Аутентичный бумажный документ. Обеспечение аутентичности (подлинности) электронных документов

This article discusses the need for and feasibility of new information technologies in order to organize effective management. The problems of complex systems information security, analyzes the advantages and benefits of the effectiveness of video surveillance systems, time tracking, access control, and security of local networks.

Key words: automated information management technology, complete protection of information security.

Lipunov Aleksandr Aleksandrovich, a post graduate student, [email protected], Russia, Kursk, South-West State University,

Savenkova Ekaterina Sergeevna, student, [email protected], Russia, Kursk, South-West State University.

ТЕХНОЛОГИЯ ПРОВЕРКИ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДОКУМЕНТОВ В ГИБРИДНОМ ДОКУМЕНТООБОРОТЕ

П.С. Ложников, А.Е. Самотуга

Приводится описание технологии проверки целостности и аутентичности документов в гибридном документообороте, описаны алгоритмы формирования защищенных документов, проверки целостности и аутентичности защищенного документа, перевода документа из бумажного в электронный формат и обратно. Авторами статьи предложен способ решения проблемы проверки аутентичности владельца электронно-цифровой подписи, которой подписывается защищенный документ.

Ключевые слова: электронная цифровая подпись, гибридный документооборот, целостность документа, аутентичность документа, динамическая подпись.

За последние десятилетия электронные системы подготовки и управления бумажными документами стали необходимым средством оснащения офиса любой компании. Подавляющее большинство офисных документов сегодня создается с помощью средств информационных технологий. С широким распространением технологии электронно-цифровой подписи стало происходить стирание грани между электронными и неэлектронными документами. Однако в России быстрый переход в ближайшее время на «безбумажные технологии» не произойдет по нескольким причинам.

Во-первых, в нашей стране существуют требования законодательства и нормативных актов к оформлению наиболее значимых в деловой деятельности документов исключительно на бумаге (уставные документы, лицензии, кадровое делопроизводство и т.п.). Сложилась целая система

работы государственных архивов, где предъявляются требования хранения к бумажным документам, которые могут срочно понадобиться в случае разного рода жизненных ситуаций и чрезвычайных происшествий, когда электронные документы могут оказаться недоступными. Конечно, в настоящее время происходит внедрение информационных технологий в этой системе, но происходить это будет не быстро по целому ряду причин.

Во-вторых, большинству современных руководителей при принятии решений удобнее традиционно работать с бумагой. Еще не выросло то поколение управленцев, которое использовало электронные средства коммуникаций со школьной скамьи.

Поэтому сегодня реально можно говорить о переходе от традиционного бумажного документооборота не к электронному, а к гибридному документообороту. Ключевым атрибутом электронного документа является электронно-цифровая подпись (ЭЦП), которая формируется на основе секретного (закрытого) ключа пользователя и хеш-функции документа .

Выданная в удостоверяющем центре ЭЦП используется для того, чтобы сохранять юридическую значимость электронных документов. Существенным недостатком ЭЦП является то, что она может быть передана другому лицу, т.е. в отличие от традиционной подписи она является отчуждаемой от своего владельца. При этом будет сохраняться юридическая значимость документов подписанных ЭЦП посторонним лицом, что в некоторых случаях может оказаться недопустимым. Кроме того, в настоящее время все еще используются бумажные версии документов, и при переводе документа из электронного формата в бумажный, обычная ЭЦП становится бесполезной.

Выходом из сложившейся ситуации может послужить разрабатываемая технология Научно-технического центра «КАСИБ» , которая позволит сохранять юридическую значимость электронных документов даже при их распечатке. Ключевым отличием данной технологии от стандартной ЭЦП является использование информации о динамических характеристиках написания традиционной подписи, на основе которой будет формироваться ЭЦП, а также создание для бумажной версии документа специального аналога ЭЦП в виде штрих-кода.

Почерк является биометрической характеристикой человека и обладает свойством уникальности, сложностью подделывания и неотделимостью от хозяина, что позволяет идентифицировать человека, поставившего подпись под документом.

В основе представленной технологии лежат следующие алгоритмы:

1. Формирование защищенного документа;

2. Проверка подлинности и аутентичности документа;

3. Преобразование документа из бумажного формата в электронный;

4. Преобразование документа из электронного формата в бумаж-

Первый алгоритм состоит из следующих пунктов:

1) создание электронного документа;

2) добавление подписи;

3) преобразование документа в универсальный формат;

4) формирование ЭЦП на основе документа и данных эталона подписи лица, создавшего документ;

5) сохранение данных о подписи на облачном сервере;

6) добавление данных, полученных на шаге 4 к документу в виде ЭЦП для электронного документа или в виде штрих-кода для бумажной версии документа;

7) печать документа или сохранение в электронном виде.

Схема описанного выше алгоритма представлена на рисунке 1.

Формирование ЭЦП и добавление его к документу в виде штрихкода или стандартное юбавление к файлу

Сохранение данных о подписи на облачном сервере

Рис. 1. Формирование защищенного документа

Проверку подлинности и аутентичности документа можно разбить на следующие стадии:

1) если документ бумажный, то необходимо сканирование документа и сохранение в формате BMP;

2) получение данных ЭЦП:

а) если работаем с электронным документом, то получаем данные из документа;

б) при работе с бумажным документом - из отсканированного штрих-кода;

3) считывание информации из области данных документа;

4) получение данных о подписи из облачного сервера;

5) получение ЭЦП из данных, полученных в пункте 3 и 4;

6) сравнение ЭЦП, присоединенной к проверяемому файлу (шаг 2), и ЭЦП, полученной на шаге 5;

7) заключение о целостности и аутентичности документа.

Схема второго этапа представлена на рисунке 2.

Могут возникнуть ситуации, когда рассмотренных ранее алгорит-

мов недостаточно. Например, в отдаленных филиалах организации возникает необходимость защищенный документ в электронном формате распечатать и сохранить возможность проверки его целостности и аутентичности. В этой ситуации применяют следующие алгоритмы:

Алгоритм преобразования документа из бумажного формата в электронный (рис. 3, а):

1) сканирование документа, сохранение информации из области данных в BMP файл;

2) сканирование штрих-кода, получение данных ЭЦП;

3) добавление к файлу, полученному в п. 1 ЭЦП из п. 2 и сохранение.

Сравнение полученных ЭЦП

К Вывод о

\ целостности и

----------,/ аутентичности

" документа

а) проверка бумажного документа на целостность и аутентичность

а) проверка электронного документа на целостность и аутентичность

Рис. 2. Проверка подлинности и аутентичности документа

Алгоритм преобразования документа из электронного формата в бумажный (рис. 3, б):

1) считывание данных из ЭЦП, прикрепленной к документу;

2) создание штрих-кода и занесение данных в него из п. 1;

3) добавление штрих-кода к документу и печать файла.

За универсальный формат представления документа принято его изображение в формате BMP, так как в алгоритмах не распознаются символы текста. Данными в этом случае являются последовательности, состоящие из координат черных пикселей изображения документа. Также в структуру документа добавляются специальные метки для привязки координат, которые будут ограничивать область данных документа. Текст в документе должен располагаться так, чтобы была возможность добавить

штрих-код.

На рис. 4 представлен образец примерной структуры бумажного документа.

Представленная технология направлена на исключение случаев умышленного или неконтролируемого отчуждения ЭЦП от своего владельца. Многие руководители пока не готовы и не считают нужным регулярно сидеть за компьютером и подписывать документы, если они не имеют большого значения для деловой деятельности. Данное обстоятельство является началом большинства злоупотреблений в этом направлении. В практике нашумевших компьютерных преступлений показательным является случай, произошедший в 1999 году с одной из крупнейших московских телекоммуникационных компаний, когда она перевела на счет некоего юридического лица около 1,2 миллиона долларов. По заявлению компании было заведено уголовное дело, и одновременно с этим компания попыталась через арбитражный суд возместить свои убытки за счет банка, обосновывая это тем, что такой платеж не совершался. При рассмотрении иска было доказано, что платеж был произведен с терминала компании, подключенного к системе «клиент-банк», и что была использована подлинная ЭЦП одного из ее первых лиц. Результаты проведенной в банке экспертизы также показали, что информационная система банка работала нормально и несанкционированного доступа к ней не было. В итоге арбитражный суд иск компании отклонил, и попытка компенсировать ущерб от собственной неряшливости за счет обслуживающего банка не удалась .

Рис. 3. Преобразование форматов защищенного документа

Что произошло на самом деле, в решении арбитражного суда не говорится, но догадаться несложно. Скорее всего, загруженный работой руководитель компании не успевал подписывать финансовые документы для отправки в банк и передал эту обязанность вместе со своей ЭЦП кому-то из сотрудников. Разрабатываемая технология исключает передачу ЭЦП от

владельца постороннему лицу, так как вместе с ЭЦП ее владельцу необходимо поставить реальную рукописную подпись на документе. Подделка динамических характеристик рукописной подписи посторонним лицом на практике является сверхсложной задачей.

Рис. 4. Возможная структура документа, приведенного в бумажном формате

Таким образом, представленная технология гибридного документооборота может стать решением многих проблем, связанных с совмещением применения электронного и бумажного документооборота. При ее внедрении помимо проверки целостности и аутентичности бумажного и электронного документа, появляется возможность проверки аутентичности владельца ЭЦП.

Список литературы

1. ГОСТ 34-10.2001 Процессы формирования и проверки электронной цифровой подписи.

2. Pavel Lozhnikov, Oksana Chemikova. Handwriting dynamics as a means of authentication / ICITST 2011: 6th International Conference on Internet Technology and Secured Transactions, 11-14 December 2011, Abu Dhabi, United Arab Emirates. P. 176-179.

3. Храмцовская Н. А. Использование ЭЦП: проблемы и пути их решения // Финансовая газета. 2005, № 11.

Ложников Павел Сергеевич, канд. техн. наук, доц., [email protected], Россия, Омск, Научно-технический центр «КАСИБ»,

Самотуга Александр Евгеньевич, студент 5-го курса, специальность КОИБАС, [email protected], Россия, Омск, СибАДИ

TECHNOLOGY OF INTEGRITY AND A UTHENTICITY VALIDA TION OF DOCUMENTS IN HYBRID DOCUMENT MANAGEMENT SYSTEMS

P.S. Lozhnikov, A.E. Samotuga

The article presents the description of a technology that verifies document integrity and authenticity in hybrid document management systems. It describes the algorithms of the protected documents composition, validation of integrity and authenticity of the protected document and the translation of a document from paper into an electronic format and vice versa. The authors offer a method that solves the problem of the authenticity validation for the owner of an electronic digital signature by which the protected document is signed.

Key words: digital signature, hybrid document management, integrity of the document, authenticity of the document, dynamic signature.

Lozhnikov Pavel Sergeevich, candidate of technical science, docent, [email protected], Russia, Omsk, KASIB, Science and Technology Centre,

Samotuga Alexander Evgenievich, student, [email protected], Russia, Omsk,

МИРОВОЙ ОПЫТ СОЗДАНИЯ И ХРАНЕНИЯ

ИНФОРМАЦИОННЫХ РЕСУРСОВ В СОВРЕМЕННЫХ

УСЛОВИЯХ

А.К. Талалаев, Е.Е. Евсеев, П.Е. Завалишин, Н.Е. Проскуряков

Приведены результаты исследования и анализа мирового опыта по информационному страхованию различных видов документации и определены тенденции развития гибридных технологий защиты и хранения информации в мире и России

Ключевые слова: страховой фонд документации, гибридных технологий защиты и хранения информации, микрофильм, аналоговая и цифровая формы хранения информации

Российский страховой фонд документации (СФД) не может существовать в отрыве от мирового опыта работ по информационному страхованию различных видов документации. Поэтому с целью оценки общей мировой обстановки будет правильным обратить внимание на внешнюю, зарубежную среду где проводятся аналогичные работы, разрабатываются новые подходы и осваиваются новые передовые технологии.

Как показали информационные исследования, регулярно на протяжении последних восьми лет проводимые ФГУП НИИ Репрографии, на Западе открыто не существует понятия, аналогичного нашему понятию го-

ВРЕМЯ СОЗДАНИЯ ДОКУМЕНТА

Любая организация независимо от вида деятельности представляет собой совокупность взаимодействующих элементов (сотрудников и подразделений), которые связаны между собой функционально (выполняют отдельные виды работ в рамках единого бизнес-процесса) и информационно (обмениваются документами, устными распоряжениями и т. д.).

В соответствии с «информация» - это значимые данные, а «документ» - это информация на любом носителе (бумажном, магнитном, электронном или оптическом компьютерном диске, фотографии или эталонном образце).

Документ обладает следующими функциями: общими (информационная, социальная, коммуникативная, культурная) и специальными (управленческая, правовая, исторического источника, учета).

Документ должен отвечать следующим основным требованиям:

фиксированность (документа) - функциональное свойство документа, состоящее в том, что документ выражает содержащиеся в нем сведения независимо от формы представления;

доступность (документа) - свойство документа, состоящее в том, что форма представления документа обеспечивает физическую возможность измерения заданных параметров этого представления документа (содержания, атрибутов, технологии) заданными средствами в заданных точках за конечное время;

целостность (документа) - свойство документа, состоящее в том, что при любой демонстрации документа заданные значения параметров демонстрируемого представления документа соответствуют специфицированным требованиям;

легитимность (документа) - свойство документа, состоящее в том, что демонстрируемое представление документа содержит параметры, объективно подтверждающие правомерность использованных на протяжении жизненного цикла документа технологий .

Документ имеет следующие характеристики: аутентичность, достоверность, целостность, пригодность для использования.

1. Документ является аутентичным, если он: соответствует установленным правилам; был создан или отправлен лицом, уполномоченным на это; был создан или отправлен в то время, которое обозначено в документе.

Чтобы обеспечивать аутентичность документов, организации должны внедрять и документально фиксировать принципы политики и процедуры контроля над созданием, получением, передачей, хранением и отбором (изъятием) документов и тем самым гарантировать, что создатели документов уполномочены на это и могут быть идентифицированы, а документы защищены от несанкционированного дополнения, удаления, изменения, использования и сокрытия (засекречивания).

2. Достоверным является документ, содержание которого можно считать полным и точным представлением подтверждаемых операций, деятельности или фактов и которому можно доверять в последующих операциях или в последующей деятельности. Документы следует создавать во время или сразу же после операции или ситуации, к которым они относятся, лицами, достоверно знающими факты, или средствами, обычно используемыми в деловой деятельности при проведении данной операции.

3. Целостность документа определяется его полнотой и неизменностью.Необходимо, чтобы документ был защищен от несанкционированного изменения. Политика и процедуры управления документами должны указывать, какие дополнения или изменения могут быть применены к документу после его создания, при каких обстоятельствах дополнения или изменения могут быть разрешены и кто уполномочен сделать это. Любые санкционированные изменения, добавления или удаления в документе следует четко обозначать и контролировать.

4. Пригодным для использования является документ, который можно локализовать, найти, воспроизвести и интерпретировать. При воспроизведении он должен отражать связь с деловой деятельностью или операцией, в результате которой он был создан. Контекстные ссылки документов должны нести информацию, необходимую для понимания операций деловой деятельности, в которых эти документы были созданы и применялись. Должна быть предоставлена возможность идентифицировать документ в широком контексте деловой деятельности и функций. Связи между документами, фиксирующие последовательность действий, должны быть сохранены .

Со способами обмена электронными документами и методами обеспечения их долговременного хранения тесно связаны проблемы обеспечения их аутентичности.До сих пор главным средством аутентификации электронной документации служат протоколы аудита сетевых ресурсов. С их помощью можно проследить историю документов и выявить случаи несанкционированного доступа к ним. Однако слабым местом такой системы аутентификации являются сами протоколы, находящиеся в практически бесконтрольной власти сетевых администраторов.

Другая проблема - обеспечение аутентичности в межсетевом (межкорпоративном) пространстве. Без четких представлений о происхождении электронных документов и твердых гарантий их целостности суды отказываются признать за ними доказательную силу и принимать в качестве письменных свидетельств. Обмен электронными документами осуществляется на доверительной основе (например, электронная почта) и их достоверность гарантируется лишь авторитетом владельца информационного ресурса или электронного адреса. В свое время именно нерешенность вопросов аутентичности и целостности электронных документов помешала реализации идей «безбумажного офиса».

С середины 1990-х гг. наметился заметный прогресс в аутентификации электронных данных, в технологическом и правовом отношениях. Все большее распространение получают электронные средства защиты целостности данных и их идентификации с определенным физическим лицом - так называемые цифровые (электронные, электронные цифровые) подписи и печати, электронные «водяные знаки», контрольные суммы файлов и т.п.

Все множество цифровых подписей условно можно свести к двум классам:

1. с использованием биометрических параметров человека - отпечатков пальцев, тембра голоса, радужной оболочки глаз и т.п.;

2. с применением методов криптографии. Последний класс получил название - «электронная цифровая подпись» (ЭЦП). Именно ЭЦП считается наиболее надежным средством аутентификации в межкорпоративном электронном пространстве.

В правовом отношении ЭЦП долгое время находила применение лишь в частноправовой сфере. Для ее применения необходимо было заключение двусторонних или многосторонних договоров (на бумаге), в которых определялись все нюансы генерации, верификации, хранения ЭЦП и ответственность сторон. Рубеж веков стал периодом массового правового признания электронных средств аутентификации в открытых информационных сетях. Законы об ЭЦП или электронном документе были приняты в большинстве развитых и многих развивающихся странах.

Правовое признание ЭЦП превращает этот реквизит в надежное средство, обеспечивающее аутентичность и целостность электронных документов, однако только тех, которые находятся в оперативном использовании, со сроком хранения пять, максимум 10 лет. Для аутентификации документов на протяжении десятков лет ЭЦП не годится. Чтобы понять, почему это происходит, нужно несколько слов сказать о том, что собой представляют технологии криптографической аутентификации и защиты информации, определяемые законодательством как «аналог собственноручной подписи».


Российский закон об ЭЦП помогает раскрыть сущность этой технологии. В нем ЭЦП определяется как «реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» (ст. 3).

ЭЦП выглядит как последовательность цифр и других символов, что, собственно, и позволяет говорить о ней как о реквизите, обособленном от других реквизитов электронного документа. Технологически ЭЦП возникает в результате выполнения системой криптозащиты так называемого асимметричного алгоритма шифрования, т.е. шифрования с использованием ключа (опять же последовательность цифр), который отличается от ключа, применяемого потом для расшифрования сообщений. Первый ключ называется закрытым (тайным, личным) ключом. Им может владеть только тот человек, от лица которого документ подписывается. Второй ключ - открытый, его значение может узнать любой, кому необходимо удостовериться в подлинности ЭЦП. Эта пара ключей взаимосвязана, но при этом закрытый ключ не может быть за обозримое время вычислен, исходя из значения открытого ключа. Таким образом, использование открытого ключа при аутентификации надежно связывает подписанный документ с обладателем закрытого ключа.

В то же время особенностью ЭЦП, которая отличает ее от собственноручной подписи человека, является то, что идентифицирует она не столько лицо, подписавшее электронный документ, сколько конкретный документ: два разных документа, подписанные с использованием одного и того же закрытого ключа, будут иметь разные числовые выражения ЭЦП. Связано это с тем, что, кроме закрытого ключа, в алгоритм вычисления ЭЦП включены и другие параметры, в первую очередь, так называемый хэш-код файла/ов с электронным документом.

Следует также отметить, что подтверждение подлинности ЭЦП - процесс технологически кратковременный. Он зависит от жизненного цикла средства ЭЦП - конкретной системы криптографической защиты данных. В частности, аутентификация электронного документа становится невозможной после смены технологической платформы или бесполезной после утраты юридической силы сертификата средства ЭЦП. Это значит, что под вопросом оказывается подлинность документов, подписанных ранее.

Немаловажен и вопрос о стойкости ЭЦП, которая в первую очередь зависит от длины открытого ключа подписи. Но главная проблема при аутентификации электронных документов, подписанных ЭЦП, состоит в том, что этот реквизит (как и значение отдельного хэш-кода или контрольной суммы, гарантирующих целостность документа) неразрывно связан с форматом документа. При переформатировании электронного документа (что неизбежно при долговременном хранении) проверка подлинности ЭЦП становится бессмысленной.

Обеспечение аутентичности электронных документов в долговременной перспективе сегодня самая острая и сложная проблема современного делопроизводства. Четких рекомендаций, как ее решить, пока нет ни в нашей стране, ни за рубежом. В ыход видится в одном: не стоит на этапе делопроизводства создавать, а затем хранить исключительно в электронном виде документы, предполагающие длительный срок хранения и серьезную ответственность сторон. Желательно одновременно создавать и хранить этот официальный документ также на бумажном носителе.

В условиях нерешенности технологических проблем аутентификации электронной информации на первое место выходит «старый дедовский метод»: удостоверение подлинности электронных документов при передаче их на внешних носителях в архив с помощью документов на бумаге, оформленных в соответствии с требованиями ГОСТ 6.10.4–84 и ГОСТ 28388–89. Указанные ГОСТы технологически и концептуально давно устарели, многие их положения на практике просто не выполнимы. Однако они по-прежнему действуют и включают в себя рациональное ядро, которое можно использовать при разработке формы удостоверяющего документа. Подобный документ (удостоверяющий лист, сопроводительное письмо, акт приема-передачи документов или т.п.) должен включать идентификационные характеристики файлов и электронного носителя и быть заверенным подписями должностных лиц и печатью.

Таким образом, анализ природы электронных документов позволяет определить несколько условий, выполнение которых обеспечивает их сохранность и возможности использования на протяжении десятков лет:

1. В архив должны приниматься и храниться «информационные объекты» (файлы), включающие, главным образом, содержательную и контекстную информацию (данные). Прием на хранение информационных ресурсов в комплекте с исполняемыми программами (оболочками прикладных информационных систем) со временем может вызвать правовые и технологические проблемы их использования. Прием компьютерных программ необходим в исключительных случаях, когда без этого невозможно воспроизведение принимаемых на хранение электронных документов.

2. В краткосрочной перспективе (5–10 лет) сохранность документов обеспечивается созданием резервного и рабочего экземпляров электронных документов на отдельных носителях.

3. В долговременной перспективе (более 10 лет) необходимо проведение миграции документов в так называемые программно независимые форматы (страховые форматы), причем таким образом, чтобы в дальнейшем полученное поколение документов можно было признать подлинниками.

4. Электронные документы в страховых форматах могут оказаться очень неудобными в использовании и могут значительно замедлять время доступа пользователей к архивной информации. Оперативность доступа к архивным электронным документам может обеспечиваться тем, что они будут приниматься, храниться и/или своевременно переводиться в форматы текущей информационной системы организации/архива - пользовательские форматы. Процедура миграции в пользовательские форматы также должна быть ориентирована на возможное признание полученных документов подлинниками. Эта мера необходима в связи с тем, что заранее трудно определить, какие из форматов (страховые, пользовательские или те, в которых документы приняты на хранение) могут стать основой для создания миграционных страховых копий последующих поколений.

5. При обеспечении сохранности электронных документов большое внимание следует также уделять вопросам информационной безопасности: обеспечению их аутентичности, защите от вредоносных компьютерных программ (вирусов) и от несанкционированного доступа.

Организации должны разработать и применять инструкции по конвертации или миграции документов из одной документной системы в другую. Электронные документные системы должны быть спроектированы так, чтобы документы оставались доступными, аутентичными, достоверными и пригодными для использования независимо от любых изменений в системе на протяжении всего периода их хранения и использования. Изменения в системе могут включать миграцию на другое программное обеспечение, воспроизведение в форматах эмуляции или любые другие будущие способы воспроизведения документов. Если такие процессы происходят, следует сохранять доказательство произведенных изменений, а также подробное описание любых изменений форм и форматов документов.

Г.П. Акимова, к.т.н., М.А. Пашкин, Е.В. Пашкина, А.В. Соловьев, к.т.н.

  • Терминология в области электронных архивов.
  • Задача обеспечения долговременного хранения и доступности электронного документа и проблемы ее реализации.
  • Модель документа в электронном архиве долгосрочного хранения.

Общая тенденция развития компьютерных средств работы с электронными документами говорит о том, что в ближайшее время вытеснение бумажных документов станет массовым явлением, и подходы к хранению электронных документов должны быть выработаны уже сейчас. В настоящее время многие организации (ПФ РФ, ФНС и др.) начинают активно замещать документы бумажные электронными, а значит, при длительных сроках хранения должна быть обеспечена их сохранность,читаемость и аутентичность в течение всего срока хранения.

Опуская проблемы отбора документов для длительного хранения, экспертизы ценности документов, а также возможности хранения документов на бумаге с созданием реквизитной поисковой системы или возможность печати электронных документов с их последующим хранением в бумажном виде, сосредоточимся на проблемах длительного хранения именно электронных деловыхдокументов.

Для начала определимся с терминологией.

Электронный архив (ЭА) - структурированное хранилище неизменяемых электронных оригиналов документов (электронных изображений бумажных документов), созданное на основе законов и правил ведения архивов на конкретной территории (в конкретной стране).

Долговременное хранение - хранение электронных документов сроком не менее 5 лет.

Доступность информации - «возможность реализации беспрепятственного доступа к информации субъектов, имеющих на это надлежащие полномочия» и одновременное «избежание временного или постоянного сокрытия этой информации от пользователей, получивших права доступа» .

Деловой документ - это официальный документ, использующийся в делопроизводстве организаций, регламентирующий деятельность организаций (учреждений, предприятий, фирм), должностных лиц. К таким документам относятся (список неполный): организационно-правовые, распорядительные, плановые, финансово-аналитические, кадровые, отчетные, нормативно-справочные, договорные документы. В рамках данной статьи не рассматриваются вопросы хранения гипертекстовых документов (сайтов), аудио и видео, программного кода, исполняемых файлов.
Доступность документа - свойство документа, состоящее в том, что форма представления документа обеспечивает физическую возможность измерения заданных параметров этого представления документа (содержания, атрибутов, технологии) заданными средствами в заданных точках за конечное время .
Аутентичный электронный документ - «электронный документ, точность, надежность и целостность которого сохраняются с течением времени»
.
Электронная подпись (ЭП), Квалифицированная электронная подпись, Удостоверяющий центр (УЦ) - термины определены в соответствии с Федеральным законом РФ от 06.04.2011 № 63-ФЗ «Об электронной подписи».
В простейшей постановке задача формулируется следующим образом. Требуется обеспечить долговременное хранение электронных документов, их доступность и читаемость в программно-аппаратной среде, причем в течение всего срока хранения должна обеспечиваться аутентичность документа. При этом предполагается, что: аутентичность документа на момент передачи его в архив подтверждена; документы не искажены; сохранность документов полная; нет ограничений на форматы данных передаваемых в ЭА документов; ЭА сертифицирован для работы со средствами ЭП.
При долговременном хранении электронных документов следует исходить из того, что жизненный цикл самого электронного документа определяет информационную среду, а не жизненный цикл информационной системы, в которой документы являются входными и выходными данными. При долговременном хранении гарантированно истекают сроки действия сертификатов ЭП, завершается поддержка версий операционных систем (ОС) и прикладного программного обеспечения, в котором создан документ, версий электронных форматов, в которых создан документ, подвергаются износу и меняются носители информации (диски, флэш-устройства, компакт-диски и др.), тем самым документ гарантированно будет многократно перезаписан на другие носители информации.
Тем самым проблемы, которые всегда возникнут при решении поставленной задачи, следующие:

  • аутентичность документа в течение всего срока хранения;
  • старение носителей информации;
  • перемещение данных и сохранность метаданных;
  • интерпретируемость и отображение электронных документов.

Указанные выше проблемы, конечно, хорошо известны и неоднократно обсуждаемы в среде разработчиков ЭА (см., например, ГОСТ Р 54989-2012,являющийся переводом ISOTR 18492:2005, а также иные «переведенные» ГОСТ и системы требований). Однако в перечисленных документах описание проблем носит скорее рекомендательный характер и формулируется как «разработчики ЭА должны продумать» те или иные вопросы.

Список перечисленных выше проблем не является полным, важными проблемами являются также: информационная безопасность, хранение и обработка больших объемов данных, задачапервоначального наполнения, задача потокового ввода, обеспечение катастрофоустойчивости решения ЭА.

Здесь мы не рассматриваем также всевозможные юридические тонкости, связанные с подписанием документов ЭП юридическими и физическими лицами, возможности непризнания электронного документа, не представляющего юридической силы.

Предлагаемые ниже решения проблем долговременного хранения касаются деловых электронных документов, в данном исследовании мы не рассматриваем видео- и аудиодокументы, программный код, веб-документы, конструкторскую документацию.

Обеспечение аутентичности документа

На настоящий момент основным решением проблемы сохранения аутентичности документа является использование ЭП. Однако при долговременном хранении гарантированно возникнет проблема просроченных сертификатов (максимум 5 лет) и ключей подписи.

При решении данной проблемы рекомендуется использовать для длительного хранения только усиленную квалифицированную ЭП, заверенную квалифицированным сертификатом (см. ).Кроме того, необходимо, чтобы ЭП содержала подтвержденный штамп времени. Цепочка сертификатов ключей в идеале должна обязательно содержаться внутри ЭП или передаваться в ЭА вместе с ЭП. Только в этом случае есть гарантия, что спустя десятилетия подлинность документа можно будет подтвердить, если за это время, конечно, не изменятся стандарты и будут существовать средства проверки данной ЭП. При этом нужно учесть, что при проверке ЭП может потребоваться список отзыва сертификатов (СОС), актуальный на момент проставления подписи.

В качестве ключевой меры обеспечения аутентичности хранимых документов в ЭА авторами предлагается использовать архивную ЭП, которая автоматически вычисляется для всех электронных документов, помещаемых в ЭА. В организациях, работающих с ЭП, принято за правило периодически проводить смену ключей. Это означает, что все электронные документы, находящиеся в ЭА, следует переподписывать новым ключом ЭП (по сути новой ЭП), при этом старая ЭП должна сохраняться. Данная процедура не утверждена законодательно. Авторы считают, что процедура переподписывания документа электронной подписью оператора при вводе в архив должна быть закреплена законодательно и явиться основой для создания ЭА длительного хранения. Назовем данную процедуру инвентаризацией ЭП. В процессе инвентаризации ЭП подтверждается корректность ЭП документа, и он заверяется дополнительной ЭП (например, с ключом более высокой разрядности) в подтверждение факта инвентаризации. Новая ЭП, как более криптостойкая, исключит (или, по крайней мере, существенно снизит) риск появления в будущем документов-подделок, заверенных старыми «правильными» ЭП в БД ЭА.

Следует обратить внимание на еще один аспект, возникающий при подтверждении аутентичности заверенных ЭП электронных документов, - сложность взаимодействия ЭА с удостоверяющим центром. Особенно часто с ним сталкиваются, когда в ЭА хранятся электронные документы, подписанные ЭП, которые выданы разными УЦ, в том числе в различных регионах РФ. В таком случае возникают ситуации, когда ЭА не может проверить ЭП поступившего документа, кроме того, нет никаких гарантий хранения сертификатов ЭА самими УЦ. На данный момент решения указанной проблемы нет. В качестве одного из промежуточных решений авторы статьи предлагают непосредственно в ЭА организовать хранение всех сертификатов, списков отзыва сертификатов (СОС) и много другой дополнительной информации, на основании которой может быть проведено расследование и установлена подлинность документа.

Современное законодательство допускает наличие у одного лица (организации) нескольких ключей (сертификатов) ЭП. Также прямо не запрещено использование одного ключа (сертификатом) ЭП несколькими лицами. А это, в свою очередь, может создавать путаницу при идентификации лица, подписавшего электронный документ.

Старение носителей информации

Все имеющиеся на данный момент типы носителей информации недостаточно надежны для хранения данных десятилетиями, а тем более столетиями. Более того, из-за процесса технологического старения через несколько десятилетий не останется устройств, обеспечивающих чтение актуальных на данный момент носителей информации.

Из анализа современных технологий складывается впечатление, что производители не очень и заинтересованы в долговременном существовании тех или иных носителей, средний срок существования технологий от момента появления до почти полного исчезновения с рынка оценивается в 10-15 лет (магнитные ленты, дискеты, CD-R, DVD-Rи др.). Затем новые технологии вытесняют более старые, и производителям невыгодно будет поддерживать устаревшие технологии.

Регулярная проверка (не реже 1 раза в 3-5 лет) и перенос информации на новые носители должны обеспечить защиту от отказов и физической деградации цифровых носителей информации. Назовем такую процедуру инвентаризацией носителей. Данная операция должна включать проверку целостности данных на носителе, оценку оставшегося времени хранения данных на носителе и, при необходимости, перенос данных на новый носитель с уничтожением старого.

В случае выявления нарушения целостности данных на носителе в ходе проверки новая копия данных создается из других копий данной информации. Периоды проверки носителей данных выбираются исходя из типа носителей информации, но в любом случае интервал между проверками данных на неизменяемом носителе (носители типа WORM - write once read many) не должен превышать трех лет, т. е. раз в три года каждый носитель информации должен быть проверен и при необходимости заменен. Процесс переноса информации должен предусматривать возможность слияния данных с разных носителей, данное условие появляется из-за постоянного увеличения объемов всех видов носителей данных.

Перемещение данных и сохранность метаданных

Миграция данных должна быть неотъемлемой частью методологии создания ЭА долговременного хранения. Другой вопрос, что должно подвергаться миграции: только ли сами документы из БД ЭА или же еще связанные с ними метаданные, классификаторы, индексы и др.

Классификаторы, индексы являются неотъемлемой частью документа, поскольку определяют контекст его использования: предметную область, структуры организаций, логику хранения и классификации, связи с другими документами и т. д. Потеря этих данных при миграции может оказаться критичной, документ будет вырван из контекста использования, и понять его принадлежность какой-либо тематике будет проблематично.

Поэтому решение по миграции данных должно включать не только миграцию самих электронных документов, но и метаданных документа, расширив описание формата долгосрочного хранения (см. п. 3.4) набором тегов, которые нужны для хранения метаданных (например, расширенное дублинское ядро ) документа.
Отдельно стоит вопрос о полнотекстовых индексах документа. Конечно, не хочется терять такую ценную информацию, однако большинство СУБД не позволяет распорядиться полнотекстовыми индексами самостоятельно, а перестройка индекса для огромного массива данных после миграции может оказаться дорогостоящей по времени процедурой. Несовместимым может оказаться и формат индексов при переносе в другую среду хранения. При решении данной проблемы рекомендуется либо переносить полнотекстовые индексы вместе с документами, либо включить процедуру перестройки индексов в процесс миграции.

Процедуру миграции можно будет производить реже, если использовать преимущества виртуализации операционных систем - операционная система (ОС), запущенная на виртуальном компьютере, будет функционировать даже тогда, когда она не может быть установлена на современный компьютер. Однако рано или поздно встанет вопрос о поддержке данной старой ОС со стороны производителя. К тому же в настоящий момент существуют ограничения на использование некоторых ОС в виртуальных средах.

Интерпретируемость и отображение электронных документов

В информационном мире существует множество различных форматов электронных документов, но со временем многие из них перестают поддерживаться, а тем самым с течением времени трудно будет найти программное обеспечение, способное проинтерпретировать документ, сохраненный десятки лет назад в некотором формате.
Рассмотрим проблему читаемости собственно данных, расположенных на читаемом носителе (не столь важно, новом или старом).
Для решения этой проблемы должен быть подобран формат хранения архивных документов, отвечающий требованиям: простой, открытый и документированный, которые в свою очередь снизили бы вероятность «не интерпретируемости» документов, сохраненных в ЭА в данном формате.
В настоящее время при использовании обычных текстовых форматов офисных приложений выделяют группу рисков, которые связаны с используемыми форматами файлов: 1) проблема скрытой информации, 2) изменяемые поля, автозаполнения, макросы в документе, 3) гиперссылки на веб-страницы или на другие связанные объекты (рисунки, схемы, другие документы). Поэтому общие правила конвертации и хранения документов в ЭА просто необходимы.
Для решения проблемы интерпретируемости авторы предлагают в качестве формата архивного документа использовать открытые документированные форматы XML, ODF (утвержден в ГОСТ Р ИСО/МЭК 26300-2010), PDF/A (ISO 19005-1:2005, гарантия на поддержку - 50 лет), в один из них конвертировать принимаемые в архив файлы, сохраняя оригиналы файлов как приложения (в случае их заверения ЭП - сохраняя вместе с ЭП). Для более строго решения проблемы необходимо законодательно утвердить правила приема документов в ЭА и их переформатирование при сдаче на длительное хранение.
В процессе приема в ЭА необходимо будет перезаверить ЭП весь набор полученных файлов документов, сохраняя оригиналы документов в исходном формате и их оригинальные ЭП. Соответствующая процедура также должна быть разработана и утверждена.
Помимо преобразования электронных документов в форматы хранения документов, потребуется предусмотреть процедуру инвентаризации форматов хранения данных, в процессе выполнения которой устаревшие форматы долговременного хранения электронных документов ЭА должны быть заменены новыми с переконвертацией всех документов ЭА. Важно при конвертации сохранить внешний вид документа (форму, структуру и т. д.).
Графически модель документа в электронном архиве можно представить в виде графа (дерева), состоящего из взаимосвязанных семантических блоков Bi. Блоки в свою очередь представляют собой подграфы (поддеревья), также состоящие из семантических блоков следующего уровня: в любом документе всегда можно выделить заголовок, подзаголовки, повторяющиеся части, агрегаты (массивы, структуры данных), атомарные данные (листы дерева). Между документами могут существовать различные отношения (связи) , т. е. лес документов может быть связан в единый граф. При этом в вершинах деревьев можно указывать неявные связи с другими документами.
При длительном хранении документа кроме классификаторов и индексов , являющихся неотъемлемой частью электронного документа и проходящих вместе с ним возможные миграции данных, документ дополняется содержимым документа, преобразованным в один из форматов долгосрочного хранения (открытых, документированных форматов) XML, ODF, PDF/A. Поэтому модель документа в ЭА можно представить так:
DAr =U(i=1,N )(Bi ) =ArCard U OdfD UOrD UFTIdx UCLIdx ,
где ArCard - архивная карточка документа (состоит из набора реквизитов, которые могут задаваться древовидной схемой) - изменяемая часть электронного документа, может меняться форма карточки, а также состав ее реквизитов. Однако изменение значений реквизитов, по крайней мере тех, которые получены из оригинала документа, запрещено либо выполняется только уполномоченными лицами. Оперативно могут изменяться только значения реквизитов, определяющих нумерацию в данном конкретном архиве, топологию (размещение физического оригинала), служебную информацию: шифры, аннотация и т. д.;
OdfD - преобразованное к формату долгосрочного хранения содержимое оригиналов документов - неизменяемая часть электронного документа, создается при приеме документов в ЭА, OdfD заверяется ЭП (в общем случае несколькими) при приеме в ЭА;
OdfD = OdfDoc U (U(i=1,N1 )OdfPici ) U (U(j=1,N2 )Signj ),
где OdfDoc - собственно преобразованное к формату долгосрочного хранения содержимое сдаваемых документов, OdfPic - набор (1 - N1 ) графической информации (растровые и векторные изображения, элементы презентаций и др.), подлежащей преобразованию из сдаваемых документов в графические форматы долгосрочного хранения (TIFF, JPEG, PDF/A), при этом OdfDoc содержит ссылки на графические материалы, Sign - наборЭП (1 - N2 ), заверяющих преобразованный документ (содержит в себе сертификаты подписавших, цепочку сертификатов, сертификаты удостоверяющих центров (УЦ));
OrD - оригиналы документов (электронные оригиналы документов или оцифрованные изображения оригинальных бумажных документов, которые далее также будем обозначать как оригиналы) - неизменяемая часть электронного документа (может включать ЭП, проставленные, например, в системе электронного документооборота -см. );
FTIdx - нормализованный текст оригинала документа, представляет собой набор всех слов оригиналов документов, приведенных к единственному числу, именительному падежу (для существительных), неопределенной форме (глаголов) и т. д. Является необязательной частью документа, ссылки на элементы FTIdx содержатся в OdfDoc ;
CLIdx - вектор связок между электронным документом и классификаторами <CLIdx1 , … ,CLIdxk , … , CLIdxK > (k=1, K ) - изменяемая часть электронного документа, т. к. набор связок может изменяться или дополняться. Является необязательной частью документа, ссылки на элементы CLIdx могут содержаться в OdfDoc . В простейшем случае представляет собой набор позиций классификаторов, с которыми связан архивный документ. В случае долговременного хранения данная часть документа является информацией о классифицировании и среде хранения (окружении) документа.
Предлагаемые решения основаны на опыте разработки электронных архивных систем, в частности ЭА долговременного хранения документов для Пенсионного фонда РФ (сроки хранения документов до 75 лет), АКБ «Газпромбанк» (сроки хранения - десятки лет), коммерческих и государственных предприятий.
Литература

  • Акимова Г.П., Пашкин М.А., Пашкина Е.В., Соловьев А.В . Архивные хранилища и электронные архивы документов, основные постулаты и проблемы разработки / Труды Института системного анализа РАН (ИСА РАН), Том 62, выпуск 4, М.: 2012, С. 3-13.
  • ГОСТ Р 54989-2012 /ISOTR 18492:2005 Обеспечение долговременной сохранности электронных документов (вступает в силу с 01.05.2013).
  • Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи».
  • ГОСТ Р 54471-2011/ISO/TR 15801:2009 Системы электронного документооборота. Управление документацией. Информация, сохраняемая в электронном виде. Рекомендации по обеспечению достоверности и надежности.
  • ГОСТ Р ИСО 15489-1-2007 Система стандартов по информации, библиотечному и издательскому делу. Управление документами.
  • Федеральный закон № 1-ФЗ «Об электронной цифровой подписи»от 10 января 2002 г.
  • Оптические накопители PlasmonG-серии. Электронная публикация. [ http://www.plasmon.ru/g-seria.shtm ].
  • Наступление SSD. «Журнал сетевых решений/LAN» , № 11 , 2010 . Электронная публикация [ http://www.osp.ru/lan/2010/11/13005552/ ].
  • VolkerRzehak, TexasInstruments. Особенности применения FRAM микроконтроллеров TexasInstruments. Журнал РАДИОЛОЦМАН, апрель 2012. Электронная публикация. [ http://www.rlocman.ru/review/article.html?di=113273 ].
  • ГОСТ Р ИСО 23081-1-2008. Процессы управления документами. Метаданные для документов.
  • ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
  • ГОСТ Р 7.0.10-2010 (ИСО 15836:2003) «НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Система стандартов по информации, библиотечному и издательскому делу. НАБОР ЭЛЕМЕНТОВ МЕТАДАННЫХ „ДУБЛИНСКОЕ ЯДРО“».
  • Типовые требования к автоматизированным системам электронного документооборота. Спецификация MoReq. Версия 5.2.1, Март 2001. Электронная публикация [

Понятие аутентичности применительно к ЭД в правовых отношениях появилось сравнительно недавно . Как показал анализ существующих нормативных документов и публикаций, ЭД может считаться аутентичным, если выполняются следующие условия:

  • 1. ЭлД соответствует установленным правилам, например, содержит определенную совокупность реквизитов, используемых в организации.
  • 2. Сведения об авторе, времени и месте создания ЭД, содержащиеся в самом документе, подтверждают достоверность его происхождения.
  • 3. ЭлД создан уполномоченным лицом.
  • 4. ЭлД отправлен уполномоченным лицом.
  • 5. ЭлД создан в то время, которое обозначено в документе.
  • 6. ЭлД отправлен в то время, которое обозначено в документе.
  • 7. ЭлД содержит или постоянно связан с неискаженными метаданными, подтверждающими достоверность происхождения или существования документа (данные, описывающие сам документ (содержание, структуру, формат); данные о связях с другими документами; данные описывающие весь процесс работы с ним от регистрации до списания в дело, включая ход исполнения документа и рассылку во внешние организации).

В настоящее время можно выделить четыре группы угроз документам СЭД, которые могут повлечь нарушение аутентичности ЭлД:

  • 1. Угрозы, направленные на несанкционированную модификацию, нарушение целостности документа, которые включают в себя изменение служебной или содержательной части, подмену, изъятие или уничтожение документа ;
  • 2. Угрозы, направленные на искажение аутентичности документа;
  • 3. Угрозы, связанные с непризнанием участия в процессе электронного документооборота (ЭДО);
  • 4. Угрозы, связанные с проблемой подтверждения аутентичности криптографическими методами.

Каждая из групп содержит перечни угроз .

Для обеспечения защиты от угроз большинство СЭД имеют набор средств ЗИ, таких как контроль доступа, аудит, применение средств электронной цифровой подписи (ЭЦП), шифрование и др. Таким образом, можно говорить о процессе обеспечения аутентичности документов в СЭД.

Электронная цифровая подпись является мощным средством подтверждения подлинности ЭлД, но как показывает практика, не является универсальным. Применение ЭЦП для обеспечения аутентичности необходимо лишь для ЭлД, влекущих ответственность сторон, а использование ЭЦП для менее значимых документов (включая внутреннюю переписку, которая ведется в рамках защищенной корпоративной СЭД) считается неоправданным . Федеральный Закон “Об электронной цифровой подписи” определяет порядок использования ЭЦП с целью обеспечения юридической значимости ЭлД, в то же время существует множество угроз, способных её нарушить. Таким образом, ЭлД может быть не аутентичным при неправильном использовании средств ЭЦП и аутентичным без их использования. Известны случаи, когда суды принимали ЭлД, имеющие косвенные доказательства о принадлежности автора к его созданию, в качестве доказательств.

Таким образом, аутентичность документов в СЭД определяется комплексным подходом к ее обеспечению на всех этапах жизненного цикла документа. Для ЭДО это означает обоснованное применение средств ЗИ и регламентацию делопроизводственных процессов. Необходимо решить задачу оптимального (рационального) выбора совокупности мер (механизмов) защиты, используемых при создании, согласовании, подписании (утверждении), регистрации, передаче, рассмотрении, исполнении, архивном хранении и уничтожении всех ЭД. С этой целью требуется выработка системы показателей качества делопроизводственных процессов и методика оценки их комплексного влияния на аутентичность ЭлД.

Для решения проблемы обеспечения аутентичности ЭлД в СЭД можно разработать рекомендаций по обеспечению аутентичности объекта исследования СКТЭ.