Ключевые факты
- Категория
- Безопасность и валидация
- Типы входных данных
- textarea, file, select, text
- Тип результата
- file
- Покрытие примерами
- 4
- API доступен
- Yes
Обзор
Инструмент для добавления водяных знаков в данные CSV и JSON позволяет встраивать видимые или скрытые сигнатурные поля в экспортируемые файлы. Это помогает отслеживать источники утечек и контролировать распространение конфиденциальных наборов данных при передаче внешним партнерам или внутри компании.
Когда использовать
- •При передаче клиентских баз данных или аналитических отчетов внешним подрядчикам.
- •Для защиты корпоративных датасетов путем добавления скрытых меток с именем сотрудника.
- •При необходимости отследить источник утечки информации из экспортированных файлов CSV или JSON.
Как это работает
- •Вставьте текст в формате CSV/JSON или загрузите готовый файл с данными.
- •Укажите имя пользователя, пользовательское поле (например, название проекта) и выберите режим: видимый или невидимый.
- •При необходимости задайте секретную соль для создания уникальной подписи.
- •Скачайте обработанный файл, в который будут добавлены поля с водяными знаками для последующей трассировки.
Сценарии использования
Примеры
1. Маркировка CSV перед передачей партнеру
Менеджер по работе с партнерами- Контекст
- Компания регулярно делится списками клиентов с внешними маркетинговыми агентствами.
- Проблема
- Необходимо убедиться, что в случае утечки базы данных можно будет точно определить, какому агентству она была передана.
- Как использовать
- Загрузите файл CSV, выберите видимый режим, введите название агентства в поле «Имя пользователя» и укажите название кампании в «Пользовательское поле».
- Пример конфигурации
-
Режим: visible, Имя пользователя: partner-agency-A, Пользовательское поле: promo-2026 - Результат
- В CSV-файл добавляются новые колонки с именем партнера, временем экспорта и названием кампании, что позволяет легко идентифицировать источник при обнаружении данных в сети.
2. Скрытая защита JSON-экспорта
Системный администратор- Контекст
- Разработчикам на аутсорсе предоставляется доступ к JSON-файлам с тестовыми данными пользователей.
- Проблема
- Нужно добавить незаметную метку в данные, чтобы отследить возможную утечку, не нарушая структуру файла для тестирования.
- Как использовать
- Вставьте JSON-данные, выберите невидимый режим (invisible), укажите ID разработчика и задайте уникальную секретную соль.
- Пример конфигурации
-
Режим: invisible, Имя пользователя: dev-contractor-04, Секретная соль: project-x-salt - Результат
- В каждый объект JSON добавляется компактное поле с хешированной подписью, которое не мешает работе кода, но позволяет однозначно установить получателя файла.
Проверить на примерах
json, csv, textСвязанные хабы
FAQ
Какие форматы файлов поддерживаются?
Инструмент работает с текстовыми данными и файлами в форматах CSV и JSON.
В чем разница между видимым и невидимым режимом?
Видимый режим добавляет читаемые колонки или поля с метаданными, а невидимый встраивает компактную криптографическую подпись, которую сложнее заметить.
Обязательно ли указывать секретную соль?
Нет, это необязательное поле, но использование уникальной соли повышает надежность скрытой подписи для каждого экспорта.
Изменяются ли исходные данные при добавлении водяного знака?
Исходные значения остаются нетронутыми, инструмент лишь добавляет новые колонки (в CSV) или ключи (в JSON) с информацией для отслеживания.
Можно ли использовать инструмент для больших файлов?
Да, поддерживается загрузка файлов размером до 20 МБ.