- Защита документов от копирования
- Принцип защиты документов
- Для чего пригодится маркировка?
- Чего не может маркировка?
- Смешивать, но не взбалтывать
- Цифровые водяные знаки — новые методы защиты информации
- Недостатки ЭЦП как средства защиты электронных документов
- Повышение уровня защищенности с помощью цифровой подписи и ЦВЗ
- Недостатки и способы их преодоления
- Защита от внутренних нарушителей
- Защита с помощью ЦВЗ авторских прав на электронные произведения
Защита документов от копирования
Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ» включает в себя все традиционные формы представления документов на аналоговых носителях: бумаге, фото-и кинопленке и т. п. Аналоговая форма представления может быть преобразована в дискретную (электронную) форму с помощью различных методов оцифровки), количество способов его защиты от копирования резко сокращается, а стоимость их практической реализации также стремительно возрастает. Например, как это может выглядеть в «правильной» компании:
- Ограничить количество мест и применяемых технологий преобразования электронного документа в аналоговый.
- Ограничить количество мест и круг лиц, допущенных для ознакомления с содержимым аналоговых документов.
- Оборудовать места ознакомления с содержимым аналогового документа средствами видеофиксации, визуального контроля
- и т. п.
Кроме высокой стоимости, применение таких способов катастрофически снижает эффективность работы с документами.
Компромиссом может стать применение нашего продукта SafeCopy.
Принцип защиты документов
С помощью SafeCopy для каждого получателя изготавливается уникальная копия документа, в которую с помощью аффинных преобразований вносится скрытая маркировка. При этом могут немного изменяться интервалы между строками и символами текста, наклон символов и т.д. Главный плюс такой маркировки – её нельзя убрать без изменения содержимого документа. Водяные знаки смываются обычным Paint, с аффинными преобразованиями такой фокус не пройдёт.
Копии выдаются получателям в печатном виде или в электронном pdf формате. В случае утечки копии можно гарантированно определить его получателя по уникальной совокупности искажений, вносимых в каждую копию. Поскольку маркируется весь текст, для этого достаточно буквально нескольких абзацев. Остальная страница может отсутствовать / быть помята / закрыта ладонью / залита кофе (нужное подчеркнуть). Чего мы только не видели.
Для чего пригодится маркировка?
Защита конфиденциальных документов. Сценарий описан выше. Кратко так: промаркировали копии, выдали их получателям и бдим. Как только копия документа «объявилась в неразрешенных местах», сравнили ее со всеми промаркированными копиями и оперативно определили владельца «объявившейся копии».
Чтобы определить шпиёна, поочередно накладываем «объявившуюся копию» на копию каждого получателя документа. У кого процент совпадения пикселей больше, тот и шпиён. Но лучше один раз увидеть на рисунке.
Наложение «объявившейся копии» на все промаркированные производится не вручную, а автоматически. Промаркированные копии в системе не хранятся, чтобы не проедать гигабайты диска впустую. Система хранит только набор уникальных признаков маркировки для каждого получателя и генерит копии мгновенно.
Проверка подлинности документов. Про методы изготовления защищённой полиграфической продукции можно почитать у Вики. По сути, они сводятся к изготовлению бланков с разного рода маркировкой – водяными знаками, специальными чернилами и т.д. Примеры такой продукции – банкноты, страховые полисы, водительские удостоверения, паспорта и т.д. Такую продукцию нельзя изготовить на обычном принтере. Зато на нём можно распечатать документ с аффинными преобразованиями текста. Что это даёт?
Распечатав бланк с незаметной маркировкой текста, можно проверять его подлинность просто по наличию маркировки. При этом уникальность маркировки позволяет не только проверить подлинность, но и установить конкретное физическое или юридическое лицо, которому был передан бланк. Если маркировки нет или она указывает на другого получателя, значит бланк фальшивый.
Такая маркировка может быть использована как самостоятельно, например, для бланков строгой отчётности, так и совместно с другими способами защиты, например, для защиты паспортов.
Привлечение нарушителей к ответственности. Крупные утечки стоят компаниям больших денег. Чтобы наказание нарушителя не ограничилось выговором, необходимо привлечь его к ответственности в суде. Мы запатентовали свой способ защиты документов, чтобы в суде результаты SafeCopy принимались в качестве доказательств.
Чего не может маркировка?
Маркировка – не панацея в борьбе с утечками данных и защите копий документов. Внедряя её на своём предприятии, важно понимать три ключевых ограничения:
Маркировка защищает документ, а не его текст. Текст можно запомнить и пересказать. Текст с маркированной копии можно переписать и отправить в мессенджере. От этих угроз не спасёт ничего. Здесь важно понимать, что в мире тотального фейка слив только части текста документа – это не больше, чем электронные сплетни. Чтобы слив имел ценность, он должен содержать данные для проверки подлинности сливаемой информации – печати, подписи и т.д. И здесь маркировка уже будет полезна.
Маркировка не запрещает копирование и фотографирование экземпляров документа. Но если сканы или фото документов «всплывут», она поможет в поиске нарушителя. По сути, защита копий носит превентивный характер. Сотрудники знают, что по фотографиям и копиям документов их гарантированно смогут определить и наказать, и либо ищут другие (более трудоемкие) пути «слива», либо вовсе отказываются от него.
Маркировка определяет, чья копия утекла, а не того, кто её слил. Пример из жизни – документ утёк. Маркировка показала, что утек экземпляр Ивана Неудачникова (имя и фамилия изменены). Служба безопасности начинает расследование и выясняется, что Иван оставил документ на столе в своём кабинете, где его сфотографировал злоумышленник. Ивану – выговор, службе безопасности – квест по поиску виновных среди людей, посещавших кабинет Неудачникова. Такой квест нетривиален, но более прост, чем поиск среди людей, посещавших кабинеты всех получателей документа.
Смешивать, но не взбалтывать
Если не интегрировать систему маркировки с другими корпоративными системами, то сфера её применения, скорее всего, будет ограничена только бумажным документооборотом, которого с годами становится всё меньше. Да и в этом случае использование маркировки вряд ли можно будет назвать удобным – придётся вручную загружать каждый документ и изготавливать для него копии.
Зато если сделать систему маркировки частью общего ИТ и ИБ ландшафта, становится заметным синергетический эффект. Наиболее полезны следующие интеграции:
Интеграция с СЭД. В СЭД выделяется подмножество документов, которые требуют маркировки. Каждый раз, когда новый пользователь запрашивает такой документ из СЭД, он получает его маркированную копию.
Интеграция с системами управления печатью. Системы управления печатью работают как прокси между ПК пользователей и принтерами в организации. Они могут определить, что отправленный на печать документ требует маркировки, например, по наличию метки конфиденциальности в атрибутах файла или по наличию файла в корпоративном хранилище конфиденциальных документов. В этом случае пользователь, отправивший документ на печать, получит из лотка принтера его маркированную копию. В более простом сценарии можно сделать отдельный виртуальный принтер, отправляя документы на который, из лотка будут выходить маркированные копии.
Интеграция с электронной почтой. Во многих организациях нельзя использовать электронную почту для рассылки конфиденциальных документов, но эти запреты часто нарушаются. Где-то из-за безалаберности, где-то из-за сжатых сроков или прямого указания руководства. Чтобы ИБ не была палкой в колесе прогресса и приносила компании деньги, мы предлагаем реализовать следующий сценарий, позволяющий безопасно рассылать по внутренней электронной почте и экономить на отправке документов с нарочным.
При отправке документа пользователь добавляет признак необходимости маркировки. В нашем случае – служебный адрес электронной почты. Почтовый сервер, получая письмо с таким признаком, изготавливает для каждого получателя копии всех вложений и рассылает их вместо оригинальных вложений. Для этого на почтовый сервер устанавливается компонент системы маркировки. В случае с Microsoft Exchange он исполняет роль т.н. транспортного агента. Работе почтового сервера этот компонент не мешает.
Источник
Цифровые водяные знаки — новые методы защиты информации
Цифровые водяные знаки
Чтобы компьютерный файл, представляющий собой объект авторского права, не мог быть изменен без ведома автора, чтобы он содержал всю необходимую информацию о правомерном использовании, применяются стеганографические вставки, или цифровые водяные знаки (ЦВЗ). Если произведение подвергается какому-то изменению, то вместе с ним изменяется и видимый водяной знак.
ЦВЗ получили свое название по аналогии с водяными знаками, применяемыми в денежных банкнотах и других ценных бумагах. Они представляют собой специальные метки, внедряемые в файл, в цифровое изображение или цифровой сигнал в целях контроля их правомочного использования. ЦВЗ делятся на два типа — видимые и невидимые.
Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям:
— незаметность для пользователей;
— индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);
— возможность для автора обнаружить несанкционированное использование файла;
— невозможность удаления неуполномоченными лицами;
— устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).
Перечисленным требованиям удовлетворяет метод обратимого сокрытия данных (Reversible Data Hiding, RDH) в файлах, хранящих изображения. Суть его заключается в том, что в файл встраиваются незаметные контрольные данные, содержащие информацию о его изменяемой части, т. е. обо всём файле за исключением ЦВЗ. Способ хранения подобных данных внутри контролируемого файла, предлагаемый RDH, представляется весьма удобным. При извлечении из файла ЦВЗ его можно привести к первоначальному виду. Кроме того, всегда можно убедиться, проводились ли с защищаемым изображением какие-либо изменения после вставки данных.
Недостатки ЭЦП как средства защиты электронных документов
ЭЦП обеспечивает защиту документа от искажения, подмены авторства, отказа от авторства. Однако для контроля доступа к информации, содержащейся в документе, этого недостаточно, требуются дополнительные методы, например криптографические.
Цифровая подпись не привязана жестко к автору. Закрытым ключом для создания ЭЦП может пользоваться любой человек, имеющий доступ к нему. Мы бы сравнили ЭЦП с цифровой печатью, так как она обычно привязана к предприятию, отделу, компьютеру или логину пользователя, которые являются разделяемыми ресурсами.
Конечно, доступ во внутреннюю сеть предоставляется только легитимным пользователям после соответствующей авторизации, а все действия протоколируются. Но помешать авторизованному пользователю выполнить разрешенные ему операции в сети невозможно. Если ключ ЭЦП — один на отдел, то практически любой его сотрудник может изменить документ, подменить его или уничтожить.
Как показывает статистика, более 80% инцидентов с информационной системой происходят внутри периметра сети и связаны с авторизованными пользователями.
Внутренний злоумышленник способен нарушить как целостность документа, так и его авторство.
Повышение уровня защищенности с помощью цифровой подписи и ЦВЗ
Сочетание ЭЦП и стеганографии повышает защищенность документа, однако сами эти технические средства также требуют защиты. Ведь злоумышленник может изменить как цифровой знак, так и данные, контейнер или ЦВЗ.
Для повышения защищенности файлов предлагается подписывать весь контейнер (электронный документ или объект авторского права) с внедренными ЦВЗ и электронной цифровой подписью, полученной с использованием закрытого ключа автора документа. Подпись должна храниться в удостоверяющем центре (УЦ).
Каждый легальный пользователь может с помощью открытого ключа (все они хранятся в УЦ в открытом доступе) проверить подлинность и неизменность файла. Цифровой водяной знак служит гарантией того, что даже если злоумышленник подпишет файл от своего имени, результаты проверки его электронной подписи и ЦВЗ не совпадут и можно будет установить нарушение. ЦВЗ выступает в качестве дополнительного уровня защиты, который иногда затруднительно даже обнаружить, а тем более обойти. Этот уровень защиты позволяет доказать авторство при экспертизе.
Одновременное независимое использование нескольких технических мер защиты (ЦВЗ, ЭЦП и метки времени) повышает уровень защищенности электронного документа в системе. Нужно потратить массу средств (месяцы и даже годы, тысячи и миллионы долларов), чтобы подобрать цифровую подпись к электронному документу.
Недостатки и способы их преодоления
Из вероятных уязвимостей предложенной системы защиты с использованием ЭЦП и ЦВЗ прежде всего отметим следующие.
Закрытый ключ теоретически можно вычислить на основе открытого ключа, хотя на практике эта задача считается трудновыполнимой за разумное время. Вычисление ключа позволит злоумышленнику подделывать подпись легитимного пользователя. Для противодействия этой угрозе следует использовать криптографические ключи длиной не менее 1000 битов.
Необходимо применить меры к тому, чтобы злоумышленники не могли изучить протокол работы УЦ. Если, например, запросить подряд генерацию нескольких открытых ключей и проанализировать закономерности, то на основе этого анализа можно попытаться предсказать, какой ключ будет сгенерирован для следующего запроса. Для предотвращения такой опасности рекомендуется применять “сильные” способы генерации случайных чисел, такие как генератор белого шума или счетчик Гейгера.
В тех же целях нужно увеличить длину ключа и значение хэш-функции — однонаправленной криптографической функции, которая используется в алгоритмах простановки и проверки ЭЦП. Это на порядки уменьшит вероятность подбора электронной подписи.
Защита от внутренних нарушителей
Защита от неправомерных действий авторизованных пользователей обеспечивается следующим образом.
Не стоит оповещать пользователей ЭЦП о применении в ИТ-системе средств поддержки ЦВЗ. Это позволит выявлять злоумышленные действия и обнаруживать нарушителей. Если же ЦВЗ будут содержать идентификаторы пользователей, создававших или изменявших файлы, то применение ЦВЗ можно и не скрывать. Ведь использование уязвимостей в таком способе защиты становится для злоумышленника дорогостоящим и ресурсоемким делом.
Можно в виде ЦВЗ встроить в файл значение ЭЦП или хэш-значение от файла-контейнера. Встроенная ЭЦП позволит проконтролировать авторство и неизменность электронного документа, в то время как встроенное хэш-значение способно подтвердить только неизменность информации.
Чтобы обеспечить дополнительную надежность, можно до встраивания ЦВЗ заверить оригинальный файл электронной подписью с использованием цифровой метки времени. Оригинал вместе с подписью нужно хранить в надежном месте, куда нет доступа из внешней сети, а в особых случаях — и из внутренней. Например, в сейфе банка.
Если в документообороте применяется сканирование форм, то незаметные знаки можно сделать на формах, а потом идентифицировать их программой распознавания.
Защита с помощью ЦВЗ авторских прав на электронные произведения
Мы рекомендуем следующий способ защиты цифровых файлов с любой информацией (текст, аудио, фото, видео и т. д.) перед их использованием в Интернете или в иных телекоммуникационных сетях передачи данных.
Необходимо каким-либо образом зафиксировать алгоритмы встраивания и извлечения ЦВЗ. Поскольку использование ЦВЗ не регламентируется специальными законами, можно рекомендовать авторам зафиксировать эти алгоритмы у нотариуса.
Далее следует сохранить оригинал файла на носитель, предназначенный только для чтения (CD/DVD-R ). Затем — встроить невидимый цифровой знак в защищаемое произведение и также сохранить его (можно на том же носителе). Кроме того, необходимо сохранить первоначальный вид ЦВЗ (логотип или текст с авторскими атрибутами), каким он был до встраивания. Все это можно поместить в банковский сейф или оставить на ответственное хранение у нотариуса (будет еще лучше, если нотариус заверит оригинал и файл с ЦВЗ своей ЭЦП).
Производители цифровых фото- и видеокамер встраивают в свою продукцию возможность записи в заголовочные секторы видео- и фотофайлов серийного номера камеры, даты съемки и пр. Эта информация помогала истинным авторам выигрывать судебные процессы против неправомерного использования созданных ими материалов. Следующим шагом производителей камер может стать встраивание ЦВЗ в снимаемые материалы на лету.
Мельников Юрий Николаевич — докт. техн. наук, профессор МЭИ, РГСУ;
Теренин Алексей Алексеевич — канд. техн. наук., руководитель группы тестирования «ДжиИ-Мани-БанкА» ;
Погуляев Вадим Владимирович — начальник договорного отдела юридического агентства “Копирайт”.
Источник