На этот раз нам хотелось бы поговорить о несколько необычном способе защиты электронно-технических данных от несанкционированного коммерческого использования третьими лицами, или короче – плагиата.
Короткая преамбула: утечка и плагиат разработок – действительно очень актуальная проблема для инжиниринговых организаций.
Для многих клиентов важным критерием является наличие у компании реализованных проектов, одобренных всеми органами и находящихся в эксплуатации.
Эти решения уже прошли весь длительный и сложный проектный цикл, соответствующая электронная инженерная документация находится в регулярном использовании.
Стоимость таких активов остается практически неизменной с течением времени, поскольку последовательные инженерные решения могут быть адаптированы для новых проектов.
В дальнейшем мы будем называть такие данные инженерными данными первостепенной важности.
Конструкторские бюро широко используют технологии цифрового прототипирования и информационного моделирования, которые «приводят инженерные данные к единому знаменателю».
Интеграция инженерных разделов с использованием специализированных программных сред CAD/CAE/CAM/BIM позволяет различным специалистам совместно работать над проектами и быстро выстраивать совместные решения.
Но, конечно, все эти преимущества влекут за собой один большой недостаток – человеческий фактор.
В первую очередь риску утечки проектной информации подвергаются инжиниринговые компании, поскольку их собственные сотрудники лучше других знают ценность тех или иных разработок.
Регламентированный обмен данными в «средних» и «тяжелых» средах проектирования имеет высокую степень безопасности, однако жизненный цикл проекта не позволяет избежать передачи информации за пределы периметра.
Аутсорсинг, обмен данными с подрядчиками, участие в конкурсах, согласования в различных инстанциях – все эти процессы столь же неизбежны, сколь и небезопасны.
Данные передаются стандартными способами (по почте, сетевым ресурсам, через съемные носители), что создает достаточные условия для случайной или преднамеренной утечки.
Конечно, DLP-системы (от Data Leakage Prevention) уже давно и успешно отслеживают эти каналы, но проблема в том, что практически никто профилактикой не занимается.
Строго говоря, предотвратить утечку можно в двух случаях:
- Компания приостанавливает работу DLP-системы, и каждое подозрительное действие блокируется до тех пор, пока его не проверит охранник.
Он обеспечивает высокий уровень безопасности ценной информации, но настолько замедляет все процессы в компании, что иногда бизнес теряет от этого «побочного эффекта» больше, чем потерял бы от утечки информации.
Например, в случае ложного срабатывания письмо, отправленное извне, «зависнет» и будет ждать, пока охранник разрешит отправку.
- DLP-система генерирует профили стандартного поведения сотрудников, чтобы затем обнаружить аномалии.
Это более сложный путь, который, во-первых, могут обеспечить не все вендоры с технологической точки зрения; во-вторых, не каждый заказчик готов платить за глубокую аналитику.
Было очевидно, что кто-то из сотрудников сливал проекты конкурентам, а они впоследствии на конкурсах выдавали их за свои.
Технические вводные были следующими: инженеры компании работают в едином информационном пространстве САПР и используют автоматизированные инструменты управления инженерными проектами: согласование, заимствование, поэтапность.
Помимо электронного архива, имеется архив с бумажными копиями.
В организации используется решение DLP, которое отслеживает трафик SMTP(S), IMAP/POP3 и HTTP(S), а также запущенные приложения, съемные носители и периферийные устройства.
По данным DLP, техническая документация была отправлена по нескольким потенциально подозрительным маршрутам — в почтовые ящики общедоступных почтовых сервисов.
Однако эти адреса были совершенно безликими и могли принадлежать кому угодно.
Компания хотела выяснить, кому именно слили документацию, а главное, поймать конкурентов с поличным.
Перед нами стояла достаточно сложная задача: необходимо было выявить недобросовестного конкурента, доказать факт плагиата, а компанию-заказчика защитить от возможных рисков при обнаружении такого плагиата в тендере.
Простой, но, как оказалось, эффективный ход был придуман специально для этой цели.
Мы создали технологию реконструкции данных, которая позволяет изменить или удалить передаваемую информацию (или ее часть) перед отправкой ее получателю.
Как это работает
Для применения технологии в компании необходимо было провести ряд мероприятий.На первом этапе мы определили, какие данные в настоящее время подвергаются наибольшему риску плагиата.
Это были проекты на стадии конкурсных процедур, инженерные данные имели первостепенное значение.
Вторым шагом было составление списка сотрудников, имеющих доступ к инженерным разработкам, которые конкуренты могли скопировать и использовать в своих целях.
Эти сотрудники составили круг лиц «под подозрением», то есть группу, к которой система автоматически применяет более строгие политики безопасности.
На третьем этапе сформировался круг получателей, попавших под подозрение.
И, наконец, были выявлены наиболее вероятные критические каналы, по которым может передаваться защищенная информация.
В результате формируется цепочка зон повышенного риска: Подозреваемые → Технические данные первостепенной важности → Критические каналы связи → Получатели На пересечении этих направлений лежит множество случаев, когда риск утечки и последующего плагиата многократно возрастает. В этих случаях система DLP восстанавливала данные.
DLP-система автоматически фиксирует случаи на пересечении этих областей и заменяет исходные данные модифицированной версией.
В принципе, технология может быть реализована в нескольких вариантах:
- добавление характерных признаков (рисование объектов, деталей, переименование отдельных элементов) без деформации исходных данных;
- частичная трансформация данных (замена, удаление);
- частичная трансформация данных (замена, удаление) плюс добавление предупреждений о том, что получателю поступают непригодные (измененные) данные.
Первая процедура – по сути «псевдоэлектронная подпись» – может быть использована для доказательства того, что данные, используемые конкурентами, являются плагиатом разработки вашей компании.
Второе, вместе с обнаружением плагиата, делает невозможным использование инженерных решений.
Поэтому здесь нужно иметь некоторую уверенность в том, что изменения не затронут важный бизнес-процесс.
Например, не участвующий в проекте специалист передает информацию личной почтой получателю, не являющемуся одним из контрагентов проекта.
Иногда условием таких модификаций должно быть то, что они невидимы для внешнего пользователя.
В других ситуациях вы можете уведомить получателя о непригодности данных, автоматически вставив в файлы специальные предупреждения.
Ээффект
В нашем случае компания выбрала второй вариант и применила простой и визуально незаметный поворот некоторых объектов (например, нескольких зданий в проекте микрорайона) или удаление коммуникаций в объектах застройки на чертежах.Всего через три месяца на одном из конкурсов заказчик оказался лицом к лицу с конкурентом, представившим пакет документов и чертежей, визуально неотличимых от представленных самой компанией.
Вот тут-то и пригодится наш метод. Во-первых, представленные конкурентом данные оказались непригодными для реализации, и документация была снята с конкурса.
Во-вторых, компания смогла доказать факт плагиата, и конкуренты понесли серьезный ущерб; Репутация в этой области является важным активом.
Расследование показало, что модифицированные данные были получены компанией-конкурентом от старшего инженера, который не участвовал в конкурсном проекте, но имел к нему доступ.
Сотрудник был уволен.
Заключение
Метод реконструкции данных может оказаться очень эффективным на ранних этапах внедрения DLP-решения, когда еще формируются политики безопасности, способные сохранить баланс между удобством и безопасностью, влиянием на бизнес-процессы и защитой конфиденциальных данных.В зависимости от сферы деятельности и технологий проектирования метод может иметь разные реализации.
Особенно это актуально для машиностроительных отраслей: промышленного и точного машиностроения, авиастроения, химического производства, разработки электроники и т.д. Метод достаточно прост и позволяет решить ряд проблем, нивелируя негативные последствия протечки, даже если она имеет место.
Однако надо помнить, что это не финальная точка проекта.
Результатом внедрения должен стать комплекс организационных и технических мероприятий, подходящий конкретному заказчику.
Спасибо Солар-Алекс за помощь в подготовке статьи.
Теги: #информационная безопасность #Windows-разработка #Промышленное программирование #защита информации #dlp #dlp #защита от утечек #инженерная защита данных #промышленный шпионаж
-
Принтеры — Дилемма
19 Oct, 24 -
Переосмысление Бесплатного
19 Oct, 24 -
Особенности Профилирования Программ На C++
19 Oct, 24 -
Http-Запросы — Мы Все Делаем Неправильно
19 Oct, 24