Изменить размер шрифта - +
Информация контролируется по контекстным параметрам. Контролируется информация, передаваемая как с помощью электронных сообщений, так и неправомерно копируемая на внешние носители, будь то флешки, жесткие диски или просто смартфоны.

— Ты не томи, по-русски скажи, есть что или нет?

— Я обнаружил, что на рабочем компьютере одного сотрудника нашей компании хранится информация, не имеющая отношения к его бизнес-функциям.

— И что это значит?

— Я хочу все подробно объяснить, чтобы вы понимали весь масштаб проделанной работы и ее функциональность.

— Зачем ты сейчас все это рассказываешь, на премию набиваешься? Будет тебе премия, давай по существу! — прогремел Завьялов.

— На каждом контролируемом компьютере были установлены так называемые агенты. За счет того, что агентов мы пока устанавливали на компьютеры не всех сотрудников компании, а только ограниченного числа лиц, мы сократили время установки и настройки. Конечно, процесс был очень трудоемким, настроить корректно правила безопасности — это та еще песня с припевом. Не знаю еще, насколько грамотно все это получилось, все еще сырое, требует доведения до ума. Но уже есть некоторые плоды. Агенты эти, как вы помните, позволяют предотвратить возможность слива информации в реальном времени с контролируемых компьютеров.

— Ты нам тут ликбез решил провести? Может, презентацию еще проведешь?

— Я могу.

— Не сомневаюсь. Мы хотим картину маслом чтоб ты уж написал, а не тонкой акварелью здесь выводил.

— Это правда, Вадим, закругляйся уже, — отозвался Федосеев.

Вадим был непоколебим.

— Мною был использован контроль используемых данных, хранимых и передаваемых: data-in-use, data-in-motion, data-at-rest соответственно.

— Ну, ты вообще уже. Терминами решил нас закидать? Ты к делу давай переходи плавно и побыстрее уже, пожалуйста. — Завьялов совсем потерял терпение, но еще старался держать себя в руках.

— Ну, так вот. Повышение уровня защиты от утечек информации за счет применения агентом анализа и фильтрации контента позволило определить несанкционированное хранение данных с последующим копированием их на съемные накопители на одном из компьютеров. — Он победоносно оглядел окружающих и продолжил: — На этом же компьютере было обнаружено подозрительно частое обращение к конфиденциальным файлам. Веб-камера, отреагировавшая на эту подозрительность запрограммированным включением, начала вести запись. Запись зафиксировала, что этот человек активно делал снимки экрана с помощью камеры на телефоне. По-видимому, он сразу же и отправлял фотки адресату.

— То есть ты вычислил «крота»? — не поверил своим ушам Завьялов.

— Думаю, что да.

— И кто это?

Сидевшие подались вперед, чтобы услышать фамилию.

— Баранцев.

 

Глава 35

 

На вторник на три часа было назначено большое совещание в переговорной с приглашением компаньонов, инвесторов и других важных лиц для подведения итогов года. Для масштабного совещания раздвинули перегородку, комната трансформировалась в огромный зал, теперь он стал достаточным для того, чтобы вместить всех приглашенных. Шум и суматоха царили в офисе. Ближе к трем часам публика начала подтягиваться. Пришел юрист, ответственный за ведение протокола, расположился в углу переговорной на специально оборудованном месте.

Ольгу тоже позвали на это глобальное мероприятие. Она вошла в переговорную.

На ней был классический темный костюм в узенькую полоску с зауженной книзу юбкой-карандашом, форма которой подчеркивала стройность ее фигуры и, в частности, бедер. Надеть такую юбку может себе позволить далеко не каждая женщина, только очень стройным особам возможно иметь подобную вещь в своем гардеробе.

Быстрый переход