Reto académico para asegurar el procesamiento de texto HTML: puede ir en contra de la idea de la web, pero ¿es esto posible?

Su modelo de amenaza necesita más definición. Hay dos vectores para proteger:

1. acceso externo (hackers)

2. acceso interno (a través de sus usuarios).

el número dos es lo que está tratando de evitar bloqueando capturas de pantalla y similares. Pero debe equilibrar la protección con el acceso: cuanto más fácil sea colaborar, más difícil será proteger y viceversa.

lo que necesita son usuarios que sigan los términos de acceso (razón por la cual el gobierno y las corporaciones invierten en capacitación y verificación de antecedentes para que todos los usuarios protejan los sistemas y la tecnología para proteger los datos).

En lugar de evitar todo mal comportamiento a través de bloqueos tecnológicos, es más fácil, más barato y más confiable crear un rastro de auditoría claro que entrene a sus usuarios para que estén al tanto. A través del registro de claves, marcas de agua únicas y rastreables para cada usuario, y otros tipos de registros de auditoría, puede decirles a sus usuarios que si rompen los términos de uso y lo comparten ilegalmente, SE ENCONTRARÁN. Y ocurrirán cosas malas.

honestamente, ni siquiera necesitas implementarlo. solo asustarlos. vergüenza y culpa es un modelo de seguridad válido

vea, incluso si lo bloquea exactamente como se describe (problemático), los usuarios aún pueden transcribir la información a mano o usar su teléfono inteligente para tomar una foto de su pantalla.

Los usuarios con acceso son siempre el vector de amenaza número uno.