В борьбе с намеренными утечками информации среди нескольких основных сложностей имеется одна принципиальная. Она совпадает с принципиальной сложностью другой задачи - борьбы с нарушениями авторских прав на цифровой контент.
Раскрученное устройство
Kindle для чтения электронных книг. Пользователь не может залить в него произвольный контент. Тексты он должен покупать, получая их из хранилища оператора. Вывод на внешние устройства невозможен. Оператор может даже принудительно удалять ранее полученные тексты из памяти этого букридера,
что однажды и проделал; очевидно, чтоб почувствовали, кто в доме хозяин. Продано более 2 миллионов экземпляров. Когда-то эта задача некорректно именовалась "защита от копирования". Ныне её называют "защита авторских прав техническими средствами" или DRM (управление [авторскими] правами на цифровой контент). Любому технарю ясно, что это принципиально неразрешимая задача - позволить воспроизведение, но воспрепятствовать копированию. Воспроизведение цифрового контента можно свести к двум операциям: чтение данных с носителя и запись данных на устройство вывода. Копирование - это чтение с носителя и запись на другой носитель. Таким образом, если возможно чтение данных, то возможно и их копирование. При помощи различных ухищрений можно запутать и затруднить создание копии, особенно для неквалифицированных пользователей, но принципиальных препятствий нет никаких.
При одном условии: если устройство для воспроизведения (компьютер) находится под контролем пользователя. На сегодняшний день это так. "Защищённые" форматы раскодируются, непослушные программы заменяются послушными, контент мгновенно разлетается по файлообменным сетям, а правообладатели, скрежеща зубами в бессильной злобе, требуют от госвласти "тащить и не пущать".
Ситуация коренным образом меняется, когда устройство оказывается под контролем правообладателя. Здесь задача "защиты от копирования" решается легко и непринуждённо.
Китайский букридер "V2". За чужими авторскими правами он следить не нанимался. Любой контент в него легко входит, и выходит - замечательно выходит. У DLP-системы задача схожая (при борьбе с намеренными утечками): позволить конфиденциальные документы читать и обрабатывать, но воспрепятствовать их копированию в ненадлежащем направлении. Когда рабочий компьютер под полным контролем работника, задача почти невыполнима. Вероятность успеха начинает расти по мере перехода контроля за машиной от работника к работодателю. Отбор административных прав в ОС, запрет инсталляции программ, опечатывание портов и так далее.
Наиболее полное решение по защите от утечек, очевидно, будет построено на полностью закрытом от пользователя устройстве: закрытом физически и недоступном программно. Желательно с несовместимым ПО и неизвестными протоколами. Коммерческий успех коммуникатора Blackberry (причём, заметьте, успех исключительно в корпоративном секторе) - тому свидетельство.