Введение 4
1 Анализ проблемы оптимизации и защиты электронного документооборота 8
1.1 Анализ существующих достоинств и недостатков систем электронного
документооборота 8
1.2 Анализ научной литературы и законодательства в отношении
электронного документооборота 11
1.3 Анализ существующих методов защиты данных в системе электронного
документооборота и достаточности существующих решений 17
2 Современное состояние проблемы оптимизации и защиты электронного
документооборота 23
2.1 Обзор существующих методик защиты и оптимизации в коммерческих
реализациях систем электронного документооборота 23
2.2 Анализ достоинств и недостатков существующих систем защиты
документооборота, применяемых в них методов, определение требований и используемых методов в системе 25
2.3 Определение сферы применения технологии защиты от «Аналоговой
бреши» в системе электронного документооборота 33
3 Решение поставленной проблемы оптимизации и защиты электронного
документооборота 37
3.1 Алгоритмы, используемые для защиты в сфере электронного
документооборота 37
3.2 Общая структура системы электронного документооборота «AS-IS»,
разработка и анализ модели «TO-BE» 43
4 Практическая реализация разработанных алгоритмов и анализ их
эффективности 49
4.1 Анализ и разработка алгоритмов 49
4.2 Проведение вычислительных экспериментов для оценки эффективности разработанных алгоритмов и оценки эффективности защиты информации в
системах электронного документооборота 53
Заключение 64
Список используемой литературы 67
Тема данной диссертации посвящена использованию документооборота в учреждении, как комплекса взаимосвязанных процедур, который используется для обеспечения работоспособности организации.
Ввиду того, что внедрение электронного документооборота может таить в себе не только очевидные преимущества, но и недостатки, то следует провести всестороннее исследование методов и алгоритмов оптимизации и защиты электронного документооборота и в итоге получить обобщенные и критически проанализированные результаты.
Рассмотреть алгоритмы, которые в данным момент используются в системах документооборота, их существующие достоинства и недостатки.
Исследовать существующую научную литературу по данной теме, определить существующие предложения по оптимизации и дополнению данных систем.
Обосновать необходимость дополнения существующих систем новыми способами защиты документооборота.
Предложить новые способы защиты документооборота, которые на данный момент не используются в существующих системах.
Определить их степень применимости в существующих системах документооборота.
Целью данной работы является разработка методики защиты информации в сфере электронного документооборота, оптимизирующей существующий процесс выдачи копии документа.
В данной работе рассматриваются современные методы оптимизации документооборота, существующие способы и методы его защиты от несанкционированного доступа, определяется понятие электронного документооборота. Уделяется внимание преимуществам внедрения электронного документооборота, существующим системам и методам их защиты.
Объектом являются системы электронного документооборота в организациях, предметом - методика оптимизации алгоритмов в данных системах.
Проблема исследования состоит в том, что в существующих системах документооборота, отечественных и зарубежных источниках, недостаточное внимание уделено защите хранимых документов, а также представленных в них персональных данных пользователей.
Актуальность данной работы заключается в том, что ввиду усиливающейся протекционистской политики государств, список допустимых к использованию систем документооборота ещё более сокращается.
Так же, в существующих системах не предлагается таких функций, которые позволили бы защитить информацию от различных форм аналогового копирования, что позволяет злоумышленнику беспрепятственно воспользоваться известной фундаментальной уязвимостью под названием «Аналоговая брешь».
Суть данной проблемы состоит в возможности для злоумышленника зафиксировать данные со своего устройства несмотря на существующие ограничения.
Так же, после того как информация будет выведена из системы документооборота, то проследить её след становится практически невозможно.
Классически используется метод, позволяющий аффинными преобразованиями внести изменения в текст так, чтобы человеческий глаз не мог заметить отличий от обычного текста.
Однако, этот метод не защитит от OCR преобразования документов, что не позволит обнаружить злоумышленника.
Для решения данной проблемы мною предлагается несколько алгоритмов, которые также составляют новизну данной работы:
- Использование синонимичных преобразований текста отчётов;
- Преднамеренное внесение в текст уникальных копий опечаток;
- Внедрение символов нулевой ширины.
Теоретическая значимость исследования состоит в определении новых методов защиты документов в системах электронного документооборота и проработки алгоритмов, благодаря которым можно будет определять составителя документа.
Практическая значимость состоит в том, что итоги работы могут быть применены организациями, которым требуется обеспечить защиту собственного документооборота от злоумышленников в том случае, если им недостаточно той степени защищенности, которую предлагают существующие решения.
Был произведён анализ существующих решений, методов и алгоритмов. Выяснены моменты недостаточной защищенности. На основе данных статистических исследований было выяснена необходимость защиты документов в системах документооборота.
В рамках представленной работы была сформулирована следующая гипотеза: внедрение предлагаемой методики защиты информации позволит оптимизировать безопасность существующего электронного документооборота на предприятии.
Далее, исходя из предложенной гипотезы и анализа существующей научной литературы и представленных на рынке коммерческих решений, были определены требования к защите данных в системах электронного документооборота, определены их достоинства и недостатки.
На основании высказанной гипотезы и проведённого анализа, было представлено предложение по оптимизации существующих систем документооборота, разработана типовая модель существующих систем и предложены дополняющие её алгоритмы оптимизации.
Так же, в тексте данной работы были представлены примеры возможной реализации подобных алгоритмов, доказана теоретическая и практическая возможность их внедрения в существующие системы.
Предложенные в рамках данной работы алгоритмы защиты данных позволяют перекрывать недостатки друг друга, а также дают возможность многоуровневой защиты данных, что повышает общую безопасность.
На защиту выносится:
- Предложенная модель защиты данных в системах электронного документооборота, включающая в себя три новых алгоритма защиты данных.
- Результат апробации предложенной модели и анализа эффективности предложенной модели.
Общий объём данной диссертации составляет 73 страницы и включает в себя 8 таблиц, 14 рисунков, 4 формулы и 44 использованных источников.
Данная диссертация состоит из следующих логических пунктов.
В первой главе был проведён:
- анализ проблемы и методов защиты данных в системах электронного документооборота;
- обзор существующих предложений и методик защиты в научной литературе и законодательная оценка регуляторов;
Во второй главе был проведён:
- анализ достоинств и недостатков существующих систем защиты документооборота, применяемых в них алгоритмов;
- определение сферы применения технологии защиты от «аналоговой бреши» в системе электронного документооборота;
В третьей главе было представлено:
- предложение новых алгоритмов решения;
- разработка модели «AS-IS», разработка и анализ модели «TO-BE»;
В четвёртой главе были проведены:
- Анализ и разработка алгоритмов решения поставленной проблемы;
- Апробация и оценка полученных результатов.
В ходе выполнения данной работы были изучены научные работы, исследована литература по теме шифрования данных и организации документооборота, законы и подзаконные акты проведено всестороннее исследование методов и алгоритмов оптимизации и защиты электронного документооборота.
В существующих системах документооборота недостаточное внимание уделено защите хранимых документов, а также представленных в них персональных данных пользователей.
А ввиду усиливающейся протекционистской политики государств, список допустимых к использованию в системах документооборота систем ещё более сокращается.
Исходя из проведённого анализа, в существующих системах не предлагается таких функций, которые позволили бы защитить информацию от различных форм аналогового копирования.
Это позволяет злоумышленнику беспрепятственно воспользоваться известной фундаментальной уязвимостью под названием «Аналоговая брешь».
В соответствии настоящим законодательством РФ, при хранении и передаче персональных данных, Федеральный закон «О персональных данных» устанавливает требование: «Оператор обязан применить ряд организационных и технических мер, касающихся процессов обработки персональных данных, а также информационных систем, в которых эти персональные данные обрабатываются».
Исходя из данной выдержки, можно сделать вывод о необходимости осуществлять защиту данных в информационных системах.
В результате анализа был сформирован список законов и подзаконных актов, которые регулируют данную тему, которые представлены ранее в таблице 1.
Также, можно сказать о том, что существующие методики оптимизации хранения данных в системах документооборота не имеют достаточной степени направленности на решение поставленной задачи, что позволяет произвести оптимизацию существующих.
В результате, на основании анализа данных работ были сделаны выводы о необходимости осуществлять защиту данных в информационных системах, о недостаточном освещении данной темы в источниках, были исследованы существующие алгоритмы и подобраны оптимальные.
Программы, созданные для защиты конфиденциальных данных от утечек, можно интегрировать с системой документооборота.
Решение заключается в получении каждым сотрудником, при предоставлении ему документа, немного отличную копию от исходного текста, в которых закодированы некоторые параметры, позволяющие определить:
- алгоритм преобразования документа;
- время и дату создания документа и его изменённой версии;
- устройство, получившее индивидуальную копию документа;
- идентификатор того сотрудника, который получил индивидуальную копию.
Данное решение даёт возможность определить по документу, (его фотографии или скриншоту) утечка которого была произведена:
- с какого аккаунта произведена утечка;
- с какого устройства произведена утечка;
- дату и время утечки.
Так же, в случае информирования сотрудников о существовании системы защиты, система получит и превентивную функцию, так как каждый сотрудник будет знать то, что его участие в утечке может быть оперативно определено.
В результате работы была разработана модель системы документооборота, направленная на повышение защищенности, определено место предлагаемых алгоритмов в общей структуре в системах электронного документооборота, апробирована их эффективность, соответствие поставленным в данной работе целям и определены перспективы дальнейшего использования предложенных решений.
Также было проведено исследование применимости использования данных алгоритмов относительно временных затрат на их внедрение в используемые системы. Результат показал, что среднее время, затрачиваемое на процесс генерации документа, увеличилось в среднем не более чем на 20% относительно средних по существующим системам электронного документооборота проводящих защиту своих данных, что позволяет говорить, что нефункциональное требование о скорости генерации документа не будет нарушено.
Таким образом, можно сказать, что все задачи, поставленные в данной работе, были выполнены, а следовательно, цель данной работы была в полной мере достигнута.
1. Алифирова, А.М. К вопросу о ведении электронного документооборота в организации / А.М. Алифирова, В.П. Васильев // Символ науки. - 2016. - №6-1. - С.133-135.
2. Бакунова, О.М., Применение электронного документооборота в программе 1С / О.М. Бакунова, Е.В. Анохин, А.Ф. Палуйко, Е.Н. Александрович, Е.Д. Антонов, М.Ю. Ситник, И.С. Гречко, Д.М. Кабаков // International Journal of Innovative Technologies in Economy. - 2018. - №4 (16). - С. 64-66.
3. Белов С.П. Подготовка предприятий к внедрению систем электронного документооборота. Монография. - М.: Мир науки, 2016. - 210 с. 7. Б
4. Берников, В.О. Сравнительный анализ криптостойкости
симметричных алгоритмов шифрования // Труды БГТУ. Серия 3: Физико-математические науки и информатика. 2020. №1 (230). URL:
https://www.cyberleninka.ru/article/nZsravnitelnyy-analiz-kriptostoykosti- simmetrichnyh-algoritmov-shifrovaniya(дата обращения: 01.06.2020).
5. Владычанский, Т.В. Электронный документооборот предприятий малого бизнеса / Т.В. Владычанский // Символ науки. - 2016. - №5-2. - С. 246-249.
6. Воронина, Е.И. Система электронного документооборота в бухгалтерском учете / Е.И. Воронина // Economics. - 2018. - №4 (36). - С. 77¬79.
7. Дмитриев, М.А. Возможные варианты повышения криптостойкости
алгоритмов шифрования на основе конструкции Ниберг // Сибирский журнал науки и технологий. 2017. №3. URL:
https://www.cyberleninka.ru/article/n/vozmozhnye-varianty-povysheniya- kriptostoykosti-algoritmov-shifrovaniya-na-osnove-konstruktsii-niberg (дата
обращения: 01.06.2020).
8. Дорохин, С.В., Качков, С.С., Сидоренко, А.А. Реализация блочного шифра «Кузнечик» с использованием векторных инструкций // Труды МФТИ.
2018. №4 (40). URL: https://www.cyberleninka.ru/article/n/realizatsiya-blochnogo- shifra-kuznechik-s-icpolzovaniem-vektornyh-instruktsiy(дата обращения: 02.04.2020).
9. Дюсембаев, У.М., Смагулова, А.С., Искаков, М.Б. ВОПРОСЫ
ЗАЩИТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА // E-Scio. 2020. №5 (44). URL:
https://www.cyberleninka.ru/article/n/voprosy-zaschity-informatsionnoy- bezopasnosti-elektronnogo-dokumentooborota(дата обращения: 03.04.2022).
10. Жильников, А.Ю. Электронный документооборот / А.Ю. Жильников, О.С. Михайлова // Территория науки. - 2017. - №2. - С. 116-120.
11. Запольских О.М. Электронный документооборот - повышение
эффективности управления организацией // Ученые записки Тамбовского отделения РоСМУ. 2018. №11. URL:
https://www.cyberleninka.ru/article/n/elektronnyy-dokumentooborot-povyshenie- effektivnosti-upravleniya-organizatsiey(дата обращения: 24.10.2020).
12. Иванова Елена Владимировна Электронный документооборот как
форма современного делопроизводства // Гуманитарий Юга России. 2017. №1. URL: https: //www. cyberleninka.ru/article/n/elektronnyy-dokumentooborot-kak-
forma-sovremennogo-deloproizvodstva (дата обращения: 24.10.2020).
13. Иващенко А.С. Анализ и оптимизация систем электронного
документооборота для образовательных учреждений // Обучение и воспитание: методики и практика. 2014. №14. URL:
https://www.cyberleninka.ru/article/n/analiz-i-optimizatsiya-sistem-elektronnogo- dokumentooborota-dlya-obrazovatelnyh-uchrezhdeniy (дата обращения:
16.12.2020).
14. Исачкова, Л.Н. ОБЕСПЕЧЕНИЕ ЭКОНОМИЧЕСКОЙ
БЕЗОПАСНОСТИ В СИСТЕМЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ БИЗНЕСА / Л.Н. Исачкова, Н.А. Асанова, С.Ю. Хут, Ф.Р. Ешугова // Вестник Академии знаний. 2021. №4 (45). URL: https:ZZwww.cyberleninka.ru/articleZn/obespechenie-ekonomicheskoy- bezopasnosti-v-sisteme-elektronnogo-dokumentooborota-v-usloviyah-tsifrovoy- transformatsii-biznesa(дата обращения: 03.04.2022).
15. Исследование GfK: Проникновение Интернета в России
[Электронный ресурс]. URL: https:ZZwww.gfk.com/ruZpressZissledovanie-gfk- proniknovenie-interneta-v-rossii-1(дата обращения: 12.12.20).
16. Исследование аналитического центра InfoWatch: Глобальное
исследование утечек конфиденциальной информации в первом полугодии 2019 года [Электронный ресурс]. URL:
https:ZZwww.infowatch.ru/sitesZdefaultZfilesZreportZanalyticsZrussZGlobal_Data_Leaks_Report_2019_half_year.pdf (дата обращения: 22.06.21)
17. Ищукова, Е.А. Разработка и реализация высокоскоростного
шифрования данных с использованием алгоритма Кузнечик / Е. А. Ищукова, Р. А. Кошуцкий, Л. К. Бабенко // Auditorium. 2015. №4. URL:
https:ZZwww.cyberleninka.ruZarticleZnZrazrabotka-i-realizatsiya- vysokoskorostnogo-shifrovaniya-dannyh-s-ispolzovaniem-algoritma-kuznechik(дата обращения: 01.06.2020).
18. Королев И.Д., Мезенцев А.С., Махнев А.П. [и др.] Анализ систем электронного документооборота по распределению электронных документов в дела // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. III-IV междунар. науч.- практ. конф. No 3-4(3). - Новосибирск: СибАК, 2018. - С. 6-11.
19. Кудрина М. А., Мурзин А. В. Аффинные преобразования объектов в
компьютерной графике // НиКа. 2014. №. URL:
https:ZZwww.cyberleninka.ru/articleZn/affinnye-preobrazovamya-obektov-v- kompyuternoy-grafike(дата обращения: 03.04.2022).
20. Мазуренко А. В., Болдырихин Н. В. Ускоренный препроцессинг в задаче поиска подстрок в строке // Advanced Engineering Research. 2019. №3.
URL: https: //www. cyberleninka.ru/article/n/uskorennyy-preprotsessing-v-zadache- poiska-podstrok-v-stroke(дата обращения: 23.01.2022).
21. Маро, Е.А. Реализация алгебраической атаки на шифры ГОСТ Р 34.
12-2015 // ИВД. 2015. №4-2. URL:
https://www.cyberleninka.ru/article/n/realizatsiya-algebraicheskoy-ataki-na-shifry- gost-r-34-12-2015(дата обращения: 01.06.2020).
22. Медяк, Д.М., Трусевич Н.Э. Исследование стойкостных свойств
специальных печатных красок // Труды БГТУ. Серия 4: Принт- и медиатехнологии. 2020. №1. URL:
https://www.cyberleninka.ru/article/n/issledovanie-stoykostnyh-svoystv- spetsialnyh-pechatnyh-krasok(дата обращения: 03.04.2022).
23. Новосельская, О.А., Савчук, Н.А., Щербакова А.Н. [и др.]
Алгоритмы и программное средство для генерации защитных изображений печатных документов // Труды БГТУ. Серия 3: Физико-математические науки и информатика. 2022. №1 (254). URL:
https://www.cyberleninka.ru/article/n/algoritmy-i-programmnoe-sredstvo-dlya- generatsii-zaschitnyh-izobrazheniy-pechatnyh-dokumentov(дата обращения: 24.03.2022).
24. Парамонова, М.Г. Системы электронного документооборота / М.Г. Парамонова // Ученые записки Тамбовского отделения РоСМУ. - 2018. - №12. - С. 194-198.
25. Приказ ФСТЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
26. Приказ ФСТЭК России от 31 августа 2010 г. №489 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
27. Сагиндыков, Б.Ж., Эллиптические числа и их аффинные
преобразования / А. Канатова, Н. Абуханова, // Естественные и
математические науки в современном мире. 2016. №3 (38). URL:
https://www.cyberleninka.ru/article/n/ellipticheskie-chisla-i-ih-affinnye- preobrazovaniya(дата обращения: 03.04.2022).
28. Соколов А.В., Жданов О.Н. Нелинейные преобразования
конструкции Ниберг над изоморфными представлениями полей Галуа // Системный анализ и прикладная информатика. 2017. №3. URL:
https://www.cyberleninka.ru/article/n/nelineynye-preobrazovaniya-konstruktsii- niberg-nad-izomorfnymi-predstavleniyami-poley-galua(дата обращения: 01.06.2020).
29. Толоманенко, Е.А. Дифференциальный анализ трех раундов шифра
«Кузнечик» // Доклады ТУСУР. 2018. №2. URL:
https://www.cyberleninka.ru/article/n/differentsialnyy-analiz-treh-raundov-shifra- kuznechik(дата обращения: 01.06.2020).
30. Указ Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»
31. Ушаков, Н.О., Сибикина, И.В., Космачева, И.М.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА // Техническая эксплуатация водного транспорта: проблемы и пути развития. 2021. №1 URL:
https://www.cyberleninka.ru/article/n/informatsionnaya-bezopasnost-v-sistemah- elektronnogo-dokumentooborota(дата обращения: 03.04.2022).
32. Харченко, А.Ю., Харченко, Ю.А. Анализ и определение рисков
информационной безопасности // Вестник науки и образования. 2020. №6-1 (84). URL: https://www.cyberleninka.ru/article/n/analiz-i-opredelenie-riskov-
informatsionnoy-bezopasnosti-1 (дата обращения: 01.06.2020).
33. Шевцова, Г.А. Особенности внедрения системы защищенного электронного документооборота // История и архивы. 2016. №2 (4). URL: https://www.cyberleninka.ru/article/n/osobennosti-vnedreniya-sistemy- zaschischennogo-elektronnogo-dokumentooborota(дата обращения: 16.12.2020).
34. Шишин, И.О. Информационные технологии управления документами. - СПб.: Санкт-Петербургский государственный экономический университет, 2017. - 78 с.ф
35. Язов Ю.К. К вопросу об оценке эффективности защиты информации
в системах электронного документооборота / Ю.К. Язов, Авсентьев О.С., И.О. Рубцова // Вопросы кибербезопасности. - 2019. - № 1 (29). URL:
https://www.cyberleninka.ru/article/n/k-voprosu-ob-otsenke-effektivnosti-zaschity- informatsii-v-sistemah-elektronnogo-dokumentooborota(дата обращения: 03.04.2022).
36. Яппаров Р.М. Некоторые проблемы защиты конфиденциальной информации в системах электронного документооборота // Вестник УЮИ.
2019. №1 (83). URL: https://www.cyberleninka.ru/article/nZnekotorye-problemy- zaschity-konfidentsialnoy-informatsii-v-sistemah-elektronnogo-dokumentooborota(дата обращения: 03.04.2022).
37. Amaran S. et al. Simulation optimization: a review of algorithms and applications //Annals of Operations Research. - 2016. - Т. 240. - №. 1. - С. 351¬380.
38. Baratov D. X. The issues of creating a formalized model of the technical documentation // International Scientific Journal «Internauka». - 2017. - №. 4 (1). - С. 22-23.
39. Han Qiu. An Efficient Data Protection Architecture Based on
Fragmentation and Encryption // Telecom ParisTech Specialite “Informatique et Reseaux” 2018 [Электронный ресурс]. URL:
https://www.researchgate.net/publication/323746675_An_Efficient_Data_Protecti on_Architecture_Based_on_Fragmentation_and_Encryption (дата обращения:
24.10.2020).
40. Hunter S. R. et al. An Introduction to Multiobjective Simulation Optimization //ACM Transactions on Modeling and Computer Simulation (TOMACS). - 2019. - Т. 29. - №. 1. - С. 7.
41. Krasnyanskiy M. N. et al. Algorithm for Structural and Parametric Synthesis of Electronic Document Management System of Research and Education Institution //Journal of Applied Sciences. - 2016. - Т. 16. - №. 7. - С. 332-337.
42. Martinez G. S. et al. An integrated implementation methodology of a lifecycle-wide tracking simulation architecture // IEEE Access. - 2018. - Т. 6. - С. 15391-15407.
43. Okun V. "Aho-Corasick", in Dictionary of Algorithms and Data
Structures // National Institute of Standards and Technology. - 2020. [Электронный ресурс]. URL: https://www.nist.gov/dads/HTML/ahoCorasick.html (дата
обращения: 12.12.2021).
44. Schwabach A. Internet and the Law: Technology, Society, and Compromises, 2nd Edition // Athens Journal of Law - Volume 3, Issue 3. - 2014. P. 201-214.