RU2699234C1 - Способ обеспечения безопасного использования электронного документа - Google Patents

Способ обеспечения безопасного использования электронного документа Download PDF

Info

Publication number
RU2699234C1
RU2699234C1 RU2018128965A RU2018128965A RU2699234C1 RU 2699234 C1 RU2699234 C1 RU 2699234C1 RU 2018128965 A RU2018128965 A RU 2018128965A RU 2018128965 A RU2018128965 A RU 2018128965A RU 2699234 C1 RU2699234 C1 RU 2699234C1
Authority
RU
Russia
Prior art keywords
document
electronic document
information
copy
documents
Prior art date
Application number
RU2018128965A
Other languages
English (en)
Inventor
Алексей Олегович Голосов
Валерий Фёдорович Пустарнаков
Игорь Алексеевич Калайда
Дмитрий Вячеславович Сивохин
Original Assignee
Общество с ограниченной ответственностью "Инновационные технологии"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Инновационные технологии" filed Critical Общество с ограниченной ответственностью "Инновационные технологии"
Priority to RU2018128965A priority Critical patent/RU2699234C1/ru
Application granted granted Critical
Publication of RU2699234C1 publication Critical patent/RU2699234C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении безопасной и надежной работы с конфиденциальными документами и возможности осуществления контроля доступа к файлам для дальнейшего выявления каналов утечки информации. Способ обеспечения безопасности электронного документа, учета и контроля работы с конфиденциальными электронными документами и их печатными копиями, причем существует три уровня защиты: первый уровень защиты электронного документа осуществляется за счет добавления в документ определенных реквизитов; второй уровень защиты электронного документа предусматривает сведения о признаках и свойствах, которые хранят на сервере конфиденциальных документов; третий уровень защиты электронного документа предусматривает проставление визуально малозаметных маркировочных признаков на документ, а контроль сетевой инфраструктуры предприятия выполняется путем отслеживания печати, сканирования и копирования документов и контроля рабочего места сотрудника. 2 ил.

Description

Изобретение относится к области защиты информации, а именно к способу размещения меток конфиденциальности на электронные и бумажные копии документов, а также к учету и контролю таких документов.
Перечень используемых терминов и сокращений:
DLP (от англ. DataLeakPrevention) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
ID (от англ. identifier) - идентификатор, уникальный признак объекта, позволяющий отличать его от других объектов.
МФУ многофункциональное устройство, сочетающее в себе функции принтера, сканера, факсимильного устройства, копировального модуля. Эти функции могут присутствовать в стандартной комплектации устройства или же некоторые из них могут добавляться к базовому устройству опционально.
LAN (локальная вычислительная сеть) - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт).
WAN(глобальная вычислительная сеть) - компьютерная сеть, охватывающая большие территории и включающая большое число узлов. Глобальные вычислительные сети служат для объединения разрозненных сетей так, чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками глобальной сети.
PDA (персональный цифровой помощник или карманный персональный компьютер) - портативное вычислительное устройство, обладающее широкими функциональными возможностями.
Уровень техники
Использование современных информационных технологий при необходимости обеспечения конфиденциальности, хранения и обработки данных является источником возникновения специфических угроз со стороны злоумышленников. С этим связана необходимость применения специальных средств защиты информационных систем от несанкционированного доступа к информации, хранимой в персональной ЭВМ.
Проблема защиты конфиденциальной информации актуальна для каждого современного предприятия. Результатом отсутствия успешного внедрения режима полной защиты информации становится невыполнение требований законодательства по созданию режима коммерческой тайны (персональных данных, банковской тайны и т.п.), утечка конфиденциальной информации, отсутствие учета электронных документов и контроля над жизненным циклом документов.
Современные организации накапливают и обрабатывают большое количество информации, создают, пересылают, распечатывают, ксерокопируют и сканируют множество документов. Среди них особое место занимают конфиденциальные корпоративные документы, которые нуждаются в серьезной защите, как в электронном, так и в печатном виде. С развитием типографских технологий совершенствуются и методы защиты документов, целью которых является предотвращение их несанкционированного копирования или внесения изменений в эти документы. В настоящее время широко используются следующие методы:
• Защита электронных документов с помощью пароля.
• Установка ограничений на копирование содержимого или распечатывание документа.
• Цифровая подпись документа для защиты от его неавторизованного изменения.
• Микропринт. Текст, напечатанный очень мелким шрифтом, который может быть прочтен только при увеличении и без лупы воспринимается как простая (прямая, волнистая) линия.
• Водяные знаки. Рисунок, узор или надпись, которые наносятся при изготовлении бумаги документа и видны только на просвет.
• Постановка всевозможных меток конфиденциальности, штампов, печати. Традиционно для удостоверения законности и подлинности документа используются разнообразные метки, штампы и печати.
Однако эти методы имеют ряд существенных недостатков. Во-первых, применяемые технологии открыто описаны, и существует целый ряд программ (как платных, так и бесплатных), которые позволяют удалить с документа ограничения. Второй недостаток встроенных средств защиты - они не подходят для организации средств набора систем контроля и управления доступом, которые намеренно ограничивают либо затрудняют различные действия с данными в электронной форме, либо позволяют отследить такие действия, а также контролировать фактическое использование документов.
Таким образом, традиционные технологии не обеспечивают эффективной комплексной защиты информации в современных системах открытого типа. Поэтому актуальной является проблема создания средств комплексной защиты информации при ее обработке в компьютерных системах независимо от вида воздействия.
Известен способ обеспечения безопасности документов, в котором создают изображения, наносят маркировку на множество документов с формированием на каждом документе указанного изображения, содержащего отклонения, уникальные для каждого документа, причем большинство изображений, нанесенных на указанные документы, обладает некоторой физической характеристикой, обеспечивающей защиту от копирования и отвечающей заранее заданному критерию, а указанная характеристика большинства копий этих изображений, которые могут быть изготовлены, не отвечает указанному критерию, получают для каждого указанного документа характеристики указанных отклонений для получения уникального образа нанесенной маркировки и запоминают указанный уникальный образ. (РФ №2477522). Недостатком известного способа является отсутствие возможности проведения расследования, направленного на выявление лиц, участвовавших в несанкционированном распространении документа.
Известно устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, содержащее систему защиты информации пользователя от несанкционированного доступа, которая подключена к шине управления и обмена данными одного локального компьютера (автоматизированного рабочего места пользователя) (РФ №2263950). Однако известное устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, не обеспечивает защиту от несанкционированного доступа к сетевым ресурсам автоматизированной системы.
Известен способ обеспечения защиты документов (РФ №2452014) включает в себя этап печати на упомянутом документе распределения точек, причем при упомянутой печати вследствие случайных отклонений при печати от точки к точке возникает непредвиденное изменение, по меньшей мере, одной геометрической характеристики напечатанных точек; предшествующий упомянутому этапу печати этап формирования упомянутого распределения точек, выполняемый таким образом, чтобы точки упомянутого распределения обладали, по меньшей мере, одной геометрической характеристикой, изменяющейся от точки к точке, причем геометрическая амплитуда сформированного изменения имеет тот же порядок, что и величина упомянутого непредвиденного изменения. Недостатком изобретения является необходимость наличия устройства для обеспечения защиты документов, отличающееся тем, что оно содержит средство печати распределения точек на документе, способное вызывать в каждой точке в ходе упомянутой печати вследствие случайностей при печати непредвиденное изменение по меньшей мере одной геометрической характеристики напечатанных точек, а также средство формирования упомянутого распределения, способное до печати формировать упомянутое распределение точек так, чтобы точки упомянутого распределения обладали по меньшей мере одной геометрической характеристикой, изменяющейся от точки к точке, причем геометрическая амплитуда сформированного изменения имеет порядок величины упомянутого непредвиденного изменения.
Известен способ защиты частной информации пользователя в системе обработки информации (РФ №2309450), реализующей функции доступа, обработки и хранения информации и содержащей, по меньшей мере, два сервера, каждый из которых предназначен как для выполнения сервисных операций, так и для реализации функций хранения, а также для обеспечения доступа к упомянутой системе, состоящий в том, что:
Figure 00000001
при каждом обращении пользователя к упомянутой системе обработки информации с конкретного рабочего места для обработки частной информации этого пользователя выбирают из набора, предлагаемого упомянутой системой обработки информации, количество используемых в данном обращении серверов, их функциональное назначение для, по меньшей мере, последующего хранения данных и порядок связи каждого из этих серверов с упомянутым конкретным рабочим местом;
Figure 00000001
по завершении упомянутой обработки частной информации пользователя в данном обращении преобразуют обработанную информацию пользователя уникальным неизвестным пользователю образом;
Figure 00000001
разделяют преобразованную обработанную информацию пользователя на части неизвестным пользователю образом;
Figure 00000001
присваивают каждой из полученных частей преобразованной информации пользователя свой идентифицирующий признак части;
Figure 00000001
сохраняют упомянутые части преобразованной информации пользователя вместе с их идентифицирующими признаками части, по меньшей мере, в некоторых из серверов, выбранных для, по меньшей мере, хранения данных в начале данного обращения к упомянутой системе обработки информации, в соответствии с произвольным законом, неизвестным упомянутому пользователю;
Figure 00000001
запоминают упомянутые идентифицирующие признаки части с указанием серверов, хранящих упомянутые части преобразованной информации пользователя, в учетной записи пользователя;
Figure 00000001
преобразуют полученную таким образом учетную запись пользователя произвольным и неизвестным этому пользователю образом, разделяют ее на части и присваивают полученным при этом частям преобразованной учетной записи пользователя идентифицирующие признаки записи;
Figure 00000001
запоминают упомянутые части преобразованной учетной записи пользователя вместе с их идентифицирующими признаками записи в произвольных частях упомянутой системы обработки информации, неизвестных данному пользователю;
Figure 00000001
сообщают упомянутые идентифицирующие признаки записи упомянутому пользователю;
Figure 00000001
разрешают следующее обращение к рабочей информации данного пользователя только при предъявлении данным пользователем упомянутых идентифицирующих признаков записи.
Известен способ модификации и идентификации копии документа путем создания изображения документа, его модификации и идентификации копии документа (РФ №2646341). На этапе создания изображения формируют структуру цифровой копии оригинала документа, для этого документ переводят в графическое представление в виде набора растровых изображений для каждой страницы в упорядоченном виде и формируют структуру защищенного документа в виде набора прямоугольных блоков с координатами верхнего левого угла и параметрами ширины и высоты блока, на этапе модификации изображения документа формируют по меньшей мере одну персонализированную электронную копию документа с уникальным набором геометрических характеристик графических объектов измененной копии изображения, регистрируют параметры уникального набора геометрических характеристик графических объектов персонализированной электронной копии документа и регистрируют информацию о пользователе, запросившем к ней доступ, на этапе идентификации копии документа для установления факта создания и несанкционированного распространения копии документа распознают структуру исследуемой копии документа, из базы данных загружают изображение в виде цифровой копии оригинала документа и его структуру, дополнительно из базы данных загружают все копии оригинального документа со всеми преобразованиями, сгенерированными для данного документа, формируют и сохраняют калибровочную копию документа, сравнивают калибровочную копию документа, исследуемую копию документа и все копии оригинального документа со всеми преобразованиями, сгенерированными для данного документа, путем наложения изображения образца на изображение калибровочной копии, подборки размеров исследуемого образца под размеры калибровочной копии по разнице расстояний между прямоугольными блоками, далее определяют количество совпадающих пикселей калибровочной копии и исследуемого образца путем расчета процента совпадения и на основании вычисленного значения осуществляют сортировку результатов, по максимальному значению процентов совпадения пикселей созданной ранее персонализированной электронной копии документа и исследуемого образа документа выносят суждение о факте создания и несанкционированного распространения копии документа. Недостатком данного способа является сложность в идентификации и аутентификации копии, сделанной с уникальной цифровой копии оригинала документа, обладающей уникальным набором геометрических характеристик графических объектов измененной копии изображения, с которой проводились модификации, связанные с масштабированием графического объекта, расположенного на документе.
Известна система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами (РФ №2647643), выбранная в качестве прототипа.
Система содержит:
Figure 00000001
подсистемы маркирования, администрирования, хранения данных, обработки данных и мониторинга, причем подсистема маркирования предназначена для постановки метки конфиденциальности, имеющей одновременно визуальную и цифровую форму, на электронный и бумажный документ, и настройки прав доступа пользователей к указанным меткам;
Figure 00000001
подсистема администрирования предназначена для изменения настроек метки конфиденциальности, формирования и отправки оповещений по событиям, связанным с метками конфиденциальности в электронных документах MicrosoftOffice;
Figure 00000001
подсистема хранения данных предназначена для хранения данных о метке конфиденциальности и настройках метки конфиденциальности;
Figure 00000001
подсистема мониторинга предназначена для запроса данных о настройках метки конфиденциальности у подсистемы обработки данных, предоставления данных о настройках метки конфиденциальности подсистеме маркирования и передачи данных о метке конфиденциальности подсистеме обработки данных.
Недостатком известного решения является то, что современные технические средства позволяют беспрепятственно нарушать режим конфиденциальности, например, путем фотографирования документов на мобильный телефон, или осуществления копирования посредством многофункционального устройства (МФУ), в котором совмещены сканер, принтер и копировальный аппарат.
Задачей предлагаемого технического решения является создание эффективной защиты от несанкционированного доступа к электронным документам и надежный контроль за каналами утечки информации.
Технический результат предлагаемого технического решения заключается в обеспечении безопасной и надежной работы с конфиденциальными документами, возможность осуществления контроля доступа к файлам для дальнейшего выявления каналов утечки информации, которая достигается за счет использования индивидуальной совокупности маркировочных признаков.
Технический результат достигается за счет использования способа обеспечения безопасности электронного документа, его электронных и бумажных копий, учета и контроля работы с конфиденциальными электронными документами, включающего в себя:
Figure 00000001
нанесение маркировочных признаков в каждую копию электронного документа;
Figure 00000001
изменения настроек маркировочных признаков;
Figure 00000001
формирования и отправки оповещений по событиям, связанным с маркировочными признаками в электронных документах MicrosoftOffice;
Figure 00000001
хранение маркировочных признаков в базе данных, отслеживание каналов связи.
Каждый уровень защиты электронного документа в зависимости от степени конфиденциальности имеет свои маркировочные признаки, в виде аффинных преобразований на плоскости, которые обуславливают смещение, растяжение или сжатие информации на странице электронного документа, при этом преобразуют текстовую информацию электронного документа, изменяя наклон отдельных букв и/или слов, и/или толщину начертания элементов букв и/или слов, размеров и характеристик букв и/или слов и изменяют расстояние между отдельными символами, и/или буквами и/или цифрами и/или знаками препинания, и/или словами, и/или словосочетаниями, строками и блоками текста, контроль сетевой инфраструктуры предприятия выполняют путем отслеживания сетевой печатной инфраструктуры предприятия. Графическую информацию в предлагаемом способе преобразуют путем смещения блоков изображений по одному или нескольким направлениям из группы: вверх, вниз, влево, вправо, по диагонали, поворот на заданный угол относительно изначальной позиции в документе, при этом маркировочные признаки отличаются от основного электронного документа. Сохраняют в базе данных оригинал электронного документа, признаки защищенности копий каждого получателя и информацию о всех получателях на предприятии.
Предлагаемый способ обеспечения безопасности электронного документа предусматривает внесение в каждую копию электронного документа индивидуальной совокупности маркировочных признаков, являющихся аффинными преобразованиями на плоскости, которые обуславливают смещение, растяжение или сжатие информации на странице электронного документа. Преобразования текстовой информации выполняют для добавления в защищенный конфиденциальный документ мало различимых меток конфиденциальности и других искусственных изменений, которые мало заметны не подготовленному человеку, но обеспечивают возможность считывания оптическими аппаратными средствами сканирования с последующим распознаванием меток конфиденциальности. Распознавание меток конфиденциальности и декодирование содержащейся в них информации обеспечивает результат, заключающийся в надежной идентификации защищенного конфиденциального документа, который стал целью злоумышленника, предпринимающего попытки копирования, фотографирования или других действий, которые запрещены действующей в отношении такого конфиденциального электронного документа политикой безопасности в организации. Метки конфиденциальности кодируют при помощи изменения наклона отдельных букв или слов, толщины начертания элементов букв, размера и других характеристик. Выполняют изменение расстояний между отдельными символами (буквами, цифрами, знаками препинания и т.д.), словами, словосочетаниями, строками и блоками текста. В одном из вариантов выполняют преобразование графической информации, путем смещения блоков изображений по различным направлениям (вверх, вниз, влево, вправо, по диагонали под различными углами) относительно изначальной позиции на документе. Допустимо так же некорректное выведение на печать символов, представляющих собой набор пикселей, при котором часть пикселей не печатается либо печатается отличным от основного цветом, или печатается со смещением относительно нормальной (стандартной) позиции.
Таким образом, для каждого конфиденциального электронного документа применяют, по меньшей мере, один из уровней защиты LDP.
Первый уровень защиты электронного документа, на уровне метки конфиденциальности, осуществляется за счет отнесения сведений электронного документа к определенному уровню секретности и добавление в документ, как носитель информации, следующих реквизитов:
Figure 00000001
степень секретности содержащихся в носителе сведений со ссылкой на соответствующий пункт действующего на данном предприятии, в данном учреждении и организации, перечня сведений, подлежащих засекречиванию;
Figure 00000001
сведения о предприятии, об учреждении, организации, осуществивших засекречивание носителя;
Figure 00000001
регистрационный номер;
Figure 00000001
дату или условия рассекречивания сведений либо о событии, при наступлении которого сведения будут рассекречены.
Помимо данных реквизитов на носителе могут быть дополнительно проставлены отметки, определяющие полномочия должностных лиц по ознакомлению с содержащимися сведениями. Вид и порядок проставления дополнительных отметок и других реквизитов определяются нормативными документами.
Если электронный документ содержит части, относящиеся к различным степеням секретности, то каждой из этих частей присваивается соответствующий гриф секретности, а всему электронному документу присваивается гриф секретности, соответствующий наивысшему грифу частей электронного документа.
Второй уровень защиты электронного документа предусматривает сведения о признаках и свойствах, которые хранят на сервере конфиденциальных документов. Данные о признаках и свойствах электронного документа содержат данные о каждом из реквизитов конфиденциального электронного документа.
Третий уровень защиты электронного документа предусматривает проставление малозаметных для человек маркировочных признаков на документ, при этом комплекс средств системы обеспечивает своевременную фиксацию попыток неправомерных действий с защищенным электронным документом путем считывания меток и знаков с каждого документа, находящегося в периметре системы безопасности. В периметре системы безопасности каждое техническое средство (МФУ, рабочая станция, сетевое оборудование и др.), обеспечивающее работу с электронным документом содержит логику, которая анализирует допустимые режимы работы с документом. Таким образом, логика защиты электронного документа считывает метку конфиденциальности, сверяет со сведениями о признаках и свойствах в сервере конфиденциальных документов и применяет соответствующую политику конфиденциальности, которая распространяется на такой документ.
В одном из вариантов осуществления попыток неправомерного доступа к документу возможен сценарий, когда злоумышленник тем или иным способом скрывает метки конфиденциальности (например, отрезая метки конфиденциальности на бумажной копии документа). В таком случае в периметре системы безопасности каждое техническое средство, обеспечивающее работу с электронным (бумажным) документом, содержит логику, которая распознает аффинные преобразования, проставленные в документе, и обеспечивает сверку со сведениями о признаках и свойствах в сервере конфиденциальных документов и применяет соответствующую политику конфиденциальности, которая распространяется на такой документ. Таким образом, фактическое устранение меток конфиденциальности не позволяет обойти систему защиты электронного (бумажного) документа за счет считывания водяных знаков.
В одном из вариантов реализации предусмотрено внесение сведений о признаках и свойствах, свидетельствующих о защите документа с использованием предлагаемого изобретения, в каждую копию электронного (бумажного) документа.
В одном из вариантов осуществления попыток неправомерного доступа к документу возможен сценарий, когда злоумышленник фотографирует на цифровую камеру или мобильный телефон изображение конфиденциального документа с экрана дисплея компьютера или планшетного устройства. До отображения на экране документ также был подвергнут изменению - внесению конфиденциальных меток, однозначно идентифицирующих его с сотрудником, осуществившим вывод на экран электронного документа.
В периметре системы безопасности каждое техническое средство находится под контролем сетевой инфраструктуры предприятия. Безопасность конфиденциального документа обеспечивают посредством контроля каналов связи: электронной почты, мобильных мессенджеров, сторонних файловых хранилищ; контроля печатной инфраструктуры предприятия. Осуществляют отслеживание печати, сканирования и копирования документов и контроль рабочего места сотрудника.
Все вышеперечисленные меры могут использоваться как по отдельности, так и в сочетании друг с другом для обеспечения защиты информации предприятия. Для обеспечения наивысшего уровня защиты информации рекомендуется использовать всю совокупность возможных способов.
В одном из вариантов реализации создают электронную копию оригинала документа, выполняют нанесение индивидуальной маркировки на электронные документы с формированием на каждом указанном документе отдельных маркировочных признаков или их совокупности, являющихся для каждого документа уникальными идентификаторами (ID) вследствие случайной выборки при нанесении маркировки, но отвечающей заранее заданному критерию и алгоритму. Для каждого указанного документа выполняют получение характеристик принятых модификаций для получения уникального образа нанесенной маркировки, формируют уникальный набор модификаций, необходимых для формирования уникальной защищенной копии документа в базе данных. Сохраняют в базе данных оригинал электронного документа. Заносят в базу данных информацию о конечном пользователе, получающем уникальную защищенную копию электронного документа. Обеспечивают сравнение полученной копии защищенного электронного документа с оригиналом электронного документа, сохраненного в базе данных. Определяют по уникальным идентификаторам документа конечного пользователя, получившего данную копию.
Предлагаемое техническое решение поясняется фигурами 1 и 2. Фиг. 1 схематически отображает архитектуру вычислительной сети системы обеспечения безопасности конфиденциального электронного документа. Фиг. 2 схематически отображает рабочую станцию пользователя.
На Фиг. 1 отображается архитектура вычислительной сети, которая используется для реализации системы обеспечения безопасности конфиденциального электронного документа. В системе предусмотрено использование нескольких вычислительных подсетей (1). Архитектура вычислительной сети, каждая отдельная подсеть (1) может быть реализована по любой известной технологии, в частности, с использованием локальной вычислительной сети (LAN), беспроводной вычислительной сети, широкополосной вычислительной сети (WAN), вычислительной сети Интернет, пиринговой вычислительной сети и др.
В соответствующих подсетях (1) установлены серверы (2), которые осуществляют информационный обмен посредством подсетей (1). Дополнительно в подсеть (1), содержащую серверы (2), подключены один или несколько клиентов (3). Указанные серверы (2) и/или клиенты (3) могут быть исполнены в виде настольного компьютера, ноутбука, карманного компьютера, мобильного телефона, карманного персонального компьютера (PDA), периферийного устройства (например, МФУ, принтера, сканера, видеокамеры, микрофона и др.), любого компонента компьютера, и/или сетевого оборудования (4), которое обеспечивает межсетевое взаимодействие в архитектуре вычислительной сети. Сетевое оборудование (4) обеспечения связи между подсетями (1) может быть выполнено в виде соответствующих дискретных устройств или встроено в одно из указанных серверов (2) или клиентов (3).
На Фиг. 2 отображается рабочая станция пользователя, которая содержит процессор (CPU) (5), память произвольного доступа (RAM) (6), постоянное запоминающее устройство (ROM) (7), интерфейс ввода/вывода (8) для подключения периферийных устройств, например, устройств хранения на магнитном диске (9), подключенное через шину передачи данных (10), адаптер интерфейса пользователя (11) для подключения клавиатуры (12), манипулятора мышь (13) и/или другие интерфейсы пользователя, например, сенсорный экран (не отображен), которые подключены к шине передачи данных (10), интерфейс подключения к вычислительной сети (14) для подключения рабочей станции к вычислительной сети (1), графический адаптер (15) для подключения дисплея (16) или другого устройства отображения информации.
При осуществлении печати документа обеспечивают получение информации о печати документа на различных многофункциональных устройствах (МФУ) с идентификацией пользователя, совершившего отправку документа на печать, времени операции, информации о МФУ, информации о рабочей станции пользователя обеспечивается следующими этапами работы:
- Обеспечение отслеживания документов, направляемых на печать с рабочих станций работников предприятия;
- Отслеживание документа осуществляется за счет использования алгоритмов контекстного поиска по базе данных. При поиске документа осуществляется контекстный поиск по всем ранее загруженным документам;
- Также отслеживание документа осуществляется за счет использования алгоритмов отслеживания специальных сведений о признаках и свойствах, вносимых в каждую копию электронного документа;
- При отправлении документа на печать в базу данных заносится оригинал документа и информация о сотруднике, осуществившем печать;
- Если документ уже загружен в базу данных и ранее была сформирована модифицированная копия, то осуществляется печать не оригинала документа, а модифицированной электронной копии;
- Если документ ранее не был загружен в базу данных, то он загружается и для сотрудника, осуществившего отправку документа на печать, формируется защищенная копия. На печать отправляется защищенная копия, а не оригинал документа;
- Производится сравнение сотрудника, отправившего документ на печать и сотрудника, указанного как получатель документа в сведениях о признаках и свойствах. В случае несовпадения регистрируется инцидент информационной безопасности.
В одном из вариантов реализации предлагаемого изобретения используют возможность получения информации о сканировании документа на различных многофункциональных устройствах с идентификацией пользователя, совершившего сканирование или копирование, времени операции, информации о МФУ, информации о рабочей станции пользователя обеспечивается следующими этапами работы:
- Обеспечение отслеживания документов, сканируемых на МФУ предприятия, причем при сканировании в базе данных системы создают теневую копию, которая может быть проверена при необходимости последующих расследований событий информационной безопасности;
- Отслеживание документа осуществляется за счет использования алгоритмов контекстного поиска по базе данных. При поиске документа осуществляется контекстный поиск по всем ранее загруженным документам;
- При сканировании документа на МФУ предприятия, в базу данных заносится оригинал документа и информация о сотруднике, осуществившем сканирование;
- Если документ уже загружен в базу данных и ранее была сформирована модифицированная копия, то осуществляется печать не оригинала документа, а модифицированной электронной копии;
- Если документ ранее не был загружен в базу данных, то он загружается и для сотрудника, осуществившего отправку документа на печать, формируется защищенная копия. На печать отправляется защищенная копия, а не оригинал документа;
- Производят сравнительную идентификацию сотрудника, осуществляющего сканирование, и сотрудника, указанного в качестве получателя копии в базе данных. В случае несовпадения регистрируется инцидент информационной безопасности.
Дополнительные возможности для выявления каналов утечки документов:
Интеграция с пакетами офисных приложений, используемых на предприятии, например: Microsoft Office; Libre Office; Open Office; My Office; документ, создаваемый на рабочем месте сотрудника предприятия, сохраняется в базе данных изделия без уведомления сотрудника, создающего документ. При необходимости, сотрудник может сформировать защищенные копии, предназначенные для других сотрудников, вызвав специальные плагины (плагины устанавливаются отдельно для каждого приложения, такого как Microsoft Word, Microsoft Excel и т.д.). Информация о защищенных копиях также сохраняется в базе данных системы DLP. В случае утечки какой-либо защищенной копии, либо оригинала документа регистрируется инцидент информационной безопасности; система DLP предусматривает интеграцию с почтовым сервером.
Система DLP может быть интегрирована с почтовым сервером, используемым на предприятии, в следующих процессах:
При отправке документа какому-либо сотруднику на предприятии все файлы во вложении электронного письма проходят проверку в базе данных системы DLP. Алгоритм контекстного поиска определяет, загружены ли файлы во вложении в базу данных системы DLP. Если файл не был загружен ранее, то файл загружают и производят проверку возможности формирования защищенных копий. Автоматически с загрузкой документа в базу данных выполняют генерацию защищенных копий в количестве равном количеству адресатов в электронном письме, которым надо предоставить защищенную копию документа. Каждый получатель письма получает во вложении свою защищенную копию с наложенными маркировочными признаками. При повторной отправке документа, либо его защищенной копии, по электронной почте документ не загружается в систему DLP повторно. Дополнительные защищенные копии создают только для тех адресатов, которым они не высылались ранее. В случае, если какой-либо адресат пытается отправить письмо, вложив защищенную копию, а не оригинал, алгоритмы контекстного поиска определят, что приложенный файл является копией. В этом случае копия не загружается в базу данных системы DLP как новый документ, а защищенные копии генерируются из оригинального документа, а не загруженной копии.
При отправке электронного письма внутри защищенного контура предприятия также модифицируется тело письма, отображаемое получателю. При отправке письма в базу данных изделия сохраняется первоначальный вид и для каждого получателя формируется свое представление внешнего вида электронного письма. В случае использования цепочки писем, модификации подвергается каждый новый блок переписки, таким образом, что один и тот же блок данных для конкретного пользователя отображается одинаково, вне зависимости от того является ли он исходным, либо добавлен в ходе переписки. Либо один и тот же блок данных для разных пользователей отображается по-разному, и, в случае утечки скриншота либо фотографии переписки, с высокой долей вероятности можно идентифицировать канал утечки - сотрудника на чьем рабочем месте был сделан скриншот или фотография переписки.
В работе системы DLP обеспечена возможность масштабируемости системы DLP на любое количество серверов в кластере в случае высокой нагрузки.
Все события, регистрируемые системой DLP, сохраняются в базе данных и могут быть использованы при расследовании инцидентов информационной безопасности. К сохраняемым событиям относятся:
Figure 00000001
работа с веб-интерфейсом изделия напрямую (загрузка документов, создание защищенных копий, изменение справочника пользователей изделия, изменение справочника получателей защищенных копий документов, изменение состава ролей конкретных пользователей, проведение идентификации скомпрометированных копий, авторизация в веб-интерфейсе);
Figure 00000001
работа с изделием из других приложений с использованием плагинов (Word, Excel и т.д.);
Figure 00000001
работа с периферийными устройствами (принтер, сканер, МФУ); регистрация инцидентов информационной безопасности.
В соответствии с политикой предприятия могут быть заданы определенные правила хранения архивных данных, как документов, так и логов работы системы DLP. Документы, сохраненные в базе данных системы DLP, могут быть перемещены в открытое хранилище автоматически по регламенту, либо при выполнении перемещения в ручном режиме сотрудником, обладающим соответствующими полномочиями. Также может быть настроено автоматическое удаление документов, без перемещения куда-либо в соответствии с регламентом.

Claims (5)

  1. Способ обеспечения безопасности электронного документа, учета и контроля работы с конфиденциальными электронными документами и их печатными копиями, включающий:
  2. - нанесение маркировочных признаков в каждую копию электронного документа и изменение настроек маркировочных признаков, формирование и отправку оповещений по событиям,
  3. - связывание с внесением маркировочных признаков в электронные документы пакета Microsoft Office,
  4. - хранение маркировочных признаков в базе данных, отслеживание каналов связи,
  5. отличающийся тем, что существует три уровня защиты: первый уровень защиты электронного документа, на уровне метки конфиденциальности, осуществляется за счет отнесения сведений электронного документа и его копии к определенному уровню секретности и добавления в документ, как носитель информации, определенных реквизитов; второй уровень защиты электронного документа и его копии предусматривает сведения о признаках и свойствах, которые хранят на сервере конфиденциальных документов, причем данные о признаках и свойствах электронного документа содержат данные о каждом из реквизитов конфиденциального электронного документа; третий уровень защиты электронного документа и его копии предусматривает проставление визуально малозаметных маркировочных признаков на документ, при этом преобразуют текстовую информацию электронного документа и его копии, изменяя наклон отдельных букв и/или слов, и/или толщину начертания элементов букв и/или слов, размеров и характеристик букв и/или слов и изменяют расстояние между отдельными символами, буквами, цифрами, знаками препинания, словами, словосочетаниями, строками текста как выборочно, так и в возможной совокупности, при этом преобразуют графическую информацию путем смещения блоков изображений по одному или нескольким направлениям из группы: вверх, вниз, влево, вправо, по диагонали, поворот на заданный угол относительно изначальной позиции в документе, а контроль сетевой инфраструктуры предприятия выполняется путем отслеживания печати, сканирования и копирования документов и контроля рабочего места сотрудника.
RU2018128965A 2018-08-08 2018-08-08 Способ обеспечения безопасного использования электронного документа RU2699234C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018128965A RU2699234C1 (ru) 2018-08-08 2018-08-08 Способ обеспечения безопасного использования электронного документа

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018128965A RU2699234C1 (ru) 2018-08-08 2018-08-08 Способ обеспечения безопасного использования электронного документа

Publications (1)

Publication Number Publication Date
RU2699234C1 true RU2699234C1 (ru) 2019-09-05

Family

ID=67851360

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018128965A RU2699234C1 (ru) 2018-08-08 2018-08-08 Способ обеспечения безопасного использования электронного документа

Country Status (1)

Country Link
RU (1) RU2699234C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2737936C1 (ru) * 2020-06-11 2020-12-07 Акционерное общество "ЭЛВИС-НеоТек" Способ использования камеры структурированного света в DLP системах

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120166353A1 (en) * 2010-12-22 2012-06-28 Xerox Corporation Enterprise classified document service
US20140136539A1 (en) * 2009-07-28 2014-05-15 Fti Consulting, Inc. Computer-Implemented System And Method For Visual Document Classification
US20170329943A1 (en) * 2016-05-12 2017-11-16 Markany Inc. Method and apparatus for embedding and extracting text watermark
RU2646341C1 (ru) * 2016-12-12 2018-03-02 Общество с ограниченной ответственностью "ЭвриТег" Способ модификации и идентификации копии документа для установления канала несанкционированного распространения
RU2647643C1 (ru) * 2017-01-25 2018-03-16 Акционерное общество "Кросс технолоджис" Система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140136539A1 (en) * 2009-07-28 2014-05-15 Fti Consulting, Inc. Computer-Implemented System And Method For Visual Document Classification
US20120166353A1 (en) * 2010-12-22 2012-06-28 Xerox Corporation Enterprise classified document service
US20170329943A1 (en) * 2016-05-12 2017-11-16 Markany Inc. Method and apparatus for embedding and extracting text watermark
RU2646341C1 (ru) * 2016-12-12 2018-03-02 Общество с ограниченной ответственностью "ЭвриТег" Способ модификации и идентификации копии документа для установления канала несанкционированного распространения
RU2647643C1 (ru) * 2017-01-25 2018-03-16 Акционерное общество "Кросс технолоджис" Система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2737936C1 (ru) * 2020-06-11 2020-12-07 Акционерное общество "ЭЛВИС-НеоТек" Способ использования камеры структурированного света в DLP системах

Similar Documents

Publication Publication Date Title
US7757162B2 (en) Document collection manipulation
US20190005268A1 (en) Universal original document validation platform
KR100951599B1 (ko) 문서 보안 시스템
US20130272523A1 (en) Mobile field level encryption of private documents
US20060168659A1 (en) Security information estimating apparatus, a security information estimating method, a security information estimating program, and a recording medium thereof
US10855868B1 (en) Systems, processes, and computer program products for detecting and verifying invisible information in documents
US8134761B2 (en) Document processing apparatus, method thereof, and program product for executing the method
EP3792792A1 (en) Tampering detection method for paper copy and apparatus and non-transitory computer-readable storage medium
CN104036163A (zh) 分布式扫描系统中的权限管理
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
CN104038663B (zh) 分布式扫描系统中的设备管理
CN104036162B (zh) 一种扫描装置
CN104035733A (zh) 分布式打印管理
US20070133792A1 (en) Image processing apparatus, control method therefor, computer program, and computer-readable storage medium
US20100188694A1 (en) Image reading apparatus, server connected to the image reading apparatus and system including these
CN114880687A (zh) 文档安全防护方法、装置、电子设备和存储介质
US20230401023A1 (en) Image rendering based on location identifiers
RU2699234C1 (ru) Способ обеспечения безопасного использования электронного документа
US8390830B2 (en) Printing control device, printing and printing control method with controls for canceling security image
US11157639B2 (en) Systems, processes, and computer program products for authentication of documents based on invisible information in documents
US20080307233A1 (en) Encoded Data Security Mechanism
CN114065148A (zh) 基于区块链的涉密文档安全管理与泄露追责方法
US20070215704A1 (en) Image processing device
US20070118650A1 (en) Data input/output system, data input/output server, and data input/output method
WO2020247765A1 (en) Method for marking visuals of information for subsequent identification or authentication

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20211011