информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsЗа кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Столлман возвращается в FSF 
 The Great Suspender предположительно... 
 Десятилетняя уязвимость в sudo 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Здесь я так понимаю ватермарк упоминался как... 28.01.05 12:43  Число просмотров: 1818
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 28.01.05 12:47  Количество правок: 3
<"чистая" ссылка>
> Была упомянута идея о стеганографии и ватермаркинга.
> (упомянута в контексте помехи для системы).

Здесь я так понимаю ватермарк упоминался как стеганографический метод, а не метка документа.
Берем графический файл в формате (BMP, PCX, GIF, но не JPG) 256 градаций серого. Этот файл у обоих злоумышленников в фирме и вне ее. Берем страничку вордового документа, желательно черно белый, без других цветов. Преобразуем в черно-белый графический файл с кодировкой в 1 бит на точку. К каждой точке исходного граффического файла (числовому значению "серости") добавляем соответствующий бит графического изображения документа. Чтобы получить изображение документа, злоумышленник "снаружи" должен вычесть из соответствующих точек цветность оригинальной картинки. Подобные операции можно делать большинством стандартных графических редакторов и средствами Винды и Офиса. Простой текст можно запихнуть и в несколько строчек графического файла. Изменение на 1/256 яркости на глаз АБСОЛЮТНО не заметно. Если оригинал был весь белый, то после наложения с большим трудом человек с супер-пупер зрением увидит изображение документа, будет выглядеть как ватермарк. Отсюда и название.
<sysadmin>
Контроль за эл. почтой, перехват почты 26.01.05 15:18  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Добрый день!

Хочу обсудить вопросы предотвращения утечки информации через email и смежные темы (перехват почты, автоматический анали писем).

Для меня интересен любой опыт решения подобных проблем, опыт использования любых средств для этого, отзывы о них, информация о проблемах, и их решении (если решение был найдено).

О себе - главный разработчки системы 'Перехват'. http://www.perehvat.ru . Возможно, мой опыт по технической стороне вопроса окажется полезным - в этом случае буду рад помочь.

Ответить можно или в этом форуме, или на форуме перехвата.

Спасибо.
Ярослав Поляков
главный разработчик системы 'Перехват'

Перехват почты - Система "Перехват"
Считаю, что фильтрация почты должна быть. 17.02.05 15:48  
Автор: blind Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Считаю, что фильтрация почты должна быть.
Фильтрация должна быть по всем компонентам писем: заголовки, типы файлов, объем, текст и т.п.
Нужна политика использования электронной почты, а система фильтрации - средство реализации такой политики.
Кроме того, компании бывают разные. Естественно, что не во всех надо применять такие средства, а только там, где есть такие задачи.
Знаю сотни примеров, когда ловят за руку "нерадивых пользователей".
Сам работаю в multinational company. Там все описано политиками. Никаких проблем пользователи (в том чилсе и "самые ценные") не имеют с тем, что согласно политике их переписка и "хождение по Инету" просматривается. Они, во-первых, знают об этом, во-вторых, знают, что это делается автоматическ (!!!), а не человеком (человек должен смотреть письмо лишь в том случае, если система не смогла распознать что-либо, или в случае, когда система распознала серьезное нарушение). А что самое непонятное, что даже когда пользователи об этом знают, они отправляют налево информацию. Опять же таки есть пример, когда уволили сотрудника по этому поводу.
Мониторинг электронной почты сотрудников: мнения менеджеров разделились 31.01.05 09:44  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
Вот еще одно видение проблемы. Текст достаточно большой
Кому интересно - прочитают

Полный текст
Как я понял, основная новая (не обсужденная здесь) идея... 31.01.05 12:41  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Как я понял, основная новая (не обсужденная здесь) идея статьи - сотрудникам не нравится, то, что их мониторят, поэтому многие очень ценные специалисты переходят в более комфортные условия труда, а остаются те, которые никому не нужны.

Но надо сначала определиться, чем сотрудники занимаются на работе. Нет абсолютно ничего страшного, если деловую переписку будут читать СБ или директор. По крайней мере для меня это было бы вполне нормально. Дискомфорт - если личную переписку читают. Формально проблема решается просто - запретить "личку" и все. Предприятие имеет на это право. Вопрос - насколько это реально? Не получиться ли так, что "это нельзя, но на самом деле можно, но если что - вы сами виноваты, вам же говорили, что нельзя". Хотя может быть это и есть единственный возможный путь. Все у нас в стране (если не в мире) большинство потребления интернета происходит "за чужие деньги" и фактически общепризнано, что трафик и амортизацию оборудования при личной переписке сотрудника, фактически оплачивает предприятие. А значит ипозволяетему использовать оборудование и сеть в личных целях.

Получается, что на бумаге решение одно, а на практике - все совсем не так.
Не совсем согласен с вышеприведенным, потому как если ты... 31.01.05 13:46  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
> Как я понял, основная новая (не обсужденная здесь) идея
> статьи - сотрудникам не нравится, то, что их мониторят,
> поэтому многие очень ценные специалисты переходят в более
> комфортные условия труда, а остаются те, которые никому не
> нужны.
Не совсем согласен с вышеприведенным, потому как если ты действительно СПЕЦИАЛИСТ,
то на работе делаешь ДЕЛО, а не занимаешьшься всякой фигней типа переписки с девчонками по аське и мылу. Правда таких идеальных, наверное, не бывает. Но думаю, что у специалистов соотношение деловой/личной переписки 95%/5%
>
> Но надо сначала определиться, чем сотрудники занимаются на
> работе. Нет абсолютно ничего страшного, если деловую
> переписку будут читать СБ или директор. По крайней мере для
> меня это было бы вполне нормально. Дискомфорт - если личную
> переписку читают. Формально проблема решается просто -
> запретить "личку" и все. Предприятие имеет на это право.
Достаточно сложно ввести критерии по которым определять личная это корреспондеция или нет.
Приглашение на ужин менеджера (её/его) не имеет разницы - с одной стороны может быть расценено как личная переписка, а с другой стороны как приглашение на деловой ужин с целью обсуждения деталей контракта.
> Вопрос - насколько это реально? Не получиться ли так, что
> "это нельзя, но на самом деле можно, но если что - вы сами
> виноваты, вам же говорили, что нельзя". Хотя может быть это
> и есть единственный возможный путь. Все у нас в стране
> (если не в мире) большинство потребления интернета
> происходит "за чужие деньги" и фактически общепризнано, что
> трафик и амортизацию оборудования при личной переписке
> сотрудника, фактически оплачивает предприятие. А значит и
Помоему идет отход от темы. Или информационная безопасность как таковая или экономические убытки предприятия от нецелевого использования интернета. Хотя то же деление чисто условное.

> Получается, что на бумаге решение одно, а на практике - все
> совсем не так.
Так всегда. К сожалению.
Идея в том, что почти все имеют хоть какую-то личную... 31.01.05 15:28  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Идея в том, что почти все имеют хоть какую-то личную переписку с рабочего места. Хоть одно письмо в месяц. И в таких условиях "громкое" и явное введение системы мониторинга, особенно "с человеческим лицом", будет негативно воспринято почти всеми :-(

> Приглашение на ужин менеджера (её/его) не имеет разницы - с
> одной стороны может быть расценено как личная переписка, а
> с другой стороны как приглашение на деловой ужин с целью
> обсуждения деталей контракта.
Корпоративная - не может быть тайной от директора и СБ. Никому не нужно оспаривать "корпоративность" этого письма. А вот если сотрудник потом будет обвинять, что его личную почту читали, можно сказать, что читали как раз корпоративную, и личной там не могло быть в принципе. Он же сам бумагу подписывал. В данном случае это просто защита организации от иска сотрудника.

> Помоему идет отход от темы. Или информационная безопасность
> как таковая или экономические убытки предприятия от
> нецелевого использования интернета. Хотя то же деление
> чисто условное.
Я имею в виду, что можно меры по безопасности обусловить аргументами о нецелевом использовании. Это позволит легально их ввести, но не насторожить "шпионов". По крайней мере не так сильно насторожить.
С проблемой контроля почты имею дело уже много лет. Пришел к... 28.01.05 14:00  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
С проблемой контроля почты имею дело уже много лет. Пришел к выводу, что самая правильная архитектура следующая:
1) Предконтроль почты по размеру письма, разрешенным типам вложений, запрещенным доменам, и, естественно, на вирусы. Тут решение принимает программа.
2) Вся почта складывается в архив, который хранится циклически 3 месяца. У архива должна быть удобная система поиска и сортировки, крайне желательно со словоформами и на русском языке.

Т.е. возникли по определенному человеку вопросы у СБ, подняли его переписку, посмотрели.
Или быстро нашли ответ на вопрос "кто упоминал название изделия ХХХ в переписке".
Все автоматические контроли по ключевым словам - в сад.
Описанный выше подход позволяет существенно сократить использование почты в личных целях (обмен с приятелями mp3/avi, см. пункт 1), а также предотвратить утечки (ибо каждый знает, что все пишется, и ему ноги вырвут в случае чего - см. п.2)
Естественно, надо все юридически грамотно оформить, т.е. каждый сотрудник должен подписать бумагу, которая его ознакамливает с тем фактом, что почта только для дела, и администрация будет контролировать ее использование.

Все сугубо мое ИМХО на базе 10-летнего опыта.
А что Вы скажите по поводу случайных ошибочных действиях... 17.02.05 15:27  
Автор: blind Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> С проблемой контроля почты имею дело уже много лет. Пришел
> к выводу, что самая правильная архитектура следующая:
> 1) Предконтроль почты по размеру письма, разрешенным типам
> вложений, запрещенным доменам, и, естественно, на вирусы.
> Тут решение принимает программа.
> 2) Вся почта складывается в архив, который хранится
> циклически 3 месяца. У архива должна быть удобная система
> поиска и сортировки, крайне желательно со словоформами и на
> русском языке.
>
> Т.е. возникли по определенному человеку вопросы у СБ,
> подняли его переписку, посмотрели.
> Или быстро нашли ответ на вопрос "кто упоминал название
> изделия ХХХ в переписке".
> Все автоматические контроли по ключевым словам - в сад.
А что Вы скажите по поводу случайных ошибочных действиях пользователей. Один случай из тысячи: отправка письма не по тому адресу. Что не было такого, когда хочется вслед отправленному письму срочно звонить админу, чтобы он его "задержал на сервере" (если успеет).
> Описанный выше подход позволяет существенно сократить
> использование почты в личных целях (обмен с приятелями
> mp3/avi, см. пункт 1), а также предотвратить утечки (ибо
> каждый знает, что все пишется, и ему ноги вырвут в случае
> чего - см. п.2)
> Естественно, надо все юридически грамотно оформить, т.е.
> каждый сотрудник должен подписать бумагу, которая его
> ознакамливает с тем фактом, что почта только для дела, и
> администрация будет контролировать ее использование.
>
> Все сугубо мое ИМХО на базе 10-летнего опыта.
Боюсь, что такая функция, хоть и достаточно просто... 18.02.05 15:43  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> А что Вы скажите по поводу случайных ошибочных действиях
> пользователей. Один случай из тысячи: отправка письма не по
> тому адресу. Что не было такого, когда хочется вслед
> отправленному письму срочно звонить админу, чтобы он его
> "задержал на сервере" (если успеет).

Боюсь, что такая функция, хоть и достаточно просто технически реализуется, но на практике не будет использоваться. Случай, что Вы описали, он на самом деле реален, и в моей практике тоже встречался, но кто же согласится иметь часовую, скажем, задержку в переписке (особенно когда за день стороны обмениваются десятком писем).

Возможно тут как раз блокировка писем будет лучше работать. Если какой-то документ (или просто сочетания слов) можно высылать только на определенные адреса, то на ошибочный адрес его послать уже невозможно. Конечно, полностью это не решает проблему, но самые грубые и опасные ошибки этот метод сможет предотвратить.
Тут уже упоминалось и неединожды о том что только почтой не... 31.01.05 09:33  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
> С проблемой контроля почты имею дело уже много лет. Пришел
> к выводу, что самая правильная архитектура следующая:
Тут уже упоминалось и неединожды о том что только почтой не ограничиватся нельзя. Отследить все возможные типы коммуникаций сложно но можно. Совсем кардинальный способ защиты от утечки информации - это тотальный контроль такого типа
= цитата =
3ami MAS is for personal, SME, corporate and government users who need a simple and effective tool for monitoring employee productivity or personal activity. For each monitored computer or user you can view a summary of all activity for any specified period, and also a detail of exactly what that activity consisted of, right down to the last key pressed and video playback of screens viewed by the user. Detailed activity, graphical summaries, image thumbnails can then be exported or sent directly to your browser for printing. Detailed hardware and software reports are also recorded for each workstation or user, enabling you to manage your assets and licences easily. 3ami MAS is invisible to the user and starts at logon. Even the help file is contained within the program, there is no trace of it elsewhere in the computer and there are no shortcuts or references. The program is entirely self maintaining, set it and forget it, then call it up with a password when you need to know who was doing what 5 minutes, 5 hours or five weeks ago... Simple installation and low overheads.
= конец цитаты =

Описание взято с http://www.softilla.ru/3ami_MAS~_i360_p.htm
Сайт программы http://www.3ami.com

Правда тут есть обратная сторона медали, как-то личная жизнь. Хотя кого это волнует в нынешнее время.
А я с этим спорил? ;) 31.01.05 13:36  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Тут уже упоминалось и неединожды о том что только почтой не
> ограничиватся нельзя. Отследить все возможные типы
> коммуникаций сложно но можно.
А я с этим спорил? ;)
Понятно, что нужна комплексная система - и контроль почты, и контроль аси, и веб-трафик, и контроль использования мобилок, подключения съемных носителей, внос потоаппаратов на территорию и т.д.

> Правда тут есть обратная сторона медали, как-то личная
> жизнь. Хотя кого это волнует в нынешнее время.
Ничего сложного - главное, правильно обложить юридически.
Личной жизни в рабочее время не может быть по определению 31.01.05 11:21  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> защиты от утечки информации - это тотальный контроль такого
> типа

Я тоже придерживаюсь мнения, что надо мониторить ВСЮ активность юзера. Для этого надо ставить на его тачке модуль мониторинга. Иначе никак. Чтобы все было честно, юзера можно предупредить, что все его действия мониторятся

> Правда тут есть обратная сторона медали, как-то личная
> жизнь. Хотя кого это волнует в нынешнее время.
Сабж
Еще вопрос - для вашей организации важно, чтобы используемая... 28.01.05 17:33  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Еще вопрос - для вашей организации важно, чтобы используемая программа имела сертификаты, а производитель-продавец - лицензии ФСБ и Гостехкомиссии? Насколько вообще вы считаете это важным?
На сегодня вы нашли "программу своей мечты", или у вас... 28.01.05 17:30  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> С проблемой контроля почты имею дело уже много лет. Пришел
> к выводу, что самая правильная архитектура следующая:
> 1) Предконтроль почты по размеру письма, разрешенным типам
> вложений, запрещенным доменам, и, естественно, на вирусы.
> Тут решение принимает программа.
> 2) Вся почта складывается в архив, который хранится
> циклически 3 месяца. У архива должна быть удобная система
> поиска и сортировки, крайне желательно со словоформами и на
> русском языке.

На сегодня вы нашли "программу своей мечты", или у вас самодельная, или это просто пожелания, не реализованные пока в жизни?

> Все автоматические контроли по ключевым словам - в сад.
То есть вы считаете не нужным узнавать сразу, если сотрудник пошлет письмо
"сегодня босс без охраны отправляется туда-то. посылайте киллера к 15:00"? :-)

> Описанный выше подход позволяет существенно сократить
> использование почты в личных целях (обмен с приятелями
> mp3/avi, см. пункт 1), а также предотвратить утечки (ибо
> каждый знает, что все пишется, и ему ноги вырвут в случае
> чего - см. п.2)
Как я понял, основной упор, считаете нужным делать на административную ответственность и наказание "в будущем", когда СБ будет проверять архив. ?

> Естественно, надо все юридически грамотно оформить, т.е.
> каждый сотрудник должен подписать бумагу, которая его
> ознакамливает с тем фактом, что почта только для дела, и
> администрация будет контролировать ее использование.
> Все сугубо мое ИМХО на базе 10-летнего опыта.
Бумага явно давала понять ("запугивала"), что почта перехватывается и анализируется, или просто была "отмазкой", в стиле "в принципе, руководство оставляет за собой право читать почту, но скорее всего мы этого не делаем сейчас" чтобы сотрудник не обвинил организацию в нарушении тайны переписки?

Что, по вашему, лучше, уверенность сотрудников что почта читается, или как можно более "прозрачное" (но в рамках закона, естественно) наблюдение за почтой?
Описанное выше (за исключением поиска в архиве) делаетс... 31.01.05 13:42  
Автор: cybervlad <cybervlad> Статус: Elderman
Отредактировано 31.01.05 13:47  Количество правок: 2
<"чистая" ссылка>
> На сегодня вы нашли "программу своей мечты", или у вас
> самодельная, или это просто пожелания, не реализованные
> пока в жизни?
Описанное выше (за исключением поиска в архиве) делаетс яштатными средствами, никаких программ не надо.
На старой работе это было реализовано, на текущем месте - сделано по-другому (на мой взгляд, неправильно, но это было сделано до меня, поменять пока руки не дошли).

> То есть вы считаете не нужным узнавать сразу, если
> сотрудник пошлет письмо
> "сегодня босс без охраны отправляется туда-то. посылайте
> киллера к 15:00"? :-)
Это даже самый беспечный человек сделает при помощи СМС или с телефона-автомата на улице.
А вообще, посыл такой: если чел знает, что "все под контролем", он не будет использовать канал.

> Бумага явно давала понять ("запугивала"), что почта
> перехватывается и анализируется, или просто была
> "отмазкой", в стиле "в принципе, руководство оставляет за
> собой право читать почту, но скорее всего мы этого не
> делаем сейчас" чтобы сотрудник не обвинил организацию в
> нарушении тайны переписки?
Мы не в детском саду, чтобы "отмазываться" и "запугивать". Этопросто констататция факта: "Уважаемые сотрудники, почта вам дана для работы, правомерность использования контролируется". dixi. Кто использует в личных целях - получает по сусалу :)
Нарушения тайны переписки юридически нет. Почта - для работы, значит инфа и так принадлежит работодателю. Если инфа личная - это нарушение режима использования, и отправляя личноую инфу, сотрудник тем самым добровольно дает ее на ознакомление администрации. Сам себе злобный буратино ;)

> Что, по вашему, лучше, уверенность сотрудников что почта
> читается, или как можно более "прозрачное" (но в рамках
> закона, естественно) наблюдение за почтой?
Все вместе. Возможность полного постконтроля с явным уведомлением.

p.s. Вы будете на tbforum.ru? Можно там пересечься. Мне уже надо бежать на самолет в МСК :)
Система контроля почты "своими руками" 31.01.05 16:03  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Описанное выше (за исключением поиска в архиве) делаетс
> яштатными средствами, никаких программ не надо.
> На старой работе это было реализовано, на текущем месте -
> сделано по-другому (на мой взгляд, неправильно, но это
> было сделано до меня, поменять пока руки не дошли).
У нас на форуме раздел есть - системы контроля почты "своими руками". Если бы вы описали технологию, как ее сделали, что она может, что нет. Куда можно ее дальше "вырастить" - думаю, многим это было бы интерено.

> А вообще, посыл такой: если чел знает, что "все под
> контролем", он не будет использовать канал.
Свои плюсы и минусы. система защиты должна быть комплексной - бесспорно, но много ли где она такова? Может быть лучше как раз тихо (но законно) перехватывать почту, чтобы шпион не знал про это?

> Мы не в детском саду, чтобы "отмазываться" и "запугивать".
Отчего же? :-). Как раз в детском саду, в таком случае. Будешь перехватывать личную почту без "отмазки" - УК РФ, статья 138. ("Нарушение тайны переписки, телефонных переговоров, почтовых,
телеграфных или иных сообщений. "). А Ваш пример - это то что я к "запугиванию" бы отнес. Фактически, нет гарантии что письмо с нарушением будет отловлено, но создается эффект "страха" сотрудников, и они не хотят уже нарушать.

> Все вместе. Возможность полного постконтроля с явным
> уведомлением.
постконтроль, безусловно, рулит, но вот по поводу явного уведомления, мне кажется, ситуация неоднозначная. Может быть от организации зависит. Но я бы не сказал, что явное и понятное уведомление однозначно хорошо для организации. Если емейл в ней не последняя "дыра" для утечки информации, это просто перераспределяет потоки утечки в другое русло и мало чего дает.

> p.s. Вы будете на tbforum.ru? Можно там пересечься. Мне уже
> надо бежать на самолет в МСК :)
К сожалению - нет. В Новосибирске еще много чего сделать надо. :-). Но вообще на выставках участвовать планируем. Особенность рынка такова, как мне сейчас кажется, что нужно есть "раскачивать" чтобы плоды падали. :-)
Если сотрудник предупрежден о том, что это его сообщение... 31.01.05 11:27  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> То есть вы считаете не нужным узнавать сразу, если
> сотрудник пошлет письмо
> "сегодня босс без охраны отправляется туда-то. посылайте
> киллера к 15:00"? :-)

Если сотрудник предупрежден о том, что это его сообщение попадет в руки правоохранительным органам, то пусть его. В конце концов он может достать где нибудь ствол и убить этого самого начальника сам на глазах у всех - и результат и ответственность такая же.

> Как я понял, основной упор, считаете нужным делать на
> административную ответственность и наказание "в будущем",
> когда СБ будет проверять архив. ?

Я тоже так считаю.

> Бумага явно давала понять ("запугивала"), что почта
> перехватывается и анализируется, или просто была
> "отмазкой", в стиле "в принципе, руководство оставляет за
> собой право читать почту, но скорее всего мы этого не
> делаем сейчас" чтобы сотрудник не обвинил организацию в
> нарушении тайны переписки?
>
> Что, по вашему, лучше, уверенность сотрудников что почта
> читается, или как можно более "прозрачное" (но в рамках
> закона, естественно) наблюдение за почтой?

Одно другому не мешает. Лучше сказать сотрудникам, что вся их почта в данный момент мониторится. При подписании вышеуказанной бумаги (почта - только по работе) любая личная переписка является нарушением, так что обвинить руководство в том, что оно хватает нарушителей за руки уже не будет возможно
Другой, более удачный пример 31.01.05 15:48  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Про босса пример был неудачно утрирован :-). Очень скоро возникло бы "событие", по которому нарушение было бы все равно обнаружено.

Давайте другой пример попробуем.

Есть некоторый тендер. Нужно предложить низкую цену за проект, чтобы его выиграть. "Шпион" внутри нашей организации уже сообщил конкурентам детали нашего предложения.

Дальше два варианта - либо "самотек" - то есть письмо пролетело незамеченным, но может через какое-то время СБ его нашла в архиве, наказала шпиона, но уже поздно - большие деньги проплыли мимо, прямо к конкуренту.

Второй вариант - более активный. Письмо перехвачено. Допустим, мы сохранили его, и все равно доставили конкурентам (нет смысла блокировать). Что мы имеем - имеем варианты выбора.

1. Спрогнозировать цену конкурента (он попытается сделать ее чуть ниже нашей) и сделать нашу цену еще ниже. Если вариант удается - выигрываем тендер.
2. Вступить в "оперативную игру". Мы уже знаем, кто "шпион", надо это знание использовать. Даем ему узнать, что наше предложение будет еще дешевле. Он эту информацию дает конкурентам. Они либо выходят из тендера (так дешево им будет не рентабельно). Либо еще понижают цену. В этом случае проект достается им, но это Пиррова победа - прибыли от него нет, а все производственные мощности надолго оказываются заняты этим проектом. Фактически, мы "связали" конкурента и теперь в нашем секторе рынка можно быть "монополистом".

Ватермарки (конструктивное обсуждение) 27.01.05 18:35  
Автор: xenon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Была упомянута идея о стеганографии и ватермаркинга. (упомянута в контексте помехи для системы).

Я бы хотел обсудить использование этих технологий как раздляконтроля. :-)

Рассмотрим ситуацию - нам нужно не допустить выхода наружу какого-то важного документа. Было бы удобно, запустить небольшую программу, которая бы "пометила" этот документ, внесла в него невидимую метку. А система контроля обнаружила бы эту метку, если кто-то попытается выслать документ.

В частности - наиболее актуально - внесение метод в популярные офисные форматы (.doc, .xls).

Мы немного продвинулись в этой области, но, увы, малейшее редактирование документа приводит к сохранению его заново, без ватермарка. Есть ли какие-то идеи, как сделать ватермарк, который был бы более живучим?
Здесь я так понимаю ватермарк упоминался как... 28.01.05 12:43  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 28.01.05 12:47  Количество правок: 3
<"чистая" ссылка>
> Была упомянута идея о стеганографии и ватермаркинга.
> (упомянута в контексте помехи для системы).

Здесь я так понимаю ватермарк упоминался как стеганографический метод, а не метка документа.
Берем графический файл в формате (BMP, PCX, GIF, но не JPG) 256 градаций серого. Этот файл у обоих злоумышленников в фирме и вне ее. Берем страничку вордового документа, желательно черно белый, без других цветов. Преобразуем в черно-белый графический файл с кодировкой в 1 бит на точку. К каждой точке исходного граффического файла (числовому значению "серости") добавляем соответствующий бит графического изображения документа. Чтобы получить изображение документа, злоумышленник "снаружи" должен вычесть из соответствующих точек цветность оригинальной картинки. Подобные операции можно делать большинством стандартных графических редакторов и средствами Винды и Офиса. Простой текст можно запихнуть и в несколько строчек графического файла. Изменение на 1/256 яркости на глаз АБСОЛЮТНО не заметно. Если оригинал был весь белый, то после наложения с большим трудом человек с супер-пупер зрением увидит изображение документа, будет выглядеть как ватермарк. Отсюда и название.
1  |  2  |  3 >>  »  






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach