BIS Journal №1(36)/2020

26 апреля, 2020

Фотограф экрана монитора уже не аноним

Популярный в 2019-2020 годах канал утечек теперь перекрываем.

В начале каждого года принято говорить либо о годе ушедшем, либо о прогнозах на предстоящий. В настоящей статье я, как представитель разработчика программного обеспечения в области информационной безопасности, компании Secret Technologies, хочу рассказать о проблеме, которую нам активно транслировали заказчики в 2019 году, и которая будет актуальна и в 2020 (как минимум). Эта проблема – фотографирование данных с экрана монитора.

Проблема широко известная и актуальная, ведь у практически любого сотрудника есть смартфон, а сделать фото – дело нескольких секунд, и про услуги «пробива» тоже наслышаны все. Инструментов, которые позволяют снизить этот риск, не так уж и много. Несмотря на то что работодатель вправе ограничить использование мобильных телефонов на рабочем месте, далеко не каждая компания пойдёт на такие запреты. И ввод соответствующих локальных нормативных актов не гарантирует, что они не будут нарушены. В любом случае нужны какие-либо инструменты контроля.

Самый очевидный способ контроля – изъятие телефона при проходе сотрудника на работу. Этот способ должен быть тщательно обоснован с правовой точки зрения, вопрос очень неоднозначен юридически. Ещё один способ – анализ изображений с видеокамер. Но обрабатывать видео вручную очень трудозатратно, а использовать современные технологии компьютерного зрения и машинного обучения для решения этой задачи активно пока не начали. Контролировать может также руководитель, но это точно негативно скажется на его непосредственных задачах и рабочем процессе и не эффективно при большом количестве сотрудников в подразделении.

Нашим предложением для снижения рисков фотографирования данных с монитора является нанесение на окна приложений идентификационной информации в виде водяных знаков.

Снижение, при нанесении водяных знаков,  количества утечек через фотографирования экрана обусловлено тем, что сотрудник будет видеть, что ведётся контроль. Понимать, что если он сделает фото, то на нём будет явно видно дату, имя компьютера, имя пользователя и другие атрибуты, которые позволят идентифицировать его как источник утечки. Информация из водяного знака также поможет в расследовании инцидента, если несанкционированно сделанное фото попадёт в службу безопасности.

Решение, применяемое для нанесения водяных знаков поверх окна приложения для эффективности контроля, должно удовлетворять ряду требований. Мы сформировали их по итогам взаимодействия с заказчиками:

  • возможность работы с любым содержимым любого приложения (графическое, консоль, чертёжные инструменты, банковское и специальное ПО);
  • динамическое определение ценной информации или приложений (скрытие на не конфиденциальном содержимом);
  • возможность гибкой настройки отображаемого содержимого водяного знака;
  • лёгкое масштабирование, низкая стоимость администрирования;
  • без больших затрат человеческих ресурсов;
  • низкая нагрузка на рабочую станцию.

Команда Secret Technologies разработала собственный инструмент, удовлетворяющий сформированным требованиям, – решение Screen Guard.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных