Schützen Sie Dokumente vor dem Kopieren

Es gibt 1000 und eine Möglichkeit, elektronische Dokumente vor unbefugtem Kopieren zu schützen. Aber sobald das Dokument in einen analogen Zustand übergeht (gemäß GOST R 52292–2004 "Informationstechnologie. Elektronischer Informationsaustausch. Begriffe und Definitionen“ umfasst der Begriff „analoges Dokument“ alle herkömmlichen Formen der Dokumentenpräsentation auf analogen Medien: Papier, Foto und Film etc. Die analoge Präsentationsform kann durch verschiedene Digitalisierungsverfahren in eine diskrete (elektronische) Form überführt werden) wird die Zahl der Möglichkeiten zum Schutz vor Kopieren stark reduziert und auch der Aufwand für deren praktische Umsetzung steigt rapide an. Wie es zum Beispiel im „richtigen“ Unternehmen aussehen könnte:

  1. Begrenzen Sie die Anzahl der Orte und Technologien, die zur Umwandlung eines elektronischen Dokuments in ein analoges Dokument verwendet werden.
  2. Beschränken Sie die Anzahl der Orte und den Kreis der Personen, die sich mit den Inhalten analoger Dokumente vertraut machen können.
  3. Rüsten Sie Orte zum Kennenlernen des Inhalts eines analogen Dokuments mit Videoaufzeichnungs- und visuellen Kontrollmitteln aus
  4. usw.

Schützen Sie Dokumente vor dem Kopieren

Zusätzlich zu den hohen Kosten verringert der Einsatz solcher Methoden die Effizienz der Arbeit mit Dokumenten katastrophal.

Der Kompromiss kann die Verwendung unseres Produkts sein SafeCopy.

Prinzip der Dokumentensicherheit

Mithilfe von SafeCopy wird für jeden Empfänger eine eindeutige Kopie des Dokuments erstellt, in die mithilfe affiner Transformationen versteckte Markierungen eingefügt werden. In diesem Fall können sich der Abstand zwischen Zeilen und Zeichen des Textes, die Neigung der Zeichen usw. geringfügig ändern. Der Hauptvorteil einer solchen Markierung besteht darin, dass sie nicht entfernt werden kann, ohne den Inhalt des Dokuments zu verändern. Wasserzeichen werden mit normaler Farbe abgewaschen; dieser Trick funktioniert nicht bei affinen Transformationen.

Schützen Sie Dokumente vor dem Kopieren

Kopien werden den Empfängern in gedruckter Form oder im elektronischen PDF-Format ausgehändigt. Wenn eine Kopie durchgesickert ist, kann der Empfänger garantiert anhand der einzigartigen Verzerrungen bestimmt werden, die in jede Kopie eingefügt werden. Da der gesamte Text markiert ist, genügen dafür im wahrsten Sinne des Wortes ein paar Absätze. Der Rest der Seite fehlt möglicherweise, ist zerknittert, von Hand bedeckt oder mit Kaffee befleckt (ggf. unterstreichen). Was haben wir nicht gesehen?

Wofür ist die Markierung nützlich?

Schutz vertraulicher Dokumente. Das Szenario ist oben beschrieben. Kurz gesagt: Wir markierten die Kopien, gaben sie den Empfängern und bewachten sie. Sobald eine Kopie des Dokuments „an unerlaubten Orten auftauchte“, verglichen sie diese mit allen markierten Kopien und identifizierten schnell den Besitzer der „aufgetauchten Kopie“.

Um den Spion zu ermitteln, überlagern wir abwechselnd die „erscheinende Kopie“ mit der Kopie jedes Empfängers des Dokuments. Wer einen höheren Prozentsatz an Pixelübereinstimmungen hat, ist ein Spion. Aber es ist besser, es einmal auf dem Bild zu sehen.

Schützen Sie Dokumente vor dem Kopieren

Die Überlagerung des „angekündigten Exemplars“ auf alle markierten Exemplare erfolgt nicht manuell, sondern automatisch. Markierte Kopien werden nicht im System gespeichert, um keine Gigabyte an Speicherplatz zu verschwenden. Das System speichert nur einen Satz eindeutiger Markierungsattribute für jeden Empfänger und erstellt sofort Kopien.

Dokumentenauthentifizierung. Über Methoden zur Herstellung von Sicherheitsdruckprodukten können Sie sich unter informieren Wiki. Im Wesentlichen geht es dabei um die Herstellung von Formularen mit verschiedenen Arten von Markierungen – Wasserzeichen, Spezialtinte usw. Beispiele für solche Produkte sind Banknoten, Versicherungspolicen, Führerscheine, Pässe usw. Solche Produkte können nicht auf einem normalen Drucker hergestellt werden. Sie können jedoch ein Dokument mit affinen Texttransformationen drucken. Was bringt das?

Indem Sie ein Formular mit unauffälligen Textmarkierungen drucken, können Sie dessen Echtheit einfach anhand der Markierungen überprüfen. Gleichzeitig ermöglicht die Einzigartigkeit der Kennzeichnung nicht nur die Überprüfung der Echtheit, sondern auch die Identifizierung der konkreten natürlichen oder juristischen Person, an die das Formular übertragen wurde. Fehlt die Markierung oder weist sie auf einen anderen Empfänger hin, handelt es sich um eine Fälschung.

Solche Markierungen können entweder unabhängig, beispielsweise für strenge Meldeformulare, oder in Verbindung mit anderen Sicherheitsmethoden, beispielsweise zum Schutz von Pässen, verwendet werden.

Übertreter vor Gericht bringen. Große Lecks kosten Unternehmen viel Geld. Damit sich die Bestrafung des Täters nicht auf einen Verweis beschränkt, ist es notwendig, ihn vor Gericht zur Rechenschaft zu ziehen. Wir haben unsere Methode zum Schutz von Dokumenten patentieren lassen, sodass SafeCopy-Ergebnisse vor Gericht als Beweismittel akzeptiert werden.

Was kann eine Kennzeichnung nicht leisten?

Die Kennzeichnung ist kein Allheilmittel im Kampf gegen Datenlecks und zum Schutz von Dokumentenkopien. Bei der Implementierung in Ihrem Unternehmen ist es wichtig, drei wesentliche Einschränkungen zu verstehen:

Die Markierung schützt das Dokument, nicht seinen Text. Der Text kann auswendig gelernt und nacherzählt werden. Der Text aus der markierten Kopie kann umgeschrieben und im Messenger versendet werden. Nichts kann Sie vor diesen Bedrohungen retten. Hier ist es wichtig zu verstehen, dass in der Welt der totalen Fälschung das Durchsickern nur eines Teils des Textes eines Dokuments nichts anderes als elektronischer Klatsch ist. Damit ein Leck wertvoll ist, muss es Daten enthalten, die die Echtheit der durchgesickerten Informationen überprüfen – Siegel, Unterschrift usw. Und hier wird die Markierung nützlich sein.

Die Kennzeichnung verbietet nicht das Kopieren und Fotografieren von Kopien des Dokuments. Wenn jedoch Scans oder Fotos von Dokumenten „auftauchen“, hilft das bei der Suche nach dem Täter. Grundsätzlich hat der Kopierschutz vorbeugenden Charakter. Die Mitarbeiter wissen, dass sie anhand von Fotos und Kopien von Dokumenten garantiert identifiziert und bestraft werden können, und suchen entweder nach anderen (arbeitsintensiveren) Wegen der Offenlegung oder lehnen dies ganz ab.

Die Markierung bestimmt, wessen Kopie durchgesickert ist, nicht, wer sie durchgesickert ist. Ein Beispiel aus dem wirklichen Leben: Das Dokument wurde durchgesickert. Die Markierungen zeigten, dass eine Kopie von Ivan Neudachnikov (Vor- und Nachname geändert) durchgesickert war. Der Sicherheitsdienst beginnt mit der Untersuchung und es stellt sich heraus, dass Ivan das Dokument auf dem Tisch in seinem Büro liegen gelassen hat, wo der Angreifer ein Foto davon gemacht hat. Iwan erhält einen Verweis, der Sicherheitsdienst wird damit beauftragt, die Schuldigen unter den Leuten zu finden, die Unudatschnikows Büro besucht haben. Eine solche Suche ist nicht trivial, aber einfacher als die Suche unter Personen, die die Büros aller Empfänger des Dokuments besucht haben.

Mischen, aber nicht schütteln

Wenn Sie das Etikettierungssystem nicht in andere Unternehmenssysteme integrieren, wird sich sein Anwendungsbereich höchstwahrscheinlich nur auf den Papierdokumentenfluss beschränken, der im Laufe der Jahre immer weniger wird. Und selbst in diesem Fall kann die Verwendung von Markierungen kaum als praktisch bezeichnet werden – Sie müssen jedes Dokument manuell herunterladen und Kopien davon anfertigen.

Wenn man das Kennzeichnungssystem jedoch in die gesamte IT- und Informationssicherheitslandschaft einbettet, wird der Synergieeffekt spürbar. Die nützlichsten Integrationen sind:

Integration mit EDMS. Das EDMS identifiziert eine Teilmenge von Dokumenten, die eine Kennzeichnung erfordern. Jedes Mal, wenn ein neuer Benutzer ein solches Dokument beim EDMS anfordert, erhält er eine markierte Kopie davon.

Integration mit Druckmanagementsystemen. Druckverwaltungssysteme fungieren als Proxy zwischen den PCs und Druckern der Benutzer in einer Organisation. Sie können feststellen, dass ein Dokument, das gedruckt wird, gekennzeichnet werden muss, beispielsweise anhand des Vorhandenseins einer Vertraulichkeitskennzeichnung in den Dateiattributen oder anhand des Vorhandenseins der Datei in einem unternehmensinternen Repository für vertrauliche Dokumente. In diesem Fall erhält der Benutzer, der das Dokument zum Drucken gesendet hat, eine markierte Kopie aus dem Druckerfach. In einem einfacheren Szenario können Sie einen separaten virtuellen Drucker erstellen und Dokumente senden, an die markierte Kopien aus dem Fach ausgegeben werden.

E-Mail-Integration. Viele Organisationen gestatten den Versand vertraulicher Dokumente per E-Mail nicht, es kommt jedoch häufig zu Verstößen gegen diese Verbote. Irgendwo aus Unachtsamkeit, irgendwo aus knappen Fristen oder direkten Anweisungen des Managements. Um sicherzustellen, dass die Informationssicherheit kein Hindernis für den Fortschritt darstellt und dem Unternehmen Geld bringt, schlagen wir die Implementierung des folgenden Szenarios vor, das Ihnen den sicheren Versand per interner E-Mail ermöglicht und den Versand von Dokumenten per Kurier spart.

Beim Senden eines Dokuments fügt der Benutzer eine Markierung hinzu, die markiert werden muss. In unserem Fall eine geschäftliche E-Mail-Adresse. Der Mailserver, der einen Brief mit diesem Attribut empfängt, erstellt Kopien aller Anhänge für jeden Empfänger und sendet sie anstelle der Originalanhänge. Hierzu wird auf dem Mailserver eine Markierungssystemkomponente installiert. Im Fall von Microsoft Exchange spielt es die Rolle des sogenannten. Transportagent. Diese Komponente beeinträchtigt den Betrieb des Mailservers nicht.

Source: habr.com

Kommentar hinzufügen