+

WO2018139951A1 - System for placing a confidentiality mark in an electronic document - Google Patents

System for placing a confidentiality mark in an electronic document Download PDF

Info

Publication number
WO2018139951A1
WO2018139951A1 PCT/RU2017/000399 RU2017000399W WO2018139951A1 WO 2018139951 A1 WO2018139951 A1 WO 2018139951A1 RU 2017000399 W RU2017000399 W RU 2017000399W WO 2018139951 A1 WO2018139951 A1 WO 2018139951A1
Authority
WO
WIPO (PCT)
Prior art keywords
subsystem
label
document
submodule
settings
Prior art date
Application number
PCT/RU2017/000399
Other languages
French (fr)
Russian (ru)
Inventor
Евгений Игоревич ЧУГУНОВ
Original Assignee
Акционерное общество "Кросс технолоджис"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Кросс технолоджис" filed Critical Акционерное общество "Кросс технолоджис"
Publication of WO2018139951A1 publication Critical patent/WO2018139951A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the invention relates to the field of information security, and in particular to systems based on confidentiality labels, and can be used to set confidentiality labels on electronic documents, as well as accounting and control of such documents.
  • AD from the English. Active Directory - "Active Directory",
  • Microsoft directory services for operating systems of the Windows Server family. Allows administrators to use group policies to ensure uniform customization of the user work environment, deploy software on multiple computers through group policies or through System Center Configuration Manager (formerly Microsoft Systems Management Server), and install operating system, application, and server software updates on all computers online using the Windows Server Update Service. Stores data and environment settings in a centralized database.
  • DLP from the English Data Leak Prevention - Prevention of leaks
  • technologies for preventing leakage of confidential information from the information system to the outside as well as technical devices (software or hardware and software) for such leak prevention.
  • IIS from the English Internet Information Services, to version 5.1 - Internet Information Server
  • IIS Internet Information Services
  • IP from the English. Internet Protocol - eat, "Internet Protocol" - a routable network layer protocol.
  • LDAP Lightweight Directory Access Protocol— “Lightweight Directory Access Protocol”
  • Lightweight Directory Access Protocol is an application layer protocol.
  • Microsoft Office an office suite of applications created by Microsoft for the Microsoft Windows, Windows Phone, Android, OS X, and iOS operating systems.
  • RPC from the English. Remote Procedure Call - Remote Procedure Call, less often Remote Procedure Call
  • RPC is a class of technologies that allow computer programs to call functions or procedures in another address space, usually on remote computers.
  • SIEM from the English Security information and event management
  • SIEM technology provides real-time analysis of security events (alarms) from network devices and applications.
  • SIEM is represented by applications, devices or services, and is also used for data logging and reporting for compatibility with other business data.
  • ID (from the English data name, identifier - identifier) - an identifier, a unique feature of an object that allows you to distinguish it from other objects.
  • DB Database
  • independent materials articles, calculations, normative acts, court decisions and other similar materials
  • computer electronic computer
  • a web interface is a set of means by which a user interacts with a website or any other application through a browser.
  • OS is an operating system.
  • An effective method of protection is to restrict access to information point-wise, i.e., to provide a certain set of roles with access to a different set of confidentiality labels: open, confidential, commercial secret, bank secret, personal data, state secret (secret, top secret), etc. P.
  • Registration of all user actions creation, modification, copying, printing of a document, author, users, date, time, and other data when working with documents.
  • Maintaining automated analytics when choosing one or another system filter allows you to: determine the location of the document, as well as who and when worked with it; to recreate and systematize the entire history of an electronic document, including restoring the chain of creation of versions, copies, drafts of a document from a blank sheet to its final version, including all sending to print; identify the location of all created drafts and copies within one document; determine where, when and with what documents the user worked (locally and / or on network resources), what access he has; determine the affiliation to the company of documents found outside the organization (in external communication networks, the Internet, on removable carriers); Provide relevant and detailed information for incident investigation; quickly identify attempts and facts of violation of the established protection mode (IS policies): for example, if one of the users tried to unauthorizedly change the document, copy 5 confidential text to a document with a different type of label or to an email client, delete the label and / or properties of the document; facilitate the workflow in the company.
  • IS policies for example, if one of the users tried to unauthorizedly change the document, copy
  • the classifier analyzes the document by keywords, classifies it, and automatically suggests choosing the most suitable label for the user. It can be launched in the automatic mode of scanning a disk or folder.
  • the 15 is a system for ensuring classification of documents by confidentiality tags.
  • the system contains a module for classifying a document for marking documents with confidentiality labels in accordance with the organization’s policy.
  • the system implements computer-executable instructions for controlling authorization and / or sharing
  • the technical result of the claimed invention is to increase the information security of electronic documents Microsoft Office.
  • the system for setting the confidentiality label in an electronic document, accounting and control of work with confidential electronic documents contains a marking subsystem, administration subsystem, 35 data storage subsystem, data processing subsystem and monitoring subsystem, while the marking subsystem is configured to label the electronic document having both visual and digital form and setting access rights;
  • the administration subsystem is configured to change label settings;
  • the data storage subsystem is configured to store data about the label and label settings;
  • the data processing subsystem is configured to request the label settings from the data storage subsystem and transfer label settings to the monitoring subsystem and the marking subsystem;
  • the monitoring subsystem is capable of requesting data about the settings of the label from the data processing subsystem, providing data about the settings of the label to the marking subsystem and transmitting data about the label to the data processing subsystem.
  • An electronic document may be a Microsoft Office document.
  • the visual form of the label can be made in the form of a footer.
  • the administration subsystem may consist of a labeling module, a system module, and a system module protection module.
  • the module for working with labels may contain a submodule for setting labels, a submodule for alerts, a submodule for the label log.
  • the system module can consist of a sub-module of system settings, a sub-module of centralized installations, a sub-module of statuses of a user's workstation, a sub-module of monitoring client and server software licenses, a sub-module of activation and deactivation of system module functionality, a sub-module of the system event log, a sub-module of downloading and preparing updates, a sub-module of alerts on system events.
  • the system module protection module may consist of a submodule for configuring the system module security, an alert submodule, a security log submodule
  • FIG. 1 is an embodiment of a system
  • FIG. 2 is an embodiment of a system architecture
  • FIG. 3 is a diagram of the life cycle of a document’s confidentiality label with a label
  • FIG. 4 methods of forming a confidentiality label of a new document and / or a document without a label
  • FIG. 5 login page of the system interface
  • FIG. 6 the main page of the system interface
  • FIG. 7 page for administering system interface users
  • FIG. 8 adding a label available to the user on the user administration page of the system interface
  • FIG. 9 changing user settings on the user administration page of the system interface
  • FIG. 10 adding a new user to the user administration page of the system interface
  • FIG. 11 page for administering the roles of the system interface
  • FIG. 12 role change on the role administration page of the system interface
  • FIG. 13 adding a new role on the administration page of the system interface roles
  • FIG. 14 page with a list of the system interface menu
  • FIG. 15 is a form for editing a page element with a menu list of a system interface
  • FIG. 16 adding a new page element with a list of the system interface menu
  • FIG. 17 menu page of the system interface
  • FIG. 18 is a form for editing an item on a menu page of a system interface
  • FIG. 19 adding a new element of the menu page of the system interface
  • FIG. 20 page of the audit log of the system interface
  • FIG. 21 filtering on the audit log page of the system interface
  • FIG. 22 page of the event log of the AWP system interface
  • FIG. 23 - grouping on the page of the event log of the AWP system interface
  • FIG. 24 filtering on the event log page of the AWP system interface
  • FIG. 25 page for logging packet exchange of the system interface
  • FIG. 26 filtering on the page for logging packet exchange of the system interface
  • FIG. 27 registry page labels system interface
  • FIG. 28 label editing form on the registry page of the system interface labels
  • FIG. 29 is a form for editing conditions for a label classifier on a page of the registry labels of a system interface
  • FIG. 30 - a form for creating conditions for a label classifier on a page of the registry labels of a system interface
  • FIG. 31 is a form for creating labels on a registry page of system interface labels
  • FIG. 32 label classifier parameter filter on the system interface label registry page
  • FIG. 33 page of the registry documents of the system interface
  • FIG. 34 grouping on the registry page of the system interface documents
  • FIG. 35 filtering on the registry page of the system interface documents
  • FIG. 36 page for setting the visual style of the system interface labels
  • FIG. 37 customization of visual label style elements on the visual interface label style settings page of the system interface
  • FIG. 38 is a form for editing visual label style elements on a page for setting a visual style for labels of a system interface
  • FIG. 39 is a form for adding visual label style elements to a page for setting a visual label style of a system interface
  • FIG. 40 is a form for editing a visual label style on a page for setting a visual label style of a system interface
  • FIG. 41 filtering visual label styles on the page for setting the visual label style of the system interface
  • FIG. 42 is a view of a label alert when a document is opened
  • FIG. 43 is a label selection form
  • FIG. 44 is a view of a notification of refusal to open a document.
  • positions 1-14 show:
  • the system for setting the confidentiality label in an electronic document, accounting and control of work with confidential electronic documents contains a marking subsystem 1, an administration subsystem 2, a data storage subsystem 3, a data processing subsystem 4 and a monitoring subsystem 5.
  • Marking subsystem 1 is an add-in in MS Office.
  • Monitoring subsystem 5 is a client application (Agent
  • OS installed on a workstation of 10 users.
  • Data processing subsystem 4 is a server program.
  • Data Storage Subsystem 3 is a database management system
  • Administration Subsystem 2 is a web application.
  • the operation of the web application depends on the programming language in which it is written: in the case of using C #, IIS is used; if using Java, the Tomcat container servlet server or the JBoss AS application server or TomEE are used.
  • the system interacts with Active Directory 6 to exchange user information and with the mail server 7 to send alerts,
  • the system operates on the basis of a management server 8 and a database server 9, a user workstation 10, a security administrator 11, an administrator 12, SI EM 13 and DLP 14.
  • the invention is a platform for the management, control and audit of access rights to electronic documents based on confidentiality labels.
  • the system is designed for marking confidential documents with subsequent control of access to them, setting privacy labels, marking electronic documents, restricting user actions with confidential documents, recording user actions with confidential documents, creating a user action log with confidential documents, displaying a user action log with confidential documents, with label settings privacy by forming and displaying a change tree marked th document, sending messages to users and administrators when changing tagged document.
  • the system forcibly puts confidentiality labels in visual and digital form on documents, registers all user actions with the document, traces the relationship of documents, delimits and controls user access rights based on the access matrix of confidentiality labels.
  • the entire history of events is stored in a specialized database for further analysis and investigation of incidents.
  • the system allows, at the request of the user, to analyze the document by keywords and select the most suitable label; to differentiate user access to electronic documents and tags in accordance with the organization’s regulations and information security policies; take into account all electronic documents processed by the company and classify them in accordance with the organization’s regulations, information security policies and a list of information relating to restricted information, trade secret or other type of secret; take into account all users working with electronic documents; recreate and systematize the entire history of the creation of the document, regardless of the existing document management systems in the company: restore the chain of creation of versions, copies, drafts of the document from a blank sheet to its final version, including all sending to print; for each document determine its location, as well as who, where and when worked with it; record all user actions when working with a document; quickly identify attempts and facts of violation of the established regime of information protection and information security policy in the framework of confidential electronic document management; for each user, find the documents to which he has access, find out where, when and with which ones he worked; identify the location of all created drafts and
  • the system has fault tolerance and reliability, ensuring the work of the system’s personnel in the normal mode, as well as the operational recovery of failures. In the event of temporary hardware and software failures, the system provides recovery after a server reboot. Unavailability time - up to 5 minutes.
  • the system is compatible with MS Office (Word, Excel, Visio, PowerPoint, Access) RUS 2007, 2010, 2013, 2016.
  • the product is compatible with Windows XP (with Service Pack SP3 or later for the 32-bit version; 64-bit version); Windows XP Embedded (SP3 or later); Windows 7 (32/64-bit) Windows 7 Embedded Windows 8 (32/64-bit) Windows 10 (32/64-bit) Windows Server 2008 R2 (64-bit) Windows Server 2012 R2 (64-bit) Database - MS SQL Server 2008 or higher.
  • the system operates as follows.
  • the system interacts with Active Directory 6 via LDAP to retrieve user information.
  • Administration subsystem 2 interacts with mail server 7 to send notifications via SMTP.
  • settings are made for labels, user access to them, and system settings. This information is stored in the data storage subsystem 3.
  • Data processing subsystem 4 periodically polls data storage subsystem 3 for new or old settings to transfer settings to monitoring subsystem 5 and marking 1.
  • monitoring subsystem 5 requests information on settings from the subsystem data processing 4.
  • the marking subsystem 1 requests information about the label settings from the monitoring subsystem 5 for enable users to tag.
  • the monitoring subsystem 5 transfers the label information to the data processing subsystem 4 for subsequent storage in the data storage subsystem 4.
  • the data processing subsystem 4 upon request, transfers the label data to the monitoring subsystem 5 for monitoring user actions with confidential documents.
  • the monitoring subsystem 5 transmits the monitoring subsystem 5 to the data processing subsystem 4 for subsequent storage in the data storage subsystem 3.
  • Administration subsystem 5 periodically polls the data storage subsystem 3. When records are found that satisfy the conditions for generating an alert, administration subsystem 2 generates and sends notifications. User action logs are viewed through the administration subsystem 2.
  • Interaction with data storage subsystem 3 is carried out in accordance with SQL syntax.
  • the interaction of the monitoring subsystems 5 and data processing 4 is carried out by RPC.
  • the system is designed for continuous, daily work of users and operates either in a regular or in a service mode.
  • the main mode of operation of the system is the normal mode, in which all functions are supported.
  • the service mode the system as a whole, or its individual functions become inaccessible to users.
  • maintenance, reconfiguration, repair or restoration work in case of emergency, modernization and improvement of system components are carried out.
  • Authentication of administrators is carried out either by means of the administration subsystem 2 or Active Directory 6.
  • administration subsystem 2 administrators are authorized by means of the subsystem itself according to the data stored in the data storage subsystem 3.
  • Administration subsystem 2 provides access control differentiation in accordance with the role model.
  • the authorization of the monitoring subsystems 5 and marking 1 is performed using the data processing subsystem 4 itself using the data stored in the data storage subsystem 3.
  • Authorization in the data storage subsystem 3 of the administration subsystem 2 and data processing 4 is performed using the DBMS.
  • the action log is kept users: in the administration subsystem 2, events are being changed for the rights to labels to users or user groups; in the data storage subsystem 3, events of deleting / changing the log of user actions are recorded; in monitoring subsystem 5, copy events are recorded
  • Marking subsystem 1 allows you to put labels on documents in MS Office (Word, Excel, Visio, PowerPoint, Access), including versions 2007 (32-bit with SP3); 2010 (32/64-bit); 2013 (32/64-bit); 2016 (32/64-bit).
  • the ability to put down a label by selecting from the list of labels available to the user appears when a document is saved and is a required action.
  • the visual form of the label is applied to the document in the form of a footer, and the digital one is added to the file (structure) of the MS Office document in order to further control this file using DLP 14.
  • the label contains information about
  • Monitoring subsystem 5 when copying text from a document to another document, transfers the current label. Prevents third-party applications from opening and making changes to MS Office (Word, Excel, Visio, PowerPoint, Access). When you open a document with a label that exceeds the user's rights, a message is displayed to the user that this document is not available to him. Monitoring subsystem 5 captures and records document copy operations; copy text from a document to another
  • the data processing subsystem 4 processes the received data on user actions with confidential documents to store them in the data storage subsystem 3; transfers data on user access to tags from the data storage subsystem 3 to the marking subsystem 1; monitors the current connections of the marking subsystems 1 and monitoring 5 on users AWP; It controls the AWP of users for the installation of marking subsystems 1 and monitoring 5 on them.
  • Data storage subsystem 3 provides high-performance processing and storage of data on user actions.
  • Data storage subsystem 3 has the means to configure the information model, storage structure management tools; metadata repository management tools (description of the storage structure); the ability to export data; mechanisms for creating, executing and saving the results of arbitrary queries, samples.
  • Administration subsystem 2 consists of a labeling module, a system module, and a system module protection module.
  • the module for working with labels contains a submodule for setting labels, a submodule for alerts, a submodule for the label log.
  • the label settings submodule provides settings for label display; customization of visual label styles, customization of names and types of labels; setting up a user group and labels available to them with binding to AD; setting user access to tags: save the document with this tag, assign a tag to the document, remove the tag from the document, print the document with the tag, copy the document.
  • the half-module of notifications provides the setting of alerts for events associated with tags; processing user actions with confidential documents; generating and sending alerts; convenient interface for viewing events, including alarm mechanisms for unusual user actions, as well as custom filters.
  • the label log submodule displays a log of user actions to provide access to tags; Export to Excel user action logs the ability to upload a log of user actions in Excel. Data is exported to Excel 2007 and higher format (.xlsx). This function works for reports with the number of records no more than 1 million. When the journal is unloaded, the service information is added to Excel: program name and logo; set of filters used for output; file generation date and time; total number of entries; line numbering.
  • the system module consists of a submodule of system settings that allows you to make system settings; a submodule of centralized installations that displays statuses of the centralized installation of instances of client software on a PC; AWP status submodule that checks and displays AWP statuses in real time (online, offline); a submodule for monitoring client and server software licenses that works with licenses in terms of checking client and server software licenses, downloading licenses, activating licenses, creating events for a notification system about license expiration; a submodule for activating / deactivating the functionality of a system module that allows you to select software that requires the functionality of a system module (MS Office (Word, Excel, Visio, PowerPoint, Access), in which the marking subsystem 1 is involved; a submodule of the system event log that allows you to view and filter a log of system events such as internal errors of various nodes of the system module and loss of communication; a submodule for downloading and preparing updates, downloading and preparing updates for server and client software; a
  • the protection module of the system module consists of a submodule for configuring the protection of the system module that provides the settings necessary for the operation of OS Agents; Alerts submodule that provides notification settings for events related to user actions in the OS coming from the OS Agent, processing user actions with client software, generating and sending alerts, a convenient interface for viewing events, including alarm mechanisms about unusual user actions, as well as custom filters; a submodule of the security log of a system module that displays a log of illegal actions users in the OS, coming from the OS Agent, export to Excel user action logs. It is possible to upload a log of user actions in Excel.
  • the system is used as follows.
  • the system marks the created documents in MS Office. Each time a document is saved, the user is prompted to select one of the available tags, for example, confidentially, bank secrecy, secretly, without a tag, and only after selecting one of the tags the procedure of saving the file and closing the MS Office program is allowed. Otherwise, there is a refusal to save the file and a message stating that it is impossible to save the changes made.
  • the system marks in visual and digital form. When you open a document with a privacy label, information about whether the document has a privacy label is displayed.
  • the visual form of the privacy label is applied to the text document as text or a picture in the footer, and the digital form is added to the MS Office file (document structure) as a unique privacy label identifier (MarkerSID) in order to further control this file using DSS and third-party systems Type DLP 14, SIEM 13.
  • MarkerSID unique privacy label identifier
  • a digital privacy label contains a globally unique document ID, a globally unique parent document ID, privacy label level, privacy label name, image link, privacy label privileges, classification criteria, and visual style of the privacy label.
  • a message is displayed in the form of a window about the installed privacy label or its absence in the document. It also displays information on the current privacy label currently in the feed in the DSS tab in MS Office. Whenever you save a document or print a document, it will be denied until a privacy label is selected.
  • the module for working with privacy labels contains sections for setting privacy labels, a notification section, a registry of privacy labels.
  • the privacy label settings section provides:
  • the life cycle of a document tag with a tag is shown in FIG.
  • the system analyzes whether the document has a label. If the document contains a label, then when it is printed or output without changes, the marking does not change. The user can change the document label to the available label options. When saving a changed document containing a label, the system prompts the user to re-select a new label for the document or save the document with the current marking, depending on the nature of the changes made. If the user tries to save the current document as a new file, the system will necessarily issue a proposal to assign him a label from the available ones.
  • Records (logging) are subject to the date and time the document was created; Date and time the document was changed; User (author) ID; Workstation ID of the user (author); ID of the user who modified the document; Workstation ID of the user who changed the document; The originally assigned label Tag change history ID of the document. There is a local and centralized log.
  • the digital form of the document label contains information about the assigned label and document ID.
  • the system When you open a document that does not have tags, for example, when a document was received from another organization or opened for the first time after the implementation of the system, the system registers on the server information about opening a document without a tag, the path of the document, the user who opened the document, the workstation on which he open, domain, date, time and IP address. Methods of forming a label for a new document and a document without a label are shown in FIG. 4. When saving a new document or a document without a label, the system without fail prompts the user to select a label for the document. The label selection window is displayed (Fig. 43). The label and rights of use can be assigned by the owner of the document: author, owner information system, resource, head of the structural unit responsible for classification, information security administrator. The most correct label can be selected by the user. Recommended label selection can be suggested by the system
  • the classifier works when saving, but not when opening, a document and can be launched by pressing the "Analysis" button. When saving a document without a tag, the classifier can automatically put a tag.
  • a digital form of the label is also registered in the document, which the user cannot see or change. This document is printed on the same principle as preservation. Cannot print a document without selecting a label. This cannot be done either from the document itself or from the explorer. Information is sent to the database server 9 during printing, in
  • Tags allow you to differentiate user access to certain tags and, as a result, electronic documents inside MS Office. In this case, user access is assigned to tags, not documents.
  • the proposed label is displayed to the user and is not required, but if the user puts a label below the classifier, a notification about this event is sent to the database server 9.
  • the classifier which processes information automatically, is configured in the web interface and runs according to a schedule or manually. zo The classifier, which helps the user to select the desired label, is embedded in the client and works constantly. When investigating incidents, it is determined who exactly worked with this document, who opened it, edited, printed or copied to itself. All this can be done with the help of a physical document tree, allowing you to track the entire history.
  • the web interface provides the ability to authenticate administrators by delimiting access to information according to the level of access rights of a particular user according to the role model: the manager often has access to documents with all kinds of tags (open information, official, strategic decisions, trade secrets), while an accountant does not have access to strategic decisions, and administrators often have access only to open information.
  • the user gets the opportunity to work with the physical directory tree, taking into account the privacy settings.
  • the system affixes privacy labels to the created documents in MS Office (Word, Excel, Visio, PowerPoint).
  • Microsoft Windows can be installed: XP (with Service Pack SP3 or later for the 32-bit version); 7 (32/64-bit); 8 (32/64-bit); 8.1 (32/64-bit); 10 (32/64-bit).
  • Servers can be Microsoft Windows server: 2008 R2 (32/64-bit), 2012 (32/64-bit), 2012 R2 (32/64-bit), NET Framework: 3.5, 4.5; Microsoft SQL Server: 2008 R2; 2012, 2014.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to the information protection field, specifically to systems on the basis of confidentiality marks, and can be used for placing confidentiality marks on electronic documents, and also for registering and checking such documents. The technical result is an increase in information security of electronic documents in Microsoft Office. A system for placing a confidentiality mark in an electronic document, and for registering and checking work with confidential electronic documents, comprises a marking subsystem, an administration subsystem, a data storage subsystem, a data processing subsystem and a monitoring subsystem. The marking subsystem is capable of placing a mark on an electronic document, the mark simultaneously having a visual and a digital form, and of setting access rights. The administration subsystem is capable of changing mark settings. The data storage subsystem is capable of storing data about a mark and mark settings. The data processing subsystem is capable of requesting mark settings from the data storage subsystem and of transmitting mark settings to the monitoring subsystem and marking subsystem. The monitoring subsystem is capable of requesting data about mark settings from the data processing subsystem, providing data about mark settings to the marking subsystem and transmitting data about a mark to the data processing subsystem.

Description

СИСТЕМА ПОСТАНОВКИ МЕТКИ КОНФИДЕНЦИАЛЬНОСТИ В  PRIVACY LABEL SYSTEM IN
ЭЛЕКТРОННОМ ДОКУМЕНТЕ  ELECTRONIC DOCUMENT
Изобретение относится к области защиты информации, а именно к системам на основе меток конфиденциальности, и может быть использовано для постановки меток конфиденциальности на электронные документы, а также учёта и контроля таких документов. The invention relates to the field of information security, and in particular to systems based on confidentiality labels, and can be used to set confidentiality labels on electronic documents, as well as accounting and control of such documents.
Перечень используемых терминов и сокращений.  List of terms and abbreviations used.
AD (от англ. Active Directory - «Активный каталог»,)— службы каталогов корпорации Microsoft для операционных систем семейства Windows Server. Позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager (ранее— Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Хранит данные и настройки среды в централизованной базе данных.  AD (from the English. Active Directory - "Active Directory",) - Microsoft directory services for operating systems of the Windows Server family. Allows administrators to use group policies to ensure uniform customization of the user work environment, deploy software on multiple computers through group policies or through System Center Configuration Manager (formerly Microsoft Systems Management Server), and install operating system, application, and server software updates on all computers online using the Windows Server Update Service. Stores data and environment settings in a centralized database.
DLP (от англ. Data Leak Prevention - Предотвращение утечек)— технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно- аппаратные) для такого предотвращения утечек.  DLP (from the English Data Leak Prevention - Prevention of leaks) - technologies for preventing leakage of confidential information from the information system to the outside, as well as technical devices (software or hardware and software) for such leak prevention.
DSS - Docs security suite.  DSS - Docs security suite.
IIS (от англ. Internet Information Services, до версии 5.1— Internet Information Server)— проприетарный набор серверов для нескольких служб Интернета от компании Майкрософт.  IIS (from the English Internet Information Services, to version 5.1 - Internet Information Server) - a proprietary set of servers for several Internet services from Microsoft.
IP (от англ. Internet Protocol - доел, «межсетевой протокол») — маршрутизируемый протокол сетевого уровня.  IP (from the English. Internet Protocol - eat, "Internet Protocol") - a routable network layer protocol.
LDAP (англ. Lightweight Directory Access Protocol— «облегчённый протокол доступа к каталогам»)— протокол прикладного уровня.  LDAP (Lightweight Directory Access Protocol— “Lightweight Directory Access Protocol”) is an application layer protocol.
Microsoft Office— офисный пакет приложений, созданных корпорацией Microsoft для операционных систем Microsoft Windows, Windows Phone, Android, OS X, iOS. RPC (от англ. Remote Procedure Call - Удалённый вызов процедур, реже Вызов удалённых процедур)— класс технологий, позволяющих компьютерным программам вызывать функции или процедуры в другом адресном пространстве, как правило, на удалённых компьютерах. Microsoft Office — an office suite of applications created by Microsoft for the Microsoft Windows, Windows Phone, Android, OS X, and iOS operating systems. RPC (from the English. Remote Procedure Call - Remote Procedure Call, less often Remote Procedure Call) is a class of technologies that allow computer programs to call functions or procedures in another address space, usually on remote computers.
SIEM (от англ. Security information and event management)— объединение двух терминов, обозначающих область применения: SIM (от англ. Security information management)— управление информационной безопасностью и SEM (от англ. Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.  SIEM (from the English Security information and event management) - a combination of two terms that indicate the scope: SIM (from the English Security information management) - information security management and SEM (from the English Security event management) - security event management. SIEM technology provides real-time analysis of security events (alarms) from network devices and applications. SIEM is represented by applications, devices or services, and is also used for data logging and reporting for compatibility with other business data.
ID (от англ. data name, identifier — опознаватель) — идентификатор, уникальный признак объекта, позволяющий отличать его от других объектов.  ID (from the English data name, identifier - identifier) - an identifier, a unique feature of an object that allows you to distinguish it from other objects.
АРМ - автоматизированное рабочее место.  AWP - workstation.
БД (База данных) - представленная в объективной форме совокупность самостоятельных материалов (статей, расчётов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ).  DB (Database) - a set of independent materials (articles, calculations, normative acts, court decisions and other similar materials) presented in an objective form, systematized in such a way that these materials can be found and processed using an electronic computer (computer).
Веб-интерфейс - это совокупность средств, при помощи которых пользователь взаимодействует с веб-сайтом или любым другим приложением через браузер.  A web interface is a set of means by which a user interacts with a website or any other application through a browser.
ОС - операционная система.  OS is an operating system.
Существует много вариантов разграничения доступа пользователей к информации: встроенные механизмы защиты операционных систем, баз данных, приложений, а также различные наложенные средства защиты информации (электронные замки и/или программные средства). Большинство защищает только объект, а именно разграничивает доступ к автоматизированному рабочему месту, сегменту сети, серверу, папке или конкретному документу. При этом не обеспечивается разграничение доступа внутри информационной системы, которая обрабатывает конфиденциальную информацию. Разграничивать доступ к серверу или папке неэффективно, а ограничивать доступ к каждому конкретному документу сложно с точки зрения администрирования и ведения бизнес- процессов (особенно если в организации не одна тысяча человек). There are many options for restricting user access to information: built-in protection mechanisms for operating systems, databases, applications, as well as various imposed information protection tools (electronic locks and / or software). Most protects only the object, namely, it delimits access to a workstation, network segment, server, folder, or specific document. At the same time, access control is not ensured within an information system that processes confidential information. Differentiating access to a server or folder is inefficient, but restricting access to each specific a document is difficult from the point of view of administration and conducting business processes (especially if the organization has more than one thousand people).
Важнейшими мероприятиями по внедрению режима защиты коммерческой тайны являются формирование перечня отнесенных к коммерческой тайне сведений, учет и маркирование документов, содержащих коммерческую тайну. При этом часто при обмене электронными документами и сообщениями в файлах, таблицах, изображениях, презентациях, электронных письмах, организации никак их не маркирует, или маркирует все подряд. Тем самым конфиденциальные сведения никак не выделяются из общего потока обрабатываемой информации. Федеральный закон Ns 98-ФЗ «О коммерческой тайне» не содержит понятия электронного документа и сообщения, все внимание сводится к учету и маркированию именно материальных носителей, содержащих информацию, составляющую коммерческую тайну. Поэтому большинство организаций непреднамеренно игнорируют электронный документооборот и, при внедрении мероприятий п. 1 ст. 10 98-ФЗ, не выполняют маркирования электронных документов/сообщений, содержащих коммерческую тайну. Как следствие, организация не знает, где в ее инфраструктуре реально обрабатывается и хранится информация, относящаяся к коммерческой тайне, кто к такой информации имеет или имел доступ.  The most important measures for the implementation of the regime for protecting trade secrets are the formation of a list of information classified as trade secrets, the accounting and marking of documents containing trade secrets. Moreover, often when exchanging electronic documents and messages in files, tables, images, presentations, emails, the organization does not mark them in any way, or marks everything in a row. Thus, confidential information does not stand out from the general flow of processed information. Federal Law Ns 98-ФЗ “On Commercial Secrets” does not contain the concept of an electronic document and message, all attention is reduced to the registration and labeling of tangible media containing information constituting commercial secrets. Therefore, most organizations inadvertently ignore electronic document management and, when implementing measures, paragraph 1 of Art. 10 98-ФЗ, do not carry out marking of electronic documents / messages containing trade secrets. As a result, the organization does not know where in its infrastructure information related to trade secrets is actually processed and stored, who has or had access to such information.
Тем самым сотрудники и контрагенты компании при работе с электронными документами и сообщениями, содержащими коммерческую тайну, не несут ответственности в случае разглашения данной информации и не обязаны соблюдать режим защиты коммерческой тайны. Для организации это означает фактическое отсутствие режима защиты коммерческой тайны, тем более что электронные документы и сообщения зачастую составляют до 99% документооборота. В целом ситуация с маркированием электронных документов и сообщений может быть экстраполирована на любые типы информации ограниченного доступа, в отношении которых установлены требования конфиденциальности (коммерческая тайна, банковская тайна, персональные данные, государственная тайна (секретно, совершенно секретно) и т.п.). Поэтому нельзя говорить о том, что в организации внедрен какой-либо режим защиты, если она не маркирует и не выделяет из общего электронного документооборота документы, содержащие конфиденциальные сведения. Из-за отсутствия контроля жизненного цикла электронных документов в организации документы бесконтрольно копируются, удаляются и редактируются. Подобная ситуация приводит к тому, что невозможно найти кто именно отправил документ конкурентам или внёс критичные изменения, из-за которых сорвался контракт. Таким образом, любой введенный режим защиты информации неэффективен без внедрения процесса учета и маркирования всех обрабатываемых электронных 5 документов. Thus, employees and counterparties of the company when working with electronic documents and messages containing commercial secrets are not liable in the event of the disclosure of this information and are not required to comply with the protection of commercial secrets. For the organization, this means the virtual absence of a regime for protecting trade secrets, especially since electronic documents and messages often account for up to 99% of the workflow. In general, the situation with the labeling of electronic documents and messages can be extrapolated to any types of restricted information for which confidentiality requirements are established (commercial secret, bank secret, personal data, state secret (secret, top secret), etc.). Therefore, it cannot be said that an organization has introduced some kind of protection regime if it does not mark and extract documents containing confidential information from the general electronic document management. Due to the lack of control over the life cycle of electronic documents in the organization, documents are uncontrolledly copied, deleted and edited. Similar situation leads to the fact that it is impossible to find exactly who sent the document to competitors or made critical changes, due to which the contract fell through. Thus, any introduced information protection mode is ineffective without the implementation of the process of accounting and marking of all processed electronic 5 documents.
Эффективным методом защиты является точечное ограничение доступа к информации, т. е. некоторому набору ролей предоставить доступ к разному набору меток конфиденциальности: открытая, конфиденциальная, коммерческая тайна, банковская тайна, персональные данные, государственная тайна ю (секретно, совершенно секретно) и т.п.  An effective method of protection is to restrict access to information point-wise, i.e., to provide a certain set of roles with access to a different set of confidentiality labels: open, confidential, commercial secret, bank secret, personal data, state secret (secret, top secret), etc. P.
Проблема защиты конфиденциальной информации актуальна для каждого современного предприятия. Результатом отсутствия успешного внедрения режима полной защиты информации становится невыполнение требований законодательства по созданию режима коммерческой тайны (персональных The problem of protecting confidential information is relevant for every modern enterprise. The result of the lack of successful implementation of the regime for the complete protection of information is the failure to comply with the requirements of the legislation on the creation of a trade secret regime (personal
15 данных, банковской тайны и т.п.), утечка конфиденциальной информации, отсутствие учёта электронных документов и контроля над жизненным циклом документов. Без маркирования всех электронных документов, находящихся в доступе и подвергающихся любым действиям пользователя, фактически происходит невыполнению требований нормативных документов и стандартов:15 data, bank secrets, etc.), leakage of confidential information, lack of accounting for electronic documents and control over the life cycle of documents. Without marking all electronic documents that are in the access and subject to any actions of the user, in fact, the requirements of regulatory documents and standards are not met:
20 Специальных требований и рекомендаций по технической защите конфиденциальной информации от 2002 г., Федерального закона Ns 152- ФЗ от 27 июля 2006 г «О персональных данных», Федерального закона Ns 98- ФЗ от 29 июля 2004 г. «О коммерческой тайне» (ред. от 12 марта 2014 г), Стандарта Банка России СТО БР ИББС-1.0-2014. 20 Special Requirements and Recommendations for the Technical Protection of Confidential Information of 2002, Federal Law Ns 152-ФЗ of July 27, 2006 “On Personal Data”, Federal Law Ns 98-ФЗ of July 29, 2004 “On Commercial Secrets” ( as amended on March 12, 2014), Standard of the Bank of Russia STO BR IBBS-1.0-2014.
25 Для любой политики информационной безопасности или режима защиты информации ограниченного доступа: коммерческой тайны, персональных данных, государственной тайны или иного режима помимо внедрения традиционных процедур и организационно-распорядительных документов необходимо:  25 For any information security policy or restricted information protection regime: commercial secret, personal data, state secret or other regime, in addition to the implementation of traditional procedures and administrative documents, it is necessary:
• внедрение процесса маркирования электронных документов зо Проставление визуальной и цифровой метки с заданным уровнем конфиденциальности информации при создании и редактировании электронного документа в соответствии с внедренным в организации перечнем сведений, относящихся к информации ограниченного доступа и/или коммерческой тайне или другому виду тайны. Этот процесс должен быть автоматизирован и максимально прост для пользователя, а также обязателен при работе со всеми электронными документами. • implementation of the process of marking electronic documents for putting down a visual and digital mark with a given level of confidentiality of information when creating and editing an electronic document in accordance with the list of information introduced in the organization related to restricted information and / or trade secret or another type of secret. This process should be automated and maximized. simple for the user, and also required when working with all electronic documents.
• разграничение доступа пользователей к электронным документам Сегодня существует много вариантов разграничения доступа пользователей к информации. Это могут быть встроенные механизмы защиты операционных систем, баз данных, приложений, а также различные сертифицированные ФСТЭК наложенные средства защиты информации (электронные замки и/или программные средства). Но как показывает практика создания систем защиты информации, все сводится к формальному соответствию требованиям. Большинство защищает только объект, а именно разграничивает доступ к АРМ, сегменту сети, серверу, папке или конкретному документу. При этом забывают разграничить доступ внутри информационной системы, которая обрабатывает конфиденциальную или критичную информацию. Известно, что разграничивать доступ к серверу или папке неэффективно, а ограничивать доступ к конкретному документу довольно тяжело с точки зрения администрирования и ведения бизнес-процессов, особенно если в организации не одна тысяча человек. Гораздо эффективнее точечно ограничить доступ, т. е. некоторому набору ролей предоставить доступ к разному набору меток: открытая, конфиденциальная, коммерческая тайна, банковская тайна, персональные данные, государственная тайна (секретно, совершенно секретно и т.п.  • differentiation of user access to electronic documents Today there are many options for differentiating user access to information. These can be built-in protection mechanisms for operating systems, databases, applications, as well as various FSTEC certified imposed information protection tools (electronic locks and / or software). But as the practice of creating information security systems shows, it all comes down to formal compliance with the requirements. Most protects only the object, namely, it delimits access to the workstation, network segment, server, folder, or a specific document. At the same time, they forget to differentiate access within an information system that processes confidential or critical information. It is known that to differentiate access to a server or folder is inefficient, and to restrict access to a specific document is quite difficult from the point of view of administration and business processes, especially if there are more than one thousand people in an organization. It is much more efficient to restrict access pointwise, i.e., to provide a certain set of roles with access to a different set of labels: open, confidential, commercial secret, bank secret, personal data, state secret (secret, top secret, etc.
• ведение журнала электронной безопасности  • electronic security logging
Запись в БД всех выбранных событий регистрации. Регистрация всех действий пользователей: создание, изменение, копирование, печать документа, автор, пользователи, дата, время, и прочие данные при работе с документами.  Writing to the database all selected registration events. Registration of all user actions: creation, modification, copying, printing of a document, author, users, date, time, and other data when working with documents.
· ведение автоматизированной аналитики  · Conducting automated analytics
Ведение автоматизированной аналитики при выборе тех или иных фильтров системы позволяет: определить местонахождение документа, а также кто и когда с ним работал; воссоздать и систематизировать всю историю электронного документа, включая восстановление цепочки создания версий, копий, черновиков документа с чистого листа и до его финальной версии, в том числе все отправки на печать; выявить местонахождение всех созданных черновиков и копий в рамках одного документа; определить где, когда и с какими документами работал пользователь (локально и/или на сетевых ресурсах), какой доступ имеет; определить принадлежность к компании документов, найденных за пределами организации (во внешних сетях связи, интернете, на съемных носителях); предоставить актуальную и детальную информацию для расследования инцидентов; оперативно выявить попытки и факты нарушения установленного режима защиты (политик ИБ): например, если кто-то из пользователей пытался несанкционированно изменить документ, скопировать 5 конфиденциальный текст в документ с отличным типом метки или в почтовый клиент, удалить метку и/или свойства документа; облегчить документооборот в компании. Maintaining automated analytics when choosing one or another system filter allows you to: determine the location of the document, as well as who and when worked with it; to recreate and systematize the entire history of an electronic document, including restoring the chain of creation of versions, copies, drafts of a document from a blank sheet to its final version, including all sending to print; identify the location of all created drafts and copies within one document; determine where, when and with what documents the user worked (locally and / or on network resources), what access he has; determine the affiliation to the company of documents found outside the organization (in external communication networks, the Internet, on removable carriers); Provide relevant and detailed information for incident investigation; quickly identify attempts and facts of violation of the established protection mode (IS policies): for example, if one of the users tried to unauthorizedly change the document, copy 5 confidential text to a document with a different type of label or to an email client, delete the label and / or properties of the document; facilitate the workflow in the company.
• внедрение классификации электронных документов  • introduction of electronic document classification
Классификатор анализирует документ по ключевым словам, ю классифицирует его, и автоматически предлагает выбрать пользователю наиболее подходящую метку. Его можно запустить в автоматическом режиме сканирования диска или папки.  The classifier analyzes the document by keywords, classifies it, and automatically suggests choosing the most suitable label for the user. It can be launched in the automatic mode of scanning a disk or folder.
Наиболее близким аналогом заявляемого изобретения является техническое решение из патентной заявки US 2012166353, представляющее The closest analogue of the claimed invention is a technical solution from patent application US 2012166353, representing
15 собой систему для обеспечения классификации документов метками конфиденциальности. Система содержит модуль для классификации документа для маркировки документов метками конфиденциальности в соответствии с политикой организации. Система реализует исполняемые компьютером инструкции для контроля авторизации и / или совместного использование15 is a system for ensuring classification of documents by confidentiality tags. The system contains a module for classifying a document for marking documents with confidentiality labels in accordance with the organization’s policy. The system implements computer-executable instructions for controlling authorization and / or sharing
20 документов, определения типа документа, определение правильности установки метки конфиденциальности и принятие мер по исправлению несоответствующих меток. 20 documents, determining the type of document, determining the correctness of setting a confidentiality label and taking measures to correct inappropriate labels.
Однако данное техническое решение не раскрывает реализацию постановки метки конфиденциальности.  However, this technical solution does not disclose the implementation of confidentiality labeling.
25 Техническая проблема, на решение которой направлено заявляемое изобретение, заключается в отсутствии системы постановки метки конфиденциальности в электронном документе Microsoft Office, содержащей цифровую и визуальную форму. 25 The technical problem to which the claimed invention is directed is the lack of a privacy labeling system in an electronic Microsoft Office document containing a digital and visual form.
Техническим результатом заявляемого изобретения является повышение зо информационной безопасности электронных документов Microsoft Office.  The technical result of the claimed invention is to increase the information security of electronic documents Microsoft Office.
Указанный технический результат достигается за счёт того, что система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами, содержит подсистему маркирования, подсистему администрирования, подсистему хранения 35 данных, подсистему обработки данных и подсистему мониторинга, при этом подсистема маркирования выполнена с возможностью постановки метки на электронный документ, имеющей одновременно визуальную и цифровую форму и настройки прав доступа; подсистема администрирования выполнена с возможностью изменения настроек метки; подсистема хранения данных выполнена с возможностью хранения данных о метке и настройках метки; подсистема обработки данных выполнена с возможностью запроса у подсистемы хранения данных настроек метки и передачи настроек метки подсистеме мониторинга и подсистеме маркирования; подсистема мониторинга выполнена с возможностью запроса данных о настройках метки у подсистемы обработки данных, предоставления данных о настройках метки подсистеме маркирования и передачи данных о метке подсистеме обработки данных. The specified technical result is achieved due to the fact that the system for setting the confidentiality label in an electronic document, accounting and control of work with confidential electronic documents, contains a marking subsystem, administration subsystem, 35 data storage subsystem, data processing subsystem and monitoring subsystem, while the marking subsystem is configured to label the electronic document having both visual and digital form and setting access rights; the administration subsystem is configured to change label settings; the data storage subsystem is configured to store data about the label and label settings; the data processing subsystem is configured to request the label settings from the data storage subsystem and transfer label settings to the monitoring subsystem and the marking subsystem; the monitoring subsystem is capable of requesting data about the settings of the label from the data processing subsystem, providing data about the settings of the label to the marking subsystem and transmitting data about the label to the data processing subsystem.
Электронный документ может являться документом Microsoft Office.  An electronic document may be a Microsoft Office document.
Визуальная форма метки может быть выполнена в виде колонтитула.  The visual form of the label can be made in the form of a footer.
Подсистема администрирования может состоять из модуля работы с метками, системного модуля и модуля защиты системного модуля.  The administration subsystem may consist of a labeling module, a system module, and a system module protection module.
Модуль работы с метками может содержать подмодуль настройки меток, подмодуль оповещений, подмодуль журнала меток.  The module for working with labels may contain a submodule for setting labels, a submodule for alerts, a submodule for the label log.
Системный модуль может состоять из подмодуля системных настроек, подмодуля централизованных установок, подмодуля статусов автоматизированного рабочего места пользователя, подмодуля контроля лицензий клиентского и серверного программного обеспечения, подмодуля активации и деактивации функциональности системного модуля, подмодуль журнала системных событий, подмодуль загрузки и подготовки обновлений, подмодуль оповещений по системным событиям.  The system module can consist of a sub-module of system settings, a sub-module of centralized installations, a sub-module of statuses of a user's workstation, a sub-module of monitoring client and server software licenses, a sub-module of activation and deactivation of system module functionality, a sub-module of the system event log, a sub-module of downloading and preparing updates, a sub-module of alerts on system events.
Модуль защиты системного модуля может состоять из подмодуля настройки защиты системного модуля, подмодуля оповещений, подмодуля журнала защиты The system module protection module may consist of a submodule for configuring the system module security, an alert submodule, a security log submodule
Наилучшая реализация заявляемой системы показана на фигурах 1-44, на которых изображены: The best implementation of the inventive system is shown in figures 1-44, which depict:
Фиг. 1 - вариант осуществления системы;  FIG. 1 is an embodiment of a system;
Фиг. 2 - вариант осуществления архитектуры системы;  FIG. 2 is an embodiment of a system architecture;
Фиг. 3 - схема жизненного цикла метки конфиденциальности документа с меткой;  FIG. 3 is a diagram of the life cycle of a document’s confidentiality label with a label;
Фиг. 4 - способы формирования метки конфиденциальности нового документа и/или документа без метки;  FIG. 4 - methods of forming a confidentiality label of a new document and / or a document without a label;
Фиг. 5 - страница входа интерфейса системы; Фиг. 6 - заглавная страница интерфейса системы; FIG. 5 - login page of the system interface; FIG. 6 - the main page of the system interface;
Фиг. 7 - страница администрирования пользователей интерфейса системы; FIG. 7 - page for administering system interface users;
Фиг. 8 - добавление метки, доступной пользователю на странице администрирования пользователей интерфейса системы; FIG. 8 - adding a label available to the user on the user administration page of the system interface;
Фиг. 9 - изменение параметров пользователя на странице администрирования пользователей интерфейса системы;  FIG. 9 - changing user settings on the user administration page of the system interface;
Фиг. 10 - добавление нового пользователя на странице администрирования пользователей интерфейса системы;  FIG. 10 - adding a new user to the user administration page of the system interface;
Фиг. 11 - страница администрирования ролей интерфейса системы;  FIG. 11 - page for administering the roles of the system interface;
Фиг. 12 - изменение роли на странице администрирования ролей интерфейса системы;  FIG. 12 - role change on the role administration page of the system interface;
Фиг. 13 - добавление новой роли на странице администрирования ролей интерфейса системы;  FIG. 13 - adding a new role on the administration page of the system interface roles;
Фиг. 14 - страница с перечнем меню интерфейса системы;  FIG. 14 - page with a list of the system interface menu;
Фиг. 15 - форма редактирования элемента страницы с перечнем меню интерфейса системы;  FIG. 15 is a form for editing a page element with a menu list of a system interface;
Фиг. 16 - добавление нового элемента страницы с перечнем меню интерфейса системы;  FIG. 16 - adding a new page element with a list of the system interface menu;
Фиг. 17 - страница меню интерфейса системы;  FIG. 17 - menu page of the system interface;
Фиг. 18 - форма редактирования элемента на странице меню интерфейса системы;  FIG. 18 is a form for editing an item on a menu page of a system interface;
Фиг. 19 - добавление нового элемента страницы меню интерфейса системы;  FIG. 19 - adding a new element of the menu page of the system interface;
Фиг. 20 - страница журнала аудита интерфейса системы;  FIG. 20 - page of the audit log of the system interface;
Фиг. 21 - фильтрация на странице журнала аудита интерфейса системы; Фиг. 22 - страница журнала событий АРМ интерфейса системы;  FIG. 21 - filtering on the audit log page of the system interface; FIG. 22 - page of the event log of the AWP system interface;
Фиг. 23 - группировка на странице журнала событий АРМ интерфейса системы;  FIG. 23 - grouping on the page of the event log of the AWP system interface;
Фиг. 24 - фильтрация на странице журнала событий АРМ интерфейса системы;  FIG. 24 - filtering on the event log page of the AWP system interface;
Фиг. 25 - страница логирования пакетного обмена интерфейса системы; Фиг. 26 - фильтрация на странице логирования пакетного обмена интерфейса системы;  FIG. 25 - page for logging packet exchange of the system interface; FIG. 26 - filtering on the page for logging packet exchange of the system interface;
Фиг. 27 - страница реестра меток интерфейса системы; Фиг. 28 - форма редактирования метки на странице реестра меток интерфейса системы; FIG. 27 - registry page labels system interface; FIG. 28 - label editing form on the registry page of the system interface labels;
Фиг. 29 - форма редактирования условий для классификатора метки на странице реестра меток интерфейса системы;  FIG. 29 is a form for editing conditions for a label classifier on a page of the registry labels of a system interface;
Фиг. 30 - форма создания условий для классификатора метки на странице реестра меток интерфейса системы;  FIG. 30 - a form for creating conditions for a label classifier on a page of the registry labels of a system interface;
Фиг. 31 - форма создания метки на странице реестра меток интерфейса системы;  FIG. 31 is a form for creating labels on a registry page of system interface labels;
Фиг. 32 - фильтр параметров классификатора метки на странице реестра меток интерфейса системы;  FIG. 32 - label classifier parameter filter on the system interface label registry page;
Фиг. 33 - страница реестра документов интерфейса системы;  FIG. 33 - page of the registry documents of the system interface;
Фиг. 34 - группировка на странице реестра документов интерфейса системы;  FIG. 34 - grouping on the registry page of the system interface documents;
Фиг. 35 - фильтрация на странице реестра документов интерфейса системы;  FIG. 35 - filtering on the registry page of the system interface documents;
Фиг. 36 - страница настройки визуального стиля меток интерфейса системы;  FIG. 36 - page for setting the visual style of the system interface labels;
Фиг. 37 - настройка элементов визуального стиля метки на странице настройки визуального стиля меток интерфейса системы;  FIG. 37 - customization of visual label style elements on the visual interface label style settings page of the system interface;
Фиг. 38 - форма редактирования элементов визуального стиля метки на странице настройки визуального стиля меток интерфейса системы;  FIG. 38 is a form for editing visual label style elements on a page for setting a visual style for labels of a system interface;
Фиг. 39 - форма добавления элементов визуального стиля метки на странице настройки визуального стиля меток интерфейса системы;  FIG. 39 is a form for adding visual label style elements to a page for setting a visual label style of a system interface;
Фиг. 40 - форма редактирования визуального стиля метки на странице настройки визуального стиля меток интерфейса системы;  FIG. 40 is a form for editing a visual label style on a page for setting a visual label style of a system interface;
Фиг. 41 - фильтрация визуальных стилей метки на странице настройки визуального стиля меток интерфейса системы;  FIG. 41 - filtering visual label styles on the page for setting the visual label style of the system interface;
Фиг. 42 - вид оповещения о метке при открытии документа;  FIG. 42 is a view of a label alert when a document is opened;
Фиг. 43 - форма выбора метки;  FIG. 43 is a label selection form;
Фиг. 44 - вид уведомления об отказе в открытии документа.  FIG. 44 is a view of a notification of refusal to open a document.
На фиг. 1-2 позициями 1-14 показаны:  In FIG. 1-2 positions 1-14 show:
1 - подсистема маркирования;  1 - marking subsystem;
2 - подсистема администрирования;  2 - administration subsystem;
3 - подсистема хранения данных;  3 - data storage subsystem;
4 - подсистема обработки данных; 5 - подсистему мониторинга; 4 - data processing subsystem; 5 - monitoring subsystem;
6 - Active Directory;  6 - Active Directory;
7 - почтовый сервер;  7 - mail server;
8 - сервер управления;  8 - management server;
9 - сервер базы данных;  9 - database server;
10 - АРМ пользователя;  10 - user workstation;
1 1 - администратор безопасности;  1 1 - security administrator;
12 - администратор;  12 - administrator;
13 - SIEM;  13 - SIEM;
14 - DLP.  14 - DLP.
Система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами, содержит подсистему маркирования 1 , подсистему администрирования 2, подсистему хранения данных 3, подсистему обработки данных 4 и подсистему мониторинга 5.  The system for setting the confidentiality label in an electronic document, accounting and control of work with confidential electronic documents, contains a marking subsystem 1, an administration subsystem 2, a data storage subsystem 3, a data processing subsystem 4 and a monitoring subsystem 5.
Подсистема маркирования 1 представляет собой надстройку в MS Office. Marking subsystem 1 is an add-in in MS Office.
Подсистема мониторинга 5 представляет собой клиентское приложение (АгентMonitoring subsystem 5 is a client application (Agent
ОС), установленное на автоматизированное рабочее место 10 пользователей.OS) installed on a workstation of 10 users.
Установка Агентов ОС - централизованная. Система упакована в Microsoft Windows Installer (MSI) и устанавливается штатными средствами. Подсистема обработки данных 4 представляет собой серверную программу. Подсистема хранения данных 3 представляет собой систему управления базами данныхInstallation of OS Agents is centralized. The system is packaged in Microsoft Windows Installer (MSI) and installed using standard tools. Data processing subsystem 4 is a server program. Data Storage Subsystem 3 is a database management system
(СУБД). Подсистема администрирования 2 представляет собой веб-приложение.(DBMS). Administration Subsystem 2 is a web application.
Обеспечение работы веб-приложения зависит от языка программирования, на котором оно написано: в случае использования С# используется IIS; в случае использования Java используется сервер контейнер-сервлетов Tomcat или сервер-приложений JBoss AS, либо TomEE. The operation of the web application depends on the programming language in which it is written: in the case of using C #, IIS is used; if using Java, the Tomcat container servlet server or the JBoss AS application server or TomEE are used.
Система взаимодействует с Active Directory 6 для обмена данными о пользователях и с почтовым сервером 7 для отправки оповещений,  The system interacts with Active Directory 6 to exchange user information and with the mail server 7 to send alerts,
С точки зрения архитектуры система функционирует на основе сервера управления 8 и сервера базы данных 9, АРМ пользователя 10, администратора безопасности 11 , администратора 12, SI ЕМ 13 и DLP 14.  From an architectural point of view, the system operates on the basis of a management server 8 and a database server 9, a user workstation 10, a security administrator 11, an administrator 12, SI EM 13 and DLP 14.
Заявляемое изобретение является платформой управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. Система предназначена для маркирования конфиденциальных документов с последующим контролем доступа к ним, настройкой меток конфиденциальности, маркированием электронных документов, ограничением действий пользователей с конфиденциальными документами, фиксацией действий пользователей с конфиденциальными документами, формированием журнала действий пользователей с конфиденциальными документами, отображением журнала действий пользователей с конфиденциальными документами, с настройками меток конфиденциальности, формированием и отображением дерева изменений маркированного документа, отправкой сообщений пользователям и администраторам при изменении маркированного документа. The invention is a platform for the management, control and audit of access rights to electronic documents based on confidentiality labels. The system is designed for marking confidential documents with subsequent control of access to them, setting privacy labels, marking electronic documents, restricting user actions with confidential documents, recording user actions with confidential documents, creating a user action log with confidential documents, displaying a user action log with confidential documents, with label settings privacy by forming and displaying a change tree marked th document, sending messages to users and administrators when changing tagged document.
Система принудительно проставляет метки конфиденциальности в визуальной и цифровой форме на документы, регистрирует все действия пользователя с документом, прослеживает взаимосвязь документов, разграничивает и контролирует права доступа пользователей на основе матрицы доступа меток конфиденциальности. Вся история событий сохраняется в специализированной базе данных для дальнейшего анализа и расследования инцидентов. Система позволяет по запросу пользователя анализировать документ по ключевым словам и выбрать наиболее подходящую метку; разграничить доступ пользователей к электронным документам и меткам в соответствии с действующими в организации регламентами и политикой информационной безопасности; учесть все обрабатываемые в компании электронные документы и классифицировать их в соответствии с действующими в организации регламентами, политикой информационной безопасности и перечнем сведений, относящихся к информации ограниченного доступа, коммерческой тайне или другому виду тайны; учесть всех пользователей, работающих с электронными документами; воссоздать и систематизировать всю историю создания документа вне зависимости от существующих в компании систем документооборота: восстановить цепочку создания версий, копий, черновиков документа с чистого листа и до его финальной версии, в том числе все отправки на печать; по каждому документу определить его местонахождение, а также кто, где и когда с ним работал; фиксировать все действия пользователя при работе с документом; оперативно выявить попытки и факты нарушения установленного режима защиты информации и политики информационной безопасности в рамках конфиденциального электронного документооборота; по каждому пользователю найти документы, к которым у него есть доступ, узнать где, когда и с какими из них он работал; выявить местонахождение всех созданных черновиков и копий в рамках одного документа; сократить избыточное копирование документа и выявить неактуальные версии документов, а также облегчить документооборот в компании; определить принадлежность к компании документов, найденных за пределами организации (во внешних сетях связи, сети Интернет, на съемных носителях). Информация о каждом действии каждого пользователя с каждым документом (открытие документа, сохранение документа и выбор метки, печать документа и выбор метки, изменение метки) отправляется на сервер. The system forcibly puts confidentiality labels in visual and digital form on documents, registers all user actions with the document, traces the relationship of documents, delimits and controls user access rights based on the access matrix of confidentiality labels. The entire history of events is stored in a specialized database for further analysis and investigation of incidents. The system allows, at the request of the user, to analyze the document by keywords and select the most suitable label; to differentiate user access to electronic documents and tags in accordance with the organization’s regulations and information security policies; take into account all electronic documents processed by the company and classify them in accordance with the organization’s regulations, information security policies and a list of information relating to restricted information, trade secret or other type of secret; take into account all users working with electronic documents; recreate and systematize the entire history of the creation of the document, regardless of the existing document management systems in the company: restore the chain of creation of versions, copies, drafts of the document from a blank sheet to its final version, including all sending to print; for each document determine its location, as well as who, where and when worked with it; record all user actions when working with a document; quickly identify attempts and facts of violation of the established regime of information protection and information security policy in the framework of confidential electronic document management; for each user, find the documents to which he has access, find out where, when and with which ones he worked; identify the location of all created drafts and copies within one document; reduce excessive copying of a document and identify irrelevant versions of documents, as well as facilitate document management in the company; determine the company’s belonging to documents found outside the organization (in external communication networks, the Internet, on removable media). Information about each user's actions with each document (opening a document, saving a document and selecting a label, printing a document and selecting a label, changing a label) is sent to the server.
Система обладает отказоустойчивостью и надежностью, обеспечивающей работу персонала системы в штатном режиме, а также оперативное восстановление работоспособности при сбоях. В случае временных аппаратно- программных сбоев система обеспечивает восстановление работоспособности после перезагрузки сервера. Время недоступности - до 5 минут.  The system has fault tolerance and reliability, ensuring the work of the system’s personnel in the normal mode, as well as the operational recovery of failures. In the event of temporary hardware and software failures, the system provides recovery after a server reboot. Unavailability time - up to 5 minutes.
Система совместима с MS Office (Word, Excel, Visio, PowerPoint, Access) RUS 2007, 2010, 2013, 2016. Продукт совместим с Windows XP (с пакетом обновлений SP3 или более поздним для 32-разрядной версии; 64-разрядная версия); Windows XP Embedded (с пакетом обновлений SP3 или более поздним); Windows 7 (32/64-разрядные версии); Windows 7 Embedded; Windows 8 (32/64- разрядные версии); Windows 10 (32/64-разрядные версии); Windows Server 2008 R2 (64-разрядная версия) Windows Server 2012 R2 (64-разрядная версия). База данных - MS SQL Server 2008 или выше.  The system is compatible with MS Office (Word, Excel, Visio, PowerPoint, Access) RUS 2007, 2010, 2013, 2016. The product is compatible with Windows XP (with Service Pack SP3 or later for the 32-bit version; 64-bit version); Windows XP Embedded (SP3 or later); Windows 7 (32/64-bit) Windows 7 Embedded Windows 8 (32/64-bit) Windows 10 (32/64-bit) Windows Server 2008 R2 (64-bit) Windows Server 2012 R2 (64-bit) Database - MS SQL Server 2008 or higher.
Система работает следующим образом.  The system operates as follows.
Система взаимодействует с Active Directory 6 по протоколу LDAP для получения информации о пользователях. Подсистема администрирования 2 взаимодействует с почтовым сервером 7 для передачи уведомлений по протоколу SMTP.  The system interacts with Active Directory 6 via LDAP to retrieve user information. Administration subsystem 2 interacts with mail server 7 to send notifications via SMTP.
В подсистеме администрирования 2 производятся настройки меток, доступа пользователей к ним и настройки системы. Эта информация сохраняется в подсистеме хранения данных 3. Подсистема обработки данных 4 производит периодический опрос подсистемы хранения данных 3 на предмет появления новых или изменения старых настроек для передачи настроек подсистемам мониторинга 5 и маркирования 1. При запуске системы подсистема мониторинга 5 запрашивает информацию по настройкам у подсистемы обработки данных 4. В момент сохранения электронного документа подсистема маркирования 1 запрашивает информацию о настройках меток у подсистемы мониторинга 5 для обеспечения возможности пользователям проставить метку. После появления у документа метки подсистема мониторинга 5 передает данные о метке в подсистему обработки данных 4 для последующего сохранения в подсистеме хранения данных 4. Подсистема обработка данных 4 по запросу передаёт данные о метках в подсистему мониторинга 5 для осуществления мониторинга действий пользователей с конфиденциальными документами. Результаты мониторинга подсистема мониторинга 5 передает подсистеме обработки данных 4 для последующего сохранения в подсистеме хранения данных 3. Подсистема администрирования 5 производит периодический опрос подсистемы хранения данных 3. При нахождении записей, удовлетворяющих условиям формирования оповещения, подсистема администрирования 2 формирует и отправляет уведомления. Журналы действий пользователей просматривают посредством подсистемы администрирования 2. In the administration subsystem 2, settings are made for labels, user access to them, and system settings. This information is stored in the data storage subsystem 3. Data processing subsystem 4 periodically polls data storage subsystem 3 for new or old settings to transfer settings to monitoring subsystem 5 and marking 1. When the system starts, monitoring subsystem 5 requests information on settings from the subsystem data processing 4. At the time of saving the electronic document, the marking subsystem 1 requests information about the label settings from the monitoring subsystem 5 for enable users to tag. After the label appears in the document, the monitoring subsystem 5 transfers the label information to the data processing subsystem 4 for subsequent storage in the data storage subsystem 4. The data processing subsystem 4, upon request, transfers the label data to the monitoring subsystem 5 for monitoring user actions with confidential documents. The monitoring subsystem 5 transmits the monitoring subsystem 5 to the data processing subsystem 4 for subsequent storage in the data storage subsystem 3. Administration subsystem 5 periodically polls the data storage subsystem 3. When records are found that satisfy the conditions for generating an alert, administration subsystem 2 generates and sends notifications. User action logs are viewed through the administration subsystem 2.
Взаимодействие с подсистемой хранения данных 3 осуществляется в соответствии с синтаксисом SQL. Взаимодействие подсистем мониторинга 5 и обработки данных 4 осуществляется по RPC.  Interaction with data storage subsystem 3 is carried out in accordance with SQL syntax. The interaction of the monitoring subsystems 5 and data processing 4 is carried out by RPC.
Система предназначена для постоянной, ежедневной работы пользователей и функционирует либо в штатном, либо в сервисном режиме. Основным режимом работы системы является штатный режим, при котором поддерживается выполнение всех функций. В сервисном режиме система в целом, или отдельные ее функции становятся недоступными для пользователей. В этом режиме осуществляются техническое обслуживание, реконфигурация, проведение ремонтных или восстановительных работ при возникновении нештатных ситуаций, модернизация и совершенствование компонентов системы.  The system is designed for continuous, daily work of users and operates either in a regular or in a service mode. The main mode of operation of the system is the normal mode, in which all functions are supported. In the service mode, the system as a whole, or its individual functions become inaccessible to users. In this mode, maintenance, reconfiguration, repair or restoration work in case of emergency, modernization and improvement of system components are carried out.
Аутентификация пользователей производится средствами Active Directory 6. User authentication is performed using Active Directory 6.
Аутентификация администраторов производится либо средствами подсистемы администрирования 2, либо Active Directory 6. В подсистеме администрирования 2 авторизация администраторов производится средствами самой подсистемы по данным, хранящимся в подсистеме хранения данных 3. Подсистема администрирования 2 обеспечивает разграничение прав доступа, в соответствии с ролевой моделью. В подсистеме обработки данных 4 авторизация подсистем мониторинга 5 и маркирования 1 производится средствами самой подсистемы обработки данных 4 по данным, хранящимся в подсистеме хранения данных 3. Авторизация в подсистеме хранения данных 3 подсистем администрирования 2 и обработки данных 4 производится средствами СУБД. Ведётся журнал действий пользователей: в подсистеме администрирования 2 ведутся события изменения прав на метки пользователям или группам пользователей; в подсистеме хранения данных 3 фиксируются события удаления/изменения журнала действий пользователей; в подсистеме мониторинга 5 фиксируются события копированияAuthentication of administrators is carried out either by means of the administration subsystem 2 or Active Directory 6. In administration subsystem 2, administrators are authorized by means of the subsystem itself according to the data stored in the data storage subsystem 3. Administration subsystem 2 provides access control differentiation in accordance with the role model. In the data processing subsystem 4, the authorization of the monitoring subsystems 5 and marking 1 is performed using the data processing subsystem 4 itself using the data stored in the data storage subsystem 3. Authorization in the data storage subsystem 3 of the administration subsystem 2 and data processing 4 is performed using the DBMS. The action log is kept users: in the administration subsystem 2, events are being changed for the rights to labels to users or user groups; in the data storage subsystem 3, events of deleting / changing the log of user actions are recorded; in monitoring subsystem 5, copy events are recorded
5 текста из одного документа в другой документ, копирования документа, запрет открытия и внесения изменений в документы MS Office сторонним приложениям, попытки открытия документа с меткой, превышающей права пользователя, запись всех неправомерных действий пользователей и передача этой информации на сервер БД 9. В подсистеме маркирования 1 фиксируются проставление и ю изменение меток документов. Удаление и отключение подсистем мониторинга 5 и маркирования 1 запрещены. 5 texts from one document to another document, copying a document, prohibition of opening and making changes to MS Office documents to third-party applications, attempts to open a document with a label that exceeds user rights, recording all illegal user actions and transferring this information to the database server 9. In the subsystem marking 1 fixed affixing and changing the marks of documents. Removing and disabling monitoring subsystems 5 and marking 1 is prohibited.
Подсистема маркирования 1 позволяет проставлять метки на документы в MS Office (Word, Excel, Visio, PowerPoint, Access), в том числе версий 2007 (32-bit с пакетом обновлений SP3); 2010 (32/64-bit); 2013 (32/64-bit); 2016 (32/64-bit). Marking subsystem 1 allows you to put labels on documents in MS Office (Word, Excel, Visio, PowerPoint, Access), including versions 2007 (32-bit with SP3); 2010 (32/64-bit); 2013 (32/64-bit); 2016 (32/64-bit).
15 Возможность проставить метку, выбрав из списка доступных пользователю меток, появляется при сохранении документа и является обязательным действием. Визуальная форма метки наносится на документ в виде колонтитула, и цифровая, добавляемая в файл (структуру) документа MS Office с целью дальнейшего контроля этого файла с помощью систем DLP 14. Метка содержит информацию о15 The ability to put down a label by selecting from the list of labels available to the user appears when a document is saved and is a required action. The visual form of the label is applied to the document in the form of a footer, and the digital one is added to the file (structure) of the MS Office document in order to further control this file using DLP 14. The label contains information about
20 дате и времени изменения документа; ID пользователя (автора); ID пользователя, изменившего документ; ID АРМ пользователя, изменившего документ; присвоенную метку; ID документа; цифровая форма метки содержит информацию о дате и времени создания документа. При открытии документа с меткой выводится информация о наличии у документа метки и её номер. В печати20 date and time of change of the document; User (author) ID; ID of the user who modified the document; Workstation ID of the user who changed the document; assigned label; Document ID The digital form of the label contains information about the date and time the document was created. When you open a document with a tag, information about whether the document has a tag and its number is displayed. In the press
25 документа будет отказано до тех пор, пока не выбрана метка. Реализован режим автоматического присвоения меток на основании ключевых слов в тексте документа (ранее настроенных). 25 documents will be refused until a mark is selected. The automatic labeling mode based on keywords in the text of the document (previously configured) is implemented.
Подсистема мониторинга 5 при копировании текста из документа в другой документ обеспечивает перенос текущей метки. Запрещает открывать и вносить зо изменения в MS Office (Word, Excel, Visio, PowerPoint, Access) сторонним приложениям. При открытии документа с меткой, превышающей права пользователя, выводится сообщение пользователю о том, что данный документ ему не доступен. Подсистема мониторинга 5 осуществляет фиксацию и запись операций копирования документа; копирования текста из документа в другой Monitoring subsystem 5, when copying text from a document to another document, transfers the current label. Prevents third-party applications from opening and making changes to MS Office (Word, Excel, Visio, PowerPoint, Access). When you open a document with a label that exceeds the user's rights, a message is displayed to the user that this document is not available to him. Monitoring subsystem 5 captures and records document copy operations; copy text from a document to another
35 документ, Outlook или другие сторонние продукты; изменения статуса метки документа; попытки удаления Агента ОС; неправомерных действий пользователей с конфиденциальными документами и передачу этих данных на сервер. 35 document, Outlook or other third-party products; tag status changes document; Attempts to remove the OS Agent; illegal actions of users with confidential documents and the transfer of this data to the server.
Подсистема обработки данных 4 выполняет обработку получаемых данных о действиях пользователей с конфиденциальными документами для сохранения их в подсистеме хранения данных 3; передаёт данные о доступе пользователей к меткам от подсистемы хранения данных 3 подсистеме маркирования 1 ; осуществляет контроль текущих подключений подсистем маркирования 1 и мониторинга 5 на АРМ пользователей; осуществляет контроль АРМ пользователей на предмет установки на них подсистем маркирования 1 и мониторинга 5.  The data processing subsystem 4 processes the received data on user actions with confidential documents to store them in the data storage subsystem 3; transfers data on user access to tags from the data storage subsystem 3 to the marking subsystem 1; monitors the current connections of the marking subsystems 1 and monitoring 5 on users AWP; It controls the AWP of users for the installation of marking subsystems 1 and monitoring 5 on them.
Подсистема хранения данных 3 обеспечивает высокопроизводительную обработку и хранение данных о действиях пользователей. Подсистема хранения данных 3 обладает средствами настройки информационной модели, средств управления структурой хранилища; инструментами управления репозиторием метаданных (описанием структуры хранилища); возможностью экспорта данных; механизмами создания, выполнения и сохранения результатов произвольных запросов, выборок.  Data storage subsystem 3 provides high-performance processing and storage of data on user actions. Data storage subsystem 3 has the means to configure the information model, storage structure management tools; metadata repository management tools (description of the storage structure); the ability to export data; mechanisms for creating, executing and saving the results of arbitrary queries, samples.
Подсистема администрирования 2 состоит из модуля работы с метками, системного модуля и модуля защиты системного модуля.  Administration subsystem 2 consists of a labeling module, a system module, and a system module protection module.
Модуль работы с метками содержит подмодуль настройки меток, подмодуль оповещений, подмодуль журнала меток. Подмодуль настройки меток обеспечивает настройку отображения метки; настройку визуальных стилей меток, настройку имен и типов меток; настройку группы пользователей и доступные им метки с привязкой к AD; настройку доступа пользователей к меткам: сохранить документ с данной меткой, присвоить документу метку, удалить метку у документа, вывести документ с меткой на печать, скопировать документ. Полмодуль оповещений обеспечивает настройку оповещений по событиям, связанным с метками; обработку действий пользователей с конфиденциальными документами; формирование и отправку оповещений; удобный интерфейс для просмотра событий, в т.ч. механизмы сигнализации о необычных действиях пользователей, а также настраиваемые фильтры. Подмодуль журнала меток обеспечивает отображение журнала действий пользователей по предоставлению доступа к меткам; экспорт в Excel журналов действия пользователей; возможность выгрузки журнала действий пользователей в Excel. Данные экспортируются в формат Excel 2007 и выше (XLSX). Данная функция работает для отчетов с количеством записей не более 1 млн. При выгрузке журнала в Excel добавляется служебная информация: название программы и логотип; набор фильтров, использованных для вывода; дата и время генерации файла; общее число записей; нумерация строк. The module for working with labels contains a submodule for setting labels, a submodule for alerts, a submodule for the label log. The label settings submodule provides settings for label display; customization of visual label styles, customization of names and types of labels; setting up a user group and labels available to them with binding to AD; setting user access to tags: save the document with this tag, assign a tag to the document, remove the tag from the document, print the document with the tag, copy the document. The half-module of notifications provides the setting of alerts for events associated with tags; processing user actions with confidential documents; generating and sending alerts; convenient interface for viewing events, including alarm mechanisms for unusual user actions, as well as custom filters. The label log submodule displays a log of user actions to provide access to tags; Export to Excel user action logs the ability to upload a log of user actions in Excel. Data is exported to Excel 2007 and higher format (.xlsx). This function works for reports with the number of records no more than 1 million. When the journal is unloaded, the service information is added to Excel: program name and logo; set of filters used for output; file generation date and time; total number of entries; line numbering.
Системный модуль состоит из подмодуля системных настроек, позволяющего производить системные настройки; подмодуля централизованных установок, осуществляющего отображение статусов централизованной установки экземпляров клиентского ПО по ПК; подмодуля статусов АРМ, осуществляющего проверку и отображение статусов АРМ в режиме реального времени (online, offline); подмодуля контроля лицензий клиентского и серверного ПО, осуществляющего работу с лицензиями в части проверки лицензий клиентского и серверного ПО, загрузки лицензий, активации лицензий, создания событий для системы оповещения об истечении срока действия лицензий; подмодуля активации/деактивации функциональности системного модуля, позволяющего осуществлять выбор ПО, в котором востребована функциональность системного модуля (MS Office (Word, Excel, Visio, PowerPoint, Access), в которых задействована подсистема маркирования 1 ; подмодуль журнала системных событий, позволяющий просматривать и фильтровать журнал системных событий таких, как внутренние ошибки различных узлов системного модуля и потери связи; подмодуль загрузки и подготовки обновлений, производящий загрузку и подготовку обновлений серверного и клиентского ПО; подмодуль оповещений по системным событиям, обеспечивающий настройку оповещений по системным событиям, обработку системных событий, формирование и отправку оповещений, удобный интерфейс для просмотра событий, в т.ч. механизмы сигнализации о случаях нештатной работы системного модуля, а также настраиваемые фильтры.  The system module consists of a submodule of system settings that allows you to make system settings; a submodule of centralized installations that displays statuses of the centralized installation of instances of client software on a PC; AWP status submodule that checks and displays AWP statuses in real time (online, offline); a submodule for monitoring client and server software licenses that works with licenses in terms of checking client and server software licenses, downloading licenses, activating licenses, creating events for a notification system about license expiration; a submodule for activating / deactivating the functionality of a system module that allows you to select software that requires the functionality of a system module (MS Office (Word, Excel, Visio, PowerPoint, Access), in which the marking subsystem 1 is involved; a submodule of the system event log that allows you to view and filter a log of system events such as internal errors of various nodes of the system module and loss of communication; a submodule for downloading and preparing updates, downloading and preparing updates for server and client software; a sub-module of alerts for system events that provides setting alerts for system events, processing system events, generating and sending alerts, a convenient interface for viewing events, including alarm mechanisms for cases of abnormal operation of the system module, as well as custom filters.
Модуль защиты системного модуля состоит из подмодуля настройки защиты системного модуля, обеспечивающего настройку параметров, необходимых для работы Агентов ОС; подмодуля оповещений, обеспечивающего настройку оповещений по событиям, связанным с действиями пользователей в ОС, приходящих от Агента ОС, обработку действий пользователей с клиентским ПО, формирование и отправка оповещений, удобный интерфейс для просмотра событий, в т.ч. механизмы сигнализации о не обычных действиях пользователей, а также настраиваемые фильтры; подмодуля журнала защиты системного модуля, обеспечивающего отображение журнала неправомерных действий пользователей в ОС, приходящих от Агента ОС, экспорт в Excel журналов действий пользователей. Есть возможность выгрузки журнала действий пользователей в Excel. The protection module of the system module consists of a submodule for configuring the protection of the system module that provides the settings necessary for the operation of OS Agents; Alerts submodule that provides notification settings for events related to user actions in the OS coming from the OS Agent, processing user actions with client software, generating and sending alerts, a convenient interface for viewing events, including alarm mechanisms about unusual user actions, as well as custom filters; a submodule of the security log of a system module that displays a log of illegal actions users in the OS, coming from the OS Agent, export to Excel user action logs. It is possible to upload a log of user actions in Excel.
Систему используют следующим образом.  The system is used as follows.
Система проставляет метки на создаваемые документы в MS Office. При каждом сохранении документа пользователю предлагается выбрать одну из доступных меток, например, конфиденциально, банковская тайна, секретно, без метки, и только после выбора одной из меток разрешается процедура сохранения файла и закрытия программы MS Office. Иначе поступает отказ в сохранении файла и сообщение о невозможности сохранить внесенные изменения. Система проставляет метки в визуальной и цифровой форме. При открытии документа с меткой конфиденциальности выводится информация о наличии у документа метки конфиденциальности. Визуальная форма метки конфиденциальности наносится на текстовый документ в виде текста или картинки в колонтитулы, а цифровая форма добавляется в файл (структуру документа) MS Office в виде уникального идентификатора метки конфиденциальности (MarkerSID) с целью дальнейшего контроля этого файла с помощью системы DSS и сторонних систем типа DLP 14, SIEM 13.  The system marks the created documents in MS Office. Each time a document is saved, the user is prompted to select one of the available tags, for example, confidentially, bank secrecy, secretly, without a tag, and only after selecting one of the tags the procedure of saving the file and closing the MS Office program is allowed. Otherwise, there is a refusal to save the file and a message stating that it is impossible to save the changes made. The system marks in visual and digital form. When you open a document with a privacy label, information about whether the document has a privacy label is displayed. The visual form of the privacy label is applied to the text document as text or a picture in the footer, and the digital form is added to the MS Office file (document structure) as a unique privacy label identifier (MarkerSID) in order to further control this file using DSS and third-party systems Type DLP 14, SIEM 13.
Цифровая метка конфиденциальности содержит глобальный уникальный ID документа, глобальный уникальный ID родительского документа, уровень метки конфиденциальности, наименование метки конфиденциальности, ссылку на изображение, привилегии метки конфиденциальности, критерии для классификации и визуальный стиль метки конфиденциальности. При открытии документа с меткой конфиденциальности выводится сообщение в виде окна об установленной метки конфиденциальности или ее отсутствии в документе. Также выводится информация об актуальной метке конфиденциальности на текущий момент в ленте во вкладке DSS в MS Office. При любом сохранении документа или при печати документа будет отказано до тех пор, пока не будет выбрана метка конфиденциальности. Реализован режим автоматического присвоения меток конфиденциальности на основании ключевых слов в тексте документа, наименованию файла и расположению документа MS Office при помощи классификатора (которые ранее настроены в консоли управления на веб сервере). Модуль работы с метками конфиденциальности содержит разделы настроек меток конфиденциальности, раздел оповещений, реестр меток конфиденциальности. Раздел настроек меток конфиденциальности обеспечивает: A digital privacy label contains a globally unique document ID, a globally unique parent document ID, privacy label level, privacy label name, image link, privacy label privileges, classification criteria, and visual style of the privacy label. When you open a document with a privacy label, a message is displayed in the form of a window about the installed privacy label or its absence in the document. It also displays information on the current privacy label currently in the feed in the DSS tab in MS Office. Whenever you save a document or print a document, it will be denied until a privacy label is selected. Implemented the automatic assignment of privacy labels based on keywords in the text of the document, file name and location of the MS Office document using the classifier (which were previously configured in the management console on the web server). The module for working with privacy labels contains sections for setting privacy labels, a notification section, a registry of privacy labels. The privacy label settings section provides:
- настройку отображения метки конфиденциальности;  - Configuring the display of privacy labels;
- настройку стилей меток конфиденциальности, настройку имен и типов меток конфиденциальности;  - Configuring privacy label styles, configuring the names and types of privacy labels;
- настройку привилегии для меток конфиденциальности (возможность открыть документ, сохранить (изменить) документ, присвоить документу метку конфиденциальности, вывести документ на печать, скопировать документ.  - setting privileges for confidentiality labels (the ability to open a document, save (change) a document, assign a confidentiality label to a document, print the document, and copy the document.
Жизненный цикл метки документа с меткой показан на Фиг.З. Система анализирует, есть ли у документа метка. Если документ содержит метку, то при его выводе на печать или выходе без внесения изменений маркировка не изменяется. Пользователь может изменить метку документа на доступные ему варианты метки. При сохранении изменённого документа, содержащего метку, пользователю система предлагает заново выбрать новую метку для документа или сохранить документ с текущей маркировкой в зависимости от характера внесенных изменений. Если пользователь пытается сохранить текущий документ, как новый файл, система в обязательном порядке выдаст предложение присвоить ему метку из доступных.  The life cycle of a document tag with a tag is shown in FIG. The system analyzes whether the document has a label. If the document contains a label, then when it is printed or output without changes, the marking does not change. The user can change the document label to the available label options. When saving a changed document containing a label, the system prompts the user to re-select a new label for the document or save the document with the current marking, depending on the nature of the changes made. If the user tries to save the current document as a new file, the system will necessarily issue a proposal to assign him a label from the available ones.
Записи (логированию) подлежат дата и время создания документа; дата и время изменения документа; ID пользователя (автора); ID АРМ пользователя (автора); ID пользователя, изменившего документ; ID АРМ пользователя, изменившего документ; изначально присвоенная метка; история изменения меток; ID документа. Есть локальный и централизованный лог. Цифровая форма метки документа содержит информацию о присвоенной метки и ID документа.  Records (logging) are subject to the date and time the document was created; Date and time the document was changed; User (author) ID; Workstation ID of the user (author); ID of the user who modified the document; Workstation ID of the user who changed the document; The originally assigned label Tag change history ID of the document. There is a local and centralized log. The digital form of the document label contains information about the assigned label and document ID.
При открытии документа, у которого отсутствуют метки, например, когда документ получен из другой организации или открыт первый раз после внедрения системы, система регистрирует на сервере информацию об открытии документа без метки, путь документа, пользователя, открывшего документ, рабочую станцию, на которой он открыт, домен, дату, время и IP адрес. Способы формирования метки для нового документа и документа без метки показаны на Фиг.4. При сохранении нового документа или документа без метки система в обязательном порядке предлагает пользователю выбрать метку для документа. На экран выводится окно выбора метки (Фиг. 43). Метка и права пользования могут быть назначены владельцем документа: автором, владельцем информационной системы, ресурса, начальником структурного подразделения, ответственным за классификацию, администратором информационной безопасности. Наиболее правильную метку может выбрать и пользователь. Рекомендуемый выбор метки может быть предложен системнымWhen you open a document that does not have tags, for example, when a document was received from another organization or opened for the first time after the implementation of the system, the system registers on the server information about opening a document without a tag, the path of the document, the user who opened the document, the workstation on which he open, domain, date, time and IP address. Methods of forming a label for a new document and a document without a label are shown in FIG. 4. When saving a new document or a document without a label, the system without fail prompts the user to select a label for the document. The label selection window is displayed (Fig. 43). The label and rights of use can be assigned by the owner of the document: author, owner information system, resource, head of the structural unit responsible for classification, information security administrator. The most correct label can be selected by the user. Recommended label selection can be suggested by the system
5 классификатором, а уже пользователь определяет согласиться с предложенным вариантом или сделать выбор на основании собственных рассуждений. Классификатор работает при сохранении, но не при открытии, документа и может быть запущен нажатием кнопки «Анализ». При сохранении документа без метки классификатором может быть проставлена метка автоматически. Кроме ю визуальной формы метки в документ прописывается и цифровая форма метки, которую пользователь не может увидеть или изменить. Печать этого документа производится по тому же принципу, что и сохранение. Невозможно распечатать документ, не выбрав метку. Это невозможно сделать ни из самого документа, ни из проводника. На сервер БД 9 во время печати отправляется информация, в5 by the classifier, and the user already determines to agree with the proposed option or make a choice based on his own reasoning. The classifier works when saving, but not when opening, a document and can be launched by pressing the "Analysis" button. When saving a document without a tag, the classifier can automatically put a tag. In addition to the visual form of the label, a digital form of the label is also registered in the document, which the user cannot see or change. This document is printed on the same principle as preservation. Cannot print a document without selecting a label. This cannot be done either from the document itself or from the explorer. Information is sent to the database server 9 during printing, in
15 которой указано кто, где, когда и что распечатал. При изменении метки на сервере БД 9 происходит сохранение документа и изменение метки. 15 which indicates who, where, when and what printed. When changing the label on the database server 9, the document is saved and the label is changed.
Метки позволяют разграничить доступ пользователей к определённым меткам и, как следствие, электронным документам внутри MS Office. В данном случае доступ пользователей назначается именно на метки, а не на документы. Tags allow you to differentiate user access to certain tags and, as a result, electronic documents inside MS Office. In this case, user access is assigned to tags, not documents.
20 Администраторы имеют доступ к открытой информации, оператор имеет доступ к открытой информации и своей служебной информации, бухгалтерия имеет доступ ко всем перечисленным ранее документам, а так же документам, содержащим коммерческую тайну, руководство имеет доступ абсолютно ко всем документам в компании. 20 Administrators have access to open information, the operator has access to open information and their official information, accounting has access to all the documents listed above, as well as documents containing trade secrets, management has access to absolutely all documents in the company.
25 Предложенная метка отображается пользователю и не является обязательной, но если пользователь ставит метку ниже поставленной классификатором, на сервер БД 9 отправляется уведомление об этом событии. Классификатор, который обрабатывает информацию в автоматическом режиме, настраивают в веб-интерфейсе и запускается по расписанию или вручную. зо Классификатор, который помогает пользователю выбрать нужную метку, встраивается в клиент и работает постоянно. При расследовании инцидентов определяется, кто именно работал с данным документом, кто его открывал, редактировал, печатал или копировал к себе. Всё это возможно сделать при помощи физического дерева документов, позволяющего отследить всю историю 25 The proposed label is displayed to the user and is not required, but if the user puts a label below the classifier, a notification about this event is sent to the database server 9. The classifier, which processes information automatically, is configured in the web interface and runs according to a schedule or manually. zo The classifier, which helps the user to select the desired label, is embedded in the client and works constantly. When investigating incidents, it is determined who exactly worked with this document, who opened it, edited, printed or copied to itself. All this can be done with the help of a physical document tree, allowing you to track the entire history.
35 создания, изменения, копирования документов включая дату, время, место и пользователя, который произвел данное действие. Веб-интерфейс предоставляет возможность аутентификации администраторов, разграничивая доступ к информации соответственно уровню прав доступа конкретного пользователя по ролевой модели: руководитель зачастую имеет доступ к документам со всеми видами меток (открытая информация, служебная, стратегические решения, коммерческая тайна), в том время как бухгалтер не имеет доступа к стратегическим решениям, а администраторы зачастую имеют доступ только к открытой информации. Посредством веб-интерфейса пользователь получает возможность работы с физическим деревом каталога, учитывая настройки конфиденциальности. 35 creation, modification, copying of documents including date, time, place and the user who performed this action. The web interface provides the ability to authenticate administrators by delimiting access to information according to the level of access rights of a particular user according to the role model: the manager often has access to documents with all kinds of tags (open information, official, strategic decisions, trade secrets), while an accountant does not have access to strategic decisions, and administrators often have access only to open information. Using the web interface, the user gets the opportunity to work with the physical directory tree, taking into account the privacy settings.
Система проставляет метки конфиденциальности на создаваемые документы в MS Office (Word, Excel, Visio, PowerPoint).  The system affixes privacy labels to the created documents in MS Office (Word, Excel, Visio, PowerPoint).
На рабочих станциях могут быть установлены Microsoft Windows: ХР (с пакетом обновлений SP3 или более поздним для 32-bit версии); 7 (32/64-bit); 8 (32/64-bit); 8.1 (32/64-bit); 10 (32/64-bit). Сервера могут быть Microsoft Windows server: 2008 R2 (32/64-bit), 2012 (32/64-bit), 2012 R2 (32/64-bit), NET Framework: 3.5, 4.5; Microsoft SQL Server: 2008 R2; 2012, 2014.  On workstations, Microsoft Windows can be installed: XP (with Service Pack SP3 or later for the 32-bit version); 7 (32/64-bit); 8 (32/64-bit); 8.1 (32/64-bit); 10 (32/64-bit). Servers can be Microsoft Windows server: 2008 R2 (32/64-bit), 2012 (32/64-bit), 2012 R2 (32/64-bit), NET Framework: 3.5, 4.5; Microsoft SQL Server: 2008 R2; 2012, 2014.
Приведённые примеры являются частными случаями и не исчерпывают всех возможных реализаций заявляемого изобретения.  The above examples are special cases and do not exhaust all possible implementations of the claimed invention.
Специалисту в данной области техники должно быть понятно, что различные вариации заявляемого изобретения не изменяют сущность изобретения, а лишь определяют его конкретные воплощения.  The person skilled in the art should understand that various variations of the claimed invention do not change the essence of the invention, but only determine its specific embodiment.

Claims

Формула изобретения Claim
1. Система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами, характеризующаяся тем, что содержит подсистему маркирования, подсистему администрирования, подсистему хранения данных, подсистему обработки данных и подсистему мониторинга, при этом подсистема маркирования выполнена с возможностью постановки метки на электронный документ, имеющей одновременно визуальную и цифровую форму и настройки прав доступа; подсистема администрирования выполнена с возможностью изменения настроек метки; подсистема хранения данных выполнена с возможностью хранения данных о метке и настройках метки; подсистема обработки данных выполнена с возможностью запроса у подсистемы хранения данных настроек метки и передачи настроек метки подсистеме мониторинга и подсистеме маркирования; подсистема мониторинга выполнена с возможностью запроса данных о настройках метки у подсистемы обработки данных, предоставления данных о настройках метки подсистеме маркирования и передачи данных о метке подсистеме обработки данных. 1. The system for setting the confidentiality label in an electronic document, accounting and control of work with confidential electronic documents, characterized in that it contains a marking subsystem, an administration subsystem, a data storage subsystem, a data processing subsystem and a monitoring subsystem, while the marking subsystem is configured to label on an electronic document having both visual and digital form and access rights settings; the administration subsystem is configured to change label settings; the data storage subsystem is configured to store data about the label and label settings; the data processing subsystem is configured to request the label settings from the data storage subsystem and transfer label settings to the monitoring subsystem and the marking subsystem; the monitoring subsystem is capable of requesting data about the settings of the label from the data processing subsystem, providing data about the settings of the label to the marking subsystem and transmitting data about the label to the data processing subsystem.
2. Система по п.1 , характеризующаяся тем, что электронный документ является документом Microsoft Office.  2. The system according to claim 1, characterized in that the electronic document is a Microsoft Office document.
3. Система по п.1 , характеризующаяся тем, что визуальная форма метки выполнена в виде колонтитула.  3. The system according to claim 1, characterized in that the visual form of the label is made in the form of a footer.
4. Система по п.1 , характеризующаяся тем, что подсистема администрирования состоит из модуля работы с метками, системного модуля и модуля защиты системного модуля.  4. The system according to claim 1, characterized in that the administration subsystem consists of a label work module, a system module and a system module protection module.
5. Система по п.4, характеризующаяся тем, что модуль работы с метками содержит подмодуль настройки меток, подмодуль оповещений, подмодуль журнала меток.  5. The system according to claim 4, characterized in that the module for working with labels contains a submodule for setting labels, a submodule for alerts, a submodule for the label log.
6. Система по п.4, характеризующаяся тем, что системный модуль состоит из подмодуля системных настроек, подмодуля централизованных установок, подмодуля статусов автоматизированного рабочего места пользователя, подмодуля контроля лицензий клиентского и серверного программного обеспечения, подмодуля активации и деактивации функциональности системного модуля, подмодуль журнала системных событий, подмодуль загрузки и подготовки обновлений, подмодуль оповещений по системным событиям. 6. The system according to claim 4, characterized in that the system module consists of a submodule of system settings, a submodule of centralized installations, a submodule of statuses of the user's workstation, a submodule for monitoring client and server software licenses, a submodule for activating and deactivating the functionality of the system module, a log submodule systemic events, a submodule of downloading and preparing updates, a submodule of alerts for system events.
7. Система по п.4, характеризующаяся тем, что модуль защиты системного модуля состоит из подмодуля настройки защиты системного модуля, подмодуля оповещений, подмодуля журнала защиты системного модуля. 7. The system according to claim 4, characterized in that the protection module of the system module consists of a submodule for configuring the protection of the system module, a notification submodule, a submodule of the system module protection log.
PCT/RU2017/000399 2017-01-25 2017-06-09 System for placing a confidentiality mark in an electronic document WO2018139951A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2017102333A RU2647643C1 (en) 2017-01-25 2017-01-25 System for establishing a confidentiality mark in an electronic document, accounting and control of work with confidential electronic documents
RU2017102333 2017-01-25

Publications (1)

Publication Number Publication Date
WO2018139951A1 true WO2018139951A1 (en) 2018-08-02

Family

ID=61629625

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2017/000399 WO2018139951A1 (en) 2017-01-25 2017-06-09 System for placing a confidentiality mark in an electronic document

Country Status (2)

Country Link
RU (1) RU2647643C1 (en)
WO (1) WO2018139951A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112329064A (en) * 2020-11-11 2021-02-05 武汉辰亚科技有限公司 A digital mark-based electronic document security management system and method
CN113742295A (en) * 2021-09-09 2021-12-03 珠海金山办公软件有限公司 Business data management method and device and document label management method and device
CN114003952A (en) * 2021-10-30 2022-02-01 杭州迪普科技股份有限公司 Electronic document management method and system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2699234C1 (en) * 2018-08-08 2019-09-05 Общество с ограниченной ответственностью "Инновационные технологии" Method of safe use of an electronic document
RU2759210C1 (en) * 2020-09-01 2021-11-10 Общество с ограниченной ответственностью "Кросстех Солюшнс Групп" System and method for protecting electronic documents containing confidential information from unauthorised access
RU2768533C1 (en) * 2021-04-01 2022-03-24 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Method and system for protecting digital information displayed on monitor using digital marks
WO2025005821A1 (en) * 2023-06-29 2025-01-02 Общество с ограниченной ответственностью "Технологии Отраслевой Трансформации" Processing and displaying restricted data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126096A1 (en) * 2004-12-09 2006-06-15 Konica Minolta Business Technologies, Inc. Image processing method and image processing apparatus
US20120166353A1 (en) * 2010-12-22 2012-06-28 Xerox Corporation Enterprise classified document service

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627638B1 (en) * 2004-12-20 2009-12-01 Google Inc. Verbal labels for electronic messages
US8713018B2 (en) * 2009-07-28 2014-04-29 Fti Consulting, Inc. System and method for displaying relationships between electronically stored information to provide classification suggestions via inclusion
RU2533061C1 (en) * 2013-06-26 2014-11-20 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" System for controlling access to created encrypted files
US9282215B2 (en) * 2014-02-25 2016-03-08 Xerox Corporation Security mark with copyable and non-copyable elements

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126096A1 (en) * 2004-12-09 2006-06-15 Konica Minolta Business Technologies, Inc. Image processing method and image processing apparatus
US20120166353A1 (en) * 2010-12-22 2012-06-28 Xerox Corporation Enterprise classified document service

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112329064A (en) * 2020-11-11 2021-02-05 武汉辰亚科技有限公司 A digital mark-based electronic document security management system and method
CN113742295A (en) * 2021-09-09 2021-12-03 珠海金山办公软件有限公司 Business data management method and device and document label management method and device
CN114003952A (en) * 2021-10-30 2022-02-01 杭州迪普科技股份有限公司 Electronic document management method and system

Also Published As

Publication number Publication date
RU2647643C1 (en) 2018-03-16

Similar Documents

Publication Publication Date Title
RU2647643C1 (en) System for establishing a confidentiality mark in an electronic document, accounting and control of work with confidential electronic documents
US10754932B2 (en) Centralized consent management
US8490163B1 (en) Enforcing security policies across heterogeneous systems
US10965547B1 (en) Methods and systems to manage data objects in a cloud computing environment
US11138475B2 (en) Systems and methods for data protection
US10264022B2 (en) Information technology governance and controls methods and apparatuses
US8769605B2 (en) System and method for dynamically enforcing security policies on electronic files
US7401083B2 (en) Methods and systems for managing user access to computer software application programs
CA2553648C (en) Adaptive transparent encryption
US6829639B1 (en) Method and system for intelligent global event notification and control within a distributed computing environment
US20080301757A1 (en) Systems and methods for policy enforcement in electronic evidence management
US20070136814A1 (en) Critical function monitoring and compliance auditing system
US20020026507A1 (en) Browser proxy client application service provider (ASP) interface
US20080301471A1 (en) Systems and methods in electronic evidence management for creating and maintaining a chain of custody
RU2759210C1 (en) System and method for protecting electronic documents containing confidential information from unauthorised access
US20120290544A1 (en) Data compliance management
US20080300900A1 (en) Systems and methods for distributed sequestration in electronic evidence management
US11418393B1 (en) Remediation of detected configuration violations
US20150207705A1 (en) Method for file activity monitoring
JP2006155535A (en) Personal information search program, personal information management system and personal information management function-equipped information processor
CN101320415B (en) Application program control system and its methods
US20080301756A1 (en) Systems and methods for placing holds on enforcement of policies of electronic evidence management on captured electronic
US20210350024A1 (en) Providing transparency in private-user-data access
WO2010007990A1 (en) Device management system
Wilson Sharing securely within government: Best practices for facilitating interagency data science

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17894009

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 13.12.2019

122 Ep: pct application non-entry in european phase

Ref document number: 17894009

Country of ref document: EP

Kind code of ref document: A1

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载