Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

мащенко

.doc
Скачиваний:
3
Добавлен:
06.02.2016
Размер:
187.39 Кб
Скачать

Дуже важливо дотримання температурно-вологового режиму зберігання електронних носіїв. Загальні рекомендації такі: термін збереження носієм своїх якостей тим більше, чим нижче температура і відносна вологість, при якій він постійно зберігається. Наприклад, зберігання поліефірних магнітних стрічок при відносній вологості 50% і температурі +11 оС забезпечує збереження їх властивостей протягом 50 років (ISO 18923). За приблизними оцінками, той самий строк для оптичних дисків CD-R забезпечується зберіганням при відносній вологості 50% і температурі +10 оС (ISO 18927); для дисків WORM - при відносній вологості 50% і температурі +3 оС (ISO 18925).3

* Зміна показника в добу.

** Зміна показника на годину.

Як бачимо, низькі температури сприяють збереженню електронної інформації, однак, вони абсолютно некомфортні для тривалої роботи людини. При цьому слід також враховувати, що якщо потрібно витяг носіїв зі сховища для їх використання в нормальних офісних умовах, то вони повинні будуть пройти акліматизацію. Інакше вірогідні помилки при зчитуванні інформації і порушення структури (псування) самих носіїв. Але для того, щоб акліматизувати оптичний диск із зазначеної вище температури до +23 - 25 оС, буде потрібно не менше 3 год. (краще добу). Тривалість акліматизації магнітної стрічки залежить від її ширини: чим ширше стрічка, тим довше слід її акліматизувати. Слід також мати на увазі, що стрічки швидше досягають температурного рівноваги, ніж вологового балансу. Наприклад, для півдюймових стрічок зміну температури на 5 оС повинне проводитися не менше 0,5 години, а зміна відносної вологості на 10% - не менш 4 доби.

Тому при виборі режимів зберігання електронних носіїв слід враховувати безліч чинників і співвідносити інтенсивність використання носіїв, витрати на підтримку режимів зберігання (які можуть виявитися вельми істотними) з витратами на регулярне копіювання документів на "свіжі" носії. Як зазначалося вище, при організації довготривалого зберігання електронних документів цілком допустимий термін 10 років для зберігання носіїв, на які вони записані. При цьому припустимі "офісні" режими зберігання: для магнітних стрічок - температура +23 оС (ISO 18923), для оптичних дисків - +25 оС (ISO 18927), при відносній вологості 50%. "Основні правила роботи державних архівів" встановлюють наступний температурно-вологий режим в архівосховищах: температура - +17 - 19 с, відносна вологість - 50 - 55%. При таких умовах можна розраховувати на строк зберігання дисків CD-R до 20 років.

Рішення проблем, пов'язаних з застарінням апаратного та програмного забезпечення

Якщо проблеми фізичної збереження файлів в даний час вирішуються досить успішно, то інші аспекти довготривалого зберігання електронних документів чекають свого методологічного обґрунтування і технологічного прориву. Виникаючі проблеми пов'язані з швидкою зміною і застарінням апаратного і програмного комп'ютерного забезпечення.

З часом пристрої, з допомогою яких інформація зчитується з зовнішніх носіїв, зношуються і морально застарівають.

Так, наприклад, зникли 5-дюймові магнітні дискети, а слідом за ними комп'ютери перестали оснащувати дисководами і драйверами для їх зчитування. Найближчим часом подібна доля чекає 3-дюймові дискети: багато сучасні моделі ПК вже випускають без дисководів до них. Пристрої для зчитування інформації з оптичних дисків, швидше за все, також згодом зміняться.

Приблизний життєвий цикл подібних технологій - 10 - 15 років,після чого слід їх швидке витіснення з виробництва. Такі технологічні зміни потрібно враховувати при організації довготривалого зберігання електронних документів. Бажано кожні 10 - 15 років копіювати документи на нові типи електронних носіїв. Так що питання, чи збережуть свої якості магнітні стрічки або оптичні диски після 50 років зберігання, втрачає гостроту. Архівів достатньо гарантій виробників на найближчі 15 - 20 років.

Відтворення електронних документів залежить в першу чергу від застосовуваного програмного забезпечення:

операційної системи,

системи управління базами даних (СУБД),

текстових редакторів і процесорів (Word, Pad),

графічних (ACDSee) і web-браузерів (Internet Explorer, Opera, Firefox),

спеціалізованих проектних (AutoCAD, ArchInfo) і гео- додатків (MapInfo),

програм, спеціально розроблених для роботи з конкретними базами даних.

Для основної маси діловодних і фінансових електронних документів з невеликими термінами зберігання залежність від зміни програмного забезпечення не істотна: життєвий цикл програмного забезпечення оцінюється в 5 - 7 років. До того ж, багато сучасні електронні діловодні системи і системи електронного архіву організації (наприклад, на базі таких широко відомих систем управління документообігом як DOCUMENTUM або DocsOpen) забезпечуються необхідними конверторами форматів. У короткочасноїперспективі для доступу і відтворення більшості текстових, графічних і відео документів (але не баз даних або складних конструктивних систем і мультимедіа) використання таких конверторів самодостатньо.

При організації довготривалогозберігання електронних документів зміна програмної платформи може призвести до повної втрати документа з-за неможливості їх переглянути. Існує кілька рішень цієї проблеми:

Міграція - своєчасне переклад баз даних і інших електронних документів на сучасну технологічну платформу, найчастіше у формати, які використовуються в організації для оперативного управління інформаційними ресурсами (т.з. "власні формати"). Це складний і дорогий шлях. Як правило, простих конверторів тут не достатньо. Найбільші проблеми виникають з базами даних. Зазвичай вдаються до міграції для забезпечення доступу до оперативних і архівних інформаційних ресурсів, які мають важливе значення для діяльності організації і постійно використовуються в роботі. У державних архівах цей шлях раціонально використовувати для організації оперативного доступу до найбільш важливим або часто використовуваним архівних електронних ресурсів.

При організації довготривалого зберігання баз даних і інших електронних документів бажана їх попередня (перед передачею в архів) міграція в "відкриті" або "архівні" (страхові) формати. Для текстових документів це - txt, rtf, pdf; для графічних - tiff, jpg; для таблиць і баз даних - txt, xls, db, dbf. Мета такої підготовки до архівного зберігання полягає в тому, що в разі необхідності з страхових форматів простіше конвертувати документи у формати поточних інформаційних систем.

Іноді міграція інформаційних ресурсів на інші платформи з якоїсь причини здається нереальною або може істотно спотворити оригінали електронних документів. Це, в першу чергу, відноситься до складноструктурним і медіаплеєром ресурсів: документами з систем автоматизації проектних робіт (САПР) та геоінформаційних систем, мультимедійних продуктів і т.п. У таких ситуаціях можна використовувати емуляторипрограмної середовища, що, втім, буває непросто зробити, так як вони можуть бути розроблені не для всіх програмних оболонок. Саме тому при розробці інформаційних систем слід спочатку орієнтуватися не лише на поширені формати зберігання, але і на поширені операційні системи, СУБД та інше програмне забезпечення. У цьому випадку може бути простіше знайти необхідні емулятори, які можуть розроблятися і поставлятися на ринок самими виробниками програмного забезпечення. Наприклад, операційні системи MS Windows\'95, 98, NT, 2000, XP підтримують емулятор операційної системи MS DOS. Так як це широко поширені операційні системи, є надія, що корпорація Microsoft і надалі буде підтримувати емулятори своїх старих ОС.

Інкапсуляція - включення електронних документів до складу файлів міжплатформених форматів, наприклад, в XML. В даний час американські архівісти розглядають цей спосіб як найбільш оптимальний для обміну та довготривалого зберігання електронних документів[4], хоча навряд чи його можна вважати панацеєю від усіх проблем.

Слід зазначити, що дослідження, пов'язані із застосуванням емуляції і інкапсуляції при довготривалому зберіганні електронних документів, носять поки одиничний характер. Навіть якщо незабаром будуть запропоновані деякі методики, знадобиться чимало часу для їх апробації. Тому єдиним перевіреним способом довготривалого зберігання електронних документів поки залишається міграція.

Забезпечення автентичності (автентичності) електронних документів

Зі способами обміну електронними документами і методами забезпечення їх довготривалого зберігання тісно пов'язані проблеми забезпечення їх надійності.

До цих пір головним засобом аутентифікації електронної документації служать протоколи аудиту мережевих ресурсів.З їх допомогою можна простежити історію документів і виявити випадки несанкціонованого доступу до них. Однак слабким місцем такої системи аутентифікації є самі протоколи, що знаходяться в практично безконтрольною влади мережевих адміністраторів.

Інша проблема - забезпечення автентичності в доступність (міжкорпоративному) просторі. Без чітких уявлень про походження електронних документів і твердих гарантій їх цілісності суди відмовляються визнати за ними доказову силу і приймати як письмових свідчень. Обмін електронними документами здійснюється на довірчій основі (наприклад, електронна пошта) і їх достовірність гарантується лише авторитетом власника інформаційного ресурсу або електронної адреси. Свого часу саме невирішеність питань автентичності і цілісності електронних документів перешкодила реалізації ідей "безпаперового офісу".

З середини 1990-х рр. намітився прогрес у аутентифікації електронних даних, в технологічному і правовому відносинах. Все більше поширення одержують електронні засоби захисту цілісності даних і їх ідентифікації з певним фізичною особою - так звані цифрові (електронні, електронні цифрові) підписи й печатки, електронні "водяні знаки", контрольні суми файлів і т.п.

Всі безліч цифрових підписів умовно можна звести до двох класів:

з використанням біометричних параметрів людини - відбитків пальців, тембру голосу, райдужної оболонки очей і т.п.;

із застосуванням методів криптографії. Останній клас отримав назву - "електронний цифровий підпис(ЕЦП). Саме ЕЦП вважається найбільш надійним засобом аутентифікації в міжкорпоративному електронному просторі.

В правовому відношенні ЕЦПдовгий час знаходила застосування лише в приватноправової сфері. Для її застосування необхідно було укладання двосторонніх або багатосторонніх договорів (на папері), в яких визначалися всі нюанси створення, реєстрації, зберігання ЕЦП і відповідальність сторін. Кордон століть став періодом масового правового визнання електронних засобів аутентифікації у відкритих інформаційних мережах. Закони про ЕЦП або електронному документі були прийняті в більшості розвинених і багатьох країнах, що розвиваються.

Правове визнання ЕЦП перетворює цей реквізит у надійний засіб, що забезпечує автентичність і цілісність електронних документів, однак тільки тих, які знаходяться в оперативному використанні, з терміном зберігання п'ять, максимум 10 років. Для аутентифікації документів протягом десятків років ЕЦП не годиться.Щоб зрозуміти, чому це відбувається, потрібно сказати кілька слів про те, що собою представляють технології криптографічного аутентифікації та захисту інформації, визначені законодавством як "аналог власноручного підпису".

Російський закон про ЕЦП допомагає розкрити суть цієї технології. У ньому ЕЦП визначається як "реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дозволяє ідентифікувати власника сертифікату ключа підпису, а також встановити відсутність спотворення інформації в електронному документі" (ст. 3).

ЕЦП виглядає як послідовність цифр та інших символів, що, власне, і дозволяє говорити про неї як про реквізиті, відокремлений від інших реквізитів електронного документа. Технологічно ЕЦП виникає в результаті виконання системою криптозахисту так званого асиметричного алгоритму шифрування, тобто. шифрування з використанням ключа (знову ж послідовність цифр), який відрізняється від ключа, застосовуваного потім для розшифрування повідомлень. Перший ключ називається закритим (таємним, особистим ключем. Їм може володіти тільки той чоловік, від імені якого документ підписується. Другий ключ - відкритий, його значення може дізнатися будь-хто, кому необхідно упевнитися в достовірності ЕЦП. Ця пара ключів взаємопов'язана, але при цьому закритий ключ не може бути за найближче час figured, виходячи зі значення відкритого ключа. Таким чином, використання відкритого ключа автентифікації надійно пов'язує підписаний документ з володарем закритого ключа.

В той же час особливістю ЕЦП, яка відрізняє її від власноручного підпису людини, є те, що ідентифікує вона не стільки особа, що підписала електронний документ, скільки конкретний документ: два різні документи, підписані з використанням одного і того ж закритого ключа, будуть мати різні числові вираження ЕЦП. Пов'язано це з тим, що, крім закритого ключа, в алгоритм обчислення ЕЦП включені і інші параметри, в першу чергу, так званий хеш-код файлу/ів з електронним документом.

Алгоритми хешування інформації реалізуються за допомогою хеш функцій, які в криптографії відносяться до розряду однонапрямлених, тобто таких, які досить легко вирахувати, але дуже непросто звернути. При використанні якісної хеш-функції ймовірність отримання одного і того ж хеш-коду для двох різних файлів мізерно мала. Саме хеш-код електронного документа гарантує його цілісність - те, що після підписання документа можна буде легко встановити, вносилися чи в нього зміни чи ні.Зручність хеш функцій при обчисленні ЕЦП полягає також у тому, що вони перетворюють цифрові послідовності (файли) різної довжини в послідовності (хеш-коди) фіксованої довжини в 56, 64 і т.п. біт інформації. Цим самим заощаджуються обчислювальні ресурси користувачів комп'ютерів.

Ідею асиметричного шифрування висунули в 1976 р. американські криптографії У. Діффі та М. Хеллман. Тоді ж з’явився RSA, широко використовується і в даний час алгоритм шифрування з відкритим ключем. У нашій країні в 1994 р. були видані ГОСТ 34.10 на генерацію та верифікацію ЕЦП і ГОСТ 34.11 на хешування інформації. З 1 липня 2002 р. діє новий ГОСТ 34.10-2001, який в два рази збільшив довжину ключа підпису (до 1024 біта). Більшість існуючих на російському ринку засобів ЕЦП базуються саме на цих стандартах.

Існують різні технології застосування ЕЦП до електронного документа. Одні з них дописують хеш-код, підпис і інші, пов'язані з ними реквізити (наприклад, позначку про час підписання), безпосередньо в файл з документом. Інші розміщують цю інформацію в пов'язаних з документом файлах. Багато в чому саме з цієї причини ЕЦП, веб-сторінку, що була згенерована в одній системі криптозахисту, неможливо перевірити в іншій системі, навіть якщо вони засновані на одних і тих же алгоритми шифрування. Крім цього, російські засоби ЕЦП - "Верба", "Криптон", "Крипто-Про", "Корвет", "ЛАН Крипто" - часто реалізують різні протоколи (правила) аутентифікації, що також не сприяє їх сумісності. Таким чином, справжність підпису краще перевіряти тим же засобом ЕЦП, за допомогою якого вона була згенеровано.

Слід також зазначити, що підтвердження достовірності ЕЦП - процес технологічно короткочасний. Він залежить від життєвого циклу засоби ЕЦП - конкретної системи криптографічного захисту даних. Зокрема, аутентифікація електронного документа стає неможливою після зміни технологічної платформи або марною після втрати юридичної сили сертифіката засоби ЕЦП. Це означає, що під питанням виявляється достовірність документів, підписаних раніше.

Важливий і питання про стійкість ЕЦП, яка в першу чергу залежить від довжини відкритого ключа підпису. В середині 1970-х років вважалося, що для розкладання на множники числа з 125 цифр знадобляться десятки квадрільонов років. Проте, всього через два десятиліття з допомогою кількох тисяч комп'ютерів, з'єднаних через Інтернет, вдалося розкласти число з 129 цифр[5]. Це стало можливим завдяки новим методам розкладання великих чисел, так і збільшеної продуктивності комп'ютерів і об'єднання їх в глобальні обчислювальні мережі. В даний час при розрахунку стійкості алгоритмів створення та верифікації ЕЦП до уваги береться термін відповідальності по основних банківських операцій. А він не перевищує п'яти років. Наприклад, перший ГОСТ Р 34.10-94 використовував 512-бітний алгоритм шифрування. ГОСТ Р 34.10-2001 використовує вже 1024-бітний алгоритм. На думку експертів, даний ГОСТ зможе зберегти стійкість до розкриття лише в найближчі 5 - 6 років. Тобто через 10 - 15 років ніхто не гарантує, що ЕЦП, згенерована з використанням цього Дст, не була сфальсифікована тиждень тому.

Але головна проблема автентифікації електронних документів, підписаних ЕЦП, полягає в тому, що цей реквізит (як і значення окремого хеш-коду або контрольної суми, що гарантують цілісність документа) нерозривно пов'язаний з форматом документа. При переформатування електронного документа (що неминуче при довготривалому зберіганні) перевірка достовірності ЕЦП стає безглуздою.

Найбільш прийнятним методом забезпечення автентичності електронних документів при довготривалому зберіганні (особливо завірених ЕЦП)можна було б вважати застосування емуляторів або конверторів при їх відтворення. Але подібна практика поки мало вивчена. Проблеми тут бачаться як в обмеженому наборі цих програмних засобів, так і можливі помилки відтворення документів, які можуть виникати при емуляції або конвертації, що знову таки негативно позначається на доказову силу електронних документів при довготривалому зберіганні. Інкапсуляція, ймовірно, самий перспективний спосіб. Саме спосіб вирішення проблеми автентичності електронних документів бачать в ньому американські архівісти. Але він вимагає тривалої апробації та подальшого розвитку.

Необхідність переформатування електронних документів при довготривалому зберіганні призводить до того, що, по суті, з'являється інший документ з зміненими реквізитами і контрольними характеристиками: датою останнього збереження, обсягом, контрольною сумою, хеш-кодом, ЕЦП і т.п. Виходить, що оригінал електронного документа буде неможливо прочитати і використовувати, а його міграційна копія не матиме юридичної сили.

Зазначена проблема - забезпечення автентичності електронних документів у довготривалій перспективі - на сьогоднішній день, мабуть, найбільш гостра і складна. Чітких рекомендацій, як її вирішити, поки немає ні в нашій країні, ні за кордоном.Зараз вихід бачиться в одному: не варто на етапі діловодства створювати, а потім зберігати виключно в електронному вигляді документи, що передбачають тривалий термін зберігання і серйозну відповідальність сторін. Бажано одночасно створювати і зберігати цей офіційний документ також на паперовому носії.

В умовах невирішеність технологічних проблем аутентифікації електронної інформації на перше місце виходить "старий дідівський метод": посвідчення справжності електронних документів при передачі їх на зовнішніх носіях в архів з допомогою документів на папері, оформлених відповідно до вимог ГОСТ 6.10.4-84 і ГОСТ 28388-89. Зазначені Гости технологічно і концептуально давно застаріли, багато їх положення на практиці просто не здійсненні[6]. Проте вони як і раніше, діють і включають в себе раціональне ядро, яке можна використовувати при розробці форми, що засвідчує документа. Подібний документ (що засвідчує лист, супровідний лист, акт прийому-передачі документів або т.п.) повинен включати ідентифікаційні характеристики файлів і електронного носія і бути засвідчений підписами посадових осіб та печаткою.

Запорука успіху

Таким чином, аналіз природи електронних документів дозволяє визначити кілька умов, виконання яких забезпечує їх збереження і можливості використання протягом десятків років:

В архів повинні прийматися і зберігатися "інформаційні об'єкти" (файли), що включають, головним чином, змістовну і контекстну інформацію (дані). Приймання на зберігання інформаційних ресурсів в комплекті з виконуваними програмами (оболонками прикладних інформаційних систем) з часом може викликати правові та технологічні проблеми їх використання. Прийом комп'ютерних програм необхідний у виняткових випадках, коли без цього неможливо відтворення прийнятих на зберігання електронних документів.

У короткостроковій перспективі (5-10 років) схоронність документів забезпечується створенням резервного і робочого примірників електронних документів на окремих носіях.

У довгостроковій перспективі (більше 10 років) необхідно проведення міграції документів в так звані програмно незалежні формати (страхові формати), причому таким чином, щоб надалі отримане покоління документів можна було визнати оригіналами.

Електронні документи в страхових форматах можуть виявитися дуже незручними у використанні і можуть значно сповільнити час доступу користувачів до архівної інформації. Оперативність доступу до архівних електронних документів може забезпечуватися тим, що вони будуть прийматися, зберігатися і/або своєчасно переводитися в формати поточної інформаційної системи організації/архіву - власні формати. Процедура міграції в власні формати також повинна бути орієнтована на можливе визнання отриманих документів оригіналами. Ця міра необхідна у зв'язку з тим, що заздалегідь важко визначити, які з форматів (страхові користувача або ті, в яких документи прийняті на зберігання) можуть стати основою для створення міграційних страхових копій наступних поколінь.

При забезпеченні збереження електронних документів велику увагу слід приділяти питань інформаційної безпеки: забезпечення їх автентичності, захист від шкідливих комп'ютерних програм (вірусів) і від несанкціонованого доступу.