Спецпроекты

Документы "просят" защиты

Безопасность Документооборот Стратегия безопасности
Развитие систем документооборота привело к тому, что для обеспечения безопасности применены криптотехнологии – шифрование и ЭЦП. Смогут ли такие меры предоставить необходимый уровень защиты документов, одновременно с этим не ущемляя возможности пользователей? Своими мыслями на этот счет с CNews поделился президент компании "ДоксВижн" Владимир Андреев.

Внедрение системы электронного документооборота сулит не только ускорение всех процессов работы с документами, но и радикальное увеличение подконтрольности процессов, возможности получения информации для их оптимизации. Важнейшим фактором успешного внедрения СЭД является обеспечение доверия пользователей к достоверности данных, хранящихся в системе и передаваемых между отдельными организациями. Более того, механизмы безопасности в современной СЭД используются не только для защиты информации, но и при создании различных приложений, а также для предоставления пользователям необходимого контекста обработки документов.

Важно обеспечить надежное хранение конфиденциальных документов и исключить копирование их содержимого кем бы то ни было, в частности, администраторами системы, а также фиксировать выполнения различных действий конкретных пользователей. Одним из инструментов решения данных задач являются средства криптографической защиты, такие как шифрование и электронная цифровая подпись (ЭЦП). При разработке системы корпоративного документооборота DocsVision по мере получения опыта разнообразных внедрений СЭД мы столкнулись с тем, что контексты использования технологий безопасности весьма разнообразны. При этом необходимо учитывать различные нюансы и специфические особенности.

Использование средств криптозащиты в СЭД имеет свою специфику, так как очень тесно связано с реализацией конкретных бизнес-сценариев обработки документов.

Какие данные нужно шифровать и подписывать в СЭД?

Прежде всего – это файлы документов, хранящихся в системе. Необходимо обеспечить возможность шифрования файлов для ограниченного круга читателей, которым может быть доступно содержимое документов. Шифрование является последней степенью защиты содержимого документа и имеет смысл только для наиболее секретных документов (например, если вам необходимо закрыть содержимое документа от администратора). Недостаток в том , что зашифрованный документ не может быть использован стандартными средствами полнотекстового индексирования и, соответственно, выпадает из возможности полнотекстового поиска. Он будет доступен только через классификационный и атрибутивный поиск. И, наконец, при использовании шифрования существует потенциальная возможность утраты содержимого документа в случае утери доступа ко всем секретным ключам читателей. Именно в связи с перечисленными трудностями использование шифрования в системах СЭД, как правило, весьма ограничено.


Владимир Андреев, президент компании "ДоксВижн"

ЭЦП применяется гораздо активнее. Наиболее типичным сценарием является наложение электронной подписи на файл хранящегося в системе документа. Нужно отметить, что в СЭД контекст использования механизмов ЭЦП гораздо шире, чем при ее использовании для обмена документами между организациями. В последнем случае она используется исключительно как аналог подписи на бумажном (неизменном) документе. В СЭД ЭЦП может использоваться, в частности, для подтверждения согласия с документом на какой-либо стадии его разработки, или, к примеру, для подтверждения факта чтения документа сотрудником. Также ЭЦП может применяться при согласовании с внесением правок в текст документа. В этом случае документ считается согласованным в тот момент, когда последние по времени ЭЦП всех участников процесса согласования оказываются валидными. После этого документ может быть передан на утверждение или визирование.

Также важно, чтобы СЭД имела возможность не просто накладывать и проверять ЭЦП на файле документа, но и удостоверять конкретное действие, например, наложение согласующей, визирующей или утверждающей подписи с учетом ее семантики. При этом надо отметить, что действие отнесено именно к конкретной версии файла документа. В этом случае ЭЦП применяется к массиву данных, включающему файл и сигнатуру. Действия могут быть самыми разнообразными, например, "согласован", "воздержался от согласования", "утвержден", "установить срок действия" и пр. В зависимости от типа документа и бизнес-процесса его обработки могут потребоваться различные варианты наложение подписи на действия пользователя. СЭД должна поддерживать механизмы реализации подобных сценариев.

При этом некоторые варианты действия, например, наложение утверждающей подписи, могут вызывать изменение статуса документа (в данном случае эквивалентно наложению ручной подписи), после чего файл документа уже нельзя модифицировать или создавать новые его версии. СЭД должна обеспечивать возможность реализации и подобных сценариев.

Еще одним вариантом использования ЭЦП в СЭД является подпись не тела документа, а отдельных атрибутов регистрационной карточки документа, которая будет подтверждать авторство и подлинность заполнения информации или других объектов системы, например, полей задания на документ (автор, текст задания, дата создания и пр.)

Вариантов использования ЭЦП в различных конкретных бизнес процессах в корпоративной СЭД можно насчитать огромное количество. В связи с этим платформа СЭД должна реализовать не жесткий алгоритм использования ЭЦП в каких-то конкретных контекстах (за исключением, пожалуй, подписи тела документа), а механизм, позволяющий использовать криптотехнологии защиты в конкретных решениях, которые направлены на автоматизацию бизнес-процессов обработки документов. Адаптация применения механизмов ЭЦП в конкретном случае может быть реализована средствами параметрической настройки. Однако в силу разнообразия вариантов их использования они должны быть доступны и через программный интерфейс системы для возможности покрытия всех возможных вариантов.

Еще один аспект использования ЭЦП в СЭД касается возможностей обмена электронными документами, подготовленными в системе корпоративного документооборота, с контрагентами компаниями. Наиболее просто это решалось бы при наличии полноценной инфраструктуры ЭЦП, соответствующей всем требованиям квалифицированной подписи ФЗ N63. Однако в отдельных случаях может быть использованы и другие варианты ЭЦП – простая и усиленная, которые требуют гораздо более дешевой инфраструктуры PKI (Public Key Infrastructure) внутри компании.

Владимир Андреев

Технология месяца

Можно ли защититься от 90% кибератак одним решением

Стратегия месяца

Как Пулково превращают в цифровой аэропорт

Леонид Сергеев

генеральный директор аэропорта Пулково