Достоверность гарантируется

Достоверность гарантируетсяОдним из ключевых вопросов, которым задаются пользователи масштабных информационных систем, является вопрос о том, насколько защищены хранящиеся  в них данные от несанкционированного проникновения злоумышленников. В случае ГАС «Выборы»1 эта тема получает новое звучание: насколько система способна воспрепятствовать фальсификации результатов выборов? Имеется ли возможность, получив полную информацию о выборах в одном регионе, оказать влияние на результаты голосования в другом?

В ГАС применяется распределенная база данных с тиражированием компонентов, то есть данные располагаются там, где они используются. Распределенная база с тиражированием требует использования линий связи между комплексами различных уровней лишь для передачи изменений. Выбранная стратегия распределения данных предполагает хранение данных для всех приложений, решаемых в данном комплексе средств автоматизации, без обращения к базам данных  других комплексов. Практически все задачи, решаемые на КСА,  пересекаются по данным. Поэтому база данных  построена в виде общего информационного ресурса или интегрированной БД КСА ГАС «Выборы».

Надежность как основная характеристика

Структура интегрированной базы данных определена на этапе логического проектирования путем объединения данных в единые таблицы для  реализации конкретных функций, выполняемых на КСА каждого уровня. При этом логические структуры баз данных одинаковы. Для управления используется современная многопользовательская СУБД. Поддержание целостности и защищенности данных обеспечивается на каждом КСА. При этом максимально используются возможности СУБД, а также соответствующие виды и методы контроля, включённые в приложения.
Для размещения данных на комплексах средств автоматизации различных уровней используются следующие технические средства:

  • интегрированная БД КСА ЦИК, которую условно можно разделить на две части: БД ГАС «Выборы» и БД «Регистр избирателей». Под каждую из частей выделены отдельные аппаратные средства.
  • БД ГАС «Выборы» размещена на кластере, который построен по двухузловой технологии. Общее поле дисковой памяти кластера составляет один терабайт с возможностью наращивания до 10 терабайт. В этом году предполагается установка второго кластера БД для повышения надежности функционирования КСА ЦИК.
  • БД «Регистр избирателей» состоит из двух серверов БД (основного и резервного), двух внешних дисковых стоек и системы резервирования на магнитной ленте. Поле дисковой памяти каждого из серверов составляет 20 терабайт.
  • интегрированная БД КСА ИКСРФ размещена на сервере БД с ёмкостью дискового массива от 108 до 584 гигабайт (в зависимости от численности избирателей в конкретном субъекте РФ).
  • интегрированная БД КСА ТИК размещена на АРМ, выполняющем функции сервера БД с величиной дискового пространства 40 гигабайт.

Меры безопасности: необходимо и достаточно

Специалисты по вопросам безопасности утверждают, что взломать можно любую систему. Вся проблема заключается в том, каких усилий потребует это от злоумышленников и стоит ли информация, содержащаяся в системе, такого количества усилий. Поэтому при разработке мер информационной безопасности той или иной системы необходимо ограничиться разумными рамками, обусловленными условиями ее эксплуатации и объективной ценностью информации, в ней содержащейся.

Согласно принятой классификации, угрозы информационной системе можно разделить на внешние и внутренние. Защита от внешних угроз наиболее проста и очевидна — это физическое ограничение доступа к системе силами службы безопасности, аппаратное и программное ограничение доступа к информации с помощью паролей, криптографических средств и т.п.  На структурном уровне ГАС «Выборы» целостность данных обеспечивается:

  • динамическим дублированием информации на узлах различных уровней иерархии с возможностью обнаружения и восстановления искаженных фрагментов за счет наличия между узлами постоянного обмена данными;
  • наличием контура ручного подсчета голосов и сравнение результатов подсчета, полученных автоматизированным и ручным способом;
  • оперативным ознакомлением широкой общественности с результатами выборов с использованием средств визуализации коллективного пользования и средств взаимодействия со СМИ;
  • изолированность ГАС «Выборы» от внешних информационных систем и интернета согласно статье 4 Федерального закона  о ГАС «Выборы». ГАС «Выборы» как система стратегического значения, имеет 2 контура — внешний и внутренний, которые изолированы друг от друга с помощью так называемого «воздушного зазора». Основная масса информации хранится во внутреннем контуре, не имеющем выхода в сеть интернет. Данные о результатах выборов из избиркомов передаются в ЦИК с помощью ведомственной электронной почты по внутреннему контуру. Таким образом, пользователи более низкого уровня не имеют непосредственного доступа к базе данных;
  • соответствующей правовой поддержкой реализации выборных безопасных технологий.

На системном уровне целостность данных обеспечивается:

  • комплексным применением программно-технических средств защиты и принятием организационных мер, реализующих функции разграничения доступа, контроля соответствия ПТС КСА утвержденным конфигураторам, организацией обработки конфиденциальной информации, защитой от несанкционированного доступа вычислительных ресурсов, разграничением доступа к файлам, каталогам, дискам, а также к информационным объектам СУБД, контролем доступа к портам ЛВС, внедрением антивирусной защиты, средств контроля и предупреждения вредоносных атак, средств криптографической защиты каналов передачи информации и др;
  • организацией контроля состояния информационных ресурсов и программной среды КСА;
  • созданием службы обеспечения безопасности информации с распределением ответственности за выполнение требований безопасности, использованием безопасных информационных технологий поддержки избирательных процессов;
  • контролем доступа в помещения, где развернуты ТС КСА, контролем и регистрацией действий пользователя и эксплутационного персонала;
  • проверкой и заверением подлинности каждой компьютерной распечатки, содержащей предварительные результаты голосования, подписями членов группы контроля за использованием КСА и лица, ответственного за ввод информации в систему.

Возможность преднамеренного искажения информации после того, как данные из протоколов участковых избирательных комиссий  введены в ГАС «Выборы», практически сведена к допустимому минимуму за счет того, что:

  • система обслуживается и используется доверенным персоналом;
  • любые обращения к системе контролируются, идентифицируются и регистрируются;
  • на структурном и системном уровнях используются комплексы средств защиты и организационно-правовая поддержка, исключающая или значительно затрудняющая попытки несанкционированного изменения результатов выборов;
  • используемые схемы выборов делают нецелесообразными искажения результатов в отдельной взятой территориальной комиссии, поскольку это существенным образом влияния на ход выборов и их результаты не оказывает.

Опасны только инсайдеры

В последнее время много говорится о недокументированных функциях,  которые могут быть встроены в систему ее разработчиками и позволяют осуществлять некоторые действия в обход существующих систем безопасности. Правда, инициаторы подобных разговоров используют их в качестве аргумента за отмену использования иностранного ПО в стратегически важных отраслях, а разработчиком ГАС «Выборы» является отечественный интегратор.

Что касается возможности встраивания недокументируемой функции в систему, то она оценивается специалистами как маловероятная. Дело в том, что окончательной сборкой ПО занималось отдельное подразделение, контролирующее соответствие программных кодов техническому заданию. Наличие же в самом техническом задании указаний на создание недокументируемой функции представляется экспертам еще менее вероятным — это потребовало бы вовлечения большого количества людей и связанных с этим неоправданно высоких материальных затрат.

Еще один способ воздействия на систему — добавление программ, позволяющих отслеживать или корректировать действия пользователя, или просто проникновение вирусов. В случае ГАС «Выборы» доступ к компьютерам физически ограничен, клиентские места не имеют выхода в интернет, что делает наличие вирусов и постороннего ПО маловероятным. Кроме того, непосредственно пред выборами все программное обеспечение устанавливается заново, а при запуске программных комплексов подсчитываются контрольные суммы выполняемых файлов и активируется антивирусная программа.

Согласно результатам исследования, проведенного компанией InfoWatch совместно с CNews Analytics, наиболее  серьезную угрозу любой информационной системе представляют так называемые внутренние угрозы, в частности человеческий фактор. Подтверждением этого является заявление начальника управления ФСБ по Томской области Александра Давыдова, которое прозвучало в конце декабря 2005 года. По словам г-на Давыдова, сотрудниками возглавляемой им структуры была пресечена попытка изменить за взятку данные ГАС «Выборы».

Львиная доля данных, попадающих на прилавки лотков и в руки заинтересованных лиц,  оказывается там не без помощи сотрудников организаций — операторов и администраторов  информационных систем. Кроме того, в основе сбоя системы зачастую лежит простая человеческая ошибка. В случае ГАС «Выборы» работу оператора могут в любой момент проконтролировать наблюдатели, а ввод данных из протокола участковой избирательной комиссии происходит в присутствии председателя избиркома и члена контрольной группы. Более того, введенные данные проходят автоматическую проверку на наличие ошибок, затем распечатываются, сверяются с протоколом участковой избирательной комиссии и только потом отправляются по электронной почте в вышестоящую инстанцию. В такой ситуации фальсификация результатов выборов становится возможной только в случае подкупа достаточно большого количества лиц, присутствующих на участке, что представляется маловероятным.

Использование КОИБов породило разговоры о том, что результаты сканирования бюллетеней, хранящиеся в памяти сканеров, могут быть уничтожены. По мнению специалистов, с технической точки зрения рассуждать о возможности «обнуления» памяти прибора можно, но с точки зрения практической реализации это бессмысленно — это не может остаться незамеченным, даже при «обнулении» памяти прибора бюллетени, находящиеся в накопителе, сохраняются. Кроме того, обычный ручной подсчет голосов по реальным бюллетеням всегда возможен для того, чтобы убедиться в правильности работы КОИБ.

Не имеет возможности оказать влияние на результаты выборов на местах и ЦИК — информация в системе движется «снизу вверх», и ФЦИ при ЦИК России не имеет обратной связи по базе данных с компьютерами территориальных и окружных избирательных комиссий.

Сделать процесс контроля над результатами выборов более эффективным могла бы установка комплексов ГАС «Выборы» в здании Государственной Думы ФС РФ для того, чтобы в ходе избирательной кампании депутаты Думы могли бы в режиме реального времени следить за голосованием. По мнению Юрия Ломова «такой общественный контроль свел бы на нет подозрения в фальсификациях, да и саму их возможность».

Наталья Рудычева/CNews

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2007 г.

Toolbar | КПК-версия | Подписка на новости  | RSS