Ранее мы обсуждали неочевидные моменты, связанные с ротацией парольных фраз и персональной ИБ. Сегодня продолжим тему, но поговорим о работе с файлами, а именно о том, как вычислить, кто «слил» конфиденциальную информацию по метаданным и защитить документы компании.
Поиск «уникальных утечек»
Если компания обменивается конфиденциальными файлами с большим количеством партнеров, неизбежно случаются утечки и закрытая информация попадает в сеть. Как сообщили в ZDNet, буквально пару месяцев назад так «слили» корпоративные файлы Intel объёмом более 20 Гбайт.
Источник подобной проблемы можно было бы обнаружить, если заранее внедрить в документооборот вспомогательную систему, которая вносила бы в каждую копию особо ценных документов незначительные модификации — дополнительные пробелы, отсутствующие точки, «невидимые символы», омоглифы или даже опечатки. Это — один из самых простых вариантов защиты, поэтому его достаточно легко вычислить, если у человека есть опыт работы с текстом. В качестве более продвинутого подхода применяют более сложные аффинные преобразования.
Такой метод годится как для обычных бумаг, так и для электронных файлов. С помощью средств автоматизации в распространяемые экземпляры вносят уникальные комбинации изменений — например, незначительные различия в межстрочных интервалах, кернинге, цвете текста и других параметрах форматирования. Проверка копий производится с помощью программного наложения таких признаков — в системе они находятся в виде компактных «слепков», чтобы не забивать хранилище сотнями вариантов для каждого отдельного PDF-файла. Кстати, на днях на Хабре выходил рассказ от лица компании, занимающейся разработками в этой области, а простейшие действия можно предпринять и путем генерации документов с помощью Python-библиотеки FPDF:
from fpdf import FPDF
pdf = FPDF()
pdf.add_page()
pdf.set_font("Arial", size = 15)
pdf.cell(200, 10, txt = "HabraPost",
ln = 1, align = 'C')
Помимо или в качестве дополнения к работе с содержимым стоит рассмотреть возможность учета метаданных. Уникальные экземпляры особо ценных файлов можно «прогонять» через утилиты вроде MD5 Hash Changer, модифицирующие хеш путем добавления произвольного числа null-значений.
Вендор-лок aka DRM
Этот подход стоит смело отнести к более жестким, но уже из категории превентивных. Он известен всем по широкому применению в среде дистрибуции музыки, игр и электронных книг, где сложно себе представить возможность отслеживания судьбы сотен миллионов уникальных копий файлов.
Решения такого типа есть для корпоративной среды — например, их используют для лицензирования видео в индустрии гостеприимства, чтобы не закупать специальное DRM-железо для отелей, защитить трансляции от копирования и эффективнее управлять инфраструктурой для доставки контента.
Если говорить о более классических use-кейсах (защите корпоративных документов), речь в основном сводится к работе над корпоративной мобильностью (на дистанционное и в офисе) — контролю за устройствами сотрудников, сетевым доступом и шифрованием. Этот подраздел DRM-контроля еще называют IRM (Information rights management) или E-DRM (Enterprise Digital Rights Management).
Часто такие решения разворачивают в облаке — например, для отдельных виртуальных рабочих мест. Такой подход позволяет закрыть и ряд вопросов, связанных с угрозой зловредов и различных векторов атак, которые могут привести к сливу особо важных документов компании.
Отдельные решения — вроде Dangerzone — могут послужить дополнением к такому сетапу.
Они конвертируют в своей «песочнице» подозрительные док-файлы, изображения и презентации (например, поступившие от неизвестных отправителей по email в адрес компании) в безопасные PDF-ки.
Вопрос доверия
Различные методики защиты документов применяют и спецслужбы (см. дело Реалити Виннер), но иногда стоит взвесить необходимость использования большей части из этих мер в вашей компании.
Если вы введете их без помощи юристов или не уведомите ваших сотрудников о том, что защищаете документооборот с определенными целями, а они начнут замечать странное форматирование документов, такая забота об информационной безопасности может стать «выстрелом в собственную ногу». После этого вам придется тратить сили уже на восстановление доверия в коллективе.
Нужно понимать, что технологии — не могут быть «серебряной пулей», если рассматривать их в отрыве от человеческого фактора и анализа общего устройства бизнес-процессов компании.
Дополнительное чтение:
Анализируем рекомендации по защите ПД и ИБ — на что обратить внимание
Почему разработчики дороже денег, как их сохранить и приумножить
TL;DR: непривычная «дистанционка», досмотр гаджетов и личная ИБ
На Хабре:
Квантовые коммуникации: система распределения ключа для десяти участников сети
Полный граф в квантовой сети для восьми участников — обсуждаем этот эксперимент