Электронные цифровые подпись (ЭЦП) и печать.
Использование документов в электронном виде позволяет значительно увеличить скорость их обработки и общую эффективность деятельности организации. Однако при этом также возрастают и требования к защите электронных документов. Безопасность информации любой организации в современном мире выходит на первое место, потеря информации или ее искажение часто ведет к необратимым финансовым потерям. Электронная цифровая подпись и криптографические технологии - эффективное решение для защиты электронного документооборота. Однако при этом также возрастают и требования к защите электронных документов. Безопасность информации любой организации в современном мире выходит на первое место, потеря информации или ее искажение часто ведет к необратимым финансовым потерям. Электронная цифровая подпись и сертифицированные криптографические технологии - эффективное решение для защиты электронного документооборота.
Правовая база, открывшая возможность к более широкому применению ЭЦП в РФ, ведет свой отчет с момента подписания Президентом РФ Путиным В.В. Закон РФ от 10.01.2002 № 1-ФЗ "Об электронной цифровой подписи". В законе электронная цифровая подпись (ЭЦП) определяется как "реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе".
В правовом отношении ЭЦП долгое время находила применение лишь в частноправовой сфере. Для ее применения необходимо было заключение двусторонних или многосторонних договоров (на бумаге), в которых определялись все нюансы генерации, верификации, хранения ЭЦП и ответственность сторон. Рубеж веков стал периодом массового правового признания электронных средств аутентификации в открытых информационных сетях. Законы об ЭЦП или электронном документе были приняты в большинстве развитых и многих развивающихся странах.
Правовое признание ЭЦП превращает этот реквизит в надежное средство, обеспечивающее аутентичность и целостность электронных документов, однако, только тех, которые находятся в оперативном использовании, со сроком хранения пять, максимум 10 лет. Для аутентификации документов на протяжении десятков лет ЭЦП не годится. Чтобы понять, почему это происходит, нужно несколько слов сказать о том, что собой представляют технологии криптографической аутентификации и защиты информации, определяемые законодательством как «аналог собственноручной подписи».
ЭЦП выглядит как последовательность цифр и других символов, что собственно и позволяет говорить о ней как о реквизите, обособленном от других реквизитов электронного документа. Технологически ЭЦП возникает в результате выполнения системой криптозащиты так называемого асимметричного алгоритма шифрования, т. е. шифрования с использованием ключа (опять же последовательность цифр), который отличается от ключа, применяемого потом для расшифровки сообщений. Первый ключ называется закрытым (тайным, личным) ключом. Им может владеть только тот человек, от лица которого документ подписывается. Второй ключ — открытый ключ, значение которого может узнать любой, кому необходимо удостовериться в подлинности ЭЦП. Эта пара ключей взаимосвязана, но при этом закрытый ключ не может быть за обозримое время вычислен, исходя из значения открытого ключа. Таким образом, использование открытого ключа при аутентификации надежно связывает подписанный документ с обладателем закрытого ключа.
В то же время особенностью ЭЦП, которое отличает ее от собственноручной подписи человека, является то, что идентифицирует она не столько лицо, подписавшее электронный документ, сколько конкретный документ: два разных документа, подписанные с использованием одного и того же закрытого ключа, будут иметь разные числовые выражения ЭЦП. Связано это с тем, что кроме закрытого ключа в алгоритм вычисления ЭЦП включены и другие параметры, в первую очередь, так называемый хэш-код файла/ов с электронным документом.
Система защиты должна обеспечивать:
- Конфиденциальность - Информация должна быть защищена от несанкционированного прочтения, как при хранении, так и при передаче. Если сравнивать с бумажной технологией, то это аналогично запечатыванию информации в конверт. Содержание становится известно только после того, как будет открыт запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием.
- Контроль доступа - Информация должна быть доступна только для того, для кого она предназначена. Если сравнивать с бумажной технологией, то только разрешенный получатель может открыть запечатанный конверт. Это обеспечивается шифрованием.
- Аутентификацию - Возможность однозначно идентифицировать отправителя. Если сравнивать с бумажной технологией, то это аналогично подписи отправителя. Это обеспечивается электронной цифровой подписью и сертификатом.
- Целостность - Информация должна быть защищена от несанкционированной модификации, как при хранении, так и при передаче. Это обеспечивается электронной цифровой подписью.
- Неотрекаемость - Отправитель не может отказаться от совершенного действия. Если сравнивать с бумажной технологией, то это аналогично предъявлению отправителем паспорта перед выполнением действия. Это обеспечивается электронной цифровой подписью и сертификатом.
Все большее распространение получают электронные средства защиты целостности данных и их идентификации с определенным физическим лицом — так называемые цифровые (электронные, электронно-цифровые) подписи и печати, электронные «водяные знаки», контрольные суммы файлов и т. п. Все множество цифровых подписей условно можно свести к двум классам: 1) с использованием биометрических параметров человека — отпечатков пальцев, тембра голоса, радужной оболочки глаз и т. п.; 2) с применением методов криптографии. Последний класс получил название — «электронная цифровая подпись» (ЭЦП). Именно ЭЦП считается наиболее надежным средством аутентификации в межкорпоративном электронном пространстве.
Существуют разные технологии приложения ЭЦП к электронному документу. Одни из них дописывают хэш-код, подпись и другие, связанные с ними реквизиты (например, отметку о времени подписания), непосредственно в файл с документом. Другие размещают эту информацию в связанных с документом файлах. Во многом именно по этой причине ЭЦП, сгенерированную в одной системе криптозащиты, невозможно проверить в другой системе, даже если они основаны на одних и тех же алгоритмах шифрования. Кроме этого российские средства ЭЦП — «Верба», «Криптон» и др. — часто реализуют различные протоколы (правила) аутентификации, что также не способствует их совместимости. Таким образом, подлинность подписи лучше проверять тем же средством ЭЦП, с помощью которого она была сгенерирована. Но начиная с 2003 г. производители отечественных средств ЭЦП приступили к выработке общего стандарта правил аутентификации. Однако до сих пор приемлемое для всех решение не появилось.
Но главная проблема при аутентификации электронных документов, подписанных ЭЦП, состоит в том, что этот реквизит (как и значение отдельного хэш-кода или контрольной суммы, гарантирующих целостность документа) неразрывно связан с форматом документа. При переформатировании электронного документа (что неизбежно при долговременном хранении) проверка подлинности ЭЦП становится бессмысленной.
Необходимость переформатирования электронных документов при долговременном хранении приводит к тому, что, по существу, появляется другой документ с измененными реквизитами и контрольными характеристиками: датой последнего сохранения, объемом, контрольной суммой, хэш-кодом, ЭЦП и т. п. Получается, что подлинник электронного документа будет невозможно прочитать и использовать, а его миграционная копия не будет иметь юридической силы.
Отмеченная проблема — обеспечение аутентичности электронных документов в долговременной перспективе — на сегодняшний день, пожалуй, самая острая и сложная. Четких рекомендаций как ее решить нет пока ни в нашей стране, ни за рубежом. Пока что выход видится в одном: не стоит на этапе делопроизводства создавать, а затем хранить исключительно в электронном виде документы, предполагающие длительный срок хранения и серьезную ответственность сторон. Желательно одновременно создавать и хранить этот официальный документ также на бумажном носителе.
Таким образом, применение только лишь технологических средств для удостоверения аутентичности и целостности электронных документов (в том числе находящихся на хранении в архиве) пока недостаточно. Они эффективно работают только на этапе оперативного использования документа или до момента перехода на новую аппаратно-программную платформу. Гораздо более эффективным оказывается сочетание технологических средств с организационными, а именно как можно более раннее включение электронных документов в документальные взаимосвязи в делопроизводстве и архиве, а также его привязка к определенному электронному носителю.
В условиях нерешенности технологических проблем аутентификации электронной информации, на первое место выходит «старый дедовский метод»: удостоверение подлинности электронных документов при передаче их на внешних носителях в архив с помощью документов на бумаге, оформленных в соответствии с требованиями ГОСТ 6.10.4–84 и ГОСТ 28388–89. Указанные госты давно устарели, многие их положения на практике просто не выполнимы. Но они по-прежнему действуют и включают в себя положения о разработке формы удостоверяющего документа. Подобный документ (удостоверяющий лист, сопроводительное письмо, акт приема-передачи документов или т. п.) должен включать идентификационные характеристики файлов и электронного носителя и быть заверенным подписями должностных лиц и печатью.
Таким образом, анализ природы электронных документов позволяет определить несколько условий, выполнение которых обеспечивает их сохранность и возможности использования на протяжении десятков лет:
1. В архив должны приниматься и храниться «информационные объекты» (файлы), включающие, главным образом, содержательную и контекстную информацию (данные). Прием на хранение информационных ресурсов в комплекте с исполняемыми программами (оболочками прикладных информационных систем) бессмысленно, так как со временем это может вызвать правовые и технологические проблемы их использования. Прием компьютерных программ необходим в исключительных случаях, когда без этого невозможно воспроизведение принимаемых на хранение электронных документов.
2. В краткосрочной перспективе (5–10 лет) сохранность документов обеспечивается размещением файлов одних и тех же информационных ресурсов на нескольких отдельных электронных носителях, то есть созданием резервного и рабочего экземпляров электронных документов.
3. В долговременной перспективе (более 10 лет) необходимо проведение миграции документов в так называемые программно независимые форматы (страховые форматы), причем таким образом, чтобы в дальнейшем полученное поколение документов можно было признать подлинниками.
4. Электронные документы в страховых форматах могут оказаться очень неудобными в использовании и могут значительно замедлять время доступа пользователей к архивной информации. Процедура перевода в пользовательские форматы также должна быть ориентирована на возможное признание полученных документов подлинниками.
К практической работе 12
Состоящие на текущем хранении электронные документы (базы данных) (ЭД, БД) по решению руководителя предприятия могут располагать вместе с бумажными документами (в выделенных для этой цели средствах хранения) либо отдельно от них в соответствующем структурном подразделении предприятия (вычислительном центре, информационном отделе и др.) В соответствии с Методическими рекомендациями ВНИИДАД «Введение делопроизводства в организации» текущее хранение ЭД (БД) следует осуществлять на жестком диске специально выделенного для этой цели персонального компьютера в папке (директории), структура которой соответствует номенклатуре дел.
Название каждой папки (директории) должно включать индекс дела согласовано номенклатуре дел и год создания, например: «04-202.2013». В свою очередь, название состоящего на текущем хранении ЭД в составе папки (директории) должно включать наименование вида документа , дату документа , регистрационный номер и краткий заголовок, например: «Письмо № 054-45 от 13.01.2013 «Об организации планирования производственных работ во 2-м полугодии 2013г.»».
Защита размещенных на жестком диске персонального компьютера ЭД (БД) обеспечивается посредством формирования страхового фонда – периодическим копированием информации на автономные машинные носители (DVD – RW, карты флэш – памяти и т.п.). Частота копирования устанавливается из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования на случай возникновения дефектов (сбоев в работе). Срок хранения копий ЭД (БД) в составе страхового фонда, согласно Методических рекомендаций ВНИИДАД «Введение делопроизводства в организации», равен сроку хранения оригинальных ЭД (БД). Для предотвращения хищения, утраты, искажения, повреждения ЭД(БД), иных несанкционированных действий в процессе их текущего хранения соответствующими должностными лицами систематически предприниматься организационные, программно – технические и иные меры, направленные на обеспечение сохранности ЭД (БД).
Учет ЭД (БД), подлежащих текущему хранению, осуществляется, в основном, по правилам, предусмотренных для учета бумажных документов. Для поединичного учета ЭД соответствующие сведения вносятся в учетную карточку ЭД (БД). Данные о виде (типе) носителя относятся к учетным данным и соответствующим образом фиксируются в документации. Формат ЭД учитывается в соответствии со сведениями, указанными в сопроводительной документации либо по расширению файла. Данные об информационном объеме ЭД учитывается в мегабайтах.