Референсна архітектура GOV.SEC

Документообіг центрального органу виконавчої влади

Як побудувати систему електронного документообігу ЦОВВ на UnityBaseDefense — з обробкою службової інформації, ЕЦП за ДСТУ 4145, гранулярним контролем доступу до полів і незмінним журналом дій.

СЕКТОР: GOV.SEC СКЛАДНІСТЬ: середня ДЛЯ: CISO, IT-директор ЦОВВ

Документообіг центрального органу виконавчої влади — типова система, що обробляє інформацію з обмеженим доступом у режимі службової таємниці. Класифікація АС за НД ТЗІ 2.5-004-99 — АС-2 (багатокористувацька, з обробкою інформації одного грифу). Користувачів від кількох сотень до десятків тисяч, географічно розподілених. Це один з основних класів задач, для якого спроектована платформа UnityBaseDefense.

§ 01 — Тип системи

Відомча система електронного документообігу. Обробляє: вхідні документи, доручення керівника, накази та розпорядження, узгодження проектів, резолюції, листування з підлеглими територіальними органами. Окрема категорія — документи з грифом «Для службового користування».

Користувачі — від керівника установи до клерка районного управління. Географічний розподіл — центральний апарат + до кількох десятків територіальних підрозділів. Канали зв’язку — від оптоволокна у центрі до GSM CSD у віддалених регіонах.

§ 02 — Виклики та модель загроз

Релевантні класи загроз:

  • Внутрішні (інсайдерські) — найкритичніший клас. Працівник з легітимним доступом може скопіювати, переслати, видалити документи. У документообігу ЦОВВ це найчастіший вектор інцидентів.
  • Адміністративні. Адміністратор системи технічно може обійти прикладні механізми контролю. Сегрегація обов’язків — обов’язкова.
  • Зовнішні цільові. Державні актори, що шукають документи стратегічного значення. APT-операції з тривалою підготовкою.
  • Атаки на доступність. DDoS, ransomware. Менш критичні для документообігу ЦОВВ, ніж для публічних сервісів, але можливі у періоди політичної напруги.

§ 03 — Вимоги нормативів

Базовий набір нормативів для документообігу ЦОВВ:

  • НД ТЗІ 2.5-004-99 — профіль захисту АС-2, рівень гарантій Г-2 або Г-3
  • НД ТЗІ 3.7-003-2005 — порядок створення комплексної системи захисту інформації (КСЗІ)
  • Закон України «Про доступ до публічної інформації» — режим службової інформації
  • Закон України «Про електронні документи та електронний документообіг»
  • ДСТУ 4145 — електронний підпис керівників
  • КМУ № 712 (2025) — ризик-орієнтована методологія авторизації

§ 04 — Архітектура рішення на UnityBaseDefense

Документообіг ЦОВВ на UBD будується як єдина централізована система з кількома типами користувацьких АРМ. Серверна частина — у захищеному дата-центрі замовника.

Серверна частина

Кластер серверів застосувань UBD — 2-4 ноди залежно від кількості користувачів. Stateless-архітектура дозволяє масштабувати простим L7 балансером без sticky sessions. Перезавантаження ноди не вимагає синхронізації сесій.

СУБД — Microsoft SQL Server 2022 або Oracle 19c у Always On / Data Guard режимі. Кластер БД — окремо від кластеру застосувань, з власною мережевою сегментацією. Шифрування на рівні БД для чутливих полів (резолюції з грифом, контактні дані осіб).

Клієнтська частина

Тонкий клієнт у браузері — без потреби установки додаткового ПЗ. Кросплатформеність дозволяє охопити різні робочі станції: Windows у центральному апараті, можливо Linux у деяких структурних підрозділах. Робота на каналах від 64 кбіт/с — критично для територіальних підрозділів з GSM CSD.

Закритий браузер UBD використовується для робочих місць з підвищеним рівнем контролю — за вимогою профілю захисту АС.

Модель прав

Гранулярність до рівня поля. Класичний приклад: бачити документ — одне право, бачити прізвища адресатів — інше, бачити повний текст резолюції керівника — третє. Усе оцінюється на кожен запит з повним контекстом (роль користувача, підрозділ, стадія документа, історія попередніх дій).

Сегрегація обов’язків вбудована у конструктор форм: один користувач створює документ, інший — узгоджує, третій — підписує, четвертий — реєструє виконання. Без можливості одній особі пройти весь цикл.

Електронний підпис

Резолюції, накази, узгодження підписуються ЕЦП за ДСТУ 4145. Інтеграція з ЦСК через стандартні протоколи. Засоби КЗІ — сертифіковані Держспецзв’язку («Бар’єр-301», «UA-токен», «Електронний ключ Україна»).

Журнал

Кожна дія — створення, перегляд, редагування, узгодження, підписання, передача — потрапляє у журнал з повним контекстом (хто, коли, з якого IP, який документ, яка дія, з яким результатом). Журнал WORM — без можливості модифікації навіть адміністратором системи. Дії адміністраторів — у окремий журнал, з підвищеним рівнем захисту.

§ 05 — Mapping відповідності

Контроль Норматив Реалізація на UBD
Профіль захисту АС-2 НД ТЗІ 2.5-004-99 Г-3 за висновком Держспецзв’язку
Гранулярна авторизація NIST 800-207 Tenet 4 Per-request, до поля
Журналювання дій NIST 800-53 AU-2..14 WORM, окремо для адмінів
Електронний підпис ДСТУ 4145 Стандартна інтеграція
Шифрування каналу TLS 1.3, ДСТУ Засоби, сертифіковані Держспецзв’язку
Шифрування у БД ДСТУ 7624 Чутливі поля шифровано
Ризик-орієнтована авторизація КМУ № 712 (2025) Підтримує цільовий профіль
Сегрегація обов’язків NIST 800-53 AC-5 У конструкторі форм
Робота на повільних каналах Від 64 кбіт/с

§ 06 — Що НЕ робимо у цій архітектурі

Чесні обмеження конкретно для документообігу ЦОВВ:

  • Не публічний портал документообігу. UBD не призначений для систем з мільйонами анонімних користувачів. Якщо ЦОВВ має публічну частину (форма звернень громадян, портал електронних послуг) — це окрема система на REST-стеку, що інтегрується з UBD через шлюз.
  • Не обробка державної таємниці без додаткових заходів. Документообіг з грифом «таємно», «цілком таємно» вимагає окремих контурів, окремих засобів КЗІ, спеціальних приміщень. UBD підтримує цей сценарій (див. cross-domain gateway), але це окрема архітектура з підвищеною складністю.
  • Не AI-аналітика змісту документів. UBD не виконує semantic search, classification моделями GPT, автоматичну категоризацію. Це окремий аналітичний шар, що інтегрується з UBD через API і працює на копії даних з знеособленням.

§ 07 — Орієнтовний обсяг проекту

Документообіг ЦОВВ на UBD — це проект тривалістю від 6 до 18 місяців залежно від обсягу. Типові фази:

  • Обстеження та формування ТЗ — 4-8 тижнів
  • Архітектурний дизайн та підготовка КСЗІ — 6-12 тижнів
  • Розробка прикладного рішення на UBD — 4-9 місяців
  • Розгортання та інтеграція з інфраструктурою замовника — 4-8 тижнів
  • Експертиза прикладної системи у Держспецзв’язку — 3-6 місяців (паралельно з фінальними етапами розробки)
  • Дослідна та промислова експлуатація — 3-6 місяців

Бюджет — індивідуально, від мінімум 3-5 млн грн (для невеликих відомств з типовою функціональністю) до десятків мільйонів для великих систем з територіальними підрозділами.