Как стать автором
Обновить

Комментарии 10

Вы подняли интересный вопрос. В целом, лучший метод борьбы с стегаганографическими метками на экране при фотографировании документов будет его reflow: надо распознать текст и разместить примерно похоже на оригинал, с использованием другого стиля и шрифта.

Звучит как идея для небольшого стартапа, спасибо.

"Если документ с такой маркировкой будет сфотографирован и куда-то слит, по скомпрометированному фото можно будет определить источник утечки." только в том случае если вы будете иметь доступ к образцу слитого документа? сфотографировали, на свой телефон, доступа у вас к нему нет и куда-то скинули, что дальше? как от этого защищаться?

Да, вы правы, к сожалению, запретить человеку сфотографировать, мы никак не можем (нет еще такой технологии, чтобы при наведении смартфона на экран нарушителя било током :), например, или что-то подобное). Здесь можно только действовать с точки зрения превентивного эффекта, сообщать всем сотрудникам заранее, что если они сделают фото и сольет его куда-то, а оно всплывет, то их 100% найдут по маркировке.

не обязательно, чтоб било током, достаточно чтоб это фиксировалось и прилетало уведомление, на сколько я знаю есть такие решения которые это делают с помощью веб-камер, но насколько они эффективны не знаю

Тоже о таком слышали, но в каком именно объеме это применяется и на сколько эффективно, остается загадкой. Возможно, это только в супер секретных компаниях, но в обычных коммерческих сейчас один из самых распространенных вариантов защиты от утечек, на сколько известно, это установка DLP.

Вроде DLP от SerchInform камеру отслеживает.

Да, но не во всех случаях DLP поможет, конфиденциальный документ можно распечатать, а потом сделать фото, например.

ИМХО, тут есть интересный вопрос: а какие вообще юридические особенности применения таких меток? Условно, метки указывают на сотрудника, к нему приходят, он говорит, что вообще не знает, что за метки, что курили безопасники, и вообще, админ какой-то подозрительный, нарисовал свои точки и слил явно.

Встречаются ситуации, когда системы меток не только не позволяют что-то сделать с потенциально виновным, но и подставить заведомо невиновных (как админу, который может многое сделать в система, так и хитрому сотруднику)

В данном случае нужен комплексный подход, маркировка и модуль экспертизы укажут на источник, на того, чья это именно копия, то есть на предполагаемого нарушителя. А дальше уже работа офицера безопасности провести расследование, проверить камеры наблюдения и другие методы. Да, конечно, не исключаем того, что кто-то мог подставить другого и с его компьютера зайти и слить. Но маркировка укажет хотя бы отправную точку, откуда стоит искать финального нарушителя.

На удалённой работе однажды столкнулся с DLP на выдаваемом ноуте и не пожелаю никому. Помимо того, что расшифровывается весь трафик, вся рабочая активность собирается и составляется отчёт, во сколько что именно делал. С тех пор настоятельно избегаю мест, где нет BYOD на любой удобной ОС.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории