Забота о клиенте – не право, а обязанность адвоката

Утечки данных через фотографирование с экрана монитора и технологии их расследования

26 июня 2020

Уголовный адвокатПрактически у каждого в кармане мощная цифровая фотокамера, встроенная в смартфон. Да, это средство связи, с помощью которого человек связывается с близкими, узнает новости и прогноз погоды, интересуется пробками на дорогах и выполняет множество других бытовых, привычных функций.

Но иногда, по умыслу, или стечению обстоятельств, привычный инструмент, без которого сложно представить жизнь современного человека, становится источником утечки данных. И в некоторых случаях — это конфиденциальные данные, которые могут содержать информацию, способную оказать влияние на широкий спектр деятельности предприятия или организации. От простого инсайда до сведений, составляющих коммерческую или даже государственную тайну.

Современные системы контроля и защиты данных от утечки информации (DLP-системы) прекрасно контролируют классические цифровые каналы передачи информации в рамках коммерческой организации или государственной структуры: электронную почту, копирование на съемные носители информации и другие типы сменных носителей. Но один канал утечки, ставший актуальным, доступным, распространенным и самое главное неконтролируемым, подобные системы защитить не могут.

Речь о фотографировании с экрана монитора.

В ретроспективе фотографирование документов всегда было наиболее эффективным съемом информации и методом получения конфиденциальной информации. Чертежи и схемы, планы расположения войск, карты и другие материалы фотографировали, проявляя чудеса изобретательности в уменьшении габаритов фотоаппаратов. Встраивая фотографическую технику в самые разные предметы обихода и личные вещи, от наручных часов до курительных трубок. В наше время необходимость подобных ухищрений отпала. Смартфон стал неотъемлемой частью нашей жизни, но ведь данные все так же необходимо защищать! Что же делать?

На выручку специалистам по соблюдению режима и экспертам по безопасности пришла, казалось бы, старая технология, которая называется стеганография — от греческого στεγανός («скрытый») + γράφω («пишу»); буквально: «тайнопись».

Суть этой технологии заключается в размещении скрытых, неочевидных данных в очевидных и понятных. Проще говоря, в зависимости от задачи можно модифицировать текст или графическое изображение, картинку, график, фотографию, чертеж таким образом, чтобы это было незаметно для шпиона. Но при этом в случае обнаружения подобного изображения во внешних источниках, которыми в наше время стали, например, социальные сети, существует возможность определить источник утечки данных. На каком именно мониторе какого компьютера и каким именно пользователем был открыт данный документ в тот момент, когда было произведено его фотографирование.

Многое зависит от формата документа: текст, изображение. При использовании механизма стеганографии в том или ином виде могут быть применены различные технологии, которые легли в основу реализации в продукте Crosstech Docs Security Suite (DSS).

Дополнительным источником данных в рамках расследования могут быть внешние элементы инфраструктуры безопасности: видеонаблюдение, данные системы контроля и управления доступом. Эти источники дополнительной информации могут помочь в случае, если фотографирование было произведено вне контроля конечного пользователя: сотрудник пошел за чаем и не заблокировал рабочий компьютер, на котором был открыт конфиденциальный документ, или не успел вовремя забрать документ после вывода его на печать на общий принтер.

Ситуации могут быть разными. В свою очередь, расследование может быть несколько усложнено, но не встанет в тупик даже в случае отсутствия прямого умысла в совершении действий, не соответствующих правилам поведения сотрудника предприятия или организации. Виновник утечки будет найден.

Одним из перспективных направлений защиты от утечек методом фотографирования являются работы со стеганографическими метками, внедрение меток не только в конкретный документ, но и в целом в любое изображение, выводимое на монитор, вне зависимости от типа выводимых данных. Будь то фотография, таблица, текстовый документ или любое другое изображение. Проще говоря, данная технология позволяет внедрить скрытую метку в то, что вы видите на мониторе, и в случае обнаружения фотографического изображения, скриншота, распечатанной копии документа, специалисты по информационной безопасности будут знать, кому задавать вопросы.

Безусловно, подобные технологии могут применяться только в рамках рабочего оборудования, стационарных компьютеров и ноутбуков, находящихся на балансе предприятия или организации, и никоим образом не затрагивают частную жизнь сотрудников.

Канал утечки данных через фотографирование информации с экрана необходимо закрывать, и стеганография максимально эффективно позволяет идентифицировать источник данных, а также ответственного сотрудника, с компьютера которого осуществлялся съем конфиденциальной информации.

Уголовный адвокат

Источник: itweek.ru


Получить консультацию опытного адвоката Алматы можно по почте ashur.kz.acat@gmail.com или звоните по телефону: +7 (777) 838-22-22


Вернуться на уровень выше

Создание сайта