Как обезопасить себя от утечек при работе в VDR (виртуальной комнате данных)

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Для хранения документов обычно используются всевозможные файловые хранилища: личный компьютер или различные системы, подобные Google Drive. Пока документы закрыты от сторонних глаз, они достаточно надежно защищены. Но как защитить их, если нужно дать к ним доступ ограниченному числу малознакомых людей? Например, конфиденциальные документы при совершении различных сделок, какие-то финансовые отчеты или документы, связанные с налоговыми или аудиторскими проверками.

Можно привести много аналогичных примеров, когда важно, с одной стороны, дать доступ к документам, а с другой – быть уверенными, что не произойдет их утечки или обязательно будет найден человек, который такую утечку совершил.

Для безопасного обмена используются VDR (virtual data rooms) – виртуальные комнаты данных, дающие возможность разграничить права и доступы к документам внутри системы, создать четкую структуру и наладить удобный обмен и работу с файлами как внутри организации (синхронизация с AD/LDAP), так и при взаимодействии с контрагентами.

Классические VDR предлагают стандартный набор инструментов, таких как просмотр документов, скачивание, отправка на печать, совместный доступ и пр. Защита файлов внутри виртуальных комнат данных происходит за счет разграничения прав пользователей, управления временем жизни документа, журналирования событий. Но остается открытым вопрос, как не только быть уверенным, что информация не утечет в открытый доступ, но и как в случае утечки выявить виновника.

Можно ставить, например, watermarks (водяные знаки) на документы при обмене с контрагентами. Но сразу стоит отметить, что вотермарки легко удалить в графическом редакторе, плюс они зачастую мешают чтению информации. Существует также защитная сетка, которая накладывается на текст при прочтении. Но здесь такая же проблема – снижается читаемость и удобство для пользователя.

Еще один из способов защиты на базе последних технологий – невидимая маркировка. Здесь используется в отличие от ранее упомянутых вариантов другой подход. Изменения происходят на уровне текста, но остаются нераспознаваемыми невооруженным глазом. За счет смещений, которые происходят в документе, проводится персонализация каждой копии. Таким образом, в случае утечки, будет легко определить, кто конкретно является источником утечки.

Как это происходит:

На картинке ниже видно смещение при наложении двух копий: синий шрифт — это оригинальный документ, красный — скомпрометированный, черный — совпадение. Если текст полностью окрашивается черным (как на рис.2), то это и есть предполагаемый виновник утечки.

Рис.1. Пример проведения экспертизы, сильные смещения указывают на то, что это не копия виновника утечки.
Рис.1. Пример проведения экспертизы, сильные смещения указывают на то, что это не копия виновника утечки.
Рис.2. Здесь видно полное совпадение, значит эта копия вероятнее всего принадлежит виновнику утечки.
Рис.2. Здесь видно полное совпадение, значит эта копия вероятнее всего принадлежит виновнику утечки.

Технология работает следующим образом: при любом взаимодействии с документом (его открытии, скачивании, отправке на печать, отправке почтовым вложением и пр.) пользователь получает персональную маркированную копию. Копия визуально ничем не отличается от оригинала, маркировка не видна невооруженным глазом, распознать ее можно лишь, использовав инструмент экспертизы.

Дополнительно к невидимой маркировке документу присваиваются атрибуты: ID сотрудника, время, дата, IP, MAC, локация и др.

В случае же утечки скомпрометированный документ загружается в систему, путем сравнения его маркировки и имеющегося в системе оригинала проводится экспертиза. По итогу экспертизы система определяет наиболее схожую копию и ее владельца. Тем самым, позволяя найти потенциального виновника утечки.

Подобное решение может быть использовано для проведения критически важных деловых мероприятий: сделок по слиянию-поглощению, аудиторских проверок и подготовки к IPO, для работы с личной информацией публичных персон, а также для защиты интеллектуальной собственности.

Фактически, человек работает в своем личном кабинете, дополнительно имея возможность фиксировать каждую выданную копию своего документа. В случае компрометации даже небольшого фрагмента текста любого хранимого в таком VDR документа, владелец может провести экспертизу и однозначно обнаружить имя человека, который без согласования его опубликовал.

Такая маркировка происходит абсолютно незаметно для пользователей, в их привычных процессах ничего не меняется.

Рассказывать же сотрудникам или контрагентам, работающим в таком VDR, о наличии невидимой маркировки или нет, право владельца виртуальной комнаты. С одной стороны, это сразу может стать превентивной психологической мерой защиты документов, с другой, например, если стоит задача выявить уже существующего инсайдера, то можно не сообщать о технологии и «ловить» его в ходе эксперимента.

Но не стоит забывать тот факт, что по последним данным исследования InfoWatch, доля умышленных утечек в России в 2020 году составила 79,7% и даже превысила мировую (76,8%). А что еще интереснее, более 79% утечек информации в российских компаниях происходит по вине именно сотрудников, а не из-за внешних злоумышленников. Поэтому создание мер по борьбе с инсайдерами с каждым годом набирает обороты, подталкивая компании к созданию новых решений.

Источник: https://habr.com/ru/post/566944/


Интересные статьи

Интересные статьи

В июле 2018 года компания Google анонсировала прокладку подводного кабеля Dunant, который назван в честь Анри Дюнана, инициатора создания международной гуманитарной организации Красный ...
Практика показывает, что в современном мире Docker-контейнеров и оркестраторов (Kubernetes, Nomad, etc) проблема с утечкой памяти может быть обнаружена не при локальной р...
В начале 2020 года специалисты сервиса по поиску работы «Работа.ру» провели социальный опрос и выяснили, что в следующие 12 месяцев 74% россиян хотят заняться вопросом но...
Перевод статьи подготовлен специально для студентов курса "MS SQL Server разработчик". Содержание Ошибка #1: Предполагать, что значения даты и времени хранятся в виде форматиров...
Доброго времени суток, друзья! Представляю вашему вниманию перевод статьи Apal Shah «Common Javascript Promise mistakes every beginner should know and avoid». Распространенные ошибки пр...