Информация контролируется по контекстным параметрам. Контролируется информация, передаваемая как с помощью электронных сообщений, так и неправомерно копируемая на внешние носители, будь то флешки, жесткие диски или просто смартфоны.
— Ты не томи, по-русски скажи, есть что или нет?
— Я обнаружил, что на рабочем компьютере одного сотрудника нашей компании хранится информация, не имеющая отношения к его бизнес-функциям.
— И что это значит?
— Я хочу все подробно объяснить, чтобы вы понимали весь масштаб проделанной работы и ее функциональность.
— Зачем ты сейчас все это рассказываешь, на премию набиваешься? Будет тебе премия, давай по существу! — прогремел Завьялов.
— На каждом контролируемом компьютере были установлены так называемые агенты. За счет того, что агентов мы пока устанавливали на компьютеры не всех сотрудников компании, а только ограниченного числа лиц, мы сократили время установки и настройки. Конечно, процесс был очень трудоемким, настроить корректно правила безопасности — это та еще песня с припевом. Не знаю еще, насколько грамотно все это получилось, все еще сырое, требует доведения до ума. Но уже есть некоторые плоды. Агенты эти, как вы помните, позволяют предотвратить возможность слива информации в реальном времени с контролируемых компьютеров.
— Ты нам тут ликбез решил провести? Может, презентацию еще проведешь?
— Я могу.
— Не сомневаюсь. Мы хотим картину маслом чтоб ты уж написал, а не тонкой акварелью здесь выводил.
— Это правда, Вадим, закругляйся уже, — отозвался Федосеев.
Вадим был непоколебим.
— Мною был использован контроль используемых данных, хранимых и передаваемых: data-in-use, data-in-motion, data-at-rest соответственно.
— Ну, ты вообще уже. Терминами решил нас закидать? Ты к делу давай переходи плавно и побыстрее уже, пожалуйста. — Завьялов совсем потерял терпение, но еще старался держать себя в руках.
— Ну, так вот. Повышение уровня защиты от утечек информации за счет применения агентом анализа и фильтрации контента позволило определить несанкционированное хранение данных с последующим копированием их на съемные накопители на одном из компьютеров. — Он победоносно оглядел окружающих и продолжил: — На этом же компьютере было обнаружено подозрительно частое обращение к конфиденциальным файлам. Веб-камера, отреагировавшая на эту подозрительность запрограммированным включением, начала вести запись. Запись зафиксировала, что этот человек активно делал снимки экрана с помощью камеры на телефоне. По-видимому, он сразу же и отправлял фотки адресату.
— То есть ты вычислил «крота»? — не поверил своим ушам Завьялов.
— Думаю, что да.
— И кто это?
Сидевшие подались вперед, чтобы услышать фамилию.
— Баранцев.
Глава 35
На вторник на три часа было назначено большое совещание в переговорной с приглашением компаньонов, инвесторов и других важных лиц для подведения итогов года. Для масштабного совещания раздвинули перегородку, комната трансформировалась в огромный зал, теперь он стал достаточным для того, чтобы вместить всех приглашенных. Шум и суматоха царили в офисе. Ближе к трем часам публика начала подтягиваться. Пришел юрист, ответственный за ведение протокола, расположился в углу переговорной на специально оборудованном месте.
Ольгу тоже позвали на это глобальное мероприятие. Она вошла в переговорную.
На ней был классический темный костюм в узенькую полоску с зауженной книзу юбкой-карандашом, форма которой подчеркивала стройность ее фигуры и, в частности, бедер. Надеть такую юбку может себе позволить далеко не каждая женщина, только очень стройным особам возможно иметь подобную вещь в своем гардеробе. |