Метод безопасной передачи конфиденциальной информации на печатающее устройство

  Задача безопасной передачи конфиденциальной информации стоит перед человечеством давно. Решали её в разное время по-разному. В прошлые годы использовали как преобразование информации, так и защиту самих носителей физическими или организационными мерами. В первом случае модификация текста производилась с помощью «секретных» алфавитов, перестановок и т.д., а безопасность строилась на отсутствии у злоумышленника знаний о правилах преобразования. Естественно эта схема уязвима, и должна была основываться на полном доверии сторон в сохранении в секрете «тайных знаний». Вторым направлением древней криптографии являлась защита самих носителей физическими или организационными мерами. В случае угрозы информация на них уничтожалась либо техническими средствами (здесь можно вспомнить криптекс, в котором при вскрытии в обход секрета разбивался сосуд с уксусом, и тайные документы, помещённые внутрь устройства, становились непригодными для использования), либо организационными мерами. Эти меры представляют собой физическую защиту курьером носителей информации, а в ряде случаев её уничтожение.  

  Несмотря на развитие электронного взаимодействия и применение стойких гибридных криптографических схем, в настоящее время из-за различных регламентов до сих пор используют передачу конфиденциальной информации на бумажных носителях курьерами, почтой, спец.связью и т.д. Но бумажный документ можно получить на принимающей стороне и без привлечения человека для транспортировки, и современные средства позволяют сохранить юридическую силу данного документа. Рассмотрим уже ставшей классической схему. Отправитель на своём компьютере или любом другом устройстве формирует документ, подписывает его с помощью электронной подписи, шифрует и отправляет получателю посредством открытых каналов связи, например, Интернет. Получатель на своём компьютере с помощью специальных приложений получает корреспонденцию, расшифровывает её, проверяет электронную подпись отправителя и, убедившись в подлинности, распечатывает документ на принтере. Цепочка выглядит привычной, но затраты на техническую организацию конечных рабочих мест (тем более с учётом, если информация в документах охраняется на законодательном уровне) весьма существенны с учётом требований по защите. Также работа на таком АРМе подразумевает определённую квалификацию персонала, что добавляет косвенные расходы. В случае если конечный пользователь должен оперировать в большей степени бумажными документами, такие затраты выглядят необоснованными.

  Если посмотреть на функциональный уровень такого рабочего места, то требуется три подсистемы: подсистема связи (каналы онлайн или съёмные носители), подсистема ввода/вывода (печати) и подсистема безопасности (аутентификация, проверка ЭП, расшифровывание). По сути функции подсистем кроме безопасности может выполнить современный принтер самостоятельно без использования компьютера, требуемые же функции подсистемы безопасности с успехом может выполнить внешнее доверенное устройство (USB-токен или смарт-карта). Действительно, большинство устройств печати сегодня позволяют работать по сети, имеют порты для подключения внешних устройств, экраны для индикации и набор клавиш для управления. Рассмотрим простую схему получения печатного документа.

  Первоначально пользователю выдаётся устройство (usb-токен или смарт-карта) с поддержкой технологии неизвлекаемого закрытого ключа. Получить доступ к ключевому материалу и криптографическим подсистемам можно, только успешно введя ПИН-код. Политика использования ПИН-кодов позволяет при определённом количестве введённых неверных кодов заблокировать устройство, в том числе безвозвратно. Также данные устройства не подлежат клонированию. Далее такое устройство будем именовать просто usb-токен. Итак, после получения устройства или одновременно с этой операцией создаётся ключевая пара внутри устройства (ГОСТ 34.10-2001/ГОСТ 34.10-2012или RSAи т.д.), открытый ключ экспортируется на сервер и связывается в базе данных с учётной записью данного пользователя. При необходимости формируется запрос на сертификат ключа подписи (СКП), и удостоверяющим центром выпускается СКП. Для передачи пользователю документа для распечатки, на сервере (или АРМе отправителя):
•  документ подписывается электронной подписью отправителя;
•  создаётся ключ симметричного шифрования, им шифруется документ с использованием симметричных алгоритмов (например,  ГОСТ 28147-89или AES и т.д.);
•  формируется с использованием ключевой пары отправителя и открытого ключа получателя защищённый контейнер, содержащий ключ шифрования;
•  полученный контейнер и зашифрованный документ отправляются получателю (по каналам связи на принтер или же на съёмных носителях курьером).
На стороне получателя:
•  пользователь запускает специальное приложение на принтере;
•  загружаются отправленные получателю данные (контейнер с ключом и зашифрованный документ) посредством каналов связи или с подключённого съёмного носителя;
•  для расшифрования пользователь подключает свои usb-токен;
•  приложение принтера отправляет полученные данные в usb-токен для расшифрования. При этом у пользователя запрашивается ПИН-код;
•  документ расшифровывается, проверяется его подпись и возвращается из usb-токена на печать в принтер;
•  во внутреннем журнале приложения принтера фиксируется время печати, количество копий, данные сертификата пользователя, выполнившего печать, количество копий и т.д.

  Любые действия пользователя фиксируются во внутреннем журнале и подписываются электронной подписью пользователя.

  Современные принтеры с установленной внутри Java-машиной полностью позволяют реализовать описанный сценарий. Причём можно печатающую технику использовать как в комбинированном виде, то есть как специализированный принтер и как обычный, так и только в защищённом исполнении (без возможности подключения к компьютеру). Более того в ряде случаев не обязательно приобретать новый специализированный принтер, достаточно просто записать вышеуказанное приложение на имеющийся принтер с Java-машиной. 

  Если печатающее устройство заменить на многофункциональное (МФУ), то этот же способ можно использовать для передачи в зашифрованном виде скан-копии документов с электронной подписью пользователя. Это может быть полезно при удалённом анкетировании, заверении, отправке в центр обработки данных результатов экзаменов, голосования и т.д.

  Неоспоримым преимуществом описанного в данной статье способа доставки конфиденциальной информации является то, что можно физически запретить печать документов до определённого времени. Для этого пользователю устанавливается ПИН-код usb-токена в случайную последовательность (и/либо ПИН-коды на использования каждой ключевой пары внутри usb-токена). Данные ПИН-коды хранятся у отправителя. Необходимые данные также подписываются, шифруются и отправляются пользователю, но он их расшифровать не может, пока ему не будет сообщён по средствам одного из альтернативных каналов связи: телефонной связи, SMS, Интернет-портала и т.д., - соответствующий ПИН-код(ы).

  Вышеуказанные сценарии с успехом могут применяться во многих сферах и для разных задач. Во внедрении подобной технологии на наш взгляд могут быть заинтересованы  следующие государственные структуры и ведомства:
  Министерство внутренних дел, Министерство здравоохранения, Министерство обороны, Министерство юстиции,  Министерство образования,  Фельдъегерьско-почтовая служба,  ФГУП Почта России,  Федеральная служба безопасности, Федеральная служба охраны, Федеральная служба исполнения наказаний, Федеральная таможенная служба и другие. Данная технология может найти применение и в структурах ЖКХ, банковской деятельности, страховых компаниях,  государственных и коммерческих компаниях.

  На сегодняшний день нашей компанией полностью создана данная система на базе МФУ «CANON» и «SAMSUNG», ведутся работы и с другими производителями  печатающих устройств. В ближайшее время начнется апробация данной технологии при проведении ЕГЭ 2015 года, а также в системе контроля качества образования «НИКО». Теперь возможно за некоторое время до начала экзамена отправить в пункты проведения экзамена по каналам Интернет контрольно-измерительные материалы в зашифрованном виде, а в труднодоступные территории на съёмных носителях. За 10-15 минут до начала соответствующего экзамена сообщить члену приёмной комиссии ПИН-код его usb-токена и ПИН-код соответствующей ключевой пары. Член приёмной комиссии в присутствии сдающих экзамен распечатывает задания для каждого участника и бланки ответов. По завершении экзамена бланки ответов сканируются, подписываются электронной подписью члена приёмной комиссии и отправляются для проверки. При этом все действия пользователя и МФУ журналируются и подписываются ЭП, что впоследствии может использоваться при разрешении конфликтных ситуаций.

   Можно выделить следующие ключевые  преимущества предложенного способа:
•простота организации конечных рабочих мест (операция сводится к установке специализированного принтера и выдаче пользователям usb-токенов с ключевым материалом);
•сокращение затрат на неиспользующуюся в полной мере технику и программное обеспечение (компьютеры, мониторы, средства защиты информации, операционные системы, офисные приложения, программные средства электронной подписи и т.д.);
•  приемлемые скоростные показатели криптографической подсистемы (использование современных usb-токенов);
•  возможность централизованно контролировать печать документов не ранее определённого момента;
•  сохранение юридической силы документов; 
•  обширный  инструментарий для разбора конфликтных ситуаций;
•  минимизация угроз даже в случае, когда пользователь может быть злоумышленником. 

Учитывая вышеуказанные характеристики, предложенный способ доставки документов со сведениями конфиденциального характера успешно может применяться как на корпоративном уровне, так и на уровне государственных информационных систем.

Автор: Директор ООО "БИС" Нефедов А.А.

Отправлено

Спасибо, ваша заявка принята.