Abstract
This paper presents a confidential text documents leakage investigation system, focused on leak channels by documents printing and screen photographing. Internal intruders may print confidential document, take paper copy out of protected perimeter, make document image by scanner and perform anonymous leak. Also, intruders may take a photo of printed confidential document or displayed on workstation screen using personal mobile phone. Described leakage channels are weakly covered by traditional DLP systems that are usually used by enterprises for confidential information leak protection. Digital watermark (DWM) embedding is chosen as a document protection mechanism by implying changing of document image visual representation. In case of confidential document anonymous leak embedded DWM would enable the employee to determine what leak intentionally or by security protocol violation. System architecture consists of different type components. Employees’ workstation components provide DWM embedding into documents, which are sent for printing or displayed on screen. Information about watermark embedding is sent to a remote server that aggregates marking facts and provides it to security officer during investigation. Text document marking algorithms are developed, which embed DWM into printed and displayed on screen documents. Screen watermark is embedded into interline space interval, information is encoded by sequence of lightened and darkened spaces. DWM embedding into printed documents is implemented by three algorithms: horizontal and vertical shift based, font fragments brightness changing based. Algorithms testing methodology is developed in view of the production environment, that helped to evaluate the application area of algorithms. Besides, intruder model was formulated, system security was evaluated and determined possible attack vectors.
Highlights
Информация о технологиях и процессах; сведения о сотрудниках, клиентах, поставщиках
При эксплуатации таких систем особое значение имеет генерация и визуализация отчетов о событиях, необходимые для работы аналитика службы безопасности
Boris Vladimirovich KONDRAT’EV, scientific interests: information security, protection of information from unauthorized access and leakage through technical channels, building information systems in a secure design, certification of software for information security requirements
Summary
Проблема утечки конфиденциальных документов становится все более актуальной для организаций, работающих над цифровизацией процессов. Система маркирования документов для проведения расследований при их утечке. Требования к производительности сильно ограничивают сложность алгоритмов анализа, однако контроль на данном уровне чрезвычайно важен, поскольку позволяет обеспечить защиту от утечек с устройств, неподконтрольных администратору сети, например, с личных мобильных устройств или устройств, используемых в рамках концепции BYOD (Bring Your Own Device). Компоненты поиска размещаются рядом с хранилищем конфиденциальной информации (data-at-rest) и выполняют непрерывное сканирование ресурсов организации на предмет небезопасного размещения документа, выполняя таким образом превентивную защиту от утечек. Лидеры рынка DLP решений совмещают в себе несколько типов компонентов и обеспечивают комплексный контроль цифровых ресурсов организации, однако актуальной остается проблема утечек с использованием бумажных копий и личных мобильных. Однако использованные разработчиками алгоритмы маркирования требуют для расследования утечки оригинальную версию документа, что была отправлена на печать или сфотографирована с экрана. Данная статья описывает взаимодействие между отдельными компонентами и особенности работы системы в целом
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
More From: Proceedings of the Institute for System Programming of the RAS
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.