Hoe kun je vermijden dat al dan niet bevoegde personen misbruik kunnen maken van een document? Afgezien van de toegangscontrole zorgt het gebruik en het “traceren” van het – fysieke of digitale – document voor problemen.

Het is onmogelijk om de hele kwestie in één artikel uit te spitten. We houden het dus bij de elementen en oplossingen die we hier vermelden. Om het eenvoudig te houden kunnen we drie niveaus onderscheiden:

– een basisveiligheid, vooral voor intern gebruik, die wordt verzekerd door de meeste documentsystemen en die bepaalt wie toegang heeft tot welk document en die zorgt voor een audit trail;

– duurdere of meer gespecialiseerde functies en tools: codering, digitale handtekening (om de integriteit te waarborgen en te garanderen dat het document niet gewijzigd werd door onbevoegden), digital shredding…;

– een bescherming die voorkomt dat de documenten verspreid, gekopieerd of gedrukt worden buiten de onderneming. En hier zien we drm (digital rights management) op het toneel verschijnen, met bijvoorbeeld de plicht dat de bestemmeling zich authentificeert om de decodeersleutel te krijgen om een document te raadplegen.

DRM

De basis van veiligheid bestaat erin om 24×7 een audit trace te genereren om elk gebruik van een document te inventariseren en te documenteren, de gebruikers te identificeren en ongewone of niet toegelaten “gedragingen” op te sporen. Daarnaast maken de drm-oplossingen het mogelijk om het gebruik van een document af te bakenen, te bepalen welke acties iedereen mag ondernemen of ieders profiel op te stellen (afdrukken, enkel lezen, wijzigen…). De regels hiervoor worden centraal vastgelegd. De parameters worden ofwel in de applicatieserver ofwel in het document geïntegreerd. De keuze hangt af van het documenttype, de graad van bijzonderheid en de bestemmeling(en) ervan. “Voor een document met meervoudig gebruik kunnen de veiligheidsparameters niet vertrouwelijk toegekend worden aan het document”, aldus Yannis Nakos, ecm-specialist bij CSC. “Adobe Lifecycle maakt het bijvoorbeeld mogelijk om een pdf te genereren die gekoppeld wordt aan een specifieke “grendel” als gevraagd wordt om het document te gebruiken.” Deze “grendels” worden steeds meer gesofisticeerd en granuleus: meervoudige paswoorden (een per actie: openen, afdrukken, kopiëren…), toegang en gebruik beperkt in de tijd, geldigheid beperkt tot een bepaald aantal raadplegingen of transfers, blokkering bij toegang door dit of dat systeem… Omdat hij gekoppeld is aan het document volgt de “grendel” het tijdens zijn hele rondreis, en erft hij nieuwe metadata bij elk gebruik (openen, afdrukken…). Ongeacht de drager waarop hij zich bevindt, wanneer deze wordt verbonden met internet, wordt de opvolginfo verstuurd naar de server voor controle en tracering.

Dit drm-principe bestaat ook op andere platformen (OpenText, Windows, EMC Documentum…) maar met sterk variabele precisiegraden. Dit geldt trouwens ook tussen opeenvolgende versies van eenzelfde oplossing.

Dynamic watermarking

Het aanbrengen van een “watermerk” (lijnen, motieven, boodschap…) identificeert de uitgever en maakt het dus mogelijk om het document te “traceren”. De inhoud ervan evolueert niet in de loop van de verwerkingsketen (de identiteit van tussengebruikers wordt bijvoorbeeld niet opgenomen). Het doel is om elk onbevoegd gebruik of elke onbevoegde verspreiding te ontraden. Deze stempel wordt steeds meer gesofisticeerd. Naast het traditionele- en weinig afschrikkende- “vertrouwelijk document” brengt de watermarking nu informatie aan zoals de naam van de auteur en/of bestemmeling, de datum, het precies toegelaten gebruik… De personalisering is maximaal wanneer dit watermerk wordt gegenereerd bij de toegang tot het document. Er kan een unieke code worden toegekend per gebruiker, project… Elke verspreiding of reproductie maakt zo het bewijs van de eventueel verboden aard ervan zichtbaar.

Afdrukken beveiligen

Er zijn tal van mogelijkheden: de gegevens becijferen die voor afdruk verstuurd worden via het netwerk of opgeslagen op de harde schijf van de printer, de afdruk- of wijzigingsrechten personaliseren van de parameters van de uitrustingen, de gebruiker die bezit neemt van het document authentificeren (via elektronische handtekening, badge…), codes integreren die de wijzigingen aangeven en/of elke reproductie verhinderen (kopie of scan). Voor het oog onzichtbare “microfonts” kunnen zo in het document geïntegreerd worden. Wanneer een gebruiker het document wil scannen, wordt de code zichtbaar. Het kan gaan om een gebruikersnaam, een waarschuwing, diverse metadata. Men kan ook de gegevens wissen van de harde schijf zodra de afdruk klaar is (of als het document een bepaalde tijd niet gebruikt werd) via data overwrite of digital shredding. Technieken: meervoudig op elkaar plaatsen van informatie op de betrokken schijfruimte, wat het origineel onleesbaar maakt, op duurdere schrijven (san), zuivere en eenvoudig burning op betrokken schijfzones (bijvoorbeeld om een e-factuur te “vernietigen”).

Back to basics

Ook al wordt er vooruitgang geboekt, er zijn zo van die scenario’s waar niets tegen te beginnen valt. Voorbeelden: een print screen om de niet-afdrukbare aard van bepaalde pdf’s te omzeilen of het gebruik van een gsm of smart phone om een document te fotograferen, te filmen of zelfs te scannen. Daarom zijn velen te vinden voor een terugkeer naar de basis, om er bijvoorbeeld over te waken dat een document niet buiten de muren van de onderneming geraakt. “In sommige beveiligde data centers of werkomgevingen worden de mensen gefouilleerd en kunnen ze geen documenten of opnametoestellen meenemen (camera, smartphone, usb-stick…)”, aldus Yannis Nakos. “Als ze documenten moeten afdrukken, wordt er elke dag een andere kleur papier gebruikt, zodat bij een fouillering of verplaatsing in het gebouw meteen te zien is dat iemand met afgedrukte informatie rondloopt.” We zien (bij Xerox) ook papier met magnetische vezels verschijnen dat kan worden gedetecteerd door veiligheidspoortjes of kantoormateriaal. Bijvoorbeeld om te voorkomen dat het beveiligde document wordt vernietigd in een shredder.

Brigitte Doucet

De basis van veiligheid bestaat erin om 24×7 een audit trace te genereren om elk gebruik van een document te inventariseren en te documenteren.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content