Pull to refresh

Comments 16

Нет, будет примерно так: один сотрудник (безопасник) вносит в текст намеренные опечатки, другой сотрудник (нормоконтроллер или юрист) их удаляет, потому что «опять набрали дебилов по объявлению, не могут без ошибок простой документ набрать».
Текст с опечатками предназначен для передачи в другие отделы/организации. Кому интересно вычишать текст, полученный от сторонней организации, если к следующей версии все твои старания пропадут.

А какая практическая польза от всех этих манипуляций с хэшами, пробелами и запятыми? Джон из компании Интел передал файлы Ивану из компании подрядчика и Иван выложил эти документы в общий неконтролируемый доступ в корпоративной сети. Теперь все внутри корпорации скачают данные файлы с одинаковыми запятыми и хэшами. А допустим, мы внедрим систему, что с файл-сервера компании для разных пользователей файлы будут скачиваться с разными пометками. Это решение максимум на один раз — потому что после поимки одного человека за слив и раскрытием данного метода остальные желающие сливать будут очищать документы от этих пометок перед сливом.

Чтобы очищать, нужно иметь как минимум 2 копии текста для сравнения. А ещё можно так закодировать опечатки (например, фильтром Блума), что существенная часть опечаток будет одинаковой для этих двух копий и по утечке можно будет доказать, что слив произошёл из этих двух копий, а не других.
После этого вам придется тратить сили уже на восстановление доверия в коллективе.

Не надо портить атмосферу в коллективе!
Надо делать так, чтобы сливать было и стыдно и невыгодно.

Прям анекдотичная ситуация получится — конкуренты украли исходники продукта, а там такой трешак и лапшичные велосипеды, что проще свой продукт с нуля написать :-)

Пишется filesystem miniflter, который разрешает доступ к файлу только двум приложениям — ms-word и шифровальщик. Все остальные приложения не имеют доступ к файлу. Если надо его куда-то переслать, то это можно сделать только с помощью шифровальщика. На другом конце должен тоже быть установлен такой-же набор программ и ключей.
Слишком много дыр.
Ctrl+C в msword, Ctrl+V в WordPad или LibreOffice

Интересно ещё то что документы защищённые в MS RMS нельзя скопировать и даже сделать с них скриншот. Даже через rdp сессию. Но если сессию открыть в окне. Сделать mstsc не активным окном, то скриншот работает.

Да, лучше бы про RMS статью написали, все же давно придумано

фотка экрана мобильником

От этого вообще трудно застраховаться программным способом.
Если только камеры видеонаблюдения в каждый угол поставить.
На это есть более комплексные решения типа Perimetrix. Там и копирование текста и скриншоты и сетевая активность, все под контролем. Любой чих и админ получает уведомление.

Самая большая проблема слитых данных- это куда их применить.

А когда данные сливают целенаправленно, то мало какая методика поможет. Разве что блок всех I/O и видеокамеры над рабочеми местами, чтобы не фотографировали экраны. Или запрет на пронос любой техники и вынос любых распечаток. Хотя тут уже в бой вступают микро-разработки, как например сливали секретку из Штабов МО во времена Холодной войны.
Какой-то детский сад. Конфиденциальные документы нельзя шарить. Доступ к ним может быть только в чистой комнате.
Единственная утечка — сотрудник запомнит все напамять а потом воспроизведет. Но это уже забота HR не брать на работу потенциальных шпионов.
Sign up to leave a comment.