
Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами.
На бумаге такие документы пересылают в плотных непрозрачных пакетах через фельдъегерскую службу, курьером или заказным письмом. Но можно ли передавать такие данные по электронной почте — и если да, чем заменить этот самый «плотный пакет» в цифровом виде?
В этой статье разберем:
-
что такое документы ДСП и какими нормативными актами они регулируются;
-
можно ли пересылать их по электронной почте и при каких условиях;
-
какие технологии защиты обязательны;
-
какие программные решения можно использовать для автоматизации.
Что такое документы ДСП
ДСП (для служебного пользования) — это категория информации с ограниченным доступом (еще их называют — документы ограниченного распространения), не относящаяся к государственной тайне, но требующая особых условий хранения и передачи. Документы с грифом ДСП часто содержат сведения, разглашение которых может повлечь за собой серьезные последствия — от дисциплинарной до уголовной ответственности.
К типичным примерам относятся:
-
внутренние инструкции, протоколы, служебные записки;
-
отчеты аудита, техзадания, планы безопасности;
-
архитектура ИБ-систем и сведения об уязвимостях;
-
переписка между подразделениями, содержащая чувствительные данные.
Доля таких документов растет. Для примера, в документообороте правительства она составила на 2024 году 21%.
Важно: документы с грифом ДСП не подлежат свободному распространению в интернете, в том числе по открытым каналам связи, таким как обычная электронная почта без шифрования вложений или всего письма.
Какие законы регулируют обращение с ДСП-документами?
Передача и защита документов с грифом ДСП регулируются рядом нормативных актов, действующих на 2025 год:
-
Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» — определяет понятия информации ограниченного доступа и обязанности по её защите.
-
Указ Президента РФ от 06.03.1997 № 188 (с правками № 357 от 13.07.2015) «Об утверждении перечня сведений конфиденциального характера» — относит служебные сведения, доступ к которым ограничен органами государственной власти, к конфиденциальной информации.
-
Постановление от 03.11.1994 № 1233 (с правками № 1350 от 09.10.2024) — регламентирует порядок работы с документами, которые содержат служебную информацию ограниченного распространения.
-
Приказ ФСТЭК России от 11.02.2013 № 17 (с правками № 159 от 28.08.2024) — определяет порядок защиты информации при её обработке в информационных системах, включая передачу по сетям связи.
-
Приказ Минцифры РФ N 611, ФСО РФ № 96 от 12.07.2024 — описывает требования к обмену документами в электронном виде, в том числе формат документа и контейнера.
Уголовный и административный кодексы РФ
-
Статья 13.14 КоАП РФ — штраф за разглашение информации с ограниченным доступом (в том числе ДСП).
-
Статья 183 УК РФ — предусматривает уголовную ответственность за незаконное получение и разглашение конфиденциальных данных.
Можно ли отправлять ДСП-документы по электронной почте?
Можно, но только при соблюдении мер защиты информации, установленных законодательством и ведомственными нормативными актами. Ключевое требование — шифрование данных с использованием средств криптографической защиты информации (СКЗИ). Именно шифрование и заменит «плотный пакет», скрыв содержимой от сторонних лиц.
Шифрование
Передача ДСП-документов возможна только в зашифрованном виде. Это требование установлено как федеральным законодательством, так и внутренними регламентами безопасности. Без криптографии — никак. Обычный пароль на PDF или архив — не защита. Некоторые пытаются отправлять ДСП через Telegram («ведь там есть шифрование!»). Но мессенджеры не подходят для официального документооборота данными, тем более в открытом виде.
Обязательное условие: использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.12-2015 (ГОСТ 34.12-2018) или ГОСТ Р 34.13-2015 (ГОСТ 34.13-2018).
Ограничение доступа
Документы с грифом ДСП должны быть доступны только уполномоченным лицам, у которых:
-
есть соответствующий уровень доступа согласно должностной инструкции и приказу);
-
ведется аудит доступа (кто, когда и какой документ открыл, отправил, сохранил или удалил)
Учет, регистрация и автоматизация
Для минимизации человеческого фактора и исключения нарушений:
-
все документы должны иметь маркировку «ДСП» и регистрироваться в журнале учета ДСП-документов;
-
автоматизируйте документооборот с учетом регламентов;
Главное правило: если сомневаетесь — не отправляйте, пока не уточните статус документа и регламент. Лучше перестраховаться, чем разбираться с последствиями утечки.
Один из ключевых инструментов для защиты электронной почты с документами ДСП — это технология S/MIME. Она помогает обеспечить конфиденциальность, целостность и подлинность сообщений
Что такое S/MIME?
S/MIME (Secure/Multipurpose Internet Mail Extensions) — это международный стандарт, описывающий механизмы шифрования и подписи электронных писем с помощью криптографии с открытым ключом. Он обеспечивает:
-
Конфиденциальность — содержимое письма невозможно прочитать посторонним;
-
Целостность — нельзя незаметно изменить письмо без потери подписи;
-
Подтверждение подлинности отправителя — вы точно знаете, от кого письмо, а не «похоже, что от директора».
Технология широко поддерживается большинством популярных почтовых клиентов, мобильных приложений и корпоративных платформ. Есть и готовые отечественные решения, про наиболее популярные (КриптоАРМ, RuPost Desktop, МойОфис Почта, DioPost-M и прочие) можно прочитать в статье «8 лучших российский аналогов Microsoft Outlook в 2024 году».
S/MIME использует механизм PKI (инфраструктуры открытых ключей). Это значит, что у каждого пользователя есть:
-
Открытый ключ — им шифруют данные, он общедоступен;
-
Закрытый ключ — им расшифровывают или подписывают данные, он должен хранится в безопасности у владельца.
При шифровании:
-
Отправитель получает сертификат открытого ключа получателя.
-
Содержимое письма шифруется симметричным алгоритмом.
-
Ключ симметричного шифрования дополнительно шифруется открытым ключом получателя.
-
Получатель расшифровывает письмо, используя свой закрытый ключ.
Обратите внимание, что при шифровании письма шифруется тело (текст и вложения), а заголовки (тема, отправитель, получатель) остаются открытыми.
Простой пример письма без шифрования:
И после шифрования:
Давайте посмотрим ASN1 парсером (в примерах использую lapo.it), что хранится внутри файла smime.p7m:
Здесь видно сведения сертификате получателя (RecipientInfo), данные об алгоритмах и собственно сам зашифрованный контент (EncryptedContent), недоступный для чтения без расшифрования.
А так выглядит зашифрованное письмо при просмотре в браузере или клиенте без поддержки расшифрования (или если нет доступа к закрытому ключу получателя):
Вложение можно скачать и расшифровать локально «вручную»:
Но конечно удобнее пользоваться почтовым клиентом с поддержкой расшифрования и ГОСТ-алгоритмов:
Программные решения для автоматизации отправки и обработки ДСП-документов на сервере
Чтобы снизить нагрузку на сотрудников, требуется автоматизация. Ручная отправка ДСП-документов — это:
-
Риск человеческой ошибки (например, забыли зашифровать документ или отправили его не тому адресату);
-
Задержки в процессе (нужно последовательно заархивировать, подписать, зашифровать, вручную указать получателя);
-
Невозможность обеспечить корректный аудит (не ведется автоматический журнал действий, нет фиксации получения, открытия и проверки документа);
-
Нарушение регламентов при массовой или повторяющейся отправке (например, пересылка отчетов между территориальными подразделениями).
Существует множество библиотек и инструментов, используемых разработчиками для автоматизации почтового обмена. Приведем только наиболее популярные.
-
Node.js
-
Nodemailer — популярная библиотека для отправки почты из Node.js. Простая в использовании, поддерживает SMTP, аутентификацию и вложения. Однако не имеет встроенной поддержки ГОСТ-шифрования и требует дополнительной реализации защиты.
-
emailjs — легковесная библиотека для отправки email через SMTP. Поддерживает вложения, SSL. Подходит для простых задач.
-
smtp-client — минималистичная и чистая реализация SMTP-клиента.
-
Python
-
smtplib и email — стандартные модули для отправки почты и работы с MIME-сообщениями. Не обеспечивают криптографию, но широко используются в скриптах и автоматизации.
-
Другие языки
-
PHPMailer — самая популярная библиотека для отправки email в PHP.
-
Gomail — это простой и эффективный пакет для отправки писем на Go.
-
Jakarta Mail — библиотека/фреймворк для работы с email в Java.
Хотя это и удобные библиотеки с множеством примеров, но, к сожалению, они не соответствуют российским требованиям для обработки ДСП-документов.
Среди подходящих под задачу отправки ДСП выберем для примера КриптоАРМ Server. Это серверное решение для централизованного шифрования, подписи и автоматической обработки электронной почты с поддержкой ГОСТ-алгоритмов и полной интеграцией с корпоративной инфраструктурой. В составе несколько специализированных модулей под Node.js.
Как автоматизировать передачу и обработку ДСП-документов при помощи КриптоАРМ Server
Для организаций, где передача документов с грифом ДСП происходит регулярно, ручные процессы — это риск и излишняя нагрузка. Решением становится автоматизация с использованием КриптоАРМ Server и модуля trusted-mail.
Что такое trusted-mail
trusted-mail — это модуль для Node.js из состава КриптоАРМ Server, реализующий автоматическую защиту и доставку электронной почты, включая документы с грифом ДСП. Он работает как связующее звено между сервером почты и системой криптозащиты. Исходный код открыт. Используется библиотека MailCore 2, а она зависит от LibEtPan.
Основные возможности trusted-mail
-
Подключение к SMTP, IMAP и POP3-серверам.
-
Формирование и парсинг писем.
-
Подпись и шифрование по ГОСТ-алгоритмам.
-
Проверка подписи и расшифрование входящей почты.
trusted-mail использует в качестве криптопровайдера КриптоПро CSP. Криптографические операции выполняется вызовами методов CSP (из нативной C++ части).
Преимущества автоматизации с trusted-mail
-
Уменьшение ручных операций и человеческих ошибок.
-
Возможность интеграции с корпоративной ИТ-инфраструктурой.
-
Повторяемость процессов, масштабируемость, отказоустойчивость.
-
Для криптографии используется СКЗИ КриптоПро CSP.
Пример шифрования и отправки email на сервере
Приведем упрощенный пример шифрования и отправки по SMTP письма с вложением. Для автоматизации стоит обернуть код в микросервис.
import { MessageBuilder, MessageHeader, Attachment, SMTPAsyncSession, AuthType, connectionTypeFromString, } from 'trusted-mail'; import * as fs from 'fs'; import moment from 'moment'; const email = ‘test@mail.ru’; // Сборка MIME-сообщения async function buildMessage( message: IMail, attaches: UploadedFile[], ): Promise<{ buildedMessage: MessageBuilder; errorMsgs: DraftErrorMessage[] }> { const builder = new MessageBuilder(); const header = new MessageHeader(); const errors: DraftErrorMessage[] = []; header.date = new Date(); header.sender = email; header.to = message.To; header.cc = message.Cc; header.bcc = message.Bcc; header.subject = message.Subject; header.replyTo = [email]; header.setExtraHeader('Return-Path', email); if (message.In_Reply_To.length) header.inReplyTo = [message.In_Reply_To]; if (message.References?.length) header.references = message.References; if (message.Message_ID) header.messageID = message.Message_ID; if (message.enableReadReport) { header.setExtraHeader('Disposition-Notification-To', `<${email}>`); } if (message.enableDeliveryReport) { header.setExtraHeader('Return-Receipt-To', `<${email}>`); } builder.header = header; if (message.content.length) builder.htmlBody = message.content; if (message.preview.length) builder.textBody = message.preview; await addAttachments(builder, attaches, errors); return { buildedMessage: builder, errorMsgs: errors }; } // Добавление вложений в письмо async function addAttachments( builder: MessageBuilder, attaches: UploadedFile[], errors: DraftErrorMessage[], ) { const normal: Attachment[] = []; const inline: Attachment[] = []; for (const file of attaches) { try { const attach = new Attachment(); attach.data = file.content ? Buffer.from(file.content, 'base64') : await fs.promises.readFile(file.path); attach.filename = file.name; if (file.contentId) { attach.contentID = file.contentId; inline.push(attach); } else { normal.push(attach); } } catch (err) { errors.push({ title: `Ошибка вложения ${file.name}`, text: err.message || JSON.stringify(err), timestamp: moment().format('YYYY-MM-DD HH:mm:ss'), }); } } if (normal.length) builder.attachments = normal; if (inline.length) builder.relatedAttachments = inline; } // Установка сертификатов получателей async function setEncryptionCertificates( builder: MessageBuilder, recipients: ICertificateData[], errors: DraftErrorMessage[], ) { try { const certs: string[] = recipients.map((cert) => { try { return CertStore.getInstance().certInfoToPem(cert); } catch (err) { errors.push({ title: `Ошибка сертификата ${cert.subjectFriendlyName}`, text: err.message || JSON.stringify(err), timestamp: moment().format('YYYY-MM-DD HH:mm:ss'), }); return ''; } }); builder.SetRecipientsCerts(certs); } catch (e) { errors.push({ title: `Ошибка установки сертификатов`, text: e.message || JSON.stringify(e), timestamp: moment().format('YYYY-MM-DD HH:mm:ss'), }); } } // Подготовка и отправка письма async function buildAndSendMessage( mesageParams: IMessageParams, activeAccount: IMailAccountData, logsInfo: ErrorMessage[], ): Promise<void> { const { buildedMessage, errorMsgs } = await buildMessage( mesageParams.message, activeAccount, mesageParams.attaches, ); await setEncryptionCertificates(buildedMessage, mesageParams.recipients, errorMsgs); let buffer = await buildedMessage.getDataAsync(); const session = new SMTPAsyncSession(); session.hostname = activeAccount.smtpServer; session.port = activeAccount.smtpPort; session.username = activeAccount.email; session.password = activeAccount.password; session.checkCertificateEnabled = true; session.authType = AuthType.AuthTypeSASLLogin; session.connectionType = connectionTypeFromString(activeAccount.smtpConnectionType); const recipients = extractAllRecipients(mesageParams.message); if (!buffer?.length) { try { buffer = await buildedMessage.getDataAsync(); } catch (err) { throw [ { title: 'Ошибка сборки сообщения', text: err.message || JSON.stringify(err), timestamp: moment().format('YYYY-MM-DD HH:mm:ss'), }, ]; } } if (mesageParams.sign && activeAccount.certificate) { const cert = JSON.parse(activeAccount.certificate); logsInfo.push({ title: 'Письмо подписано', text: `Сертификат: ${cert.subjectFriendlyName}: ${cert.serial}`, operation: 'Подпись', timestamp: moment().format('YYYY-MM-DD HH:mm:ss'), }); } if (mesageParams.encrypted) { logsInfo.push({ title: 'Письмо зашифровано', text: `Сертификаты: ${mesageParams.recipients .map((c) => `${c.subjectFriendlyName}: ${c.serial}`) .join(', ')}`, operation: 'Шифрование', timestamp: moment().format('YYYY-MM-DD HH:mm:ss'), }); } await session.sendMessageOperation( activeAccount.email, recipients, buffer, mesageParams.message.enableDeliveryReport ? 1 : 0, ); } // Извлечение всех получателей function extractAllRecipients(message: IMail): string[] { const extract = (list: string[]) => list.map((el) => el.includes('<') ? el.slice(el.indexOf('<') + 1, el.indexOf('>')) : el, ); return [...extract(message.To), ...extract(message.Cc), ...extract(message.Bcc)]; }
Вывод
Отправка документов с грифом ДСП по электронной почте — задача, требующая четкого соблюдения законодательных норм и обеспечения высокого уровня безопасности. Для организаций, работающих с такими документами, особенно важно использовать решения, которые поддерживают необходимые криптографические стандарты, автоматизируют процессы и позволяют контролировать всю цепочку обработки.
Выбор конкретного решения зависит от масштаба организации, особенностей инфраструктуры и требований к безопасности. В любом случае, автоматизация отправки и обработки ДСП-документов позволяет повысить эффективность работы, снизить риски и обеспечить необходимый уровень контроля.
Используйте шифрование для писем с грифом «ДСП» и отправляйте документы в «защищённых пакетах» — безопасно, автоматически и с соблюдением всех требований.
ссылка на оригинал статьи https://habr.com/ru/articles/924106/
Добавить комментарий