Противодействие сливу данных при фотографировании конфиденциальной информации с экрана
Источник сообщает "Появился еще один канал утечки пользовательских данных — злоумышленники фотографируют конфиденциальную информацию с экрана компьютера на телефон и размещают ее в DarkNet".
Исследования каналов инсайдерских сливов, проведенных ресурсом DeviceLock (https://www.devicelock.com/ru/) по защите от утечек информации, выявили, что тривиальное фотографирование с экрана компьютера на телефон позволяет
незаконно получать конфиденциальную информацию. Считается, что более 10% данных о частных лицах опубликованы в виде фотографий экрана компьютера. Еще проще сделать скриншот экрана.
Так как на экран монитора выводяться цифровые данные в виде аналоговой картинки, то может показатся, что единичное фотографирование экрана с личными данными
не так эффективно как взлом массивов цифровых данных. Вместе с тем, точечная фиксация конфиденса предполагает отбор только качественных значимых данных, слив которых подобен воздействию точечного оружия.
Ниже представлен вариант защиты конфиденциальной информации за счет встраивания скрытых идентификаторов в данные, выводимые на экран монитора в виде аналоговй картинки.
В основе методики лежит "Голографический подход к встраиванию скрытых водяных знаков в фотографии" [1].
Принятие решения о запрете доступа базируется на результатах детектирования скрытых идентификаторов и может быть регламентировано консенсусом правил при решении конкретной задачи.
Рис.1. Пример скрываемого идентификатора в виде набора символов.
|
На рис.1 представлен вариант скрываемых данных в виде изображения алфавитно-цифровой последовательности. В качестве данных идентификации могут применяться серийные номера документов или банкнот, факсимиле ответственных лиц, дактилоскопические отпечатки, логотипы, бинарные штрих-коды и др.
Рис.2. Увеличенный фрагмент голограммы идентификационных данных.
|
Рис.3. Фиксация на смартфон фотоизображения Q-code со встроенной голограммой идентификационных данных. Алгоритм встравания *).
|
Рис.4. Результат выборки (вырезание) Q-code из фотоизображения.
|
Рис.5. a) Увеличенный (300 %) фрагмент фотоизображения Q-code
b) Гистограмма уровней яркости всего фотоизображения Q-code
с) Гистограмма уровней яркости участка Q-code, выделенного пунктирной линией
|
Рис.6. Результат преобразования Фурье фотоизображения Q-code со встроенной голограммой идендификатора.
|
На рис.6 представлен спектр мощности фотоизображения Q-code со встроенной голограммой скрываемых данных. Спектр мощности содержит
восстановленные реальное и мнимое изображения идентификатора. Детектирование скрытых данных так же предусматривает пространственный
выбор и контрастирование (усиление сигнала) картинки идентификатора.
Алгоритм детектирования идентификатора **).
В случае визуальной оценки результата восстановления голограммы, решение однозначно - представленный Q-код
содержит идентификатор "E23H50H50E23". Консенсусное правило - пользователь должен подтвердить номер идентификатора.
В случае применения автоматизированной оценки результата восстановления голограммы, в качестве идентификатора применяются
бинарные поля,
частным случем которых являются штрих-коды и Q-коды.
Ещё один пример данных для сокрытия - бинарное изображение факсимиле.
Рис.7. Пример скрываемого идентификатора в виде факсимиле.
|
Рис.8. Результат восстановления голограммы изображения факсимиле.
|
*) Алгоритм встраивания скрываемых данных
В этом примере, данные для сокрытия имеют вид знака copyrigtht ©. Портретное фотоизображение является контейнером для встравания скрываемых данных.
**) Алгоритм детектирования скрываемых данных
Результат детектирования представляет собой восстановленную голограмму с реальным и мнимым изображениями знака ©.
Пример фиксации с
экрана монитора ПК на смартфон электронного паспорта нового образца со скрытыми данными.
Литература:
1. M. В. Смирнов, "Голографический подход к встраиванию скрытых водяных знаков в фотографии" - Оптический журнал, том.72, №6, 2005.
2. M. В. Смирнов, "Результаты экспериментов встраивания скрытых водяных знаков в фотоизображения на бумажной и пластиковой основе" - https://smirnov.spb.su/w/watermark/results/
3.
Регистрация и восстановление цифровых голограмм в традиционных носителях информации