Ранее мы обсуждали неочевидные моменты, связанные с ротацией парольных фраз и персональной ИБ. Сегодня продолжим тему, но поговорим о работе с файлами, а именно о том, как вычислить, кто «слил» конфиденциальную информацию по метаданным и защитить документы компании.

 Wikimedia / U.S. Navy photo / PD
Wikimedia / U.S. Navy photo / PD

Поиск «уникальных утечек»

Если компания обменивается конфиденциальными файлами с большим количеством партнеров, неизбежно случаются утечки и закрытая информация попадает в сеть. Как сообщили в ZDNet, буквально пару месяцев назад так «слили» корпоративные файлы Intel объёмом более 20 Гбайт.

Источник подобной проблемы можно было бы обнаружить, если заранее внедрить в документооборот вспомогательную систему, которая вносила бы в каждую копию особо ценных документов незначительные модификации — дополнительные пробелы, отсутствующие точки, «невидимые символы», омоглифы или даже опечатки. Это — один из самых простых вариантов защиты, поэтому его достаточно легко вычислить, если у человека есть опыт работы с текстом. В качестве более продвинутого подхода применяют более сложные аффинные преобразования.

Такой метод годится как для обычных бумаг, так и для электронных файлов. С помощью средств автоматизации в распространяемые экземпляры вносят уникальные комбинации изменений — например, незначительные различия в межстрочных интервалах, кернинге, цвете текста и других параметрах форматирования. Проверка копий производится с помощью программного наложения таких признаков — в системе они находятся в виде компактных «слепков», чтобы не забивать хранилище сотнями вариантов для каждого отдельного PDF-файла. Кстати, на днях на Хабре выходил рассказ от лица компании, занимающейся разработками в этой области, а простейшие действия можно предпринять и путем генерации документов с помощью Python-библиотеки FPDF:

from fpdf import FPDF 

pdf = FPDF() 

pdf.add_page() 

pdf.set_font("Arial", size = 15) 
  
pdf.cell(200, 10, txt = "HabraPost",  
         ln = 1, align = 'C') 

Помимо или в качестве дополнения к работе с содержимым стоит рассмотреть возможность учета метаданных. Уникальные экземпляры особо ценных файлов можно «прогонять» через утилиты вроде MD5 Hash Changer, модифицирующие хеш путем добавления произвольного числа null-значений.

Вендор-лок aka DRM

Этот подход стоит смело отнести к более жестким, но уже из категории превентивных. Он известен всем по широкому применению в среде дистрибуции музыки, игр и электронных книг, где сложно себе представить возможность отслеживания судьбы сотен миллионов уникальных копий файлов.

Решения такого типа есть для корпоративной среды — например, их используют для лицензирования видео в индустрии гостеприимства, чтобы не закупать специальное DRM-железо для отелей, защитить трансляции от копирования и эффективнее управлять инфраструктурой для доставки контента.

Если говорить о более классических use-кейсах (защите корпоративных документов), речь в основном сводится к работе над корпоративной мобильностью (на дистанционное и в офисе) — контролю за устройствами сотрудников, сетевым доступом и шифрованием. Этот подраздел DRM-контроля еще называют IRM (Information rights management) или E-DRM (Enterprise Digital Rights Management).

Avi Richards / Unsplash.com
Avi Richards / Unsplash.com

Часто такие решения разворачивают в облаке — например, для отдельных виртуальных рабочих мест. Такой подход позволяет закрыть и ряд вопросов, связанных с угрозой зловредов и различных векторов атак, которые могут привести к сливу особо важных документов компании.

Отдельные решения — вроде Dangerzone — могут послужить дополнением к такому сетапу.

Они конвертируют в своей «песочнице» подозрительные док-файлы, изображения и презентации (например, поступившие от неизвестных отправителей по email в адрес компании) в безопасные PDF-ки.

Вопрос доверия

Различные методики защиты документов применяют и спецслужбы (см. дело Реалити Виннер), но иногда стоит взвесить необходимость использования большей части из этих мер в вашей компании.

Если вы введете их без помощи юристов или не уведомите ваших сотрудников о том, что защищаете документооборот с определенными целями, а они начнут замечать странное форматирование документов, такая забота об информационной безопасности может стать «выстрелом в собственную ногу». После этого вам придется тратить сили уже на восстановление доверия в коллективе.

Нужно понимать, что технологии — не могут быть «серебряной пулей», если рассматривать их в отрыве от человеческого фактора и анализа общего устройства бизнес-процессов компании.

Дополнительное чтение:

На Хабре: