно с помощью рис. 4.2. В таблице не
учитываются методы защиты, которые не связаны непосредственно с выполнением указанных требований:
антивирусная защита, резервирование данных, сетевая защита, защита от утечки и перехвата информации по
техническим каналам. В таблице символом 9 обозначено, какие требования позволяет обеспечить тот или
иной метод защиты.
Из таблицы видно, что нет требований, которые не обеспечиваются ни одним из рассмотренных выше
методов защиты. Хотя бы один из методов защиты реализует каждое из требований. Наиболее важные
требования обеспечиваются выполнением одновременно нескольких методов. В этом проявляется
комплексный подход к защите компьютерной информации. Необходимость комплексного и системного
подхода наглядно иллюстрируется на примере требования 2 – без регистрации никто не должен получать
доступ к конфиденциальной информации. Методы, обеспечивающие выполнение этого требования,
взаимосвязаны.

27
Рис. 4.2. Требования к системе защиты информации и меры по их реализации
Без достоверной аутентификации субъекта СЭД не допустима загрузка операционной системы. Без
идентификации и аутентификации пользователя также не имеют смысла регистрация сеанса его работы и
реализация той или иной модели разграничения доступа.
4.2. Управление доступом в защищенной системе электронного документооборота
Важным вопросом является организация одновременной работы пользователей и разграничение
доступа между ними, так как зачастую приходится работать с конфиденциальными данными, а сами
пользователи могут находиться не только на территории предприятия, то есть в защищенной среде, но и за ее
пределами. В качестве решения разработаны модели управления доступом, для которых базовыми являются:
дискретная, мандатная и ролевая.
В соответствии с дискретной моделью владелец объекта (зачастую им является создатель)
самостоятельно определяет уровень доступа к этому объекту и возможные действия (чтение,
редактирование). При запросе доступа к объекту, система ищет субъекта в списке прав доступа объекта и
разрешает доступ если субъект присутствует в списке и разрешенный тип доступа включает требуемый тип.
В мандатной модели ключевым понятием является «метка доступа». И если владелец документа не
является администратором, он не может задавать значение данной метке. Именно администратор
устанавливает права пользователям системы и объектам.
В ролевой модели основной задачей является создание ролей (совокупность возможностей и
обязанностей), закрепленных за некоторой группой пользователей. То есть, доступ пользователя к
документам определяется ролью, к которой он принадлежит. Преимуществом такого подхода является
экономия времени, так как нет необходимости устанавливать связи каждого пользователя отдельно со всеми
документами. Достаточно лишь указать роли, связанные с объектами. Гибкость обеспечивается тем, что
пользователи могут одновременно относиться к разным ролям. Аналогично этому, можно установить
произвольное количество ролей, связанных с объектом.

28
Стоит отметить, что непосредственно, в описанном виде, данные модели используются редко.
Зачастую их модифицируют под свои задачи разработчики систем электронного документооборота. В
современных СЭД в качестве базовой модели управления доступа зачастую выступает ролевая модель.
На законодательном уровне вопрос предоставления доступа к информации регулируется Уголовным
кодексом Российской Федерации от 13.06.1996 № 63-ФЗ *, Кодексом Российской Федерации об
административных правонарушениях от 30.12.2001 №195-ФЗ – ст. 13.11. Нарушение установленного законом
порядка сбора, хранения, использования или распространения информации о гражданах (персональных
данных), Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и
защите информации», Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных" и иными
законодательными актами.
Необходимо обратить внимание на то, что в законодательных актах большее внимание уделяется
вопросу работы с персональными данными, с информацией, имеющей ограничения по доступу, а также
вопросу защиты информации. Доступ к документам в СЭД, как правило, предоставляется на основании
перечня должностных обязанностей, закрепленных в должностных инструкциях специалистов и
руководителей, в соответствии с уровнем допуска. Иными словами, если в силу своих должностных
обязанностей специалист или руководитель должен работать с документами в СЭД, это должно быть указано
в его должностной инструкции, на основании которой и должен быть предоставлен доступ.
На организационно-методическом уровне вопрос предоставления доступа к информации освещен в
Спецификации MoReq2. Важной рекомендацией является то, что «право управлять настройками прав доступа
должно быть предоставлено только ограниченному кругу лиц» (роль Администратора). Желательно, чтобы
этой ролью обладали специально обученные сотрудники.
Сегодня практически любая СЭД имеет возможность гибких настроек доступа. СЭД (в соответствии с
положениями MoReq2) «должна позволять Администратору назначать профилю пользователя атрибуты,
которые определяют, к каким функциям, полям метаданных, документам и папкам данный пользователь
имеет доступ». В СЭД «должна быть возможность создания групп пользователей» и «применения тех же
функций управления доступом к ролям, как и к пользователям. Эта возможность позволяет администратору
управлять и обслуживать ограниченное число конфигураций прав доступа для ролей вместо настройки прав
для большого количества отдельных пользователей».
Функции управления профилями пользователей и включение их в различные группы в СЭД, как
правило, должны быть доступны только администраторам и прописаны в локальном нормативном акте
организации.
Для того чтобы правильно произвести настройки доступа, у администратора СЭД должны быть:
• актуальные данные об организационной структуре и штатное расписание компании (все
подразделения, все должности с указанием руководителей и сотрудников, их занимающих);
• доступ к локальным нормативным актам и должностным инструкциям сотрудников и руководителей,
в которых указано, кто и какие функции выполняет в СЭД;
• перечень видов документов, с которыми работает каждая группа пользователей (организационно-
распорядительные, входящие/исходящие документы, договорная документация и т.д.), а также какой
функционал она выполняет (является автором, читателем, может редактировать и т.п.);
• информация о том, кто кого может замещать в период отсутствия (в части работы с документами в
СЭД).
Эту информацию необходимо получить при проведении предпроектного обследования при внедрении
СЭД и согласовать с руководством компании. От того, кто какой функционал в СЭД будет выполнять и
каково общее количество пользователей, может зависеть стоимость СЭД.
В процессе работы в СЭД пользователи вполне могут обращаться с вопросом о предоставлении
доступа к тому или иному документу. Администратор должен быть внимателен при получении таких
запросов и проверять правомерность запроса доступа. Помимо этого, у пользователей есть возможность
предоставлять доступ другим пользователям или группам пользователей к документам, владельцами которых
они являются. А поскольку работа пользователей с документами в СЭД, как правило, автоматически
протоколируется (ведется электронный журнал), поэтому всегда можно проверить, кто и какие действия
выполнял с документами (создавал, модифицировал, согласовывал, регистрировал документ, и т.п.).
Все компоненты СЭД подвержены обширным видам угроз, где каждая угроза имеет способность
наносить ущерб компонентам СЭД, следовательно, деятельности организации в целом. Различные виды угроз
должны быть идентифицированы, а также определен их уровень и оценена вероятность возникновения в
СЭД. Сводный перечень возможных угроз и оценка вероятности их реализации (табл. 4.1.) лежат в основе
формулирования требований к системе обеспечения безопасности СЭД.
С точки зрения управления доступом существуют следующие функции по защите данных:
• идентификации пользователей, с помощью присвоения каждому субъекту системы персонального
идентификатора;
• определение подлинности объекта или субъекта на основе предъявленного им идентификатора;

29
• проверку полномочий;
• разрешение и создание условий работы в пределах установленного регламента;
• функцию регистрации обращений к защищаемым ресурсам;
• реагирование при попытках выполнить несанкционированные действия.
Таблица. 4.1
Сводный перечень возможных угроз и оценка вероятности их реализации
Наименование угрозы Вероятность
наступления
Остановка функционирования системы в результате некорректных действий высокая
администратора СЭД
Получение неправомерного доступа к ЭД высокая
Получение информации о специфики организации документооборота в организации высокая
Выполнение присвоения чужого пользовательского идентификатора средняя
Уязвимость системы к различного рода сетевым атакам средняя
Перехват трафика Низкая
Также важно понимать, что злоумышленник может получить доступ к электронно-цифровой подписи
пользователей СЭД. Добившись проникновения в центр сертификации (ЦС) или в центр регистрации (ЦР),
он может нанести серьезный ущерб системе (особенно в случае с захватом ЦС).
С точки зрения модели управления доступом возможны следующие решения на уровне
удостоверяющего центра (УЦ).
В ЦС должно быть введено ролевое разграничение полномочий посредством введения двух ролей УЦ:
оператора ЦС и администратора ЦС. Права ролей не должны пересекаться. Оператор УЦ обладает правом
создания новых учетных записей, но у него отсутствует право их изменять. Администратор ЦС обладает
правами на создание и удаление баз данных, у него отсутствуют права на добавление новых записей в базы
данных сертификатов открытых ключей ЭЦП и соответствующих им закрытых ключей зарегистрированных
пользователей УЦ, но есть привилегия изменять их. У обеих ролей должно отсутствовать право на установку
и модификацию ПО, а также права на вывод содержимого баз данных.
В целях повышения безопасности в ЦР должно быть реализовано разграничение полномочий, а
именно: добавлены две роли УЦ – оператор ЦР и администратор ЦР. У обоих пользователей должны
отсутствовать права на установку или модификацию ПО. Причем у оператора есть все необходимые
полномочия для нормального функционирования ЦР, то есть права подписывать запросы на выпуск
сертификатов, добавлять новые, обрабатывать запросы пользователей на подтверждение ЭЦП и т.д. В то же
время у него отсутствуют права удаления базы данных пользователей, создания новой таблицы, вывода
таблицы полностью на экран или периферийное устройство, изменения и просмотра реестра сертификатов и
секретных ключей ЦР, которыми обладает администратор ЦР.
4.3. Контроль целостности объектов системы
Одним из основных свойств электронного документа в СЭД является его целостность. В рамках
информационной системы, под целостностью информации понимается гарантия того, что при выполнении
какой-либо операции над ней, данная информация останется в своем первоначальном виде.
Целостность электронного документа – состояние электронного документа, при котором после его
выпуска ни в содержательную, ни в реквизитную части не вносилось никаких изменений.
Выделяют следующие сущности, которые определяют электронный документ как целостный объект:
форма документа и его содержание.
Форма электронного документа определяет набор внешних признаков, который позволяет
идентифицировать, обрабатывать и использовать документ в рамках правовой среды его существования.
Основные атрибуты формы электронного документа [2]:
• дата формирования документа,
• автор документа,
• наименование документа,
• формат документа.
Содержание электронного документа – это его описание и трактовка. Понятия содержания и формы
электронного документа необходимо рассматривать на каждом уровне его представления в рамках
обеспечения как технической, так и юридической целостности, так как электронный документ одновременно
существует в технической (цифровой) и пользовательской среде.
В совокупности, понятие целостности электронного документа необходимо рассматривать в рамках
обеспечения как технической, так и юридической целостности.
Техническая целостность – состояние готовности СЭД обеспечить юридическую целостность.
Техническая целостность электронного документа включает в себя как целостность самого файла документа,

30
так и целостность электронной цифровой подписи. Последнее, в свою очередь, включает обеспечение
целостности носителя, значения и средств электронной подписи. Также к технической целостности можно
отнести обеспечение целостности формы и содержания электронного документа.
Обеспечение технической целостности электронного документа достигается за счет:
• контроля целостности электронного документа на всех уровнях его представления;
• контроля конфигурации системы электронного документооборота, при которой обеспечиваются
требуемые свойства электронного документа;
• обеспечения целостности метаданных электронного документа.
Юридическая целостность – состояние непротиворечивости электронного документа действующим
юридическим нормам, которые действуют в данный момент времени и определяют структуру, состав и
режим обработки электронного документа. Юридическая целостность электронного документа помогает
обеспечить подлинность автора документа, легитимность (признание) средств и ключа электронной подписи.
Обеспечение юридической целостности электронного документа достигается за счет:
• контроля актуальности ключей электронной подписи;
• контроля экземплярности электронного документа;
• контроля кратности использования электронного документа;
• контроля допустимых преобразований формата электронного документа;
• контроля правомочности создания определенной формы электронного документа в рамках
конкретной системы электронного документооборота.
Основным инструментом для обеспечения целостности электронного документа является применение
электронно-цифровой подписи, которая позволяет подтвердить тот факт, что в процессе передачи документа
он не был изменен.
Электронно-цифровая подпись (ЭЦП) – это реквизит электронного документа, предназначенный для
защиты данного электронного документа от подделки, полученный в результате криптографического
преобразования информации с использованием закрытого ключа электронной цифровой подписи и
позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие
искажения информации в электронном документе.
Таким образом, электронная цифровая подпись является средством, позволяющим на основе
криптографических методов установить авторство и целостность электронного документа.
Существует три вида электронной цифровой подписи [3]:
• простая электронно-цифровая подпись (ПЭП).
• усиленная неквалифицированная электронно-цифровая подпись (УНЭП).
• усиленная квалифицированная электронно-цифровая подпись (УКЭП).
Посредством использования кодов, паролей или иных средств, простая электронно-цифровая подпись
подтверждает факт формирования электронной подписи определенным лицом. ПЭП имеет низкую степень
защиты, а также позволяет только определить автора документа и не защищает электронный документ от
подделки.
Усиленная неквалифицированная электронная подпись получена в результате криптографического
преобразования информации с использованием ключа электронной подписи. Такая подпись позволяет
определить лицо, подписавшее электронный документ, а также обнаружить факт внесения изменений в
электронный документ после момента его подписания. УНЭП имеет среднюю степень защиты, создается с
использованием средств электронной подписи и для ее использования необходим сертификат ключа ее
проверки.
Для квалифицированной электронной подписи характерны признаки УНЭП. Усиленная
квалифицированная электронная подпись является наиболее универсальной и стандартизованной подписью с
высокой степенью защиты, а документ, визированный такой подписью, аналогичен бумажному варианту с
собственноручной подписью. Использовать УКЭП можно без каких-либо дополнительных соглашений и
регламентов между участниками электронного документооборота.
Если под документом стоит усиленная квалифицированная электронная подпись, можно точно
определить автора документа, а также установить, изменился ли документ после того, как был подписан.
Таким образом, почти каждая электронная цифровая подпись позволяет идентифицировать владельца
сертификата ключа электронной подписи и установить отсутствие изменения информации электронного
документа. Помимо контроля целостности документа, ЭЦП позволяет обеспечить конфиденциальность
документов, а также установить лицо, которое отправило данный документ.
Использование средств контроля целостности не позволяет внесение никаких изменений в оригинал
электронного документа. При этом на электронный документ может накладываться множество алгоритмов
контроля целостности для того, чтобы усилить защиту электронного документа, а также повысить степень
доверия. Кроме того, применение таких средств может осуществляться в автоматическом режиме, то есть без
участия сотрудников. Однако контроль целостности электронного документа не гарантирует того, что

31
данный документ до поступления в архив был подписан электронной подписью с действующим
сертификатом.
Таким образом, можно сделать вывод, что контроль целостности объектов СЭД необходим для
обеспечения неизменности документов в процессе его передачи и хранения.
Контроль целостности электронных документов обеспечивается при помощи применения таких
методов криптографической защиты информации, как электронная подпись и шифрование с хешированием.
Шифрование само по себе не обеспечивает целостность документа, поэтому используются методы
шифрования с дополнительной информацией, добавляемой в документ.
Хэширование представляет собой процесс преобразования электронного документа в число
определенной длины (хэш-код) по определенному алгоритму. При этом независимо от размера электронного
документа этот хэш-код будет всегда одной и той же длины. Если электронный документ будет изменен в
процессе передачи случайно или намеренно, то хэш-функция также будет изменена.
4.4. Криптографические средства и методы защиты информации и персональных данных
Средства криптографической защиты информации (СКЗИ) являются важной составляющей при
обеспечении информационной безопасности и позволяют гарантировать высокий уровень сохранности
данных, даже в случае попадания зашифрованных электронных документов в руки третьих лиц, а также при
краже или утере носителей информации с ними. СКЗИ сегодня применяются почти в каждой компании –
чаще на уровне взаимодействия с автоматизированными банковскими системами и государственными
информационными системами; реже – для хранения корпоративных данных и обмена ими.
Тем временем, именно последнее применение средств шифрования позволяет защитить бизнес от
опасных утечек критически ценной информации с гарантией до 99% даже с учетом человеческого фактора.
Процесс обмена информацией с применением СКЗИ представлен на рис. 4.3.
Функционально потребность в применении СКЗИ, также, обуславливается все более растущей
популярностью средств электронного документооборота, архивации и безбумажного взаимодействия.
Важность документов, обрабатываемых в таких системах, диктует обязательность обеспечения высокой
защищенности информации, что невозможно выполнить без применения средств шифрования и электронной
подписи.
Внедрение СКЗИ в практику электронного документооборота предусматривает создание программно-
аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного
заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов
шифрования.

Рис. 4.3. Процесс обмена информацией с применением СКЗИ


Сюда могут входить программные компоненты шифрования (крипто провайдеры), средства
организации VPN, средства удостоверения, средства формирования и проверки ключей и ЭЦП, служащих
для организации юридически значимого документооборота, аппаратные носители информации.
При этом средства шифрования обеспечивают защиту всего множества информационных компонент –
файлов, каталогов с файлами и архивов, физических и виртуальных носителей информации, целиком
серверов и СХД.

32
4.5. Межсетевое экранирование и антивирусная защита
Межсетевое экранирование – функция межсетевого экрана, позволяющая поддерживать безопасность
объектов внутренней области, игнорируя несанкционированные запросы из внешней области (рис. 4.4).

Рис. 4.4. Представление понятия «межсетевой экран»


Среди задач, которые решают межсетевые экраны, основной является защита сегментов сети или
отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой
модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны
пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.
Наиболее распространенное место для установки межсетевых экранов – граница периметра локальной
сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов – в
этом случае, если атакуемый хост расположен в той же сети, трафик не пересечет границу сетевого
периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны
размещают не только на границе, но и между различными сегментами сети, что обеспечивает
дополнительный уровень безопасности.
До сих пор не существует единой и общепризнанной классификации межсетевых экранов. Однако в
большинстве случаев поддерживаемый уровень сетевой модели OSI является основной характеристикой при
их классификации. Учитывая данную модель, различают следующие типы межсетевых экранов (рис. 4.5):
• управляемые коммутаторы;
• пакетные фильтры;
• шлюзы сеансового уровня;
• посредники прикладного уровня;
• инспекторы состояния.

Рис. 4.5. Схематическое изображение классификации межсетевых экранов


Межсетевое экранирование – необходимый элемент защиты периметра объектов СЭД. Может
рассматриваться некоторое единое решение по формированию одного или нескольких шлюзов, имеющих
подключение к открытой сети Интернет и маршрутизирующих входящие запросы мобильных пользователей
на необходимые им объекты. Эти вопросы регламентируются не только политиками ИБ, но и рядом
руководящих документов.
Согласно приказу ФСТЭК России №21 от 18 февраля 2013 г. для обеспечения 1 и 2 уровней
защищенности персональных данных (далее ПД) применяются межсетевые экраны не ниже 3 класса в случае
актуальности угроз 1-го или 2-го типов или взаимодействия информационной системы (ИС) с сетями

33
международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности
угроз 3-го типа и отсутствия взаимодействия ИС с Интернетом.
Для обеспечения 3 уровня защищенности ПД подойдут межсетевые экраны не ниже 3 класса (или 4
класса, в случае актуальности угроз 3-го типа и отсутствия взаимодействия ИС с Интернетом). А для
обеспечения 4 уровня защищенности подойдут самые простенькие межсетевые экраны - не ниже 5 класса.
Таковых, впрочем, в реестре ФСТЭК на данный момент не зарегистрировано. По сути, каждый из
представленных в таблице 1 межсетевых экранов может использоваться для обеспечения 1-3 уровней
защищенности при условии отсутствия угроз 3-го типа и отсутствия взаимодействия с Интернетом. Если же
имеется соединение с Интернетом, то нужен межсетевой экран как минимум 3 класса.
Антивирусная защита (AV-защита) компаний призвана обеспечить безопасность данных,
составляющих коммерческую тайну, а также всех остальных, хранящихся и используемых в корпоративной
компьютерной сети и извне нее, но имеющих отношение к организации.
Важно учитывать, что если пользовательские антивирусы в основном отражают атаки вирусов,
распространяющихся автоматически сразу на всех, то коммерческий AV-продукт уже должен "уметь"
отражать индивидуальные несанкционированные попытки завладения информацией. Если злоумышленникам
нет особого смысла стараться проникнуть на частный компьютер, то на компьютерную сеть организации уже
вполне может быть предпринято серьезное вторжение по чисто коммерческим соображениям. И, чем выше
капитализация компании, тем лучше должна быть AV-защита.
Перед корпоративным антивирусом сохраняется требование сложной задачи – "лечение" зараженной
системы с восстановлением большого количества файлов.
При выборе антивирусного решения обязательным критерием является наличие единой консоли
управления всеми продуктами, в которой можно отслеживать состояние и собирать статистику со всех узлов,
распространять и контролировать состояние обновлений баз и других компонент, возможно
централизованное распространение антивируса (для большинства платформ).
Далее, помимо стоимости, целесообразно обратить внимание на следующие параметры:
• покрытие используемых на предприятии платформ (типов и версий ОС, аппаратного обеспечения);
• влияние на производительность основных задач;
• качество обнаружения (с учетом сферы бизнеса организации и страны ее расположения);
• качество лечения;
• наличие квалифицированной техподдержки, желательно на родном языке;
• наличие сертификатов – при наличии соответствующих требований.
Помимо выбора антивирусного решения необходимо исключить и человеческий фактор возникновения
угроз СЭД путем проведения инструктажа по безопасности при работе с ЭВМ.
4.6. Защита данных в облачных системах работы с электронными документами
Для российских организаций вопрос защиты электронных документов – один из краеугольных,
особенно с учетом Федерального закона № 152 «О персональных данных». Безопасность – это «ахиллесова
пята» облачных решений1. Облачные системы работы с документами являются гибкими и
масштабируемыми, обладают большим пулом вычислительных ресурсов. Из-за расширенного функционала
облака, злоумышленники могут использовать его не по назначению. Это вызывает различные проблемы с
безопасностью облачных вычислений.
Из опроса SAP CНГ за февраль 2017 года следует, что основное недоверие к облачным системам
работы с документами связано именно с проблемой защиты данных. В опросе принимали участие малые,
средние и крупные российские предприятия в сфере бизнеса. Данные опроса отображены на рисунке 4.6.

Рис. 4.6. Основные барьеры для внедрения облачных услуг

34
Кроме того, вопросы безопасности информации в облаке касаются не только частных бизнес-
организаций. Защита данных в облачной системе электронного документооборота – это актуальная проблема
для государственных и муниципальных предприятий России. В современной России наблюдается процесс
активного внедрения в систему государственного управления информационно-коммуникационных
технологий, на базе которых образуется новая форма взаимодействия государства с бизнесом, гражданами,
общественными объединениями и негосударственными некоммерческими организациями.
Облачная система безопасности эффективна только при наличии правильных методов защиты.
Архитектура облачной СЭД должна распознавать проблемы, возникающие при управлении безопасностью
Управление безопасностью решает эти проблемы с помощью средств управления. Эти элементы
управления введены в действие, чтобы защитить любые слабые места в системе и уменьшить эффект
кибератак. Облачные сервисы имеют высокую безопасность при должном ее обеспечении, однако при
халатном отношении эффект может быть полностью противоположным. Решением является соответствие
облака требованиям нормативных документов и стандартов в области обеспечения информационной
безопасности. В российском законодательстве пока нет стандартов, описывающих принцип построения
защиты информации в облачных технологиях. Вследствие этого поставщики облачных услуг вынуждены
сами выбирать способы защиты информации из огромного количества готовых решений, представленных на
рынке.
Но все средства защиты должны учитывать особенности облачной технологии. Этот тип атак очень
распространен в веб пространстве. Такие атаки также характерны для облачных систем, поскольку
пользователи обычно получают доступ к облаку через веб-браузер. К этим видам атак относятся
межсайтовый скриптинг, кража паролей, перехват веб-сессий, атака посредника и др. В качестве защиты
здесь традиционно используется аутентификация пользователя, в том числе эффективная двухфакторная
аутентификация, шифрованное соединение с взаимной аутентификацией.
Атаки на средства виртуализации. К ним относятся атаки на гипервизор, на виртуальные машины при
взаимодействии между узлами облака, а также атаки на системы управления облаком. Такие угрозы в
настоящее время крайне редки, сведения о подобных реальных атаках отсутствуют. Однако, их стоит иметь в
виду, поскольку они могут появиться в будущем в связи с популярностью виртуализации облаков
Комплексные угрозы облачных сервисов. Причины такой угрозы – неправильный контроль
инфраструктуры. Нет никаких гарантий, что все ресурсы облака подсчитаны и в нем нет неподконтрольных
виртуальных машин, не запущено лишних бизнес-процессов и не нарушена взаимная конфигурация слоев и
элементов облака. Этот тип угроз связан с управляемостью облаком как единой информационной системой и
поиском злоупотреблений или других нарушений в работе облака, которые могут привести к излишним
расходам на поддержание работоспособности информационной системы. Этот тип угроз более сложный и
для него нельзя назвать универсальный способ защиты – методы безопасности в таком случае
разрабатываются персонально для каждого облака.
Итак, проанализировав различные источники, посвященные безопасности данных в облачных
технологиях работы с электронными документами можно выделить следующие эффективные методы защиты
данных в облачных технологиях работы с электронными документами:
1. Шифрование данных. Шифрование – один из самых эффективных методов защиты информации.
Провайдер должен шифровать данные пользователя со стороны сервера, который находится в центре
обработки данных. Существует несколько методов шифрования данных при использовании облачного
хранилища. Шифрование на стороне сервера – шифрование, которое происходит после того, как система
получает как данные, но до того, как данные записываются на диск и сохраняются, а также шифрование на
стороне клиента – шифрование, которое происходит перед отправкой данных в облачное хранилище. Такие
данные поступают в облачное хранилище уже в зашифрованном виде, но также подвергаются шифрованию
на стороне сервера. Важным остается вопрос о ключах шифрования. Хранить их на сервере облака не
разумно, т.к. любой, у кого есть доступ к этому серверу, мог бы получить доступ к ключу, а значит и к
зашифрованной информации. Физический ввод ключа заменяется запросом, который облачный сервер
отправляет внешнему источнику – серверу управления ключами Важной составляющей для реализации такой
защиты является раздельная эксплуатация облачного сервера и сервера управления ключами: если оба
размещены у одного и того же провайдера облачных сервисов, то вся информация снова оказывается
собранной в одном месте. Хорошей альтернативой является установка сервера управления ключами в
локальном центре обработки данных или в качестве внешней услуги у другого сервис провайдера.
2. Защита данных при передаче. Для безопасной обработки данных обязательным условием является их
шифруемая передача. В целях защиты данных в публичном облаке используется туннель виртуальной
частной сети, связывающей клиента и сервер для получения публичных облачных услуг. Туннель
виртуальной частной сети способствует безопасным соединениям и позволяет использовать единое имя и
пароль для доступа к разным облачным ресурсам. В качестве средства передачи данных в публичных облаках
VPN - соединение использует общедоступные ресурсы, такие как Интернет. Процесс основан на режимах
доступа с шифрованием при помощи двух ключей на базе протокола Secure Sockets Layer (SSL)2

35
3. Аутентификация. Аутентификация – это защита паролем. Например, используют токены. Токен –
это электронный ключ, используемый для обеспечения информационной защиты, а также для идентификации
пользователя. В системе аутентификации используют также концепцию одноразовых паролей. Такие пароли,
могут использоваться только для одного сеанса аутентификации, могут быть ограничены определенным
промежутком времени. Основное отличие облачной инфраструктуры заключается в большой
масштабируемости и более широкой географической распределённой. На первый план выходит
использование для получения одноразовых паролей мобильных гаджетов. В самом простом случае
одноразовый пароль будет сгенерирован специальным сервером аутентификации и выслан в SMS на
мобильный телефон пользователя после ввода правильного статического пароля на страницу доступа к
облачному сервису. Для прозрачного взаимодействия провайдера с системой идентификации при
авторизации, также рекомендуется использовать протокол LDAP (Lightweight Directory Access Protocol) и
аутентификацию SAML (Security Assertion Markup Language)1 .
4. Изоляция пользователей. Использование индивидуальной виртуальной машины и виртуальной сети.
Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private
Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры
изолируют данные пользователей друг от друга за счет изменения кода в единой программной среде. Этот
подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющем получить
доступ к данным. В случае возможной ошибки в коде пользователь может получить доступ к информации
другого пользователя. Говоря о защите данных в облачных системах работы с документами, нельзя также не
упомянуть про сам центр обработки данных. Под центром обработки данных подразумевается совокупность
серверов, размещенных на одной площади с целью повышения эффективности и защищенности.
4.7. Безопасность мобильных устройств
Количество используемых для бизнес-целей мобильных устройств превышает количество ПК и
ноутбуков. Это вполне закономерный процесс, ведь нетбук, планшет или телефон сегодня по
функциональности от них не отстают, а в плане удобства и коммуникативных возможностей даже
превосходят. Использовать их легче, понятнее, удобнее, они позволяют работать где угодно и когда угодно –
экономить время и деньги. Фактически создана новая бизнес-парадигма и для всех мобильных платформ
сегодня имеется необходимый бизнес-инструментарий, а технологии связи позволяют обеспечить доступ к
любым корпоративным ресурсам и ИС, многие из которых разрабатываются уже с учетом потребностей
мобильных пользователей. При всем этом, мобильные платформы до сих пор остаются наименее
защищенными и подверженными целому ряду угроз, которые могут быть довольно опасны для бизнеса,
оказывая крайне негативное воздействие на уровень обеспечения информационной безопасности. По разным
оценкам от 15 до 35% всех атак на корпоративные ИТ-сервисы сегодня осуществляются, используя
несовершенства защиты мобильных платформ.
Мобильные устройства таят в себе целый ряд серьезных рисков, которые могут вызвать
предоставление доступа злоумышленникам к корпоративным системам и сервисам. Это такие риски как:
• кража или потеря устройства, временное попадание его в чужие руки;
• техническая доступность трафика беспроводных соединений – Wi-fi, Bluetooth, 3G/4G-сети и пр.;
• уязвимость мобильных приложений и протоколов, используемых при удаленном подключении к
корпоративным ресурсам;
• заражение устройств вредоносным ПО.
Методология по защите мобильных устройств предусматривает комплекс мер, которые позволяют
снизить уязвимость по всему спектру рисков ИБ и обеспечить защиту корпоративных ресурсов от данных
угроз:
• Разработка, внедрение и обеспечение политик ИБ при использовании мобильных устройств
• Обеспечение технических мер защиты информации при возможности физического доступа к
устройству
• Разработка и реализация комплекса мер по защите от воздействия вредоносного ПО, включая
антиспам- и антивирусную защиту.
• Разработка и реализация мер защиты информации, передаваемой с мобильного устройства в канале
связи и по протоколам, включая шифрование.
• Управление политиками развертывания ПО на мобильных устройствах.

36
Рис. 4.7. Централизованное управление мобильными устройствами в корпоративной инфраструктуре
При реализации средств защиты внедряются решения, позволяющие просто и безопасно работать с
мобильными устройствами в корпоративной инфраструктуре (рис. 4.7). Система защиты и управления
корпоративными мобильными устройствами позволяет:
• предоставить мобильным пользователям доступ ко всем необходимым корпоративным ресурсам и
информационным системам, обеспечив распределение прав и ролей и обеспечив полную защищенность
корпоративной информации.
• обеспечить полноценное функционирование сервиса корпоративных систем совместной работы,
включая почтовые сервисы, календари, события, адресные книги и пр.
• полностью изолировать корпоративные данные, которые могут покинуть пределы защищенного
приложения на устройстве только с разрешения администратора.
• определять и контролировать используемый перечень корпоративных мобильных приложений.
• осуществлять блокировку несанкционированных, незащищенных и модифицированных устройств к
корпоративной сети.
• шифровать корпоративные данные при хранении и передаче, основываясь на принципе разделения
личных и корпоративных данных на устройстве.
• удаленно устанавливать или предлагать к установке корпоративные приложения и распространять
обновления, включая обновления безопасности.
• контролировать установку запрещенного ПО.
• ограничивать возможность копирования текста из корпоративной переписки, запрещать сохранение
вложенных файлов на устройство или карты памяти, а также передачу писем на личные почтовые ящики.
4.8. Защита данных на сетевом уровне
На сетевом уровне применяются два основных алгоритма: SKIP и IPSec. Различие в алгоритмах,
главным образом, состоит в способе генерации и передачи ключей для шифрования содержимого пакетов.
Протокол SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-
протокола) разработан компанией Sun Microsystems в 1994 году. Основными его свойствами являются:
аппаратная независимость, прозрачность для приложений и независимость от системы шифрования.
Последнее очень важно ввиду того, что в большинстве стран мира, включая и Россию, существуют
ограничения на применяемые в данной стране стандарты шифрования передаваемых данных.
Таким образом, при реализации алгоритма в каждой стране может быть применен свой стандарт
шифрования, в частности в России применяется симметричный алгоритм ГОСТ 28147-89. Широко известная
реализация – линейка программных продуктов «Застава» российской компании «ЭЛВИС+». В основе
алгоритма лежит система открытых ключей Диффи-Хеллмана. В этой системе предполагается наличие у
каждого из пользователей пары ключей. Каждый пользователь системы защиты информации имеет
секретный ключ Кс, известный только ему, и открытый ключ Ко. Открытые ключи могут быть выложены на
любом общедоступном сервере. Таким образом, разделяемый секрет не требуется передавать по линии связи
для организации соединения, и он пригоден в качестве ключа для симметричного алгоритма шифрования.
Однако на практике для шифрования отдельных пакетов применяют так называемый пакетный ключ,

37
который помещают в заголовок SKIP-пакета и зашифровывают с помощью разделяемого секрета. Далее
полученный пакет дополняется новым IP-заголовком, адресами в котором являются адреса туннелируемых
узлов.
Преимуществами такого решения являются, во-первых, дополнительная защита разделяемого секрета,
так как он используется для шифрования малой части трафика (только лишь пакетного ключа) и не даёт
вероятному противнику материал для статистического криптоанализа в виде большого количества
информации, зашифрованного им; во-вторых, в случае компрометации пакетного ключа ущерб составит
лишь небольшая группа пакетов, зашифрованных им. В том случае, когда отсутствует необходимость
шифрования или подписывания данных, соответствующие элементы, а именно пакетный ключ и ЭЦП пакета,
могут отсутствовать. Необходимость шифрования и/или подписывания указывается при установке
параметров SKIP-соединения.
Технология, применяющая протокол SKIP, не свободна от ряда организационных проблем: −
необходимо обеспечить безопасное хранение секретных ключей и кэширования разделяемых секретов
• необходимо обеспечить безопасный способ генерации и хранения (в течение относительно короткого
времени жизни) пакетных ключей;
• обеспечить сертификацию открытых ключей. Проблема обеспечения сертификации открытых ключей
возникает вследствие возможности проведения известной атаки «man-in-the-middle».
Протокол IPSec позволяет осуществлять две важнейшие функции сетевой защиты – осуществлять
криптографическую защиту трафика и выполнять фильтрацию входящих/исходящих пакетов. Протокол
реализован в ОС Windows. Протокол обеспечивает аутентификацию участников сетевого обмена (протокол
IKE – Internet Key Exchange), защиту целостности (заголовок аутентификации AH – Authentication Header) и
шифрование (ESP – Encapsulating Security Payload) Аутентифицирующий заголовок (AH) выполняет защиту
от атак, связанных с несанкционированным изменением содержимого пакета. Для этого особым образом
применяется алгоритм MD5: в процессе формирования AH последовательно вычисляется хэш-функция от
объединения самого пакета и некоторого предварительно согласованного ключа, затем от объединения
полученного результата и преобразованного ключа. Заголовок ESP служит для обеспечения
конфиденциальности данных, предполагает возможность использования любого симметричного алгоритма
шифрования. Протокол обмена ключами IKE отвечает за первоначальный этап установки соединения, способ
инициализации защищенного канала, процедуры обмена секретными ключами, выбор метода шифрования.
Предполагает три различных способа аутентификации: технологию «вызов-ответ» с использованием хэш-
функции с общим секретным ключом, применение сертификатов открытых ключей и использование
протокола Керберос.
4.9. Защита на транспортном уровне
Для защиты на транспортном уровне применяются протоколы TLS и SSL. Особенностью защиты на
данном уровне является независимость от прикладного уровня, однако чаще всего технология применяется
для защиты данных, передаваемых по протоколу HTTP (режим HTTPS). Подробнее рассмотрим
функционирование протокола SSL.
Протокол часто применяется для установки защищенного соединения, когда пользователь,
обратившийся к web-серверу, передает или получает конфиденциальные сведения, например об объеме и
стоимости покупки в Интернет-магазине, либо получает статистику своих соединений у Интернет-
провайдера. В этом случае web-клиент, например Internet Explorer, автоматически переходит в защищенный
режим, о чем свидетельствует пиктограмма «замок» в правой нижней части окна.
Протокол SSL предусматривает функции аутентификации, шифрования данных и обеспечения
целостности данных. Аутентификация осуществляется путем обмена цифровыми сертификатами при
установлении соединения (сессии). Так как web-сервер обычно принимает запросы от произвольных
клиентов, то чаще всего аутентифицируется только сервер. Для шифрования данных применяется
стандартный для VPN-соединений подход: для шифрования данных применяется симметричный сеансовый
ключ.
Обмен симметричными сеансовыми ключами происходит при установлении соединения, при передаче
сеансовые ключи шифруются с помощью открытых ключей. Для обеспечения целостности к сообщению
добавляется его хэш-код. Рассмотрим этапы установки SSL-соединения. Сначала устанавливается
стандартное TCP-соединение с портом сервера.
Далее клиент передает сообщение «Client-Hello», в котором сообщает поддерживаемую им версию
протокола SSL и случайную последовательность «Challenge_Data». В ответ сервер передает сообщение
«Server-Hello», в котором указывает версию SSL, идентификатор соединения «Connection_id», список
базовых шифров (протоколов) и сертификат сервера (подписанный открытый ключ).

38
5. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
5.1. Разработка политики безопасности
Прежде всего политика необходима для того, чтобы донести до бизнеса цели и задачи
информационной безопасности компании. Бизнес должен понимать, что безопасник это не только
инструмент для расследования фактов утечек данных, но и помощник в минимизации рисков компании, а
следовательно – в повышении прибыльности компании. Политика информационной безопасности
необходима для обоснования введения защитных мер в компании. Политика должна быть утверждена
высшим административным органом компании (генеральный директор, совет директоров и т.п.)
Любая защитная мера есть компромисс между снижением рисков и удобством работы пользователя.
При этом любое применение любых защитных мер, касающихся взаимодействия пользователя с
информационной системой компании, всегда вызывает отрицательную реакцию пользователя. Они не хотят
переучиваться, читать разработанные для них инструкции и т.п.
При разработке политики следует помнить о двух моментах.
Целевая аудитория политики ИБ – конечные пользователи и топ-менеджмент компании, которые не
понимают сложных технических выражений, однако должны быть ознакомлены с положениями политики.
Не нужно пытаться включить в этот документ все, что можно! Здесь должны быть только цели
информационной безопасности, методы их достижения и ответственность! Никаких технических
подробностей, если они требуют специфических знаний. Это все — материалы для инструкций и
регламентов.

Рис. 5.1.Цели политики информационной безопасности.

Конечный документ должен удовлетворять следующим требованиям:


• лаконичность — большой объем документа отпугнет любого пользователя, ваш документ никто
никогда не прочитает (а вы не раз будете употреблять фразу: «это нарушение политики информационной
безопасности, с которой вас ознакомили»)
• доступность простому обывателю — конечный пользователь должен понимать, ЧТО написано в
политике (он никогда не прочитает и не запомнит слова и словосочетания «журналирование», «модель
нарушителя», «инцидент информационной безопасности», «информационная инфраструктура»,
«техногенный», «антропогенный», «риск-фактор» и т.п.)
На самом деле все очень просто: политика информационной безопасности должна быть документом
первого уровня, ее должны расширять и дополнять другие документы (положения и инструкции), которые
уже будут описывать что-то конкретное. Можно провести аналогию с государством: документом первого
уровня является конституция, а существующие в государстве доктрины, концепции, законы и прочие
нормативные акты лишь дополняют и регламентируют исполнение ее положений. Примерная схема
представлена на рисунке.

Рис 5.2. Иерархия политики информационной безопасности.

39
Примеры политик безопасности некоторых компаний можно посмотреть по представленным ссылкам :
ОАО «Газпромбанк» – www.gazprombank.ru/upload/iblock/ee7/infibez.pdf, АО «Фонд развития
предпринимательства „Даму“ –www.damu.kz/content/files/PolitikaInformatsionnoyBezopasnosti.pdf, АО НК
„КазМунайГаз“ –www.kmg.kz/upload/company/Politika_informacionnoi_bezopasnosti.pdf, ОАО
„Радиотехнический институт имени академика А. Л. Минца“ – www.rti-
mints.ru/uploads/files/static/8/politika_informacionnoy_bezopasnosti_rti.pdf
После утверждения политики ИБ необходимо:
ознакомить с политикой всех уже работающих сотрудников;
• знакомить с политикой всех новых сотрудников (как это лучше делать – тема отдельного разговора, у
нас для новичков есть вводный курс, на котором я выступаю с разъяснениями);
• проанализировать существующие бизнес-процессы с целью выявления и минимизации рисков;
• принимать участие в создании новых бизнес-процессов, чтобы впоследствии не бежать за поездом;
• разработать положения, процедуры, инструкции и прочие документы, дополняющие политику
(инструкция по предоставлению доступа к сети интернет, инструкция по предоставлению доступа в
помещения с ограниченным доступом, инструкции по работе с информационными системами компании и
т.п.);
• не реже, чем раз в квартал пересматривать политику ИБ и прочие документы по ИБ с целью их
актуализации.
Говоря об использовании в организации СЭД, надо понимать, что для нее не пишется своя политика
безопасности, а ключевые понятия и определения вносятся в существующую в организации политику
безопасности, основные документы, регламентирующие информационную безопасность при работе с СЭД,
оформляются отдельно в виде комплекта соответствующих инструкций и регламентов.
5.2. Разработка, выполнение и контроль управленческой документации, связанной
с организацией безопасности электронного документооборота
В пакете организационно-распорядительной документации по информационной безопасности при
работе с СЭД значительную роль играют документы второго уровня иерархии, определяющие порядок и
методы выполнения того или иного вида деятельности по защите от угроз информационной безопасности.
Наиболее часто используются следующие типы документов этого уровня:
• регламент – документ, определяющий порядок взаимодействия подразделений и работников
организации в рамках определенного процесса ИБ;
• инструкция – документ, определяющий порядок выполнения отдельных или взаимосвязанных
действий конкретным работником организации в рамках определенных процессов ИБ. [50]
Кроме того, встречается такой вид документа, как Методические рекомендации. Этот документ
определяет унифицированные правила и методы выполнения действий (функций), независимые от
исполнителей.
Разработкой организационно – распорядительной документации должно заниматься лицо,
ответственное за защиту информации. Организационные меры дополняют программно-технические и в
некоторых случаях позволяют избежать излишних затрат. Сопровождение системы заключается в
постоянном мониторинге новых угроз, обновлении модели нарушителя, поддержании средств защиты
информации в работоспособном состоянии, обновлении антивирусных баз данных, разработке новых
организационно-распорядительных документов.
Регламент пишутся с общей целью - обеспечить слаженные действия как отдельных исполнителей, так
и подразделений в целом. Наименование регламента должно быть кратким, точно характеризующим
регламентируемый процесс, обеспечивающим правильную классификацию регламента в системе локальных
нормативных актов организации. Как правило, в наименовании регламента указываются: процесс, основные
объекты процесса, обстоятельства выполнения процесса. Например, «Регламент по работе в системе
электронного документооборота», который определяет общие правила использования системы электронного
документооборота в организации, обязанности участников документооборота и правила работы с
электронными документами и журналами регистрации.
Инструкция определяет порядок выполнения отдельных или взаимосвязанных действий, выполняемых
конкретным подразделением или работником организации в рамках определенных процессов ИБ.
В инструкцию рекомендуется включать примеры выполнения отдельных действий (функций),
использования форм документов и т. п. Инструкции целесообразно разрабатывать после согласования
регламентов процессов ИБ.
При разработке инструкций необходимо учитывать требования нормативно-методических документов
в области защиты информации, а также требования по эксплуатации используемых в процессе изделий,
приведенных в эксплуатационной документации на них.
Требования к содержанию инструкций аналогичны требованиям, предъявляемым к регламентам, с
учетом направленности инструкции на описание порядка выполнения действий конкретным работником
организации в рамках определенного процесса ИБ.

40
Инструкция пользователя СЭД по информационной безопасности
Пользователи системы электронного документооборота составляют многочисленный круг лиц,
обрабатывающих информацию, в том числе защищаемую. Разделы инструкции должны охватить все
основные процессы ИБ, в которых задействован пользователь, например:
• правила доступа и работы с информацией ограниченного доступа в СЭД;
• правила защиты автоматизированного рабочего места от несанкционированного доступа;
• правила создания и использования паролей;
• защита от вредоносного программного обеспечения;
• использование съемных носителей информации и мобильных устройств;
• доступ к сети Интернет и использование электронной почты;
• пропускной и внутриобъектовый режимы;
• действия при нештатных ситуациях (инцидентах ИБ).
Кроме инструкции пользователя СЭД, для организации защищенного электронного документооборота
рекомендуют разработать следующие документы:
• перечень сведений, составляющих конфиденциальную информацию организации;
• положение о подразделении по защите конфиденциальной информации;
• должностные обязанности лиц, ответственных за защиту конфиденциальной информации;
• план мероприятий по защите конфиденциальной информации;
• план проверок состояния защиты конфиденциальной информации;
• модель угроз информационной безопасности;
• положение о порядке организации и проведения работ по защите конфиденциальной информации;
• перечень защищаемых объектов информатизации;
• акты о категорировании защищаемых объектов информатизации;
• акты о категорировании ОТСС в защищаемых помещениях;
• технические паспорта на защищаемые объекты информатизации;
• приказ о вводе в эксплуатацию средств вычислительной техники, обрабатывающих
конфиденциальную информацию и назначении ответственных лиц;
• приказ (распоряжение) о хранении конфиденциальной информации на жестких дисках или на
учтенных гибких магнитных дисках;
• акты классификации автоматизированных систем или отдельных ПЭВМ, обрабатывающих
конфиденциальную информацию;
• аттестаты соответствия требованиям по безопасности информации на объекты информатизации;
• приказ (распоряжение) о закреплении ПЭВМ за ответственными лицами;
• инструкция по информационной безопасности при подключении к информационно-вычислительным
сетям общего пользования (Интернет и т.п.), разрешение на подключение к Интернет, журнал учета работы
на АП ИВС ОП, список лиц, допущенных к работе на АП ИВС ОП;
• инструкция по антивирусной защите;
• перечень защищаемых ресурсов в ЛВС, заявки на доступ к ресурсам, таблицы разграничения доступа;
• журнал (карточки) учета средств защиты информации.
5.3. Аттестация информационной безопасности и защиты информации
на соответствие требованиям
Аттестация объекта информатизации (ОИ) – это завершающий этап работ по внедрению средств
информационной безопасности, призванный подтвердить соответствие объекта требованиям нормативных
документов регулирующих органов в сфере защиты информации. Аттестация проводится в виде комплекса
организационно-технических мероприятий, по результатам которых выдается «Аттестат соответствия» тем
или иным требованиям и нормативам, на соответствие которым она проводится. Аттестация позволяет
проверить и подтвердить действительную степень защищенности ИС, успешность выполненного проекта
внедрения средств ИБ, а также соответствие защищенности информации нормативам. В 15-20% случаев на
этом этапе удается выявить и исправить недоработки, которые могли бы привести к нежелательным и
опасным последствиям.
Аттестация может быть как добровольная, так и обязательная.
Добровольная – проводится по инициативе владельца ОИ и служит для подтверждения его
соответствия определенным нормативам и требованиям по безопасности информации в случаях, когда
требуется либо подтверждение функциональных показателей, либо независимая экспертная оценка.
Обязательная – проводится для ОИ в случаях, установленных федеральным законодательством РФ и
правовыми актами уполномоченных контролирующих органов. Так, обязательной аттестации подлежат ОИ,
предназначенные для обработки сведений, представляющих государственную тайну, государственные и

41
муниципальные ИС и пр. Также, аттестация является обязательной при подготовке к получению лицензий на
определенные виды деятельности.
Мероприятия предусматривают комплексную проверку защищаемого ОИ в реальных условиях
эксплуатации, в ходе которой выполняются все необходимые виды работ. Аттестация охватывает весь спектр
объектов, подлежащих контролю соответствия требованиям:
• информационные системы;
• рабочие места, оснащенные средствами автоматизации;
• сети передачи данных;
• помещения.
Аттестацию объектов информатизации проводят на соответствие:
• требованиям по защите персональных данных (152-ФЗ, приказ 21 ФСТЭК);
• требованиям по защите государственных информационных систем (приказ 17 ФСТЭК России);
• требованиям по защите конфиденциальной информации;
• требованиям, предъявляемым к ИС, обрабатывающим информацию, составляющую государственную
тайну.

Рис. 5.3. Иерархия аттестации объекта информатизации


Виды выполняемых при проведении аттестации ОИ работ:
• определение перечня ОИ, подлежащих аттестации, категорирование и классификация;
• анализ и оценка исходных данных и документации по защите информации на ОИ, оценка
правильности категорирования;
• проверка соответствия представленных исходных данных реальным условиям размещения и
эксплуатации ОИ;

42
• разработка документации (включая как паспорта ОИ, так и организационно-распорядительную
документацию) на ОИ, подготавливаемые к аттестационным испытаниям;
• проверка технологического процесса хранения и обработки информации, определение возможных
каналов утечки информации и разработка перечня мероприятий по их исключению;
• оценка соответствия помещений, в которых установлены ОИ предъявляемым требованиям, включая,
при необходимости, специальную проверку на наличие внедренных устройств перехвата информации;
• оценка уровня подготовки персонала;
• при необходимости, проведение мероприятий по защите информации (поставка, установка и
настройка средств защиты информации);
• подготовка и утверждение программы и методики проведения аттестационных испытаний;
• проведение аттестационных испытаний, включая отдельные технические и программные средства,
инженерное, ИТ-оборудование и пр.;
• проведение испытаний объектов информатизации на соответствие требованиям по защите
информации от несанкционированного доступа и утечки по техническим каналам;
• подготовка отчетной документации (протоколов испытаний, заключения по результатам
аттестационных испытаний);
• выдача, при условии положительного заключения, «Аттестата соответствия»;
• анализ результатов аттестационных испытаний, разработка рекомендаций по совершенствованию
принятых мер по защите информации от утечки по техническим каналам, закрытию выявленных каналов
утечки информации.
В результате проведения работ заказчику выдается «Аттестат соответствия объекта информатизации
требованиям по безопасности информации» сроком на 3 года.

43
6. ПРОМЫШЛЕННЫЕ КОМПЛЕКСЫ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В СЭД
6.1. Средства защиты информации от НСД
«Средства защиты информации (СЗИ) от НСД» носят общее название, однако в первую очередь
подразумевают организацию доверенной загрузки компьютерной системы. Такие СЗИ, как правило, имеют
аппаратную составляющую и обеспечивают идентификацию и аутентификацию пользователей, проверку
целостности критичных системных файлов и аппаратных средств до загрузки операционной системы.
К этому классу средств защиты можно отнести программно-аппаратные комплексы «Страж NT»,
«Dallas Lock», «Secret NET 5.0-С», «Аккорд-NT/2000».
Основными функциональными «обязанностями» этих СЗИ являются:
• организация доверенной загрузки с возможностью идентификации и аутентификации пользователей
при помощи ключевых дискет, электронных ключей Touch memory, USB-ключей eToken R2, eToken Pro,
Guardant и т. п., включая авторизацию пользователей во временной области;
• контроль целостности системных областей жесткого диска, назначенных администратором
безопасности системы;
• контроль целостности конфигурации аппаратных средств; СЗИ СЗИ НСД СКЗИ СЗИ сетевого
действия 22
• регистрацию событий доступа в энергонезависимой памяти.
Разработчики этого класса СЗИ заявляют свои продукты как «комплексы» защиты АС от НСД и
оснащают их дополнительными функциональными возможностями, реализующими меры защиты в
работающей компьютерной системе:
• дискреционная и мандатная модели разграничения доступа пользователей к защищаемым ресурсам и
прикладным программам;
• создание для пользователей замкнутой программной среды;
• контроль потоков защищаемой информации;
• очистка освобождаемой памяти и дискового пространства;
• контроль целостности запускаемых программ и баз данных;
• аудит доступа к защищаемым ресурсам;
• управление вводом-выводом на отчуждаемые носители.
Некоторые из комплексных СЗИ от НСД позволяют осуществлять криптографическую защиту
конфиденциальной информации. СЗИ «Страж NT» разработано научно-исследовательским институтом
проблем управления, информатизации и моделирования Академии военных наук (ЗАО «НИИ УИМ АВН»).
Аппаратная часть комплекса предназначена для идентификации пользователей на основе электронных
ключей Touch Memory. В то же время идентификация пользователей в «Страж NT» может осуществляться за
счет использования ключевых дискет, которые создаются самим средством для каждого пользователя. В
качестве средства аутентификации применяется пароль. Средство обеспечивает доверенную загрузку путем
модификации главной загрузочной записи жесткого диска.
Изделие «Dallas Lock» разработанное ООО «Конфидент», - это комплексное средство защиты, в
котором доверенная загрузка осуществляется путем аутентификации пользователей на основе электронных
идентификаторов Touch Memory. При инициализации системы на компьютере модифицируется главная
загрузочная запись жесткого диска. СЗИ «Dallas Lock» позволяет осуществлять защиту приватных данных
путем шифрования указанной области данных на жестком диске компьютера (например, загрузочной записи
логического раздела диска).
Комплексное средство защиты информации «Secret Net 2000» разработано ЗАО НИП
«ИНФОРМЗАЩИТА» (г. Москва). При аутентификации пользователей СЗИ может работать с различными
электронными картами памяти (iButton, eToken, Smart Card, Proximity Сard). Программная часть «Secret Net
2000» представляет собой надстройку над стандартной системой безопасности MS Windows и начинает
работать после загрузки основных модулей операционной системы. Для обеспечения корректной доверенной
загрузки СЗИ «Secret Net 2000» необходимо использовать совместно с аппаратными средствами, например,
электронным замком «Соболь-PCI
СЗИ «Secret Net 2000» Аппаратный модуль доверенной загрузки (АМДЗ) СЗИ «АккордNT/2000»,
разработанный ОКБ САПР, имеет плату расширения, вставляемую в PCI-слот защищаемого компьютера.
СЗИ перехватывает управление компьютером после выполнения BIOS процедуры POST. В качестве
идентификаторов выступают электронные ключи Touch memory. Поставляемый в комплекте СЗИ
считыватель этих устройств работает непосредственно с аппаратным модулем, а не подключается к
стандартным портам ПЭВМ. Контрольные суммы проверяемых на целостность системных областей ОС и
аппаратных средств хранятся в энергонезависимой памяти аппаратного модуля. В последнее время на
российском рынке стали появляться средства комплексной защиты информации, сочетающие в себе функции
СЗИ от НСД и СКЗИ. Одним из таких средств является модификация комплекса «Аккорд» - «Аккорд-СБ»,

44
представляющее собой программно-аппаратный комплекс, включающий и аппаратный модуль доверенной
загрузки, и аппаратный модуль криптографической защиты. Аппаратно-программный комплекс защиты
информации «Secret Net 5.0» кроме широкого арсенала средств защиты от несанкционированного доступа
предоставляет пользователю возможность создавать зашифрованные каталоги для хранения персональных
данных.
СЗИ электронный замок «Соболь-PCI» СЗИ «Аккорд-NT/2000» 26 Сетевая защита в компьютерных
системах реализуется двумя основными способами: с использованием межсетевых экранов и путем
организации виртуальных частных сетей. Под межсетевыми экранами понимают локальное или
функционально-распределенное аппаратно-программное (программное) средство, реализующее контроль над
информацией, поступающей в ЛВС и/или выходящей из ЛВС
Классическим примером комплексного средства защиты, включающего в себя функцию организации
VPN, является распространенное отечественное аппаратно-программное средство сетевой защиты ViPNet,
разработанное компанией «ИнфоТеКС» (Информационные Технологии и ТелеКоммуникационные Системы,
г. Москва). Подробнее узнать о системах можно используя реестр Документы по сертификации средств
защиты информации и аттестации объектов информатизации по требованиям безопасности информации
ФСТЭК России https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-
sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00
6.2. Основные характеристики системы «Secret Disk»
Линейка аппаратно-программных средств криптографической защиты информации «Secret Disk»,
разработанная компанией ALADDIN Software Security R.D. (г. Москва), является менеджером секретных
дисков и предназначена для шифрования разделов жесткого диска и создания на дисковом пространстве
компьютера защищенных виртуальных дисков с многопользовательским доступом. Для работы с дисками в
состав системы входит VXD-драйвер.
Система «Secret Disk» работает только в режиме двухфакторной аутентификации пользователей, когда
наряду с вводом пароля пользователь обязан подключить к ПЭВМ внешний носитель ключевой
последовательности (eToken в виде USB-ключа или смарт-карты или электронный ключ PCCard (PCMCIA)
для портативных компьютеров).
В «Secret Disk 2.0» для шифрования данных могут использоваться следующие алгоритмы: •
собственный алгоритм преобразования данных системы «Secret Disk»;
• криптографический алгоритм ГОСТ 28147-89 (программный эмулятор криптографической платы
Криптон фирмы «Анкад»);
• алгоритм RC4, встроенный в ОС Windows (Microsoft CryptoAPI).
В процессе установки системы «Secret Disk 2.0» необходимо указать имеющийся в наличии носитель
ключевой информации, выбрав соответствующий пункт в окне «Выбор компонентов». После установки и
перезагрузки компьютера будет запущен «Мастер первого запуска», который предложит создать на жестком
диске защищенный виртуальный диск. При этом необходимо активизировать электронный ключ, на котором
будет храниться ключевая информация для доступа к создаваемому диску. Эта ключевая информация в
СКЗИ «Secret Disk» называется «личным ключом». Для активизации следует подключить по запросу СКЗИ
носитель eToken к USB-порту, а затем сгенерировать случайную последовательность путем нажатия
произвольных клавиш или перемещением «мыши»
Сгенерированный личный ключ будет записан в перепрограммируемую составляющую носителя
eToken. Обратим внимание, что в результате будет уничтожен ранее записанный на eToken личный ключ,
который, возможно, уже применялся при шифровании пользовательских данных. В связи с возможным
ошибочным уничтожением личных ключей в СКЗИ предусмотрена возможность сохранения личного ключа в
виде файла на ином носителе (например, на дискете) для последующего восстановления. После активации
ключа соответствующее предупреждение выводится на экран.
6.3. Ключи для повышения надежности аутентификации
В настоящее время для повышения надежности аутентификации пользователей в СЗИ применяют
внешние носители ключевой информации. В технической литературе производители этих устройств и
разработчики систем безопасности на их основе пользуются различной терминологией.
Можно встретить подходящие по контексту термины: электронный идентификатор, электронный
ключ, внешний носитель ключевой или кодовой (аутентифицирующей) последовательности. Следует
понимать, что это устройства внешней энергонезависимой памяти с различным аппаратным интерфейсом,
работающие в режимах чтение или чтение/запись и предназначенные для хранения ключевой (для
шифрования данных) либо аутентифицирующей информации. Наиболее распространенными устройствами
являются электронные ключи «Touch Memory» на базе микросхем серии DS199Х фирмы Dallas
Semiconductors.
Другое их название - «iButton» или «Далласские таблетки» (устройства выпускаются в
цилиндрическом корпусе диаметром 16 мм и толщиной 3 или 5 мм, рис. 6.1).

45
Рис. 6.1. Внешний вид электронного ключа iButton и считывателя информации
В СЗИ активно используются пластиковые карточки различных технологий (чаще всего с магнитной
полосой или проксими-карты). Пластиковые карточки имеют стандартный размер 54х85,7х0,9 - 1,8 мм.
Пластиковая карта с магнитной полосой Удобными для применения в СЗИ являются электронные ключи
eToken (рис. 6.2), выполненные на процессорной микросхеме семейства SLE66C Infineon, обеспечивающей
высокий уровень безопасности. Они предназначены для безопасного хранения секретных данных, например,
криптографических ключей. eToken выпускается в двух вариантах конструктивного оформления: в виде
USB-ключа и в виде смарт-карты стандартного формата. В большинстве программно-аппаратных средств
защиты информации предусмотрена возможность осуществлять аутентификацию личности пользователя
комбинированным способом, т. е. по нескольким методам одновременно. Комбинирование способов
аутентификации снижает риск ошибок, в результате которых злоумышленник может войти в систему под
именем легального пользователя.

Рис. 6.2. Электронные ключи eToken.


Электронные ключи eToken R2 построены на базе микроконтроллера Cypress CY7C63413 и выполнены
в виде брелока, который имеет разъем для подключения к USB-порту персонального компьютера. Доступны
версии с разным объемом перезаписываемой памяти (EEPROM): 8 КБ, 16 КБ и 32 КБ. Микроконтроллер
реализует аппаратное шифрование по симметричному алгоритму на базе DES, а также осуществляет
поддержку связи с ПЭВМ по протоколу USB. Для защиты информации, хранящейся во внешней микросхеме
EEPROM, она подвергается криптографическому преобразованию и хранится в зашифрованном виде. Для
получения доступа к этой информации необходимо предъявить PIN-код.
Электронные ключи eToken PRO построены на основе микросхем смарт-карт Infineon SLE66CX160S и
SLE66CX320P и имеют 16 или 32 КБ внутренней перезаписываемой памяти (EEPROM) соответственно.
eToken PRO выпускаются в виде брелока с USB-разъемом или в виде смарт-карты (пластиковая карта с
впрессованной в нее микросхемой). Для работы с eToken, выполненным в виде смарт-карты, необходимо
устройство считывания. Микросхема смарт-карты реализует следующие функции: хранение информации во
внутренней защищенной памяти, аппаратную реализацию алгоритмов шифрования (RSA, DES, 3DES),
хэширования (SHA-1), а также аппаратную реализацию генератора ключевой пары на основе аппаратно
сгенерированных случайных чисел. Так как EEPROM, в которой хранится защищаемая информация, является
внутренней, она доступна только с использованием внутренних средств микросхемы смарт-карты. Для
получения доступа к этой информации необходимо предъявить PIN-код.

46
6.4. Система защиты информации от несанкционированного доступа «Страж NT»
СЗИ «Страж NT» (разработчик ЗАО НПЦ «Модуль») представляет собой программно-аппаратный
комплекс, способный работать в среде операционных систем фирмы Microsoft и добавляющий к системе
безопасности ОС следующие функциональные возможности:
• организация доверенной загрузки с возможностью идентификации и аутентификации пользователей
при помощи дискет, устройств iButton, USB ключей eToken R2, eToken Pro, Guardant;
• реализация мандатной модели разграничения доступа на основе меток конфиденциальности
пользователей, защищаемых ресурсов и прикладных программ;
• создание замкнутой программной среды для пользователей путем разрешения запуска ограниченного
количества прикладных программ и динамических библиотек;
• контроль потоков защищаемой информации;
• очистка освобождаемой памяти и дискового пространства;
• контроль целостности указанных администратором файлов;
• аудит доступа к защищаемым ресурсам;
• управление вводом-выводом на отчуждаемые носители.
Для реализации функций защиты в СЗИ «Страж NT» необходимо настроить BIOS ПЭВМ на загрузку с
жесткого диска, а также установить пароль на изменение параметров BIOS, чтобы эти настройки не могли
быть модифицированы пользователями, в противном случае становится возможна загрузка ПК со съемного
носителя. Если требуемые установки BIOS не выполнены, СЗИ при запуске системы выведет
соответствующее сообщение и приостановит ее дальнейшую работу.
В СЗИ «Страж NT» идентификация и аутентификация пользователя производится до загрузки
операционной системы. Это позволяет исключить возможность получения доступа к информации,
содержащейся на жестком диске компьютера, не пройдя успешно процедуру аутентификации. Процедура
идентификации предполагает сравнение информации, содержащейся на энергонезависимом носителе
ключевой информации (дискете), с информацией, записанной на жестком диске компьютера. Программа
идентификации и аутентификации записана в главной загрузочной записи (MBR) жесткого диска и
вызывается автоматически после прохождения процедуры POST BIOS: пользователю предлагается
предъявить персональный идентификатор и ввести пароль.
В СЗИ «Страж NT» реализована возможность контроля со стороны Администратора и ограниченно со
стороны пользователей фактов изменения наиболее критичных с точки зрения безопасности файлов (как
санкционированного, так и нет), для чего предусмотрена функция контроля целостности файлов. Включение
контроля осуществляется администратором безопасности с использованием «Администратора ресурсов»
программы «Управление СЗИ». Программа должна быть переведена в режим администрирования.
СЗИ «Страж NT» соответствует требованиям класса защищенности 3 «РД Гостехкомиссии России.
СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации» и кроме всего
прочего включает в себя механизм гарантированного стирания всех удаляемых файлов, файла подкачки и
критичных областей оперативной памяти. При удалении «грифованных» файлов механизм их
гарантированного стирания в СЗИ действует по умолчанию.
6.5. Система защиты информации от несанкционированного доступа «Dallas Lock»
Общие сведения СЗИ «Dallas Lock» (разработчик ООО «Конфидент») представляет собой
программно-аппаратный комплекс, добавляющий к системе безопасности Windows следующие
функциональные возможности:
• организация доверенной загрузки с возможностью идентификации и аутентификации при помощи
электронных идентификаторов Touch Memory;
• создание замкнутой программной среды для пользователей путем разрешения запуска ограниченного
количества прикладных программ и динамических библиотек;
• реализация мандатной модели разграничения доступа на основе меток конфиденциальности
пользователей и защищаемых ресурсов;
• контроль потоков защищаемой информации;
• очистка секторов, занимаемых защищаемыми файлами при их удалении, а также очистка памяти,
выделяемой прикладным программам;
• контроль целостности указанных администратором файлов и системных областей диска;
• аудит доступа к защищаемым ресурсам;
• защита данных путем криптографического преобразования информации на диске.

47
Рис. 6.3. Окно проверки целостности документов

Мандатная модель разграничения доступа в СЗИ «Dallas Lock» реализована посредством назначения
защищаемым ресурсам и каждому пользователю системы меток конфиденциальности и сравнения их при
запросах на доступ.
В качестве меток конфиденциальности выступают:
• для защищаемых ресурсов — классификационная метка мандатного доступа;
• для пользователей — уровень допуска. В СЗИ «Dallas Lock» используются следующие наименования
меток конфиденциальности в порядке повышения: «Открытые данные», «Конфиденциально» (соответствует
ДСП) и «Строго конфиденциально» (соответствует Секретно).
СЗИ Dallas Lock 7.0 включает средства аудита, автоматически ведущие запись в пять системных
журналов: «журнал входов», «журнал доступа к ресурсам», «журнал управления политиками безопасности»,
«журнал печати» и «журнал управления учетными записями». В «журнале входов» фиксируются события,
связанные с загрузкой компьютера и регистрацией пользователя в операционной системе. «Журнал доступа к
ресурсам» предназначен для отслеживания обращений пользователя к защищаемым ресурсам. «Журнал
управления политиками безопасности» содержит информацию о действиях пользователя по настройке
параметров системы защиты. В «журнале печати» отображаются все попытки печати. «Журнал управления
учетными записями» предназначен для учета действий по изменению прав пользователей.
6.6. Организация VPN средствами СЗИ VipNet
Компоненты СЗИ ViPNet предназначены для решения различных задач, например: создания
защищенной доверенной среды передачи информации ограниченного доступа с использованием публичных и
выделенных каналов связи интернет, телефонные и беспроводные линии связи) путем организации
виртуальной частной сети (VPN) с централизованным управлением; развертывания инфраструктуры
открытых ключей (PKI) с организацией Удостоверяющего центра для внедрения криптографических
функций и функций ЭЦП (в том числе, квалифицированной), в произвольные прикладные сервисы,
например, электронные торговые площадки или системы для финансово-кредитных учреждений, с
поддержкой возможности взаимодействия с PKI-продуктами других производителей; создания
централизованных комплексов управления, аудита и мониторинга средств защиты информации в
распределенных сетях – центров эксплуатации средств защиты ViPNet.
Задачей пользователей, имеющих допуск к клиентской части ViPNet, является обмен
конфиденциальной информацией. Установка ViPNet Office осуществляется в три этапа: сначала
инсталлируется модуль менеджера, затем модуль координатора и в последнюю очередь – модули клиентов. В
идеологии данной версии СЗИ VipNet предполагается, что на компьютерах пользователей устанавливаются
модули клиентов. Координаторы - это компьютеры, выполняющие функции туннелирующих узлов.
Менеджер - это центральный узел, хранящий ключи и пароли всех пользователей. Узлы ViPNet могут быть
подключены к сети непосредственно либо могут располагаться за межсетевыми экранами и другими
устройствами. Для каждого узла может быть указан один из способов подключения: − непосредственное
соединение с другими узлами; − соединение с другими узлами через локальный Координатор,
обеспечивающий технологию преобразования сетевых адресов (NAT - Network Address Translation) для
трафика данного Клиента; - соединение через межсетевой экран/NAT систему, NAT-правила которой могут
быть модифицированы; − соединение через межсетевой экран/NAT систему, установки которой не могут
быть модифицированы. После запуска каждый сетевой узел ViPNet посылает соответствующую информацию
Координатору.

48
6.7. Организация VPN средствами СЗИ StrongNet
Система StrongNet предназначена для построения защищенных виртуальных частных сетей, позволяет
создать защищенный канал для передачи данных между компьютерами в локальной сети или Интернет. Вся
информация передается по этому каналу с использованием туннелирования в зашифрованном виде.
Система StrongNet основана на предварительном распределении ключей. Принцип работы следующий:
все данные, передаваемые по защищенному каналу, шифруются с помощью симметричных алгоритмов
шифрования. При этом ключи шифрования (сеансовые ключи) передаются между компьютерами при
установлении защищенного соединения и шифруются с помощью асимметричного алгоритма шифрования
RSA. Открытые и личные ключи, использующиеся при установлении соединения, хранятся в базе данных
ключей.
Распределение ключей между пользователями осуществляется системным администратором с
помощью центра генерации ключей. Таким образом, пользователи сети к моменту установления соединения
уже имеют все необходимые ключи. Кроме защиты данных, передаваемых между двумя компьютерами по
сети, StrongNet предоставляет функции персонального межсетевого экрана, который осуществляет
фильтрацию входящих и исходящих IP-пакетов по определенным критериям.
Для работы с системой StrongNet необходимо сгенерировать и распределить между пользователями
открытые и личные ключи. У каждого пользователя системы StrongNet есть набор ключей, в который входит
его личный ключ и открытые ключи других пользователей системы, с которыми он обменивается данными
через защищенные каналы. Набор ключей может храниться в файле либо на электронном ключе.
Программа «StrongNet Центр генерации ключей» предназначена для создания базы данных ключей,
составления из них наборов, записываемых в файл или на электронный ключ, и распределения этих наборов
между пользователями системы. Генерация ключей происходит один раз при создании базы данных.
6.8. Организация VPN прикладного уровня средствами
протокола S/MIME и СКЗИ КриптоПро CSP
Предположим, организации необходимо организовать защищенный обмен документами между двумя
пользователями Шифрование почтовых сообщений будет осуществляться с помощью алгоритма ГОСТ
28147-89, реализуемого средствами СКЗИ КриптоПро CSP. Предварительной операцией является настройка
сетевого соединения виртуальных машин, имитирующих оба сетевых узла. Рекомендуется установить
виртуальные сетевые адаптеры в режим Bridged и назначить сетевым узлам уникальные сетевые адреса,
например, 192.168.х.1 и 192.168.х.2, где х - номер компьютера в организации.
Для того чтобы два пользователя могли отправлять друг другу зашифрованные сообщения, они
должны обменяться сертификатами открытых ключей. Самым простым способом обмена является отправка
писем, подписанных каждым из пользователей. После получения подписанного письма его отправитель
должен быть добавлен в адресную книгу.

49
ЗАКЛЮЧЕНИЕ
В учебном пособии представлены теоретические подходы, технологические решения, промышленные
комплексы, позволяющие в той или иной степени организовать безопасный электронный документооборот.
В представленном пособии рассмотрены следующие вопросы:
• Основные положения электронного документооборота
• Основные подходы к автоматизации документооборота
• Особенности атак на защищенные системы электронного документооборота
• Особенности применения средств защиты для обеспечения безопасности электронного
документооборота
• Организационно-правовые методы защиты информации
• Промышленные комплексы для защиты информации в СЭД

Совокупность представленных теоретических положений и рекомендаций по мнению авторов должно


помочь специалистам в организации безопасного документооборота, позволит выработать технологию
построения защиты систем электронного документооборота на конкретном предприятии или организации.

50
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ [Электронный ресурс]. Режим
доступа: http://www.consultant.ru/document/cons_doc_LAW_61801/
2. Об информации, информационных технологиях и о защите информации: Федеральный закон от
27.07.2006 № 149-ФЗ [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_-
doc_LAW_61798/
3. Об электронной подписи: Федеральный закон от 06.04.2011 № 63-ФЗ [Электронный ресурс]. Режим
доступа: http://www.consultant.ru/document/cons_doc_LAW_112701/
4. О бухгалтерском учете: Федеральный закон от 06.12.2011 №149-ФЗ [Электронный ресурс]. Режим
доступа: http://www.consultant.ru/document/ cons_doc_LAW__122855
5. ГОСТ Р 7.0.95-2015. Система стандартов по информации, библиотечному и издательскому делу.
Электронные документы. Основные виды, выходные сведения, технологические характеристики
[Электронный ресурс]. Режим доступа: http://docs.cntd.ru/document/1200128317
6. ГОСТ Р ИСО 15489-1-2007. СИБИД. Управление документами. Общие требования [Электронный
ресурс]. Режим доступа: http://docs.cntd.ru/document/1200049980
7. ГОСТ 2.051-2006. ЕСКД. Электронные документы. Общие положения [Электронный ресурс]. Режим
доступа: http://docs.cntd.ru/document/1200045526
8. ГОСТ Р 50922-96. Защита информации. Основные термины и определения [Электронный ресурс].
Режим доступа: http://docs.cntd.ru/document/gost-r-50922-2006 62
9. Берхольц К.А. Применение облачных технологий в электронном документообороте коммерческих
организаций // Инновационное развитие. – 2018. № 10. С. 9-12.
10. Гладкий М.В. Безопасность приложений на платформах облачных вычислений // Труды БГТУ.
2015. № 9. С 204-207.
11. Горохов С.Н, Лобанов Е.М. Современные технологии хранения электронных документов // Вестник
архивиста. 2015. № 1. С. 193-200.
12. Денисов Д.В. Перспективы развития облачных вычислений // Прикладная информатика. 2009. № 5.
С. 52-58. 8. Довгаль В.А. Облачные вычисления и анализ вопросов информационной безопасности в облаке //
Вестник Адыгейского государственного университета. 2015. № 2. С. 160-166.
13. Догваль. Е.М. Методы повышения безопасности в сфере «облачных» технологий // Вестник АГУ.
2014. №4. С. 170-174.
14. Ивонин П.В. Безопасность облака в деталях // Известия ЮФУ. 2013. № 2. С. 35-40. 11. Кодлов П.А.
Проблемы безопасности облачных вычислений // Наука, техника и образование. 2016. № 12. С. 54-58.
15. Котяшичев И. А. Защита информации в «Облачных технологиях» как предмет национальной
безопасности // Молодой ученый. 2015. № 6. С. 30-34. 63
16. Саломаха Н.А. Угрозы информационной безопасности при использовании облачных электронных
подписей // Безопасность информационной среды. 2017. № 14. С. 215-120. 14. Шпарло. Е.В. Возможности
облачных технологий для хранения документов: за и против // Современный документооборот. 2015. № 7. С.
212- 218.
17. Gupta P. The usage and adoption of cloud computing by small and medium businesses // International
Journal of Information Management. 2013. № 14. P. 86-82.
18. Mell P., Grance T. The NIST Definition of Cloud Computing (Draft) // Recommendations of the National
Institute of Standards and Technology. 2011. № 21. P. 145-208.
19. Безопасность информационных технологий. Критерии оценки безопасности информационных
технологий [Текст] : РД: утв. Гостехкомиссией России. – М., 2002.
20. ГОСТ Р 51275–99. Защита информации. Объект информатизации. Факторы, воздействующие на
информацию [Текст]. – Введ. 2000–01–01 – М.: Изд-во стандартов, 1999. – 8 с.
21. ГОСТ Р 50922–96. Защита информации. Основные термины и определения [Текст]. М.: Изд-во
стандартов, 1996.
22. ГОСТ Р 51624–2000. [Текст]. М.: Изд-во стандартов, 2000.
23. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных
систем и требования по защите информации [Текст] : РД : утв. Гостехкомиссией России. – М.: Изд-во
стандартов, 1992.
24. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от
НСД к информации [Текст] : РД : утв. Гостехкомиссией России. – М.: Изд-во стандартов, 1992.
25. Защита от несанкционированного доступа к информации. Термины и определения [Текст] : РД :
утв. Гостехкомиссией России. – М.: Изд-во стандартов, 1992.
26. ГОСТ Р 15408–02. Критерии оценки безопасности информационных технологий [Текст]. – Введ.
2004–01–01 – М.: Изд-во стандартов, 2002.
27. ISO/IEC 17799:2000. Информационные технологии. Свод правил по управлению защитой
информации. Международный стандарт [Текст] / ISO/IEC, 2000.

51
28. Зегжда Д. П. Как построить защищенную информационную систему. Технология создания
безопасных систем [Текст] / Д. П. Зегжда, А. М. Ивашко ; под научн. ред. П. Д. Зегжды, В. В. Платонова. –
СПб.: Мир и Семья-95, Интерлайн, 1998. – 256 с. : ил. ; 20 см. – 500 экз.
29. Девянин П. Н. Теоретические основы компьютерной безопасности [Текст]: учеб. пособие для вузов
/ П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с. : ил. ;
21 см.
30. Проскурин В. Г. Программно-аппаратные средства обеспечения информационной безопасности.
Защита в операционных системах [Текст]: учеб. пособие для вузов / В. Г. Проскурин, С. В. Крутов, И. В.
Мацкевич. – М.: Радио и связь, 2000. – 168 с. : ил.
31. Гайдамакин Н. А. Автоматизированные системы, базы и банки данных. Вводный курс [Текст]:
учеб. пособие / Н. А. Гайдамакин. – М.: Гелиос АРВ, 2002. – 368 с. : ил. 230 1
32. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах [Текст] / Н. А.
Гайдамакин. – Екатеринбург: Изд-во Урал. Ун-та, 2003. – 328 с. : ил.
33. Хорев П. Б. Методы и средства защиты информации в компьютерных системах [Текст]: учеб.
пособие для вузов / П. Б. Хорев. – М.: Академия, 2005. – 256 с. : ил.
34. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа [Текст] / А.
Ю. Щеглов ; под ред. М. В. Финкова. – СПб: Наука и Техника, 2004. – 384 с. : ил.
35. Система защиты информации от несанкционированного доступа «СТРАЖ NT». Версия 2.0.
Описание применения. УИМ.00025-01 31 [Электронный ресурс]. – 53 с. : ил.
36. Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Руководство по
эксплуатации [Электронный ресурс]. – 88 с. : ил.
37. Система защиты информации «Secret Net 2000. Автономный вариант для Windows 2000».
Руководство по администрированию [Электронный ресурс]. – 142 с. : ил.
38. Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа
«АККОРД-NT/2000» (версия 2.0). Описание применения [Электронный ресурс]. – 30 с. : ил.
39. Система защиты конфиденциальной информации StrongDiskPro. Версия 2.8.5. Руководство
пользователя [Электронный ресурс]. – 31 с. : ил.
40. Система защиты конфиденциальной информации Secret Disk. Версия 2.0. Руководство пользователя
[Электронный ресурс]. – 116 с. : ил.
41. Петров А. А. Компьютерная безопасность. Криптографические методы защиты [Текст] / А. А.
Петров – М.: ДМК, 2000. – 448 c. : ил.
42. Молдовян А.А. Криптография [Текст] / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. СПб.: Лань,
2000. – 224 с. : ил.
43. Алферов А. П. Основы криптографии [Текст]: учеб. пособие / А. П. Алферов, А. Ю. Зубов, А. С.
Кузьмин, А. В. Черемушкин. – М.: Гелиос АРВ, 2001. – 480 с. : ил.
44. Брассар Ж. Современная криптология. Руководство [Текст] : [пер. с англ.] / Ж. Брассар. – М.:
ПОЛИМЕД, 1999. – 176 с. : ил.
45. Разработка политики безопасности организации в свете новейшей нормативной базы / А. С.
Марков, С. В. Миронов, В. Л. Цирлов // Защита информации. Конфидент. – 2004. – № 2 – С. 20–28.
46. Синадский Н. И. Угрозы безопасности компьютерной информации [Текст]: учеб. пособие / Н. И.
Синадский, О. Н. Соболев – Екатеринбург: Изд-во Урал. ун-та, 2000. – 85 с. : ил.
47. Запечников, С.В. Основы построения виртуальных частных сетей [Текст]: Учеб. пособие для вузов /
С.В. Запечников, Н.Г. Милославская, А.И. Толстой. — М.: Горячая линия–Телеком, 2013. — 249 с. ; 20 см. —
3000 экз. — ISBN 5-93517-139-2
48. Калинин М.О. Структура и применения языка описания политик безопасности //Проблемы
информационной безопасности. Компьютерные системы. №1. 2002г.
49. Даниленко а.Ю Безопасность систем электронного документооборота: Технология защиты
электронных документов. – М.: ЛЕНАНД, 2015. -232 с. (Основы защиты информации, №13)
50. Тищенко А.А. Защита и обработка конфиденциальных документов [Текст] : учебное пособие / А. А.
Тищенко, Г. В. Кондрашин ; М-во образования и науки Российской Федерации, Брянский гос. технический
ун-т. - Брянск : БГТУ, 2011. - 223 с. : ил., табл.; 21 см. - (Серия "Организация и технология защиты
информации").
СОДЕРЖАНИЕ
ВВЕДЕНИЕ............................................................................................................................................................................. 3
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ............................................................... 4
1.1 Электронный документ, нормативно-правовое регулирование ......................................................................... …4
1.2. Системы автоматизации документооборота. Основные положения .................................................................... 4
1.3. Система электронного документооборота в защищенном исполнении ............................................................... 8
1.4. Электронно-цифровая подпись .............................................................................................................................. 10
1.5. Юридическая значимость электронных документов ........................................................................................... 12
2. ОСНОВНЫЕ ПОДХОДЫ К АВТОМАТИЗАЦИИ ДОКУМЕНТООБОРОТА........................................................... 15
2.1. Основной функционал систем электронного документооборота и особенности внедрения ........................... 15
2.2. Платформы для автоматизации документооборота.............................................................................................. 17
2.3. Системы российского производства ...................................................................................................................... 19
2.4. Облачные технологии в автоматизации документооборота ................................................................................ 20
3. ОСОБЕННОСТИ АТАК НА ЗАЩИЩЕННЫЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ........... 23
4. ОСОБЕННОСТИ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ДЛЯ ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ................................................................................... 27
4.1. Средства защиты информации ............................................................................................................................... 27
4.2. Управление доступом в защищенной системе электронного документооборота ............................................. 28
4.3. Контроль целостности объектов системы ............................................................................................................. 30
4.4. Криптографические средства и методы защиты информации и персональных данных .................................. 32
4.5. Межсетевое экранирование и антивирусная защита ............................................................................................ 33
4.6. Защита данных в облачных системах работы с электронными документами ................................................... 34
4.7. Безопасность мобильных устройств ...................................................................................................................... 36
4.8. Защита данных на сетевом уровне ......................................................................................................................... 37
4.9. Защита на транспортном уровне ............................................................................................................................ 38
5. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ........................................................... 39
5.1. Разработка политики безопасности........................................................................................................................ 39
5.2. Разработка, выполнение и контроль управленческой документации, связанной с организацией
безопасности электронного документооборота ........................................................................................................... 40
5.3. Аттестация информационной безопасности и защиты информации на соответствие требованиям .............. 41
6. ПРОМЫШЛЕННЫЕ КОМПЛЕКСЫ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ в СЭД……………………...……….43
6.1. Средства защиты информации от НСД ................................................................................................................. 44
6.2. Основные характеристики системы «Secret Disk»................................................................................................ 45
6.3. Ключи для повышения надежности аутентификации .......................................................................................... 45
6.4. Система защиты информации от несанкционированного доступа «Страж NT» ............................................... 47
6.5. Система защиты информации от несанкционированного доступа «Dallas Lock» ............................................. 47
6.6. Организация VPN средствами СЗИ VipNet ........................................................................................................... 48
6.7. Организация VPN средствами СЗИ StrongNet ...................................................................................................... 49
6.8. Организация VPN прикладного уровня средствами протокола S/MIME и СКЗИ КриптоПро CSP ............... 49
ЗАКЛЮЧЕНИЕ .................................................................................................................................................................... 50
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ ............................................................................ 51
Тищенко Анастасия Анатольевна

Безопасность электронного документооборота


Учебное пособие

Текст приводится в авторской редакции

Верстальщик Е. Лаптева

Издательство «Директ-Медиа»
117342, Москва, ул. Обручева, 34/63, стр. 1
Тел/факс + 7 (495) 334–72–11
E-mail: manager@directmedia.ru
www.biblioclub.ru
www.directmedia.ru

Вам также может понравиться