Как защитить pdf от принтскрин. Как преобразовать документ Word в PDF с защитой от копирования и редактирования! Защитить от копирования текст из PDF

Вдумайтесь на секунду – вся наша с вами облачная интернет-вселенная, так или иначе, зиждется на определенных дата-центрах. Все наши данные размещены в ЦОДах, включая домашний адрес, данные аккаунтов в социальных сетях и CVC-коды кредиток. Конечно, большинство современных дата-центров имеет интеллектуальные системы бекапа и восстановления данных, замещения работы отключенных серверов и прочие технические способы не дать ЦОДу рухнуть как карточному домику, если что-то пошло не так.

Если посмотреть на ЦОД с другой стороны баррикад, со стороны интегратора, то становится понятно, что дата-центр – это еще и производственные мощности, столь же важные, как любое другое производство. Актив, который приносит прибыль за счет размещения в нем клиентских серверов, платформ или приложений.

В любом случае, ЦОД становится объектом повышенного внимания всевозможных злоумышленников. Одним нужно увести данные, другим физически вывести серверы из строя, третьим – максимально затруднить работу дата-центра, загрузив каналы связи под завязку. Поэтому, посягательства на самое святое, то есть дата-центр, делятся обычно на физические и, условно говоря, виртуальные. Первые – это как раз проникновение на территорию, подкуп сотрудников и прочие методы физического вредительства. Вторые – это всевозможные сетевые атаки, например DDoS.

Кстати, объектом для DDoS-атак дата-центры стали совсем недавно, но сегодня это уже значительный процент работы службы безопасности. Об этом ваш покорный слуга писал в материале «Что нам стоит ЦОД заDDоSить».

И если с угрозами все ясно, то с чего начинается, собственно, обеспечение безопасности? Как правило с оценки рисков. За первой оценкой обычно следует более глубокий анализ и подбор соответствующих решений. Если мы говорим о защите периметра ЦОДа, то современные методы предполагают ярусный подход. Поэтому проект по безопасности дата-центра обычно включает в себя системы контроля доступа, видеонаблюдение, системы противопожарной защиты, охранную сигнализацию и систему контроля безопасности жизнедеятельности. В последнее время интеграторы все чаще задумываются об экологической безопасности, включая соответствующие системы в проект защиты ЦОДа. Остается надеяться, что со временем у нас, как и в Европе, за экологичность будут премировать налоговыми вычетами. Также немаловажной составляющей оценки рисков становится персонал – насколько доверенные сотрудники у вас работают, стоит ли их проверять на полиграфе?

Тщательно разобрав и обосновав все возможные риски, вы получите хорошее пособие по проектированию системы защиты. Мы попросили Джабраила Матиева, руководителя отдела информационной безопасности IBS Platformix, ответить на вопрос из каких основных этапов состоит проектирование системы безопасности и в чем особенности каждого этапа?

«В области системы информационной безопасности можно выделить несколько ключевых элементов.
1) Защита сетевого периметра ЦОДа, включая межсетевое экранирование; обнаружение и предотвращение вторжений (IDS/IPS-система); защита от DDoS-атак; поточный антивирус; защита от утечек данных (DLP, опционально); фильтрация web-трафика и защита web-приложений.

2) Защита каналов передачи данных, включая технологию SSL VPN для защиты мобильного доступа; «site-to-site» VPN для защиты данных между офисами и ЦОДами.

3) Защита серверного сегмента и хостов, включая комплексные системы защиты конечных хостов (интегрированные решения сетевой защиты и защиты от вредоносного ПО на хостах); защита от утечек данных на уровне хостов (плюс поиск критичных данных); контроль доступа и системы аутентификации.

4) Система управления информационной безопасностью, включая консоль управления средствами защиты; система сбора, анализа и корреляции событий информационно безопасности (SIEM).

5) Обеспечение непрерывности функционирования ЦОДа, включая системы резервного копирования и восстановления; технологии виртуализации, кластеризации для обеспечения непрерывности функционирования подсистем.

6) Соответствие требованиям информационной безопасности, включая отраслевые требования; международные стандарты и лучшие практики; требования законодательства; внутренние политики информационной безопасности.

Конечно, это лишь перечисление составных элементов определенных стандартных блоков информационной безопасности, реальную же картину можно «нарисовать» лишь по результатам работы по проектированию системы защиты.

Что касается реализации проектов по защите ЦОДа, то тут можно выделить несколько ключевых этапов.

На первом этапе осуществляется обследование существующего ЦОДа или анализ документации на создание ЦОДа (если он еще не построен). На этом этапе необходимо понять «что защищать». Это главный вопрос, без ответа на который невозможно строить систему защиты.

На втором этапе осуществляется разработка модели угроз и модели нарушителя. Здесь особенно принципиально сформулировать перечень угроз и проанализировать их актуальность. По результатам этой работы формируется типовой «портрет» злоумышленника.

На третьем этапе осуществляется разработка требований по защите от выявленных угроз и нарушителя и разработка проекта на систему защиты. Формируются требования, которые должны быть реализованы для защиты от перечисленных угроз и выбираются меры и средства защиты. На этом процесс проектирования завершается и начинаются внедрение, а затем и оценка эффективности системы защиты ЦОДа».

Как уже говорилось выше, дата-центр – отличный объект для реализации ярусного подхода к защите. То есть, формирование защитных мер обычно начинается от границ объекта и заканчивается в самом центре инфраструктуры. Таким образом, уровни доступа разделяются по ярусам и добавление очередного уровня на практике означает внедрение еще одного фактора авторизации. Например, доступ по специальным карточкам – это уже неплохая мера защиты. Но карту можно передать постороннему человеку, поэтому желательно ввести еще и пин-код. Впрочем, и это не является мерой абсолютной защиты. А вот добавив к этому биометрическую авторизацию, вы практически лишаете злоумышленников способов проникнуть. Единственный минус таких систем – их довольно высокая цена. Поэтому для большинства внешних уровней (ворота парковки, вход в здание) достаточно карточки и пин-кода, а на входе в серверную можно использовать видео-фиксацию и голосовую связь с пультом охраны. Решений и их комбинаций – масса, однако грамотная оценка рисков подскажет вам целесообразно ли внедрять ту или иную систему. Причем, руководствоваться необходимо не только предположениями, основанными на прецедентах, но и на фактической цене ошибки. Сколько потеряете вы или ваши клиенты, если информация будет похищена или ЦОД будет поврежден? Кажется ли теперь биометрическое решение таким дорогим? В любом случае, лучше следовать негласному правилу – прежде, чем добраться до ядра инфраструктуры, сотрудник должен пройти авторизацию не менее семи раз. В этом случае, система может считаться относительно безопасной.

Но как быть, если не только вашим сотрудникам, но и клиентам нужен доступ к серверам? Например, если ваш клиент серверная компания? Руководитель отдела информационной безопасности IBS Platformix, Джабраил Матиев, считает, что, организация удаленного доступа к серверам сегодня обычная практика. Как правило, у клиента всегда имеется удаленный доступ к серверам, который защищается усиленными средствами аутентификации (2-3-х факторной аутентификацией) и надежной защитой канала передачи данных. Если говорить о физическом доступе, то достаточно сложно представить для чего может потребоваться клиенту физический доступ к серверам, поскольку любые действия по обслуживанию физических серверов совершаются вручную персоналом интегратора. Тем не менее, существуют меры защиты и в этом случае. Условно их можно разделить на две части: организационные и технические.

Организационные – любой доступ к серверам со стороны клиента осуществляется только в сопровождении сотрудника интегратора.

Технические – физическая защита отдельных стоек с серверами («решетка с замком»). Таким образом, физический доступ к серверам исключается даже в том случае, если клиент находится в серверной комнате интегратора.

Так или иначе, политика безопасности, особенно разработанная совместно с клиентом, хороша тем, что выигрывают обе стороны. Интегратор получает хорошую репутацию, уникальные условия размещения для клиентов и, соответственно, отличную возможность для повторных продаж. Клиент, если он готов доплатить за безопасность, получает абсолютную уверенность в сохранности своих серверов и, соответственно, данных.

Защищенность ЦОДов: физическая и юридическая

Решение задачи хранения растущих объемов информации сегодня берут на себя ЦОДы, а значит, на них ложится и обязанность обеспечить ее сохранность.

Сегодня процесс обмена данными практически полностью перешел в сферу интернета. Информация стала ценным продуктом на мировом рынке: многие компании готовы платить за сведения о клиентах, конкурентах, своих сотрудниках и т.д., что увеличивает риск похищения таких данных. К тому же с каждым днем объем информации увеличивается, проблемы ее хранения становятся все острее - и все чаще решение этой задачи берут на себя ЦОДы.

В первую очередь клиенты оператора ЦОДа заинтересованы в получении качественных услуг и высоком уровне отказоустойчивости инфраструктуры, но это далеко не все. Одним из существенных критериев при выборе дата-центра является уровень защищенности информации.

Вопреки представлению многих клиентов ЦОДа, средства безопасности не ограничиваются только системами, защищающими данные от хакерских атак, взломов и прочих способов получения несанкционированного удаленного доступа к информации. Есть еще проблема физической защищенности ЦОДа, поскольку он должен обеспечить сохранность информации клиентов, размещенной на серверах в его машинных залах. Причем, в отличие от организации информационной безопасности телекоммуникационных сетей, которая должна соответствовать законодательству и нормативным требованиям РФ (это, например, Федеральный закон №149-ФЗ от 27 июля 2006 г., указ Президента Российской Федерации от 17 марта 2008 г. № 351, постановление правительства №531 от 31 августа 2006 г. и т.д.), физическая защита ЦОДа практически полностью передается в ведение его оператора, поэтому перед клиентом встает ответственная задача выбора надежного дата-центра для хранения своей информации.

Проблема защищенности ЦОДа охватывает множество существенных аспектов, которые заказчику нужно тщательно проанализировать. В целом их можно разделить на две основные группы: физическая защищенность ЦОДа и его юридическая защищенность.

Физическая защищенность

Основная задача физической защиты ЦОДа - предотвратить несанкционированный доступ посторонних лиц к информации, хранящейся на серверах клиентов. Уже при строительстве ЦОДа огромное внимание должно уделяться организации безопасности и контроля доступа на его территорию, включая размещение КПП, установку камер видеонаблюдения, организацию процедуры доступа и т.д. Рассмотрим ключевые аспекты организации системы физической безопасности.

Охрана объекта. Опе-ра-тору ЦОДа необходимо ответственно подойти к выбору охранного предприятия. В соответствии с законодательством РФ частные охранные предприятия (ЧОП) вправе оказывать профессиональные услуги в области охраны объекта, в том числе с применением огнестрельного оружия. Само-стоятельный набор персонала охраны «с улицы» лишит оператора ЦОДа квалифицированных специалистов, отлаженной системы взаимодействия, а также контроля со стороны профессионального руководителя службы безопасности.

При выборе предприятия оператору ЦОДа необходимо обратить внимание на следующие моменты: как долго ЧОП работает на рынке охранных услуг, какие проекты он уже обслуживает, имеются ли необходимые лицензии и разрешения, сменность кадрового состава за прошедший год и т.д. Проведение юридической экспертизы (due diligence) ЧОПа на этапе его выбора обезопасит оператора ЦОДа от возможных проблем с охраной объекта.

Видеонаблюдение . Система видеонаблюдения должна полностью охватывать всю площадь внутренних помещений ЦОДа и прилегающую территорию. Поскольку ЦОД функционирует беспрерывно и доступ для клиентов и провайдеров обеспечивается круглосуточно, в системе наблюдения должен быть организован не только постоянный контроль со стороны службы безопасности, но и продолжительная видеозапись. Для ЦОДа, оказывающего услуги премиум-уровня, недостаточно только системы видеонаблюдения с большой емкостью хранения файлов: необходимо дополнительное архивирование и продолжительное хранение всех видеозаписей, сроком примерно до 5 лет, что позволит оператору ЦОДа, его клиентам и провайдерам услуг при необходимости оперативно восстановить события любого дня. Такой уровень хранения видеозаписей незаменим при расследованиях попыток несанкционированного проникновения в ЦОД.

Системы безопасности доступа . Организация доступа в здание и непосредственно в машинные залы ЦОДа должна включать несколько уровней защиты. Наиболее распространенные сейчас системы защиты используют биометрические данные посетителей (отпечатки пальцев, рисунок радужной оболочки глаза и т.д.).

Оснащение дата-центра мощными противопожарными дверями и тамбур-шлюзами также увеличивает надежность ЦОДа.

Помимо защиты самого здания перед оператором ЦОДа стоит задача ограничить доступ на прилегающую к дата-центру территорию. Для этого можно использовать надежные ограждения с противоподкопной защитой.

В машинных залах можно дополнительно установить ограждения вокруг серверных стоек клиентов.

Защита данных от потери . Помимо риска похищения данных, существует и риск их уничтожения. Поэтому здание ЦОДа должно быть не только неприступной крепостью, но и бункером, полностью оборудованным всеми необходимыми системами защиты. В частности, ЦОД, обеспечивающий премиум-услуги, должен быть оснащен новейшими системами сверхраннего обнаружения возгорания и газового пожаротушения, которые не причиняют ущерба оборудованию клиента, а также высокоточным температурным контролем и системой охлаждения оборудования. Контроль за всей инфраструктурой дата-центра должен вестись из диспетчерской, расположенной непосредственно в том же здании, - тем самым исключается риск получения несанкционированного контроля за системой управления ЦОДа.

Юридическая защищенность

Обеспечение юридической защиты ЦОДа должно быть реализовано не только на протяжении всех этапов его строительства, но и в ходе эксплуатации. Такие меры обеспечат защиту оператора ЦОДа, клиентов и провайдеров от претензий третьих лиц и от посягательства на право собственности на здание дата-центра. Очевидно, что такие посягательства могут не только привести к потере контроля над ЦОДом, но и поставить под удар надежность защиты данных клиентов.

Фактически вся хозяйственная деятельность оператора ЦОДа должна быть направлена на предотвращение потенциальных рисков посягательства на данные клиентов. При выборе подрядчиков и поставщиков услуг для ЦОДа необходимо провести подробный due diligence контрагентов на предмет возникновения рисков несанкционированного доступа к информации клиентов.

Выделим некоторые существенные аспекты юридической защищенности ЦОДа.

Анализ правовых рисков. При выборе территории для строительства ЦОДа необходимо провести подробный due diligence на предмет наличия любых обременений и споров, связанных с земельным участком. Подъезды к ЦОДу должны быть организованы по дорогам общего пользования, что обеспечивает независимость оператора ЦОДа от собственников соседних участков и зданий. В противном случае оператор может столкнуться со сложностями при получении сервитута на проезд по территории соседних участков.

Мониторинг соседних земельных участков. В связи с тем, что инфраструктура ЦОДа (кабельная канализация, электросети и т.д.) выходит за границы территории земельного участка, необходимо организовать постоянный мониторинг правового положения соседних земельных участков и зданий. Не исключена ситуация, когда владелец соседнего участка при проведении строительных работ неумышленно может повредить кабельную канализацию ЦОДа. По этой причине любое изменение в использовании земельных участков и зданий или изменение в структуре собственников соседних территорий должно сопровождаться оперативным due diligence на предмет потенциальных рисков и конфликтов.

Защищенная правовая структура собственности. В отношении структуры собственности ЦОДа юридическая безопасность обеспечивается путем передачи права собственности и права аренды в отношении здания ЦОДа разным юридическим лицам, входящим в одну группу лиц с оператором ЦОДа. Таким образом, оператор ЦОДа обеспечивает юридическую защиту здания от неправомерных попыток захвата собственности, а также грамотно распределяет риски, связанные с эксплуатацией здания и оказанием услуг colocation.

Готовность к любым проверкам. Для юридической безопасности ЦОДа существенна качественная и проработанная процедура взаимодействия с контролирующими государственными органами. Поскольку многие из них наделены полномочиями приостанавливать деятельность организации при обнаружении нарушений, оператор ЦОД в первую очередь должен гарантировать полное и всестороннее исполнение требований законодательства. Например, если для обеспечения отказоустойчивости ЦОДа используются дизельные генераторные установки, то оператор ЦОДа обязан принять меры для постановки объекта на учет в Рос-при-род-надзоре и разработки проекта предельно допустимых выбросов, в противном случае ему грозит проверка и возможная приостановка деятельности ЦОДа.

Как правило, оператор ЦОДа, оказывающего премиум-услуги, предоставляет своим клиентам дополнительные гарантии в случае приостановки ЦОДа по решению государственных органов.

Надежная защита информации увеличивает ее ценность, и операторы ЦОДов способны в этом помочь. С другой стороны, постоянно появляются новые способы похищения информации, поэтому непрерывное улучшение физической и юридической защищенности объекта - безусловный приоритет операторов дата-центров, особенно премиум-уровня. Нередко операторы ЦОДов экономят на организации безопасности и отказоустойчивости, и в результате уровень защищенности ЦОДа не гарантирует полную защиту информации клиентов. Но если информационную безопасность телеком-сетей можно постоянно совершенствовать, то физическая безопасность изначально должна соответствовать высокому уровню надежности - и об этом важно помнить клиенту при выборе ЦОДа.

Увеличение числа угроз и объема трафика заставляет владельцев центров обработки данных применять различные решения для их защиты, что, в свою очередь, приводит к бурному росту соответствующего рынка. Так, по данным Markets and Markets, общие продажи продуктов безопасности для ЦОДов должны составить в 2016 году 6,3 млрд долларов, а к 2021 году ожидается двукратное увеличение - до 12,9 млрд долларов, то есть приращение более 15% ежегодно. Схожие цифры приводят и другие аналитические агентства - например, Transparency Market Research прогнозирует ежегодный прирост в 12,6%.

В широком смысле обеспечение безопасности ЦОДа можно разделить на физическую и логическую защиту. Несмотря на всю важность первой, главные усилия сосредоточены на второй. Так, согласно Transparency Market Research, еще в 2013 году на логические компоненты тратилось 85% всех средств, направляемых на устранение риска угроз для ЦОДов. При этом из-за повсеместного перехода к облачным вычислениям и необходимости ускорения разработки приложений принципы защиты приходится пересматривать.

Актуальные темы защиты центров обработки данных обсуждались на секции «Безопасность» во время проведения форума «МИР ЦОД – 2016. Услуги. Облака».

АВТОМАТИЗИРОВАННАЯ ЗАЩИТА ОТ DDoS

DDoS-атаки привлекают, пожалуй, наибольшее внимание из-за их широкомасштабных последствий. Так, недавняя атака на серверы компании Dyn, контролирующей значительную часть инфраструктуры DNS, привела к недоступности множества известных сайтов в США и Европе. Это была самая крупная атака с использованием зараженных устройств, которые сейчас принято относить к Интернету вещей (в данном случае цифровых камер и DVD-плееров). Мощность атаки с использованием сети 100 тыс. ботов Mirai составила, по некоторым оценкам, 1,2 Тбит/с, что вдвое больше, чем когда-либо ранее (см. рис. 1).

Как отмечается в недавнем отчете Nexusguard (службы защиты от DDoS), число атак во II квартале 2016 года по сравнению с аналогичным периодом 2015 года уменьшилось почти на 40%, зато их интенсивность значительно возросла. Чтобы защититься от массированных атак, одних мер безопасности на уровне ЦОДа недостаточно. Между тем, как отмечает Антон Шевчук, менеджер по продукции Arbor Networks в компании Netwell, до сих пор есть заказчики, уверенные в том, что они могут уберечься от DDoS-атаки с помощью межсетевых экранов и систем предотвращения вторжений. Как свидетельствует статистика, свыше половины организаций, у которых были установлены эти устройства, столкнулись со сбоями сети в результате атак DDoS. Помимо использования специализированных средств, необходимо организовать эшелонированную оборону.

В ходе DDoS-атаки ресурсы ЦОДа подвергаются «бомбардировке» путем направления к ним множества специфических запросов и в конечном итоге перестают справляться с нагрузкой. Всего можно выделить три больших класса атак: массированные атаки на переполнение интернет-канала; атаки на устройства с контролем состояния, такие как балансировщики нагрузки, межсетевые экраны, серверы приложений; атаки на уровне приложений, небольшие по мощности, но не менее эффективные - как правило, они нацелены на конкретные уязвимости. DDoS-атаки легко организовать, а стоимость соответствующих предложений начинается от 5 долларов в час.

Концепция эшелонированной обороны для защиты от DDoS, предложенная компанией Arbor Networks, предполагает установку двух специализированных компонентов - в ЦОДе и у оператора. Первый позволяет блокировать все типы атак, однако, когда масштаб атаки на канал становится сопоставимым с имеющейся пропускной способностью, он обращается за помощью к компоненту, установленному у оператора. Поэтому, как отмечает Антон Шевчук, очень важно, чтобы эти компоненты «умели» взаимодействовать друг с другом.

Когда атака на канал достигает предопределенной мощности, компонент в ЦОДе сообщает оператору о необходимости очистки трафика, который направляется на определенный префикс. Кроме того, в идеале такое двухсоставное решение должно синхронизировать черные и белые списки, а также профили защиты. Ориентируясь на черные списки, оператор может осуществлять предварительную фильтрацию трафика, снижая нагрузку на систему защиты ЦОДа. Таким образом, клиенту (оператору ЦОДа) не нужно обращаться к провайдеру с просьбой о принятии срочных мер для блокирования атаки - защита включается автоматически, а время простоя сводится к минимуму.

У Arbor Networks есть различное оборудование - с производительностью от 100 Мбит/с до 160 Гбит/с на устройство. Эти решения могут разворачиваться и в виде виртуальных машин. В России услуги по защите от DDoS-атак на базе оборудования Arbor Networks предоставляют «Ростелеком», Orange, RETN, «Акадо» и другие операторы, а значит, уже сейчас эту модель можно реализовывать в подключенных к ним ЦОДах. Как заявляет Антон Шевчук, только такой подход позволяет предприятиям обеспечить защиту и доступность своих ресурсов.

ЗАЧЕМ НАМ АГЕНТ?

По оценкам зарубежных экспертов, общая величина потерь от взлома системы безопасности составляет в среднем около 4 млн долларов. В России цифры сопоставимые. Так, согласно отчету Русского международного банка, 21 января 2016 года на него была совершена хакерская атака, в результате которой с корсчета банка в ЦБ похищено 508 млн руб. Многие атаки начинаются с того, что злоумышленник получает доступ, в том числе с помощью социальной инженерии, к рабочему месту, одной ВМ, а с нее уже инициируются атаки.

В новой, виртуальной реальности те решения, которые использовались десятилетиями для защиты физических сред, перестают работать. По мнению Юрия Бражникова, генерального директора 5nine Software по России и СНГ, подобные инциденты, во всяком случае заметная их часть, связаны именно с тем, что многие компании продолжают использовать старые средства управления и защиты для сред виртуализации, которые основаны на агентском подходе. При этом на каждую защищаемую единицу (ВМ) устанавливается агент, что не всегда оправданно, тем более что его можно отключить. К тому же при непосредственной защите конечных точек потребляется большое количество ограниченных ресурсов, из-за чего существенно снижаются производительность и эффективность ЦОДа.

Старая модель была сфокусирована на защите конечных точек, но теперь многие нагрузки перемещаются на серверы и в облака. Между тем, по словам Юрия Бражникова, известные производители продолжают воспроизводить в виртуальной среде архитектуру информационной безопасности, изначально разработанную для физической среды. Это приводит к тому, что новые уязвимости на уровне гипервизора и ОС оказываются незащищенными. Так, например, атаки на уровне виртуальной сети или с одной ВМ на другую не определяются аппаратными средствами, контролирующими физическую среду.

Внутри виртуальной среды надо использовать новые способы защиты. Так, в соответствии с рекомендациями ЦБ РФ по обеспечению информационной безопасности при использовании технологии виртуализации, предпочтительным решением является применение средств защиты от воздействия вредоносного кода на уровне гипервизора без установки агентского ПО на виртуальные машины. Однако такой подход возможен, только если разработчик имеет доступ на уровень виртуального коммутатора, внутри которого и проходят все пакеты, которые потом доставляются в ВМ. Будучи партнером по разработке решений для защиты и управления виртуальными средами на базе Microsoft Hyper-V, компания 5nine Software имеет доступ к виртуальному коммутатору Hyper-V, на уровне которого и реализуется защита (см. рис. 2).

Такой подход позволяет сэкономить до 30% ресурсов сервера, а антивирусное сканирование выполняется в 70 раз быстрее. В числе других преимуществ безагентского подхода Юрий Бражников называет устранение зависимости от действий персонала и клиентов, поскольку систему защиты нельзя отключить на уровне ВМ. Кроме того, общая трудоемкость обеспечения безопасности в результате снижается, поскольку теперь не нужно заботиться о каждой ВМ. Политику можно настроить на хосте или в центре управления, а затем очень быстро масштабировать ее в рамках ЦОДа, ведь виртуальная среда чрезвычайно динамична - ВМ постоянно создаются, переносятся и ликвидируются.

Благодаря интеграции 5nine Cloud Security Plugin в System Center, провайдеры могут предоставить своим клиентам не только средства управления инфраструктурой, но и инструменты контроля за безопасностью. «Любой клиент сможет самостоятельно обеспечивать и контролировать безопасность своих решений, - говорит Юрий Бражников. - Если вы пользуетесь ресурсами нескольких ЦОДов (например, собственного и принадлежащего хостинг-провайдеру), политики безопасности синхронизируются, так что при миграции в случае аварии или перераспределения нагрузки из одного центра в другой будут сохраняться все настройки корпоративной безопасности».

Если на начальном этапе в облако переносились емкие, но не самые ценные ресурсы, то теперь, когда на повестке дня встал вопрос о переносе критичных ресурсов, камнем преткновения оказывается вопрос обеспечения ИБ. Когда клиент передает свои ключевые бизнес-сервисы в облако, он хочет быть уверен в поддержании такой политики безопасности, которая удовлетворяет его требованиям.

БЕЗОПАСНОСТЬ - ЭТО СЕТЬ

Резонансные взломы системы безопасности с очевидностью продемонстрировали, что традиционная защита периметра, фокусирующаяся на трафике «север - юг» (межсетевые экраны, системы обнаружения и предотвращения, защищающие от атак извне), не способна оградить от неприятностей центр обработки данных, где между серверами преобладает трафик «восток - запад», не выходящий за его пределы. По некоторым оценкам, на последний приходится три четверти всего объема трафика ЦОДа.

Действенным решением проблемы разграничения трафика внутри центра обработки данных является микросегментация: разделение на многочисленные защищенные зоны. Благодаря современным виртуализированным решениям практически каждая виртуальная машина может быть снабжена собственным межсетевым экраном, что позволяет создать сеть с нулевым уровнем доверия внутри ЦОДа. Однако, как уже отмечалось в предыдущем разделе, гораздо более эффективным решением оказывается реализация средств безопасности на уровне гипервизора - речь идет о встроенном в этот гипервизор виртуальном коммутаторе.

Появление такого устройства стало ответом на потребность в обеспечении оперативного развертывания и динамической миграции виртуальных машин и приложений. Например, при развертывании нового приложения после запуска ВМ нужно было вручную задать VLAN, сконфигурировать маршрутизацию в физической сети, настроить политики МСЭ. Все эти операции занимали время, и к тому же они оказывались уникальными для каждой аппаратной платформы, на которой построен ЦОД. Иначе говоря, приложения и ВМ были привязаны к конкретной физической сети. Необходимо было устранить эту привязку, то есть виртуализировать сеть. Теперь, как отмечает Александр Кренев, руководитель направления сетевой виртуализации в московском офисе VMware, у каждой платформы виртуализации есть свой коммутатор, который является для нее «родным». Например, для гипервизора ESXi такой виртуальный распределенный коммутатор - Distributed Virtual Switch, для KVM в масштабах ЦОДа таковым можно считать Open Virtual Switch и т. д.

Поверх виртуального коммутатора на программном уровне реализуютcя базовые сетевые функции: коммутация, маршрутизация, брандмауэр и балансировка нагрузки. Каждый физический сервер с гипервизором становится не просто вычислительной платформой, на которой можно выделить ресурсы виртуальным машинам, но еще и многогигабитным коммутатором и маршрутизатором (старый слоган «сеть - это компьютер» получает новый смысл). Чтобы эти функции работали, нужна базовая IP-связность между серверами. На физической сети больше не нужно тратить время на настройку VLAN - достаточно один раз настроить транспортную сеть. Для передачи трафика через физическую сеть используется инкапсуляция VxLAN.

Использование виртуальных коммутаторов позволяет автоматизировать рутинные операции по настройке сети, ускорить аварийное восстановление и, конечно, повысить эффективность защиты. «Когда функции безопасности и фильтрации трафика выполняются на уровне виртуальной платформы, на уровне гипервизора, приложения можно защитить независимо от нижележащей физической архитектуры, - объясняет Александр Кренев. - Наверняка многие слышали о микросегментации или о модели нулевого доверия. Построить такую модель на платформе сетевой виртуализации очень просто, для этого не потребуется развертывать множество МСЭ».

Если отойти от вопросов безопасности и взглянуть чуть шире, то виртуализация сети открывает путь к реализации полностью программно определяемых центров обработки данных (см. рис. 3).

НА ЗАЩИТУ ПРИЛОЖЕНИЙ

В своем прогнозе на 2017 год среди 10 ключевых технологических тенденций Gartner называет адаптивную архитектуру защиты. Правда, по сравнению с прогнозом на текущий 2016-й, она теперь находится не на седьмом месте, а на десятом, что объясняется скорее эффектом потери новизны, чем снижением актуальности. Как отмечается в комментарии, «многоуровневая защита и анализ поведения пользователей и объектов станут обязательными требованиями для каждого предприятия».

Адаптивная защита предполагает встраивание мер безопасности во все бизнес-процессы - реализация их постфактум означает создание проблем самому себе. Соответственно, специалисты по безопасности должны тесно взаимодействовать с архитекторами решений и разработчиками приложений для включения мер безопасности еще на этапе проектирования решений и разработки приложений. Последние все чаще становятся объектом целенаправленных атак.

Как отметил в своем выступлении Рустэм Хайретдинов, заместитель генерального директора InfoWatch и руководитель проекта Appercut, все научились неплохо защищать свою сеть, поэтому атаки постепенно переносятся на прикладной уровень. К сожалению, они не детектируются с помощью традиционных средств, неспособных определить, где запрограммированная функция, а где просмотренная ошибка, - то есть нет аномалий, по которым можно решить, что идет атака.

При развертывании облачных сервисов большее внимание уделялось возможностям, но не рискам. «Теперь же настала пора фиксировать успехи, - призывает Рустэм Хайретдинов, - и думать об угрозах, которые начинают захлестывать сервисы, построенные без учета такой опасности». Выстроенная защита, ориентированная на монолитные приложения, безусловно, позволяет нивелировать часть из них, потому что старые атаки никуда не делись. Однако нападению подвергается не только сервис в целом (что выражается в попытках заблокировать канал или реализовать какие-то другие известные атаки), но и отдельные приложения в нем.

Эта ситуация усугубляется тем, что провайдеры не имеют контроля за предоставляемыми приложениями, которые к тому же часто обновляются. Ведь облако - неважно IaaS, PaaS или SaaS - это, по сути, некоторый набор приложений, создаваемых другими людьми. «Не зная, как устроены конкретные приложения, отражать новые атаки против них, при организации которых используется специфика их написания и проектирования, становится все труднее», - предостерегает он.

Злоумышленники используют ошибки и уязвимости в тех приложениях, которые пишутся быстро в соответствии с гибкой методологией разработки (agile). Скорость вывода на рынок новых функций оказывается важнее обеспечения их безопасности, к тому же старые методы защиты просто не успевают за скоростью разработки. Так, тест на проникновение (pentest) занимает несколько недель, и к моменту его завершения можно быть уверенным лишь в том, что позапрошлая версия сайта была безопасной.

Разработка ускоряется, практически «идет с колес» - изменения происходят каждые две недели, а такие проверки, как тест на проникновение, выполняются раз в полгода. В сложившейся ситуации есть лишь один выход - интеграция систем защиты с самим объектом. Однако пока подобная возможность реализована только в крупнейших сервисах уровня Amazon, где отдельной службы безопасности нет: имеются ответственные за безопасность в команде разработчиков и представители той же команды, например, в подразделении, обеспечивающем доступность.

Таким образом, подход к защите приложений кардинально меняется (см. рис. 4). «Я думаю, что к 20-м годам парадигмы разработки и защиты приложений полностью обновятся. Они сольются и будут развиваться вместе. Эта тенденция явно прослеживается, - заключает Рустэм Хайретдинов. - Сейчас мы находимся на промежуточном этапе, который характеризуется реализацией адаптивной безопасности, когда средство защиты не только изучает тот или иной защищаемый объект, но и подстраивается под него, а также подстраивает объект под свои требования. Однако пока здесь больше вопросов, чем ответов».

КАК ЗАЩИТИТЬ ЦОД

Атаки становятся многослойными, многоэтапными и многоуровневыми, они осуществляются с разных сторон, с разведкой, с отвлечением, с прикрытием. Сейчас уже нет чистой DDoS- или чистой хакерской атаки. Поэтому те, кто проектирует средства защиты, должны разбираться в видах атак. Только в рамках ЦОДа серьезного хостинг-провайдера можно собрать компетенции и оборудование такого уровня, которое сможет противостоять атакам DDoS и прочим видам наиболее тяжелых и разрушительных для бизнеса и репутации компании действий. О том, как организована защита реального ЦОДа, в своем выступлении рассказал Владимир Малиновский, руководитель продаж решений дата-центра Lattelecom, национального латвийского провайдера телекоммуникационных и облачных услуг.

Провайдеры облачных услуг находятся в основной группе риска - именно против них направлена основная доля атак DDoS. Однако даже провайдеру невозможно реализовать сразу все меры защиты, поэтому их внедрение происходило поэтапно. Построенный в 2013 году центр обработки данных Dattum отвечает базовым требованиям к физической защите ЦОДа уровня Tier III: отделенный периметр вокруг помещений ЦОДа, круглосуточная физическая охрана, комбинированный контроль доступа с использованием RFID и биометрии, а также удаленное видеонаблюдение с ведением архива записей. Однако, как отмечает Владимир Малиновский, физическая защита представляет собой лишь небольшую часть мер по обеспечению безопасности.

Прежде всего в Lattelecom классифицировали имеющиеся данные по критериям их критичности и доступности и свели все в таблицу, которая позволяет наглядно видеть, для чего требуется обеспечить приоритетную защиту (см. рис. 5). «Составив такую таблицу, вы уже более-менее понимаете, какими системами нужно заниматься в первую очередь», - объясняет Владимир Малиновский. Кроме этого, для ЦОДа в целом были определены основные источники угроз, к которым отнесены DDoS-атаки, хакеры, нелояльные сотрудники и клиенты хостинга.


На следующий год после введения ЦОДа в эксплуатацию были реализованы меры по обеспечению соответствия требованиям PCI DSS. Cертификация по PCI DSS нужна для тех клиентов, кто проводит финансовые транзакции. Этот сложный процесс предполагает реализацию целой программы, состоящей из более чем 250 пунктов. Для защиты сетевого периметра было развернуто решение AlientVault. Платформа AlienVault Security Management (USM) позволяет контролировать пять основных функций безопасности с единой консоли: инвентаризацию активов, оценку уязвимостей, мониторинг поведения, обнаружение вторжения и корреляцию событий безопасности (SIEM).

Толчком к внедрению следующего уровня защиты стало председательство Латвии в ЕС - требовалось обезопасить Интернет в национальном масштабе. Для защиты от DDoS-атак было внедрено решение RADware, однако для компании оно оказалось избыточным, поэтому на его базе было организовано предоставление услуг для банков. Реальный спрос на них появился только после того, как банки подверглись атакам. «Когда банки стали получать «письма счастья» от хакеров с предложением заплатить деньги, на следующий день почти все они приходили к нам и заключали договоры, и мы успешно устранили все угрозы», - рассказывает Владимир Малиновский.

Наконец, в этом году была реализована система RAPID 7, которая позволяет проводить тестирование уязвимостей в ОС и сервисах, выявлять ошибки в конфигурации, проверять соответствие политикам безопасности. Она же позволяет имитировать взлом, оценить уровень готовности системы к работе и составить отчет с рекомендациями о внесении требуемых улучшений. Lattelecom предлагает услуги по выявлению уязвимостей своим клиентам: «Казалось бы, можно один раз выполнить сканирование и на этом успокоиться. На самом деле после любого изменения в ОС и установки любой заплаты сканирование необходимо проводить снова. Так что заказчикам оказывается выгоднее подписаться на услугу», - резюмирует представитель Lattelecom.

МЕЧ И ЩИТ

Вечное противостояние между нападением и защитой выходит на новый уровень. Атаки быстро роботизируются, а боты уже имеют признаки искусственного интеллекта: они действуют автономно, сами находят приложения с уязвимостями, которые они умеют вскрывать, и начинают действовать по определенной программе. Такие концепции, как адаптивная архитектура защиты, предполагают переход от пассивных мер к активному противодействию в стремлении переиграть киберпреступников на их поле. Как выражаются в Gartner, защита должна стать «подвижной и адаптивной».

Однако на завершавшей форум дискуссии «Модель угроз для дата-центра. Чего бояться и что защищать в первую очередь» много говорилось о том, что применяемые меры защиты все же недостаточны: исключить на 100% вероятность успешной атаки неспособно ни одно техническое средство, если существует обмен данными с какой-то внешней системой и информация передается вовне. Для сведения ущерба к минимуму одним из решений могут быть принятие модели минимального доверия в ЦОДе, разграничение и ограничение прав администраторов, микросегментация сети.

Более-менее крупные компании стремятся построить свои ЦОДы и обеспечить их защиту собственными силами - такая критичная функция, как безопасность, делегируется весьма неохотно. Как известно, одной из самых больших угроз для любой ИС является тот, кто ее эксплуатирует. Однако, как указывают провайдеры услуг ЦОДов, облачные ресурсы более абстрагированы от конкретного персонала, чем корпоративные. К тому же провайдеры целенаправленно накапливают необходимые компетенции для организации профессиональной и потому эффективной защиты.

Обеспечивать безопасность самому или довериться провайдерам услуг ИБ - каждый выбирает в зависимости от своих приоритетов и возможностей, но угнаться в гонке кибервооружений за злоумышленниками становится все сложнее. И погоня оказывается совсем безнадежным делом, если пытаться обойтись лишь устаревшими методами периметральной защиты.

Дмитрий Ганьжа , главный редактор «Журнала сетевых решений/LAN»

Здравствуйте, читатели моего блога!

Я думаю, все знают такую программу, как adobe reader, которая является бесплатной. Она способствует открытию, просмотру и распечатыванию пдф документов. Браузер автоматически определяет adobe reader при инсталляции и устанавливает плагин для него. После этого вы сможете просматривать все документы заданного формата.

Вы, как пользователи, сможете добавлять комментарии, графические пометки, выноски, линии и прочее. К сожалению (а для некоторых и к счастью) на практике не существует программы, которая сможет стопроцентно защитить документ от копирования.

Хочу отметить, что свой авторский текст вы сможете защищать путем «непоказывания» его полностью. На сайте можно выложить определенные отрывки своего произведения, а полный текст для скачивания можно будет предложить только после оплаты. Но если такой вариант вам не подходит, тогда рассмотрим ряд программ для защиты.

Достаточно часто используется бесплатный PDF Freeze, который конвертирует пдф файл в изображение. Таким образом защищается содержимое. Данная программа направлена на замену текста изображением (). Содержимое невозможно скопировать или выделить, что создаст трудности во время работы.

Рассматриваемый инструмент обладает методами шифрования, которые запрещают возможность печати, копирования, редактирования. Приложение является доступным в нескольких темах.

Для конвертирования файла в изображение изначально следует скачать и установить конвертер PDF Freeze. Далее открыть простой интерфейс, добавить пдф файл с вашего компьютера, выбрать уровень качества и способ шифрования. Вы просто указываете нужные вам параметры и нажимаете на кнопку «Freeze».

После этого у вас должно открыться новое окошко, в котором следует указать, где сохранить выходное изображение.

Готово! Изображение PDF найдете там, где указали. Как видим, программа элементарна и не принесет сложностей даже неопытному компьютерщику.

Онлайн защита

Существует метод защиты онлайн. Для этого нужно просто перейти по ссылке . Инструмент позволяет зашифровать документ полностью и защищать некоторые свойства ПДФ файла (например, только защита от печати или копирования).

Существует три метода, которыми вы сможете воспользоваться.

Во-первых , вы позволяете открыть документ только после того, как будет введен правильный пароль.

Во-вторых , разрешаете открывать текст всегда, но ограничиваете определенные действия. Например, запрещаете его печать.

В-третьих , можно скомбинировать два вышеуказанных варианта – ставить пароль и одновременно ограничить действия.

Задается два пароля – «пользовательский» и «администраторский». Если получатель задаст «пользовательский» пароль, то сможет просматривать документ. Вы, при помощи «администраторского» пароля, полностью контролируете документ и, при необходимости, печатаете его.

Максимально допустимым размером является 50Мб. Если возникает необходимость защиты файла большого размера, тогда придется подождать несколько минут, так как загрузка на сервер требует некоторого времени и непосредственно зависит от скорости соединения.

Таким образом, с помощью выше описанных методов вы можете принять меры по сохранению своих авторских прав на пдф документ.

С уважением! Абдуллин Руслан

Возможно, у вас когда-то возникала необходимость создать свой PDF документ с какой-либо информацией, откуда ничего нельзя было бы скопировать?

В данной статье я расскажу вам, как можно при помощи простой бесплатной программы создать файл PDF из документа Word и включить защиту от выполнения различных действий, например: копирование любой информации из документа, внесение изменений в документ, возможность печати документа, редактирование и добавление комментариев.

На всякий случай, для новичков сразу поясню. PDF – это универсальный формат, предназначенный для наиболее удобного отображения текстовой и графической информации. Например, в PDF очень удобно читать электронные книги, причем даже на смартфонах и планшетах.

У меня необходимость в создании PDF документа возникала уже несколько раз. Когда я преподавал в техникуме, необходимо было делать для студентов хорошие практические задания («методички», как мы их называли) для обучения программированию. И в таком случае лучше всего если студент не сможет просто брать и копировать целые примеры программного кода, а будет набирать его вручную. В таком случае приходит лучшее понимание материала, а не просто бездумное копирование. И тогда стали преобразовывать документы из Word в формат PDF с защитой.

Также необходимо было создавать книгу для последующей её раздачи в интернете, которую я также защищал от копирования, редактирования.

Вы, наверное, скажите: «Да, а какой смысл то? Кому надо, тот найдёт способ сломать защиту и всёё!». В том то и дело, что будут так делать только те, кому это действительно очень хочется сделать, а большая часть будет работать с документом в том виде, в котором его получили…

Создать PDF документ с защитой от копирования позволяют множество различных программ, как платных, так и бесплатных. Я даже встречал онлайн сервисы, где можно преобразовать готовый документ Word в PDF. Но такие сайты не позволяют защитить документ так, как хотелось бы. Как правило, они не предоставляют такой возможности вообще. Программ я тоже перепробовал несколько и во многих нельзя было гибко настроить защиту, либо функция защиты вовсе отсутствовала.

Я остановился на программе PDF24 Creator, которая меня полностью устроила своим функционалом и при этом является бесплатной! Именно на примере этой программы в связке с MicrosoftWord я хочу вам показать, как можно создать и защитить PDF документ!

Программа очень проста, интуитивно понятна и вы сможете защитить документ вообще без проблем за минут 5:)

Начинаем с установки…

Установка программы для создания и защиты PDF документов – PDF24 Creator.

ru.pdf24.org

На открывшейся странице выбираем вариант для частного использования, нажав «PDF24 Creator–Частный»:

Начнётся скачивание установочного файла программы. Файл имеет размер около 16 Мб, поэтому загрузится быстро. Запускаем его и начинаем установку:

Установка до боли проста, но вкратце её рассмотрим.

В следующем окне принимаем лицензионное соглашение, отметив соответствующий пункт и нажимаем «Далее»:

Теперь нам дают возможность поменять папку в меню «Пуск», где будут храниться ярлыки для запуска программы. Название PDF24, заданное по умолчанию итак понятно на мой взгляд, поэтому можно ничего не менять. Снова нажимаем «Далее»:

Теперь нажимаем «Установить» и запустится процесс копирования файлов в папку установки:

И, наконец, в последнем окне нажимаем «Завершить»:

Всё, установка программы полностью выполнена и можно приступать к работе!

Создаём PDF из Word и включаем защиту от копирования и редактирования информации!

После установки программы на рабочем столе появится 2 ярлыка: PDF24 Creator и PDF24 Fax:

Ярлык «PDF24 Fax» нам не нужен, он служит для отправки факса, поэтому его можете сразу удалить, чтобы не мешался. А вторым ярлыком («PDF24 Creator»), как раз будем запускать программу.

При запуске программы, увидим вот такое окно:

Предположим, у нас имеется уже готовый документ Word, который нам нужно преобразовать в удобный для чтения формат PDF и запретить возможность изменять и копировать информацию.

В первую очередь, нам нужно открыть в программе наш готовый документ Word и сделать это можно 3 способами: просто перетащить его в правую (выделил жёлтым ни скриншоте ниже) часть экрана; в окне проводника по центру программы (выделил синим) и через меню «Файл» >«Открыть» (выделил красным):

Быстрее всего, конечно, взять и перетащить нужный файл Word в правую часть окна.

Через несколько секунд документ загрузится в программу и отобразится в правой части окна:

Если документ будет очень большим (например, страниц 100 и более), то подгружаться он может около минуты или более.

Теперь, для преобразования документа в формат PDF, нажимаем кнопку с изображением одной дискеты:

Похожая кнопка справа (значок двух дискет) преобразует сразу все документы, которые вы перенесли в программу.

Появится окно с настройками создаваемого PDF файла:

Для реализации наших целей достаточно задать параметры всего в нескольих разделах.

Начнём с раздела «Главные» .

Здесь очень важно задать общее качество создаваемого PDF документа. Чем ниже качество, тем меньше будет в итоге размер файла. Но я считаю, что из-за лишней пары десятков мегабайт нельзя никак экономить на качестве документа! Читать должно быть всегда максимально приятно! Ну а выбор уже, конечно, за вами:) Для себя ставлю всегда наилучшее качество.

Также в этом же разделе лучше поменять стандарт PDF на значение «PDF1.5». Тогда ваш документ будет поддерживаться всеми версиями программы для чтения – AcrobatReader. Другие, более поздние форматы, которые предлагает PDF24Creator, почему-то не создаются. Возможно, проблема встречается не на всех операционных системах и поправится в будущем.

Следующий раздел – «Инфо» . Эти настройки могут вам пригодиться. Здесь мы можем задать автора документа, его заголовок, ключевые слова. Все эти данные будут защиты в создаваемый файл без возможности их кем-либо отредактировать.

Но для того чтобы эти данные было видно в файле, не забудьте включить пункт «Список источников».

Раздел «Безопасность» . Вот мы и добрались до самого важного для нас раздела. Именно здесь настраивается защита документа.

Для того, чтобы включить защиту, в первую очередь нужно отметить пункт «Использовать безоп. настройки».

Тип шифрования программа предлагает только один.

Далее настраиваются конкретные права для тех, кто получит ваш PDF документ. Вам нужно снять галочки с тех действий, которые пользователю, имеющему доступ к вашему документу, запрещено будет делать. Например, в своём примере (см. изображение выше), я разрешил только печать документа.

И последняя функция в этом разделе, которая для кого-то может быть полезной – «Требовать пароль для открытия». Если вы включите эту функцию, то для того чтобы прочесть содержимое документа, необходимо будет ввести пароль, который вы указали.

Раздел «Водяные знаки» . Здесь вы можете включить отображение текстового водяного знака в создаваемом документе.

Текст, указанный вами будет расположен под текстом, либо над текстом (в зависимости от того, что вы выберите в строке «Mode») в одной из восьми частей каждой страницы (пункт «Расположение»):

Обратите внимание, что сам текст может быть написан только латинскими буквами. Кириллические символы будут в итоге отображены в виде иероглифов!

Также в этом же разделе можно настроить шрифт, цвет, угол наклона и отступ водяного знака.

На этом основные настройки мы рассмотрели, и пришло время сохранить документ в формате PDF. Для этого в самом низу окна настроек нажимаем кнопку «Продолжить»:

Откроется окно проводника Windows, где вам нужно выбрать папку для сохранения документа. Также укажите имя сохраняемого документа, после чего нажмите «Сохранить»:

Через несколько секунд файл будет сохранён и можно проверять результат!

Проверка созданного документа PDF.

Находим наш созданный документ на компьютере и открываем его:

Новичкам следует знать, что для открытия файлов в формате PDF нужно иметь на компьютере одну из специальных программ. Например, вы не откроете PDF файл так как нужно через обычный Word, блокнот и другие редакторы. Лучшим бесплатным просмотрщиком документов PDF является известная программа Adobe Acrobat Reader. Она бесплатная и скачать её можно с официального сайта вот здесь .

Открыв документ, пролистайте его, посмотрите, всё ли отображается так, как хотелось бы:

Попробуйте выделить текст и изображения, после чего попытайтесь их скопировать клавишами Ctrl + C. Если вы всё настроили верно, то ничего скопировать не удастся, а при щелчке правой кнопкой мыши по содержимому, вообще не будет пункта «Копировать». Значит, всё в порядке:)

Также вы можете открыть свойства документа и проверить информацию об авторстве, если вы внесли её в настройках. Для этого открываем «Файл» и пункт «Свойства»:

Если всё везде в порядке, то отлично, вы создали документ, защищённый от копирования и редактирования!

Что делать, если в созданном PDF документе ссылки стали некликабельными?

Бывает такое, что в созданном PDF документе становятся некликабельными ссылки и навигация, т.е. – содержание документа. Я с такой проблемой сталкивался, но её очень просто решить и вот что нужно сделать.

Для решения проблемы нам для начала понадобится сам MicrosoftWord последних версий (я использую 2013-й). Наша задача – сделать экспорт в PDF формат прямо из Word, а потом уже доделать все, что нужно через PDF24 Creator.

А вы спросите: «А чего же тогда нельзя сразу через Word и защитить заодно PDF файл, раз можно в него преобразовать?». Дело в том, что Wordне позволяет выполнить настройку защиты PDF документа, поэтому и прибегаем к помощи сторонних программ:)

Вот что конкретно нужно сделать (показываю на примере Word 2013) :

Готово! После этих манипуляций, если в документе не работали ссылки и оглавление, всё теперь будет работать! Не забудьте снова проверить созданный документ:)

На этом всё. Надеюсь данная информация кому-то пойдёт на пользу:)
Всего Вам хорошего, отличного настроения! До связи;)