Комментарии 10
Вы подняли интересный вопрос. В целом, лучший метод борьбы с стегаганографическими метками на экране при фотографировании документов будет его reflow: надо распознать текст и разместить примерно похоже на оригинал, с использованием другого стиля и шрифта.
Звучит как идея для небольшого стартапа, спасибо.
"Если документ с такой маркировкой будет сфотографирован и куда-то слит, по скомпрометированному фото можно будет определить источник утечки." только в том случае если вы будете иметь доступ к образцу слитого документа? сфотографировали, на свой телефон, доступа у вас к нему нет и куда-то скинули, что дальше? как от этого защищаться?
Да, вы правы, к сожалению, запретить человеку сфотографировать, мы никак не можем (нет еще такой технологии, чтобы при наведении смартфона на экран нарушителя било током :), например, или что-то подобное). Здесь можно только действовать с точки зрения превентивного эффекта, сообщать всем сотрудникам заранее, что если они сделают фото и сольет его куда-то, а оно всплывет, то их 100% найдут по маркировке.
не обязательно, чтоб било током, достаточно чтоб это фиксировалось и прилетало уведомление, на сколько я знаю есть такие решения которые это делают с помощью веб-камер, но насколько они эффективны не знаю
ИМХО, тут есть интересный вопрос: а какие вообще юридические особенности применения таких меток? Условно, метки указывают на сотрудника, к нему приходят, он говорит, что вообще не знает, что за метки, что курили безопасники, и вообще, админ какой-то подозрительный, нарисовал свои точки и слил явно.
Встречаются ситуации, когда системы меток не только не позволяют что-то сделать с потенциально виновным, но и подставить заведомо невиновных (как админу, который может многое сделать в система, так и хитрому сотруднику)
В данном случае нужен комплексный подход, маркировка и модуль экспертизы укажут на источник, на того, чья это именно копия, то есть на предполагаемого нарушителя. А дальше уже работа офицера безопасности провести расследование, проверить камеры наблюдения и другие методы. Да, конечно, не исключаем того, что кто-то мог подставить другого и с его компьютера зайти и слить. Но маркировка укажет хотя бы отправную точку, откуда стоит искать финального нарушителя.
На удалённой работе однажды столкнулся с DLP на выдаваемом ноуте и не пожелаю никому. Помимо того, что расшифровывается весь трафик, вся рабочая активность собирается и составляется отчёт, во сколько что именно делал. С тех пор настоятельно избегаю мест, где нет BYOD на любой удобной ОС.
Как сократить число утечек документов и найти всех нарушителей