Внедрение ЭЦП
Криптозащита и ЭЦП в СЭД

На главную


Источник

Криптозащита и ЭЦП в СЭД: нужно учесть все нюансы

11.11.10, Чт, 14:29, Мск

С каждым днем все больше компаний из различных отраслей внедряют системы электронного документооборота. При этом огромное значение для любого бизнеса имеют гарантии достоверности данных, сохранение конфиденциальности информации и ее надежное хранение. Для обеспечения этого используются современные методы шифрования и ЭЦП. Каковы особенности применения данных технологий в современной СЭД?

Переход на безбумажный документооборот становится актуальным для большинства российских компаний, ведь внедрение СЭД позволяет не только увеличить скорость работы с документами, но и существенно повысить управляемость процессов, а также возможность получения информации для их оптимизации. Еще большего увеличения скорости реализации бизнес-процессов можно достичь при применении электронного варианта межорганизационного документооборота. При этом важнейшим фактором успешного внедрения СЭД является обеспечение доверия пользователей к достоверности данных, хранящихся в системе и передаваемых между отдельными организациями. Это касается как содержимого документов и гарантии их неизменности (как известно, электронные документы гораздо проще подделать), так и гарантии факта выполнения тех или иных действий с документами конкретными пользователями (заверяемыми в бумажном документообороте личной подписью ответственного лица и оттиском печати). Также важно гарантировать надежное хранение конфиденциальных документов и исключить копирование их содержимого кем бы то ни было, в частности администраторами системы.

Данные задачи успешно решаются с помощью шифрования и электронной цифровой подписи.

При разработке системы корпоративного документооборота DocsVision и, по мере получения опыта в ходе разнообразных внедрений системы, мы столкнулись с тем, что контексты применения шифрования и электронной цифровой подписи весьма разнообразны, при их использовании необходимо учитывать различные нюансы и специфические особенности их применения. В данной статье мы проведем краткий анализ этих нюансов и особенностей использования данных технологий в современной корпоративной СЭД.

При рассмотрении крипто-технологий в СЭД необходимо разделить юридический и технологический аспекты и говорить о них по отдельности.

Технологический аспект

Основы использования криптозащиты в достаточной степени изложены в открытых источниках, поэтому описание азов мы опустим и перейдем к специфике использования данных технологий в контексте СЭД.

Инфраструктура криптозащиты требуется для различных подсистем корпоративной ИС: электронной почты, корпоративного портала, Supply Chain Management системы и других. Поэтому логично использовать для этих подсистем единую инфраструктуру, которую принято называть PKI (Public Key Infrastructure). Она включает в себя несколько компонентов. В первую очередь, это наличие на рабочих местах пользователя программного обеспечения, обеспечивающего возможность выполнять базовые функции – шифрование и дешифрование данных, наложение ЭЦП и ее верификацию. Кроме того, это система генерации закрытых ключей для пользователей системы, а также система распространения открытых ключей пользователей, включенных в контур обмена для пользователей системы (это могут быть как внутрикорпоративные пользователи, так и внешние контрагенты, доверие к открытым ключам которых гарантировано тем или иным способом). Помимо всего прочего, туда входят средства проверки актуальности текущих открытых ключей контрагентов, такие как проверка на устаревание и наличие в списках отзыва.

Перечисленные требования для обеспечения инфраструктуры PKI являются минимальными. Так, они позволяют гарантировать решение вышеперечисленных задач, но уже не соответствуют современным условиям, включающим в себя сервисы распространения и заверения подлинности сертификатов открытых ключей (удостоверяющие центры), каталог для централизованного хранения сертификатов контрагентов и обеспечение онлайн-доступа к нему, поддержку онлайнового протокола проверки валидности сертификатов (OCSP), средства проверки гарантии времени наложения ЭЦП и пр.

В случае необходимости соответствия PKI инфраструктуры требованиям федерального закона об ЭЦП потребуется внедрение программного обеспечения, сертифицированного государственными органами. Сертифицирован должен быть и удостоверяющий центр, выдающий сертификат. Внедрение подобной инфраструктуры в полном объеме может потребовать существенных финансовых и организационных затрат, что доступно далеко не всем организациям. Поэтому необходимо четко соразмерить потребности вашей организации в степени использования средств криптографической защиты (см. следующий раздел, посвященный юридическим аспектам использования криптозащиты) и подобрать оптимальное технологическое обеспечение.

Юридическая сторона

Юридические аспекты использования ЭЦП зависят от потребностей организации в юридически значимых формах обмена электронными документами. Отечественное законодательство пока очень слабо регулирует правила обработки электронных документов, фактически все сводится к 2 ключевым законодательным актам. Первый из них - гражданский кодекс, в котором имеются две важные статьи – 434 о форме договора и 160 о письменной форме сделки.

Гражданский кодекс РФ. Выдержки

  • Статья 434. Форма договора. Договор может быть заключен в любой форме, предусмотренной для совершения сделок, если законом для договоров данного вида не установлена определенная форма. Если стороны договорились заключить договор в определенной форме, то он считается заключенным после придания ему условленной формы, хотя законом для договоров данного вида такая форма не требовалась;
  • Статья 160. Письменная форма сделки. Использование при совершении сделок факсимильного воспроизведения подписи с помощью средств механического или иного копирования, электронно-цифровой подписи, либо иного аналога собственноручной подписи допускается в случаях и в порядке, предусмотренном законом, иными правовыми актами или соглашением сторон.

Вторым документом, регулирующим обмен электронными документами, является федеральный закон "Об электронной цифровой подписи" от 10 января 2002 г. N1-ФЗ, в котором ЭЦП электронного документа приравнивается к обычной ручной подписи под документом и фактически устанавливает его юридический статус. При этом данный закон формулирует требования к средствам организации инфраструктуры ЭЦП, включая PKI.

Таким образом, полную юридическую значимость может иметь только цифровая подпись, полученная с помощью соответствующей требованиям ФЗ PKI-инфраструктуры, а также отвечающая требованиям ФЗ, предъявляемым к самой подписи. Любые другие способы применения криптографических технологий, в частности, электронной подписи, не соответствующие требованиям ФЗ, с точки зрения законодательства могут рассматриваться как один из видов Аналога Собственноручной Подписи (АСП), наряду с факсимиле. Поэтому ее применение зависит только от соглашения сторон относительно данного вида подтверждения юридической значимости документов. Из этого следует вывод: ЭЦП с полной юридической значимостью, соответствующая требованиям федерального закона, необходима для подтверждения юридической значимости электронного документа в случае обмена с контрагентами, выдвигающими соответствующие требования. Например, при подаче налоговой отчетности в электронном виде, обмене электронными счетами фактурами (планируется в ближайшее время Минфином РФ) или информацией с произвольной организацией (назовем это контекстом открытого рынка).

Если с конкретным контрагентом установлены договорные отношения, включающие соответствующие договоренности, то вместо юридически значимой ЭЦП может быть использован тот или иной способ организации АСП, например, посредством технологии ЭЦП, не соответствующей требованиям федерального закона.

Таким образом реализуются обмен электронными документами в большинстве систем "клиент-банк" или взаимодействие между клиентами и платежными системами. Можно заключить подобные соглашения с ключевыми контрагентами, но при этом необходимо будет договориться о формате используемой ЭЦП (например, стандартных средств Crypto API, входящих в состав операционной системы Windows или системы PGP), наладить канал доверительного обмена открытыми ключами пользователей, например, с использованием публичного сервиса удостоверяющего центра, такого как Verysign (таким способом может быть и простая очная передача ключа вашему контрагенту), и вступить с ними в отношения электронного документооборота. Надо только не забыть грамотно оформить соответствующую договорную базу, чтобы при возникновении конфликтов электронные документы были приняты к рассмотрению в соответствующих инстанциях.

Обмен электронными документами не ограничивается наличием ЭЦП - необходимо также договориться о форматах электронных документов. Для большей эффективности интеграции электронных документов в ИС компании нужно "выровнять" справочное пространство с контрагентами, договориться о каналах гарантированной доставки, форматах электронных квитанций о доставке и регистрации документов и т.д.


Это также весьма трудоемкие и накладные задачи, не говоря уже о том, что количество таких соглашений растет в геометрической прогрессии с ростом количества контрагентов. В связи с этим подобное взаимодействие между организациями встречается весьма редко. Для полноценного решения данной проблемы необходимо обеспечить несколько факторов –законодательную базу для юридической аттестации электронного документа (проект закона об электронном документе уже несколько лет находится на обсуждении в Госдуме), упрощение доступа организациям и гражданам к инфраструктуре ЭЦП, соответствующей требованию ФЗ (например, в республике Казахстан уже много лет действует единый государственный удостоверяющий центр выдающий ключи и сертификаты для всех желающих граждан республики), а также стандартизацию форматов типовых форм электронных документов (формирование соответствующих ГОСТ в настоящее время ведется).

Криптозащита для корпоративной СЭД

Из вышесказанного видно, что при решении задач внутрикорпоративного документооборота, может быть использована любая PKI инфраструктура, выбранная компанией, действие которой оформлено соответствующим внутрикорпоративным регламентом и приказом. Конечно, можно обойтись и без средств криптозащиты - мы были свидетелями ситуации, когда в одной достаточно крупной компании был полностью изжит внутренний бумажный документооборот и официальный статус был придан сообщениям электронной почты, оформленным согласно регламенту и отправляемыми с почтового ящика ответственного лица. Но, к сожалению, в данном случае обеспечить гарантии надежности информации практически невозможно.

Далее аббревиатуру ЭЦП мы будем использовать для обозначения ЭЦП - Аналога Собственноручной Подписи, которого может быть достаточно для использования в рамках корпоративной СЭД.

Вариантов выбора PKI инфраструктуры достаточно много: от свободного ПО до создания инфраструктуры, соответствующей всем требованиям ФЗ об ЭЦП. Но, вне зависимости от технических средств, от инфраструктуры потребуется следующие основные функции: генерация ключей и выдача сертификатов пользователям системы, проверка сертификата на подлинность, шифрование данных СЭД на открытых ключах читателей данных, дешифрация данных СЭД на закрытых ключах читателей данных, формирование ЭЦП на закрытых ключах подписантов данных, проверка валидности ЭЦП на открытых ключах подписантов.

Рациональным выбором будет использование средств, совместимых с Windows CryptoAPI, которые наиболее естественно интегрируются в современное ПО на базе платформы Windows. Данные средства сертифицированы в соответствии с требованием ФЗ об ЭЦП.

Перечисленные операции и описанные далее варианты их использования должны быть реализованы непосредственно из интерфейса СЭД в максимально удобном для пользователя виде.

Какие же данные приходится шифровать и подписывать в СЭД?

Необходимо отметить следующее – шифрование является последней степенью защиты содержимого документа и имеет смысл только для наиболее секретных документов (например, в том случае, если необходимо закрыть содержимое документа от администратора). В этом случае должна быть обеспечена возможность шифрования файлов документов для ограниченного круга читателей, которым может быть доступно содержимое файла.

В корпоративной СЭД имеются и другие средства защиты документов от несанкционированного доступа. Ограничением использования шифрования является то, что зашифрованный документ не может быть проиндексирован стандартными средствами и, соответственно, выпадает из возможности полнотекстового поиска. В общем случае он будет доступен только через классификационный и атрибутивный поиск. И, наконец, при использовании шифрования существует вероятность утраты содержимого документа в случае утери возможности доступа ко всем секретным ключам читателей. В связи с перечисленными трудностями применение шифрования в системах СЭД как правило весьма ограничено.

ЭЦП встречается чаще. Наиболее типичным сценарием является наложение электронной подписи на файл хранящегося в системе документа. Нужно отметить, что в СЭД контекст использования механизмов ЭЦП гораздо шире, чем при обмене документами между организациями. В последнем случае она применяется исключительно как аналог подписи на бумажном (неизменном) документе. В СЭД ЭЦП может встречаться в частности для подтверждения согласия с документом на какой-либо стадии его разработки или, к примеру, при подтверждении факта чтения документа сотрудником в какой либо момент его жизненного цикла. ЭЦП может использоваться при согласовании документа по кругу с внесением правок в его текст. В этом случае он считается согласованным в тот момент, когда последние по времени ЭЦП всех участников согласования документа оказываются валидными. После чего документ может быть передан на утверждение или визирование.

Важно, чтобы СЭД имела возможность не просто накладывать и проверять ЭЦП на файле документа, но и удостоверять конкретное действие по отношению к нему - например, наложение согласующей, визирующей или утверждающей подписи с учетом ее семантики. При этом важно, что действие отнесено именно к конкретной версии файла документа. В этом случае ЭЦП применяется не собственно к файлу, а к массиву данных, включающему в себя файл и сигнатуру действия пользователя. Последние при этом могут быть различными: например, согласован, воздержался от согласования, утвержден, установить срок действия, и пр. В зависимости от типа документа и бизнес-процесса его обработки, могут потребоваться разные варианты наложения подписи на те, или иные действия пользователя. СЭД должна поддерживать механизмы реализации подобных сценариев.

При этом некоторые варианты действий, например, наложение утверждающей подписи, могут вызывать изменение статуса документа (в данном случае эквивалентно наложению ручной подписи), после чего файл документа уже нельзя модифицировать или создавать его новые версии. СЭД должна обеспечивать возможность реализации и подобных сценариев.

Информация об авторе

Владимир Андреев - генеральный директор DocsVision. Возглавляет компанию с 2005 года. До этого времени работал в Digital Design, где в 2003 г. основал Центр компетенции электронного документооборота, а в 2004 г. возглавил департамент развития и исследований. Окончил факультет автоматизации и вычислительной техники ЛЭТИ. Написал книгу "Microsoft Exchange в действии". В 2003 году получил степень MBA в Санкт-Петербургском Международном институте менеджмента.

Еще одним вариантом использования ЭЦП в СЭД является подпись не тела документа, а отдельных атрибутов регистрационной карточки, которая будет подтверждать авторство и подлинность заполнения регистрационной информации или других объектов системы, например, полей задания на документ (автор, текст задания, дата создания и пр.)

Вариантов использования ЭЦП в различных конкретных бизнес процессах в корпоративной СЭД можно насчитать огромное количество. В связи с этим платформа СЭД должна реализовать не жесткий алгоритм использования ЭЦП в каких-то конкретных контекстах (за исключением, пожалуй, подписи тела документа), а механизм, позволяющий применять данные механизмы в конкретных решениях, автоматизирующих те или иные бизнес процессы обработки документов. Адаптация использования механизмов ЭЦП в конкретном случае может реализоваться средствами параметрической настройки, однако в силу разнообразия вариантов их использования они должны быть доступны и через программный интерфейс системы.

Еще один аспект использования ЭЦП в СЭД касается возможностей обмена электронными документами, подготовленными в корпоративной СЭД с контрагентами компании. Наиболее просто это решалось бы при наличии полноценной инфраструктуры ЭЦП, соответствующей всем требованиям ФЗ, однако пока, как было отмечено выше, это трудно и дорого реализуемая задача. В связи с этим, обмен электронными документами с внешними контрагентами в каждом конкретном случае решается специализированными средствами.

Варианты реализации внешнего обмена документами:

  • при обмене документами с госучреждениями (например, передаче налоговой декларации), документ, согласованный внутри СЭД, может средствами маршрутизации направляться ответственному пользователю, где он вручную накладывает официальное ЭЦП на документ, после чего он пересылается в соответствующую организацию через тот или иной программный шлюз
  • при обмене с контрагентами, с которыми организация имеет специальные соглашения об использовании АСП, может быть реализован специализированный сервис, который автоматически проверяет наличие внутрикорпоративной ЭЦП на документе, преобразует документ к соответствующему формату и формирует подпись на документе в определенном сторонами формате.

Проведенный анализ ситуации позволяет несколько выводов для тех, кто планирует использовать у себя электронную цифровую подпись и шифрование документов. Так, во-первых, необходимо использовать инфраструктуру, соответствующую требованиям к уровню юридической значимости документов в СЭД конкретного предприятия: значимость в контексте открытого рынка, описанном федеральными законами об ЭЦП, значимость в контексте договоров с ключевыми контрагентами, значимость во внутрикорпоративном контексте. Во-вторых, нужно понимать, что цифровая подпись в СЭД – не просто конечная фиксация документа, завершившего цикл создания, согласований и правок, но и средство управления этим жизненным циклом. В-третьих, разнообразие сценариев жизненного цикла документа требует от СЭД не только встроенного крипто-клиента, но и наличия средств настройки сценариев, а также интерфейса программирования на уровне API.

К сожалению, формат статьи позволяет лишь наметить темы для обсуждения, однако данный материал будет полезен тем, кто задумывается над использованием описанных механизмов при внедрении корпоративной СЭД. В заключении отмечу, что при внедрении СЭД использование средств криптографической защиты и ЭЦП является лишь одним, хоть и весьма важным функциональным компонентом системы. Он тесно взаимосвязан с базовыми инфраструктурными элементами корпоративной СЭД, в том числе с системой управления доступом. Также при внедрении ЭЦП необходимо достаточно четко сформулировать ее задачи и функции, как в ближайшей перспективе, так и с учетом ее развития.

Владимир Андреев

Скоро что то будет...
Оцените полезность информации:
Дата публикации документа: 12.11.2010 15:41:18
Последнее изменение: 24.11.2010 11:55:15

Решаем вместе
Не убран мусор, яма на дороге, не горит фонарь? Столкнулись с проблемой — сообщите о ней!