А какая практическая польза от всех этих манипуляций с хэшами, пробелами и запятыми? Джон из компании Интел передал файлы Ивану из компании подрядчика и Иван выложил эти документы в общий неконтролируемый доступ в корпоративной сети. Теперь все внутри корпорации скачают данные файлы с одинаковыми запятыми и хэшами. А допустим, мы внедрим систему, что с файл-сервера компании для разных пользователей файлы будут скачиваться с разными пометками. Это решение максимум на один раз — потому что после поимки одного человека за слив и раскрытием данного метода остальные желающие сливать будут очищать документы от этих пометок перед сливом.
После этого вам придется тратить сили уже на восстановление доверия в коллективе.
Не надо портить атмосферу в коллективе!
Надо делать так, чтобы сливать было и стыдно и невыгодно.
Прям анекдотичная ситуация получится — конкуренты украли исходники продукта, а там такой трешак и лапшичные велосипеды, что проще свой продукт с нуля написать :-)
Ctrl+C в msword, Ctrl+V в WordPad или LibreOffice
Интересно ещё то что документы защищённые в MS RMS нельзя скопировать и даже сделать с них скриншот. Даже через rdp сессию. Но если сессию открыть в окне. Сделать mstsc не активным окном, то скриншот работает.
Да, лучше бы про RMS статью написали, все же давно придумано
фотка экрана мобильником
От этого вообще трудно застраховаться программным способом.
Если только камеры видеонаблюдения в каждый угол поставить.
Самая большая проблема слитых данных- это куда их применить.
Единственная утечка — сотрудник запомнит все напамять а потом воспроизведет. Но это уже забота HR не брать на работу потенциальных шпионов.
«Если уже слили»: как сделать документооборот чуточку безопаснее — базовые ИБ-рекомендации