На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 6 ноябрь-декабрь 2006 г.
Тема номера:
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ


ЗАЩИЩЕННЫЙ ДОКУМЕНТООБОРОТ НА ПЛАТФОРМЕ SUN-DOCUMENTUM

Р. М. Рыжков
Технологическая лаборатория ОАО «Элвис+»


Предыдущая статьяСледующая статья

О системах электронного документооборота написано много и многими. Кажется, все уже сказано на тему их актуальности, преимуществ и удобства для пользователей. И пожалуй, не впустую сказано. Примеры в той или иной степени успешного внедрения СЭДО на базе продуктов различных компаний, как отечественных, так и зарубежных, известны. Слова «в той или иной степени успешного» здесь использованы не как выпад, скорее это попытка отметить объективные трудности внедрения. Как правило, установленные и настроенные системы электронного документооборота вполне работоспособны. А вот их активное практическое применение сдерживается различными факторами. Не на последнем месте среди них стоят и проблемы, связанные с обеспечением необходимого уровня безопасности информации в системе.

В традиционных, бумажных, системах документооборота используется комплекс мер, обеспечивающих доверие к содержанию документов. Это регламент регистрации документов, подписи, печати и т. д. Такие мероприятия обеспечивают сохранность документов и регламентированный доступ к ним. Для того чтобы электронный документ мог использоваться вместо бумажного, необходимо также обеспечить доверие пользователя к его содержанию, предотвратить несанкционированные изменения и возможность утери (разрушения), организовать регламентированный доступ пользователей к документам. Это вполне соответствует классическим целям защиты информации – обеспечению ее доступности, целостности и конфиденциальности.

Формулировка «защищенный документооборот» применялась и применяется к системам, решающим хотя бы часть задач информационной безопасности. Использование в электронном документообороте технологий виртуальных частных сетей (VPN), или применение электронно-цифровой подписи, или шифрование хранимых данных давало повод назвать его защищенным. Однако систем, обеспечивающих безопасность информации по всем направлениям, к тому же отвечающих требованиям отечественных нормативных документов, пока не много.

Одна из них – система электронного документооборота, функционально ориентированная на планирование и сопровождение НИОКР. Решение обеспечивает полноценную коллективную работу с электронными документами с учетом территориально распределенной организационной структуры заказчика, интеграцию с традиционно применяемыми автоматизированными системами, безопасность обрабатываемой и хранимой информации.

Требования к обеспечению безопасности информации

Система электронного документооборота создавалась для использования в двухуровневой структуре, включающей Центральный узел и узлы регионального уровня. Например, система может включать Федеральный центр планирования и сопровождения НИОКР и подчиненные ему узлы в субъектах Российской Федерации. Может быть реализована и трехуровневая схема (Центр – Федеральные округа – субъекты РФ). Сегменты разных уровней аналогичны по структуре и выполняемым функциям, но могут различаться по составу и моделям технических средств, в зависимости от предполагаемой нагрузки.

Внутри каждого сегмента решаются задачи защиты серверов, автоматизированных рабочих мест и рабочих станций от несанкционированного доступа, а также антивирусной защиты. Также безопасность информации обеспечивается путем организации регламентированного доступа и предотвращения несанкционированного доступа к документам СЭДО и прочей информации системы.

Территориально распределенная структура делает актуальными задачи репликации и синхронизации данных между узлами различных уровней как в условиях устойчивой связи между ними, так и в режиме сеансовой связи. С этой точки зрения важны возможности по защите периметра территориальных сегментов СЭДО от несанкционированного доступа и организации защищенных каналов связи между сегментами.

Решение поставленных задач достигается наряду с распространенными и хорошо зарекомендовавшими себя методами также с помощью гораздо реже используемых средств.

При создании системы учитывались требования по ее соответствию отечественным нормативным документам в области информационной безопасности.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100