Rozdział III Procesy kancelarii tajnej w obszarze obsługi dokumentów Maciej Kiedrowicz, Jarosław Koszela, Paulina Piekarska, Justyna Wieteska 1. Wstęp Wewnątrz Kancelarii Tajnej realizuje się wiele różnych czynności i działań. Zazwyczaj są one realizowane bez użycia narzędzi umożliwiających automatyzację jakichkolwiek działań. Analiza dokumentów normujących sposób realizacji zadań wewnątrz Kancelarii Tajnej umożliwiła zbudowanie modelu procesów zachodzących wewnątrz niej (więcej informacji w [4]). Był to model tzw. As is, czyli model odwzorowujący aktualny stan realizacji zadań wewnątrz Kancelarii. Na jego podstawie można było przeprowadzić szereg analiz i badań prowadzący do znalezienia punktów, w których istnieje możliwość usprawnienia i zautomatyzowania działań. Celem niniejszego rozdziału jest zaprezentowanie wyników powyższej pracy. Zaproponowane rozwiązania mające na celu usprawnienie pracy wewnątrz Kancelarii Tajnej są oparte o użycie technologii RFID i zostały stworzone zgodnie z aktualnie obowiązującym stanem. Wszystkie zadania realizowane wewnątrz Kancelarii Tajnej, związane z przetwarzaniem dokumentów o różnym poziomie niejawności zamodelowano przy pomocy notacji BPMN 1, opracowanej przez organizację OMG 2. O wyborze powyższej notacji zadecydowały jej takie cechy, jak: przejrzystość, powszechność zastosowania w wielu rozwiązaniach, duża użyteczność oraz łatwość transformacji na języki opisu procesów, jak np. BPEL 3, BPML 4, BPEL4WS 5. Warto zaznaczyć, iż jest to język przystępny zarówno dla osób na co dzień zmagających się z wyzwaniami w obrębie szeroko pojętego biznesu, jak i techników, wykorzystujących zbudowane modele do badań oraz analiz, które to z kolei prowadzą do jeszcze lepszego usprawnienia przedstawionych działań. Ważnym elementem charakterystyki notacji BPMN jest fakt, że wykorzystanie jej pozwala dość prosto i przejrzyście odwzorować rzeczywistość w obrębie opisu działań. Przeprowadzone symulacje mogą z kolei być punktem początkowym do znalezienia wszelkich tzw. słabych punktów w obrębie działań danej kancelarii, a nawet wprowadzanych usprawnień i innowacji. Innymi słowy, dzięki stworzonym modelom można zidentyfikować obszary, w których dane rozwiązania nie 1 BPMN Business Process Model and Notation 2 Object Management Group, http://www.omg.org 3 BPEL Business Process Execution Language 4 BPML Business Process Modeling Language 5 BPEL4WS Business Process Execution Language for Web Services
56 ZARZĄDZANIE INFORMACJAMI WRAŻLIWYMI: Bezpieczeostwo dokumentów, wykorzystanie technologii RFID sprawdzają się tak, jak powinny, lub dane działania można usprawnić w inny sposób [1]. W ten sposób opracowane modele procesów zachodzących wewnątrz Kancelarii Tajnej, przedstawiają ich automatyzację w całości lub części zgodnie ze standardami WfMC 6 i są podstawą do ich dalszych usprawnień. Opracowany model został zbudowany na podstawie poniższych dokumentów: Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych; Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne; Zarządzenie Nr 46/MON Ministra Obrony Narodowej z dnia 24 grudnia 2013 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych; Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych; Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzuli tajności. Informacje, jakie można znaleźć w powyższych dokumentach zostały odpowiednio opracowane i przetworzone w celu zbudowania modelu procesów przy użyciu notacji BPMN. Realizując to zadanie, ze szczególnym uwzględnieniem oznaczono procesy, które zostały zautomatyzowane przy pomocy technologii RFID. Do stworzenia modelu procesów wykorzystano program do modelowania i symulacji procesów biznesowych Bizagi Modeler 7, wykorzystujący standard notacji BPMN 2.0 8. 2. Automatyzacja procesów przetwarzania dokumentów w Kancelarii Tajnej Kancelaria Tajna to miejsce, w którym wykonywana jest praca na dokumentach o różnym poziomie niejawności. W zależności od potrzeb mogą to być działania związane z udostępnianiem materiału, jego zwracaniem, pracą w czytelni lub wysyłaniem. Przetwarzanie dokumentów o różnym poziomie niejawności wewnątrz Kancelarii Tajnej może przebiegać w różny sposób. By do jakiegokolwiek doszło, należy zawsze zacząć od wejścia do Kancelarii Tajnej (proces Wejście do Kancelarii Tajnej ). Pracownicy Kancelarii, w ramach swoich obowiązków, mogą wysyłać materiały. Procedura ta jest uproszczona w przypadku wykorzystywania technologii RFID i opisuje ją proces Wysyłka materiałów niejawnych przez przewoźnika (poczta specjalna). Jeśli zdarzyłaby się awaria systemu, uruchamiane są kolejno procesy rejestrowania korespondencji wysyłanej oraz procedury wysyłania materiału przez przewoźnika (opisane w [4]). W przypadku niedostarczenia przesyłki, należy rozpocząć procedurę wyjaśniania tego zdarzenia (proces opisany w [4]). 6 WfMC Workflow Management Coalition, http://www.wfmc.org 7 http://www.bizagi.com 8 http://www.bpmn.org
Procesy kancelarii tajnej w obszarze obsługi dokumentów... 57 Materiały mogą być pobierane z Kancelarii Tajnej zarówno na zewnątrz, jak i do pracy w czytelni. Usprawnienie procedury udostępniania przedstawia proces Udostępnianie materiałów przez Kancelarię Tajną. W przypadku awarii lub braku dostępu do rozwiązań RFID, dany materiał udostępniany jest metodą tradycyjną i prezentuje ją proces o nazwie Udostępnianie materiału bez wykorzystania RFID (proces opisany w [4]). Jedną ze ścieżek, jaka występuje w modelu procesów zachodzących w Kancelarii jest udostępnienie materiałów. Może ono zachodzić przy wykorzystaniu technologii RFID (proces Udostępnienie materiałów przez Kancelarię Tajną ) lub metodą tradycyjną. W drugim przypadku istotne jest, aby osoba, która chce pobrać dany materiał, posiadała ważny Certyfikatu Upoważnienia Kryptograficznego 9, który jest zwracany każdorazowo po zakończeniu czynności służbowych wymagających dostępu do materiałów o różnym stopniu niejawności. Po udostępnieniu materiałów, Petent może przystąpić do pracy w czytelni (proces Praca w czytelni Kancelarii Tajnej ). Na zakończenie każdego działania należy przeprowadzić procedurę zdania materiałów niejawnych do Kancelarii (proces Zdanie materiałów niejawnych do Kancelarii Tajnej ). Przebieg poszczególnych procesów związanych z realizacją zadań wewnątrz Kancelarii przedstawia rysunek 1. 9 Certyfikat Upoważnienia Kryptograficznego = CUK.
58 ZARZĄDZANIE INFORMACJAMI WRAŻLIWYMI: Bezpieczeostwo dokumentów, wykorzystanie technologii RFID Rys. 1. Mapa procesów w Kancelarii Tajnej W dalszej części opracowania opisane zostaną procesy związane z zastosowaniem technologii RFID, a mianowicie: Udostępnianie materiałów przez Kancelarię Tajną, Praca w czytelni Kancelarii Tajnej, Zdanie materiałów niejawnych do Kancelarii Tajnej, Wysyłka materiałów niejawnych przez przewoźnika (poczta specjalna), a więc procesy oznaczone kolorem fioletowym, znajdujące się wewnątrz obszaru zaznaczonego czerwoną linią na rysunku 1. W Kancelarii Tajnej przechowuje się wiele dokumentów o różnym stopniu niejawności. Jak już wspomniano, mogą one zostać wysłane (rysunek 2).
Procesy kancelarii tajnej w obszarze obsługi dokumentów... 59 Proces ten jest inicjowany poprzez wpłynięcie do Kancelarii Pisma przewodniego dla wysyłki materiałów niejawnych, na podstawie którego przygotowywane są określone materiały w celu ich wysłania (rysunek 3). Rys. 2. Wysyłka materiałów niejawnych przez przewoźnika (poczta specjalna) W pierwszej kolejności Pracownik kancelarii tajnej sprawdza, czy wszystkie materiały do wysyłki są w danym momencie w szafach, jeśli któregoś nie ma, to musi on na niego poczekać. W przypadku, gdy wszystkie materiały są dostępne, następuje ich pobranie. Jeśli część materiałów pobranych posiada tag, należy zweryfikować czy nie ma obowiązku jego usunięcia. Tagi usuwa się w przypadku wypożyczania materiałów do innej kancelarii nieobsługującej tagów RFID. Jeśli adresatem jest kancelaria obsługująca tagi, Pracownik pozostawia je nietknięte. W kolejnym kroku Pracownik kancelarii tajnej kompletuje pakiety zgodnie z Pismem przewodnim dla wysyłki materiałów niejawnych (oznaczonych oraz nieoznaczonych tagami) oraz przygotowuje listy przewozowe. Rys. 3. Przygotowanie materiałów niejawnych do wysyłki Po przybyciu Przewoźnika, Pracownik kancelarii tajnej sprawdza i weryfikuje posiadane przez Przewoźnika upoważnienia pod kątem uprawnień umożliwiających zabranie i dostarczenie przygotowanej przesyłki. Gdyby w wyniku weryfikacji okazało się, że Przewoźnik nie posiada odpowiednich uprawnień do dostarczenia paczki, następuje wywołanie procedury wzbudzenie alarmu. Jeśli wszystko jest w porządku i Przewoźnik posiada odpowiednie uprawnienia, Pracownik kancelarii wydaje list przewozowy wraz z materiałami niejawnymi gotowymi do przesyłki (rysunek 4).
60 ZARZĄDZANIE INFORMACJAMI WRAŻLIWYMI: Bezpieczeostwo dokumentów, wykorzystanie technologii RFID Rys. 4. Wydanie listu przewozowego z materiałami niejawnymi Po wydaniu listu przewozowego, Pracownik kancelarii tajnej wydaje materiały niejawne. Jeśli czytnik RFID przy oknie wykrył tag RFID w materiałach, które nie powinny go posiadać lub wykrył nadmiar/niekompletność tagów RFID, wywoływana jest procedura wzbudzenia alarmu. Jeśli wydanie przebiega bez problemów, Przewoźnik weryfikuje zgodność listów z otrzymanymi pakietami. Gdyby było ich za mało, Pracownik kancelarii tajnej musi je uzupełnić. W przypadku zbyt dużej liczby, Przewoźnik zwraca ich nadmiar. Jeśli weryfikacja zgodności listów z pakietami jest pozytywna, Przewoźnik kwituje odbiór pakietów, a Pracownik kancelarii tajnej zmienia status wysyłanych materiałów w systemie na Wysłane. Przechowywane przez Kancelarię Tajną materiały mogą zostać udostępnione (rysunek 5). W pierwszej kolejności, Petent przykłada indywidualny tag do terminala przy okienku Pracownika KT 10. Następnie System RFID identyfikuje indywidualny znacznik. Jeśli nastąpi błąd identyfikacji, wywoływana jest procedura wzbudzenia alarmu. W przypadku, gdy Pracownik KT jest zajęty, Petent zostaje o tym powiadomiony. Jeśli identyfikacja przebiegła pozytywnie, Petent określa materiały oraz cel ich pobrania. Następnie System RFID weryfikuje uprawnienia dostępu Petenta. Jeśli nie posiada on takowych do wszystkich zgłoszonych materiałów, następuje wywołanie procedury wzbudzenie alarmu, a w wypadku nieposiadania uprawnień do części wybranych materiałów, System RFID tylko powiadamia Petenta o tym fakcie, a proces realizowany jest bez przerwania. Na podstawie pozytywnej weryfikacji uprawnień, Pracownik KT pobiera wybrane materiały niejawne z szafy, a ich kompletność weryfikowana jest przez 10 Pracownik KT= Pracownik kancelarii tajnej
Procesy kancelarii tajnej w obszarze obsługi dokumentów... 61 System RFID (następuje skanowanie zawartości szafy). Jeśli stan dokumentów wydanych i zamówionych jest różny, następuje wywołanie procedury wzbudzenie alarmu. Jeśli wszystko przebiega bez problemu, Pracownik KT uzupełnia odpowiednią część dokumentacji (w Dzienniku Kancelisty ) przy wydawaniu materiałów Petentowi. Następnie Petent uzupełnia pozostałą część dokumentacji. Podczas wydawania zamówionych materiałów przez Pracownika KT, System RFID odnotowuje ten fakt. Po zakończeniu czynności wysyłany jest komunikat o tym, że Pracownik KT jest wolny. Rys. 5. Udostępnienie materiałów przez Kancelarię Tajną
62 ZARZĄDZANIE INFORMACJAMI WRAŻLIWYMI: Bezpieczeostwo dokumentów, wykorzystanie technologii RFID W zależności od celu pobrania, materiały niejawne mogą być różnie wykorzystywane. Jedną ze ścieżek jest praca na nich w czytelni (rysunek 6). Rys. 6. Praca w czytelni Kancelarii Tajnej
Procesy kancelarii tajnej w obszarze obsługi dokumentów... 63 Petent udaje się do wyznaczonego przez System RFID stanowiska pracy w czytelni i przykłada indywidualny tag w odpowiednim dla niego miejscu. System RFID identyfikuje indywidualny tag. Pobrane materiały niejawne, Petent umieszcza w odpowiednich miejscach umożliwiających skanowanie tagów. Wszelkie informatyczne nośniki danych podłączane są do komputera klasy tempest lub umieszczane w napędzie optycznym, a szczególne materiały (np. dokumenty papierowe), umieszcza w specjalnym korytku z czytnikiem RFID. Od tego momentu, System RFID cyklicznie skanuje pobrane przez Petenta materiały pod względem tego, czy nadal znajdują się na stanowisku. Petent może teraz zapoznać się z treścią pobranych materiałów niejawnych i zadekretować je, zaakceptować pismo przewodnie lub stworzyć nowy dokument na ich podstawie. W przypadku każdego nowo wytwarzanego materiału, Petent musi nadać mu klauzulę tajności zgodnie z obowiązującymi regulacjami prawnymi. Jeżeli w trakcie pracy Petenta system (skanując materiały) stwierdzi ich niekompletność lub stwierdzi nieobecność Petenta na stanowisku, następuje wywołanie procedury wzbudzenie alarmu. Petent, po skończonej pracy w czytelni, zgłasza chęć opuszczenia wyznaczonego stanowiska pracy w czytelni, a następnie czeka na reakcję Pracownika kancelarii tajnej. Równolegle System RFID informowany jest o Zakończeniu pracy przez Petenta. Zdanie materiałów niejawnych do Kancelarii Tajnej (rysunek 7) rozpoczyna się od identyfikacji indywidualnym tagiem w terminalu (przy stanowisku Pracownika KT) przez Petenta. Jeśli Pracownik KT jest zajęty, Petent zostaje o tym fakcie poinformowany i musi poczekać. Jeżeli Pracownik KT jest wolny, Petent deponuje materiały na tackę zwrotną przy okienku. Rys. 7. Zdanie materiałów niejawnych do Kancelarii Tajnej W przypadku, gdy podczas pracy Petenta w czytelni powstały nowe materiały, uzupełnia on wymaganą część dokumentacji potrzebną do ich rejestracji. Po uzupełnieniu pozostałej części dokumentów przez Pracownika KT, rejestruje on nowe materiały w systemie. Jeżeli tworzone było pismo przewodnie Pracownik KT ustawia (dodatkowo w systemie RFID) status Do akceptacji i informuje o tym fakcie osobę
64 ZARZĄDZANIE INFORMACJAMI WRAŻLIWYMI: Bezpieczeostwo dokumentów, wykorzystanie technologii RFID upoważnioną (na piśmie). Następnie Pracownik KT przydziela uprawnienia do korzystania z dokumentu, a także miejsce w szafie, gdzie będzie przechowywany dokument. W przypadku, gdy Petent nie tworzył nowych materiałów, System RFID od razu sprawdza, czy spis materiałów pobranych zgadza się z zakresem materiałów oddawanych. Następnie Petent uzupełnia dokumentację dotyczącą oddawanych dokumentów. Jeżeli któreś z nich były dekretowane, Pracownik KT ustawia do nich odpowiednie uprawnienia osobowe w systemie. Poza tym System RFID lub sam Pracownik KT powiadamia osoby zadekretowane o fakcie dekretacji. W zależności od poprzednich akcji, Pracownik KT uzupełnia odpowiednio dokumentację w Dzienniku Kancelisty i deponuje materiały w Szafie RFID. W kolejnym kroku System RFID skanuje i sprawdza kompletność materiałów niejawnych umieszczonych w Szafie RFID. Jeżeli Stan dokumentów zdeponowanych w szafie jest różny od stanu dokumentów zaewidencjonowanych, wywoływana jest procedura wzbudzenia alarmu. Jeżeli weryfikacja przebiegła bezbłędnie, System RFID rejestruje, że materiały zostały oddane i wysyła powiadomienie o tym, iż Pracownik KT jest wolny. 3. Podsumowanie Powyższe opracowanie zostało stworzone w celu zaprezentowania, w jaki sposób można usprawnić i zautomatyzować pracę wewnątrz Kancelarii Tajnej. Powyższy model przyjmuje się jako tzw. model to be. Nie jest to jednak jednoznaczne z tym, że nie może on ewoluować. W miarę upływu czasu oraz postępu technologicznego zaleca się ponowną analizę powyższych procesów w celu kolejnego usprawnienia i lepszej automatyzacji działań. Wyżej przedstawiony model jest także punktem wyjścia do badań niezawodności zastosowanych rozwiązań. praktyk z zakresu zarządzania ryzykiem w celu ochrony zasobów wrażliwych. LITERATURA [1] Drajewicz S., Zrozumieć BPMN: Modelowanie procesów biznesowych, HELION, Warszawa 2012. [2] Gawin B., Marcinkowski B., Symulacja procesów biznesowych: Standardy BPMS i BPMN w praktyce, HELION, Warszawa 2012. [3] Piotrowski M., Procesy biznesowe w praktyce: projektowanie, testowanie i optymalizacja, HELION, Warszawa 2014. [4] Kiedrowicz M. (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, WAT, Warszawa 2015. [5] Bizagi [Online], http://www.bizagi.com. [6] Dokumenty standardu BPMN [Online], http://www.omg.org/spec/bpmn/2.0/. [7] Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz.U. z 2010 r., Nr 182, poz. 1228).
Procesy kancelarii tajnej w obszarze obsługi dokumentów... 65 [8] Zarządzenie Ministra Obrony Narodowej z dnia 24 grudnia 2013 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych (Dz.U. z 2013 r., Nr 46, poz. 401). [9] Paczkowski M., Adamczyk P., Walczak A., Napiórkowski J., Holeczko J., Piotrowski P., Bieniek B., Derski T., Model kancelarii niejawnej z wykorzystaniem technologii znaczników RFID, w: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, 135 174, WAT, Warszawa 2015.