Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Статьи

    15 апреля 2026 г.

    Не сломать то, что работает: безопасная замена корпоративного документооборота на объекте КИИ

    В этой статье мы разберем системы электронного документооборота (СЭД) не просто как инструмент автоматизации офисных процессов, а как один из наиболее информационно насыщенных узлов корпоративной инфраструктуры, аккумулирующий финансовую отчетность, кадровые данные, внутреннюю переписку, договорную базу и регуляторные документы. Именно эти данные, будучи скомпрометированными, приведут к наиболее серьезным последствиям — от репутационного ущерба до нарушения законодательных требований.
    Для компаний, признанных субъектами критической информационной инфраструктуры (КИИ), требования в части защиты информации, непрерывности процессов и импортозамещения здесь не опциональны — они закреплены нормативно. И именно к таким компаниям предъявляются максимально высокие стандарты при выборе и модернизации корпоративного ПО.
    В этом контексте вопрос «какую СЭД выбрать» не отделим от вопроса «насколько она безопасна и как правильно выстроить защищённый контур при внедрении». Разберем оба аспекта на конкретном примере.
    Архитектурные механизмы ИБ российской СЭД
    Одной из самых защищенных платформ на российском рынке сегодня является Directum RX. Архитектура системы изначально спроектирована с учетом строгих требований к конфиденциальности и целостности данных:
    1. Разграничение прав доступа
    Система строится на ролевой модели с гибко настраиваемыми матрицами полномочий. Доступ регулируется на уровне типов и видов документов: администратор может точечно определить, кто и при каких условиях может просматривать, редактировать, подписывать или удалять конкретный класс документов. Это исключает ситуации, когда рядовой сотрудник автоматически получает доступ к конфиденциальной финансовой сводке или кадровому приказу — не намеренно, а просто потому, что права были настроены неточно.
    Ролевая модель охватывает как организационные роли (руководитель подразделения, согласующий, исполнитель), так и функциональные, с возможностью делегирования и временного замещения без утраты контроля над доступом.
    2. Защита от несанкционированного доступа
    Все действия пользователей в системе строго протоколируются: вход и выход из системы, открытие, редактирование, скачивание документов – журнал событий формирует полную трассировку активности.
    Платформа поддерживает интеграцию с системами единого входа (SSO) на основе Kerberos и SAML, а также многофакторную аутентификацию (MFA). При парольной аутентификации пароли хранятся в базе данных в зашифрованном виде, администратор задает требования к сложности. На уровне архитектуры из клиентского приложения отсутствует прямой доступ к БД — это принципиально исключает возможность компрометации учетных данных из пользовательского интерфейса.
    3. Шифрование и электронная подпись
    DRX поддерживает работу с отечественными криптопровайдерами и обеспечивает использование всех видов электронной подписи, включая усиленную квалифицированную (УКЭП).
    Внешний доступ к системе организован через защищенный протокол HTTPS. При использовании доменной аутентификации реализован механизм обмена проверочными токенами: система сначала верифицирует пользователя в домене, после чего принимает или отклоняет запрос на вход в СЭД. Защита доменного контура при этом остается в периметре ответственности заказчика.
    4. Соответствие законодательным требованиям
    Платформа полностью соответствует требованиям Федерального закона № 152-ФЗ «О персональных данных» в части обработки и хранения персональных данных сотрудников и контрагентов.
    Для субъектов КИИ критически важна возможность работы на отечественном программном стеке. DRX поддерживает развертывание на российских операционных системах (Astra Linux, РЕД ОС и др.) и СУБД (основанных на PostgreSQL – Tantor и Postgres Pro), что позволяет полностью исключить зависимость от зарубежных технологических компонентов на уровне инфраструктуры.
    «Даже самая защищенная платформа требует профессионального внедрения. Любая брешь на этапе интеграции или миграции способна свести на нет архитектурные преимущества системы»
    Кейс: защищенная миграция в условиях жестких требований КИИ
    Заказчик — одна из крупнейших тепловых генерирующих компаний России, объединяющая производственные мощности на пяти электростанциях. Статус субъекта КИИ определяет для компании особый режим в части информационной безопасности: требования здесь не рекомендательные, а обязательные.
    На момент старта проекта внедрения Directum RX в компании ежедневно работало более 2 500 пользователей в устаревшей системе Directum 5. Накопленный архив охватывал финансовую документацию, кадровые материалы и внутреннюю переписку — данные, критически чувствительные к любым инцидентам с доступом или целостностью.
    Необходимость перехода на современную платформу определялась сразу несколькими факторами: исчерпание ресурса развития Directum 5, рост требований к функциональности и необходимость полного импортозамещения программного стека.
    Цели проекта:

    Бесшовная миграция на Directum RX без остановки бизнес-процессов компании.
    Сохранение полного исторического архива: финансовых, кадровых документов и внутренней переписки.
    Построение отказоустойчивой архитектуры, соответствующей требованиям к непрерывности работы объектов КИИ.
    Соблюдение корпоративных политик ИБ при интеграции с другими системами заказчика.
    Выполнение требований импортозамещения на уровне ОС и СУБД.

    Технические решения и особенности внедрения
    Импортозамещенный стек
    Система развернута на Astra Linux SE версии 1.7.4 и СУБД PostgreSQL 15.1. Выбор в пользу Astra Linux определялся не только требованиями импортозамещения, но и ее сертификационного статуса применительно к обработке информации ограниченного доступа.
    Строгий контроль сетевого периметра
    Служба ИБ заказчика установила жесткий регламент: между серверами разрешен только явно перечисленный список портов и протоколов, все остальные соединения блокируются на уровне сетевой политики. Мы разработали архитектуру с учетом этих ограничений на этапе проектирования, а не постфактум — это принципиально снизило риск конфигурационных уязвимостей при введении системы в промышленную эксплуатацию.
    Отказоустойчивая архитектура
    Для обеспечения непрерывности работы 2 500+ пользователей была спроектирована распределенная архитектура: сервисы не сосредоточены на единственном сервере, а продублированы. Управление кластером баз данных реализовано на базе Patroni — решения для высокодоступного PostgreSQL с автоматическим переключением при отказе (failover). Файловое хранилище вынесено на отдельный выделенный сервер, что позволяет независимо масштабировать и резервировать эти компоненты.
    Политика резервного копирования и восстановление
    Ответственность за конкретные параметры резервирования (расписание, глубина хранения) остается в периметре ответственности заказчика и формируется исходя из его требований к RPO/RTO. При этом распределенная архитектура — разделение БД, сервисов приложений и файлового хранилища — структурно минимизирует потери данных при частичных отказах: даже при выходе из строя одного компонента данные сохранены в независимых хранилищах.
    Безопасная интеграция
    Взаимодействие Directum RX со смежными корпоративными системами заказчика организовано через API с использованием стандартных защитных механизмов платформы. Дополнительных промежуточных шлюзов или брокеров не потребовалось, архитектура обмена данными изначально выстраивалась с учетом корпоративных требований ИБ.
    Контроль прав доступа при миграции
    Один из наиболее тонких аспектов проекта — обеспечить, чтобы конфиденциальные документы не стали доступны лишним пользователям в результате переноса данных. Решение состояло в заблаговременном выстраивании соответствий (маппинга) между типами и видами документов старой системы (Directum 5) и новой (Directum RX): права доступа в RX конфигурировались до начала миграции, и документы создавались уже с корректно назначенными полномочиями. Это полностью исключило сценарий «права слетели при переносе».
    Интеграция с SIEM
    Служба ИБ заказчика самостоятельно эксплуатирует систему мониторинга событий безопасности (SIEM). Мы разработали набор SQL-запросов, позволяющих SIEM-системе получать из Directum RX структурированные данные о событиях: факты авторизации, создания документов, действий с ними и других ключевых операций. Таким образом, журнал СЭД стал частью единого периметра мониторинга безопасности заказчика.
    Нестандартное решение по требованию ИБ: кейс со скрытием вкладки «История»
    В числе требований службы ИБ заказчика было и неочевидное на первый взгляд: скрыть от пользователей вкладку «История» в карточках документов. Причина — в этой вкладке отображается информация о сетевых именах рабочих станций сотрудников. По стандартам ИБ компании подобные данные не должны быть доступны рядовым пользователям.
    Стандартный способ управления элементами интерфейса в Directum RX — работа через конструктор форм. Однако на версии платформы, развернутой у заказчика, эта возможность для конкретного элемента еще не была реализована, так как этот функционал появился в более поздних версиях. При этом вопроса обновления платформы требовал отдельного согласования и не мог быть решен оперативно, тогда как требование ИБ было актуальным уже сейчас.
    Мы придумали нестандартный подход: вкладка была скрыта через прямую модификацию CSS-стилей веб-интерфейса. Это решение не затрагивает логику работы платформы, не нарушает функциональность системы и при этом полностью соответствует требованию ИБ. Заказчик получил работающее решение без необходимости срочного обновления — без рисков, которые всегда сопровождают крупные апгрейды в продуктивной среде.
    «Этот случай точно иллюстрирует ценность интегратора с глубокой экспертизой платформы: когда «стандартный путь» недоступен, именно знание архитектуры системы «изнутри» позволяет найти корректное решение»
    Результаты проекта
    Переход крупной теплогенерирующей компании на актуальный патч Directum RX можно охарактеризовать по нескольким измерениям:

    Минимизация рисков компрометации данных – новая архитектура с разграничением прав, строгим периметром сети и полным аудитом событий исключила уязвимости, характерные для устаревшей платформы.

    Распределенная архитектура, кластер Patroni и независимое файловое хранилище обеспечивают устойчивость к частичным отказам без прерывания работы пользователей.

    Более 2 500 сотрудников продолжили работу без вынужденных простоев в ходе миграции.

    Импортозамещение: система полностью переведена на российский стек — Astra Linux SE и PostgreSQL — в соответствии с требованиями к объектам КИИ.

    Интеграция с корпоративной SIEM расширила периметр мониторинга, а новые возможности администрирования прав сделали управление доступом более прозрачным и контролируемым.

    Где рождается реальная безопасность СЭД
    Надежная информационная безопасность в системе электронного документооборота — это не характеристика продукта сама по себе. Это результат взаимодействия трех составляющих.
    Первая — архитектура платформы
    В данном случае система обеспечивает необходимый функциональный фундамент: ролевую модель доступа, полное протоколирование, поддержку УКЭП, работу на отечественном стеке и соответствие 152-ФЗ. Без этого фундамента построить защищенный контур невозможно в принципе.
    Вторая — качество внедрения
    Архитектурные преимущества платформы реализуются только при корректной настройке. Ошибки при миграции прав, неверно сконфигурированный сетевой периметр или непродуманная схема интеграции создают уязвимости, которые не устранят никакие встроенные механизмы защиты.
    Третья — экспертиза партнера
    Как показывает этот кейс, именно глубокое знание платформы позволяет решать нестандартные задачи: находить обходные пути там, где стандартные инструменты ограничены; выстраивать взаимодействие с корпоративными ИБ-системами; правильно транслировать требования службы безопасности в конфигурацию системы.
    В проектах уровня КИИ, где ошибка в безопасности — это не только технический инцидент, но и регуляторная и операционная ответственность, выбор интегратора с профильной экспертизой становится таким же принципиальным решением, как выбор самой платформы.

    Автор: TANAiS TANAiS — ответственный ИТ-интегратор. Наша команда разрабатывает и реализовывает сложные ИТ-проекты, от идеи и оценки до их внедрения и сопровождения. Мы поддерживаем долгосрочные партнерские отношения с лидерами отечественного ИТ-бизнеса: Directum, Р7-Офис, Directum RX, 1C, 1С-Битрикс, HyperUp, Ario One и др.