поиск по сайту
Выбор средства криптографической защиты информации для применения в системе ЭДО

С. В. Конявская, к.ф.н.

Выбор средства криптографической защиты информации для применения в системе ЭДО

Совершенно замечательной тенденцией нашего времени стало то, что средства защиты информации начинают выбирать не только исходя из перечня их свойств и абстрактных преимуществ одного перед другим, а исходя из потребностей той системы, в которой их планируется применять. Это закономерный шаг вперед, поскольку в плюсах и минусах технических реализаций представленных на рынке средств специалисты уже прекрасно разбираются, и взять их на пушку «защищать информацию можно только так» уже нельзя.

Более того, если говорить о криптографических средствах, то многие технические сомнения снимаются данными о том, какие именно алгоритмы реализованы в устройстве (или программе), программно или аппаратно выполняются вычисления, откуда берутся, где хранятся и как обрабатываются ключи, и, наконец, есть ли у средства защиты сертификаты, и какие именно.

Значит ли это, что выбор криптографического средства становится формальным? Думается, что нет. Это значит, что на первый план выходит соответствие средств защиты задачам конкретной системы.

Раньше информацию защищали преимущественно для того, чтобы выполнить нормативные требования. Сейчас уже многие делают это для того, чтобы защитить свой бизнес. Мы убедились, что не нужно стрелять из пушек по воробьям, и опасно закрывать сейф с деньгами на оконную щеколду. От сравнения средств защиты между собой из «спортивного интереса» (кто кого победит - кит или слон?) мы переходим, иногда с трудом, к сравнению их по тому, насколько они подходят именно в нашем случае. А значит, начинаем формулировать, что это, собственно, такое - «подходит».

Для чего же, собственно, «подходит» криптографическая защита? Криптография применяется в трех случаях.

1. когда нельзя другими мерами исключить несанкционированный доступ к информации при хранении;

2. когда необходимо защитить информацию во время ее передачи;

3. когда необходимо защитить информацию в процессе обработки - информационные технологии.

Применительно к организации защищенного электронного документооборота актуальны все три случая.

Электронный документооборот (ЭДО) - это один из видов информационного взаимодействия, коммуникации. Поэтому часто понимание его защищенности сводится к доверенному обмену электронными документами (ЭлД) между пользователями системы. Это очень важный, но не единственный аспект электронного документооборота, нуждающийся в контроле.

Техническая система далеко не всегда выполняет исключительно транспортную функцию в обмене электронными документами. Зачастую документы формируются не пользователями, а техническими средствами (кассовые чеки, например), часто полностью автоматизированной является большая часть этапов обработки ЭлД, производящаяся совершенно без участия человека (например, при электронных платежах).

То есть в электронном взаимодействии участвуют и техническая система, и субъекты правоотношений, пользующиеся продукцией (ЭлД) и услугами (ЭДО)[1] этой системы.

Очевидно, что применение одних и тех же средств защиты для взаимодействия между техническими средствами, и для взаимодействия между человеком и техническим средством - не может быть оптимальным решением.

Взаимодействие технических средств, достоверность производимых ими над электронным документом процедур должно обеспечиваться стационарными, встраиваемыми в систему средствами защиты, которые контролируют среду существования электронного документа как совокупность программных и технических средств, обеспечивающих только достоверные преобразования ЭлД, гарантирующие достоверность выходного (преобразованного) документа, если входной ЭлД достоверен.

Обработка же документа с непосредственным участием человека должна контролироваться персональными средствами, жестко связанными не только с тем или иным СВТ, но и с совершенно конкретным пользователем системы. Это обеспечивает связь пользователя с ЭлД.

В целом для электронного документа должны обеспечиваться:

1) индикация целостности документа;

2) доступность содержания документа объектам сектора действенности;

3) недоступность содержания документа объектам иных, априорно заданных, секторов действенности (конфиденциальность);

4) аутентификация автора и/или отправителя документа;

5) аутентификация получателя и/или адресата документа;

6) аутентификация маршрута (промежуточных точек) прохождения документа от отправителя до получателя;

7) кратность применения документа.

В общем случае логично, если требования 4 и 5 обеспечиваются с помощью персональных средств защиты, а 2, 6 и 7 - посредством стационарных.

Требования 1 и 3 - целостность и конфиденциальность - могут обеспечиваться и теми, и другими или их работой «навстречу», в зависимости от особенностей архитектуры и функционирования системы.

Логика выбора стационарных средств защиты ЭДО, в том числе и криптографических, в целом аналогична логике выбора таких средств для целей защиты информационных технологий вообще. Поскольку электронный документ является продуктом работы любой информационной системы, технологически они не имеют принципиальных для механизмов защиты различий.  

Какова же логика выбора персональных средств? Ведь организация защищенной коммуникации - это основная сфера применения персональных средств криптографической защиты информации вообще. Значит ли это, что можно выбрать просто любое? Думается, что нет.

Коммуникация - это не однородное понятие.

Мы можем вступать в коммуникацию в одной из трех ипостасей -

  • как личность с другой личностью,
  • как гражданин с различными государственными институтами,
  • как член гражданского общества с другими его членами или обществом в целом.

Эти виды взаимодействия значительно различаются, и вступаем мы в них с разными целями. Как личность я встречаюсь в кафе с друзьями, как гражданин государства я взаимодействую с его представителями - чиновниками различного уровня, как член гражданского общества - посещаю массовые мероприятия, вступаю в клубы по интересам и пишу на профессиональных форумах в Интернете.

В сфере электронного информационного взаимодействия человек тоже вступает в коммуникацию либо с личностью, либо с государством, либо с обществом. Применяя инфраструктурные решения, соответствующие виду взаимодействия, трудности внедрения криптографии в информационную систему можно значительно ослабить. 

Основным инфраструктурным элементом построения защищенного электронного документооборота является система распределения открытых ключей - инфраструктура PKI. 

К вопросу обмена открытыми ключами (а соответственно, к построению PKI) может быть три подхода:

1. обмен ключами непосредственно между пользователями (личностями) - прямой обмен ключами «из рук в руки»,

2. система «паспортов», когда удостоверение связи открытого ключа и пользователя вменяется в обязанность уполномоченной организации, которой пользователи должны доверять - система Удостоверяющих Центров

3. система общественных поручителей (когда пользователи подписывают открытые ключи других пользователей, «ручаясь» за его подлинность) - «сеть доверия».

Российская инфраструктура открытых ключей строится преимущественно по иерархическому принципу - системы удостоверяющих центров, выдающих цифровые сертификаты. Это происходит потому, что PKI в нашей стране получает распространение через государственные институты к общественным, а не наоборот.

Однако вне парадигмы «гражданин - государственный институт» такой способ построения документооборота не всегда удобен.

С одной стороны, если организация небольшая и не распределенная, не имеет большого количества удаленных один от другого филиалов, а документы, циркулирующие в системе, используются только внутри организации и не предназначены для предъявления другим секторам действенности, то включение в систему документооборота удостоверяющего центра и принятие всех связанных с этим оргмер, просто не целесообразно.

С другой стороны, иерархическая система имеет особенность, критичную для крупных и территориально распределенных организаций, для которых принципиальное значение имеет бесперебойность работы с электронными документами, обрабатываемыми в их системе. Речь идет о том, что система удостоверяющих центров предполагает наличие «цепочки сертификатов», восходящей к корневому УЦ, и подтверждающей доверенность всех входящих в цепочку УЦ. Логика иерархической системы такова, что отзыв сертификата одного из УЦ разрушает всю цепочку ниже его. Это может вызвать коллапс системы электронного документооборота на предприятии.

В случае если речь идет о госструктуре, то применение цифровых сертификатов просто обязательно. Однако для других организаций может быть целесообразной создание собственной «сети доверия».

В основе «сети доверия» лежит очень простая логика: когда человек вступает в коммуникацию как член гражданского общества, а не как представитель государства, он не обязан включать в свою коммуникацию никакую организацию, даже уполномоченную государством. Поэтому удостоверять принадлежность открытого ключа человеку может другой человек, убежденный в этой принадлежности, путем подписания этого ключа собственной ЭЦП.

Эта система лежит в основе стандарта OpenPGP, на котором базируется программа PGP (Pretty Good Privacy). PGP сложна в настройке и не работает с российскими криптоалгоритмами, однако сегодня на российском рынке уже есть средства криптографической защиты информации, работающие в этой логике с российскими алгоритмами и несложно настраиваемые.

Подводя итог, хочется отметить, что нет, в принципе, никаких препятствий к тому, чтобы во всех случаях для организации доверенного обмена информацией использовать систему цифровых сертификатов, равно как вполне можно пускать знакомых в квартиру только по предъявлении паспорта, например. Однако не случайно где-то спрашивают паспорт, где-то пропуск, а где-то - медицинскую справку. Для разных систем актуальны разные документы, формирующиеся, обрабатывающиеся и предъявляющиеся по-разному. Разными должны быть и средства защиты.


[1] Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Мн., 2004.

 


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них