Как DLP-система и модуль OCR помешали сотрудникам подделывать сканы паспортов

    Помните историю с утечкой паспортных данных у 500 млн клиентов сети отелей Marriott? Данные могли оказаться у злоумышленников, и гостиничная группа даже обещала оплатить пострадавшим постояльцам расходы на смену паспортов. Подобных случаев происходит немало. Понятно, почему: на сегодняшний день более 50% компаний хранит больше половины своих документов в виде сканов, скриншотов, PDF. Еще три года назад таких документов в организациях было не более трети. По данным нового исследования «СёрчИнформ», 51% компаний отметили, что количество документов в формате изображений увеличилось.

    В последнее время чаще всего утечкам в виде изображений подвергаются юридически значимые документы, например, договоры. На втором месте в «группе риска» — финансовые документы: бухгалтерские балансы, отчеты о прибылях и убытках и так далее. Потеря таких данных не только грозит репутационными рисками для компании, но и может привести к срыву сделок. Чтобы уберечь важные данные от посторонних и злоумышленников, в информационные системы компаний устанавливают DLP – системы предотвращения утечек информации.

    Мы уже рассказывали на Хабре о том, как работает «СёрчИнформ Контур информационной безопасности» (КИБ) и модуль OCR на базе технологического продукта ABBYY FineReader Engine. Теперь вместе с сотрудниками отдела внедрения продуктов «СёрчИнформ» мы собрали четыре истории об утечках разных видов данных через корпоративные и личные почтовые ящики. И разобрались в том, как их выявить с помощью DLP-системы с модулем OCR.



    В одной туристической компании сотрудник пересылал на личную почту файлы в графическом формате. С помощью технологий ABBYY удалось установить, что вложения были сканами паспортов, а это грубое нарушение работы с документами, удостоверяющими личность. К тому же это было серьезным нарушением политики безопасности данной туркомпании.

    Как именно выяснилось, что графические файлы были сканами паспортов? С помощью встроенных OCR-технологий DLP-система распознала текст на скане, проанализировала его и определила, что в документе есть номер паспорта. Есть и другие характеристики, которые свойственны только паспортам, например, наличие в документе фразы типа «Паспорт выдан», «Код подразделения» и др. Более того, для распознавания ряда документов, в том числе паспорта, DLP-система использует классификатор ABBYY. Он уточняет работу OCR-технологий, и это в итоге повышает точность результата.

    Специалисты ИБ-службы начали расследовать инцидент и узнали, что конфиденциальные файлы передавались из-под учетной записи дизайнера компании, с его компьютера. У всех документов были похожие названия – «Сканы», «Сканы_new», «Сканы_1»:



    Запись с монитора рабочей станции дизайнера в режиме отдельных снимков экрана, которые делает модуль DLP-системы MonitorController, показала, что дизайнер работал в Photoshop со сканами паспортов. Он вырезал из них фотографии и потом вставлял вместо них новые:



    Проанализировав все действия дизайнера, служба безопасности установила, что сотрудник подделывал сканы документов. Фальшивки высокого качества могли использоваться для регистрации в интернет-сервисах, когда злоумышленник не хочет «светить» свою настоящую личность. Автоматическим системам проверки было бы сложно определить подлинность информации на таких изображениях.

    Таким образом, технологии помогли отследить ситуацию с утечкой данных и подделкой сканов паспортов. Благодаря этому компания исключила риск навредить своей репутации.



    В компании по производству нефтехимии хранились заполненные от руки анкеты с данными сотрудников. DLP-система зафиксировала факт отправки этих анкет за пределы организации: сработала политика безопасности по пересылке персональных данных.



    DLP-система подала сигнал, благодаря тому что встроенный в нее модуль OCR умеет работать с рукописным текстом и распознавать его с точностью свыше 88%. Это делается с помощью структурного классификатора. Подробнее о технологиях интеллектуального распознавания символов ABBYY – intelligent character recognition (ICR) – мы уже рассказывали на Хабре.

    Наличие персональных данных в анкетах стало сигналом для проверки инцидента. Обнаружилось, что анкеты содержали еще и телефоны, а также подробную информацию о состоянии здоровья сотрудников. Если данные утекают, то это кому-нибудь нужно. Например, они могут быть интересны тем, кто рекламирует медицинские услуги и занимается социальной инженерией.

    Сканы анкет легко могли оказаться в публичном доступе и это привело бы к непоправимым последствиям. Эти данные могли извлечь злоумышленники и тем самым нанести вред не только сотрудникам, но и репутации всей компании. В этом случае сотрудник, чья анкета оказалась в чужих руках, мог пожаловаться в трудовую инспекцию, Роскомнадзор или рассказать об истории в социальных сетях.

    Сложность этого кейса в том, что далеко не все технологии могут распознать рукописный текст, но модуль OCR ABBYY такое умеет. Приведем пример. Ниже анкета, заполненная от руки:


    И результат распознавания такой анкеты:





    Модуль распознавания текста ABBYY помог раскрыть схему промышленного шпионажа. Один из наемных топ-менеджеров компании, который переехал в Россию из-за рубежа, со своей личной почты пересылал бывшим коллегам графические файлы. DLP-система обнаружила этот факт.

    Благодаря модулю OCR, DLP-система извлекла текст с фотографий и выяснила, что сотрудник отправлял вовне фото технической документации к актуальным разработкам компании. Затем DLP проанализировала тексты по алгоритму «поиск похожих». Он способен определять тексты, близкие по содержанию или даже смыслу к эталону.

    Сложность была в том, что конфиденциальные документы были на языке одной из стран СНГ. Но и DLP-система, и OCR-модуль могут работать с этим языком. Модуль OCR распознает документы на 210 языках (в формате печатного текста) и 126 языках (в формате рукописного) — например, языки с алфавитами на основе латиницы, кириллицы, греческих и армянских символов и многие другие. Можно работать даже с документами на смешанных языках, если, например, там используются слова на языке СНГ и названия на английском.

    Причем вся техническая документация содержит много таблиц, чертежей, графиков и диаграмм. Зачастую надо понять, что в них написано, так как эта информация может играть существенную роль. Модуль OCR хорошо распознает таблицы и другие сложные структуры в документах. Благодаря этому он может извлечь всю информацию из графиков, например, чтобы понять, актуальные ли данные или уже устаревшие.

    DLP-система просигнализировала об утечке технической документации сотрудникам ИБ-службы, они проанализировали инцидент и подтвердили, что сигнал не ложный и фото действительно было сделано с конфиденциальных документов. В результате началась проверка рабочей переписки этого руководителя. Специалисты ИБ обнаружили, что он сливал своим приятелям за границей ценные данные, которыми могли воспользоваться (спойлер: и воспользовались) конкуренты из другого государства. Например, в его письмах был неформальный разговор с хвастовством о том, как «его друзья освоят рынок первыми и обойдут всех», в том числе и компанию, в которой топ-менеджер работал на тот момент.

    Но на этом история не заканчивается. Служба безопасности продолжила расследовать этот случай, используя возможности DLP-системы. Программа помогла обнаружить переписку с заказчиками. Выяснилось, что топ-менеджер открыл свое юрлицо и выдавал его за авторизованный сервисный центр «родной» компании. Он забирал у работодателя часть заказов на ремонт, но при этом использовал не новые, а списанные запчасти. Это привело к жалобам клиентов на основную компанию и потере репутации. Во-первых, компания утратила конкурентное преимущество, а во-вторых, недополучила прибыль, так как заказы уходили налево.



    Руководитель инженерного отдела крупной компании оформил больничный. Этот факт не привлек бы внимания, если бы ранее в DLP-системе не сработала политика безопасности, которая фиксирует пересылку авиабилетов.



    Дело в том, что ранее на почту сотруднику пришло письмо с графическим вложением в формате PDF. Благодаря модулю OCR текст на PDF был распознан,



    и аналитический модуль DLP по фразовому поиску уточнил, что вложенный файл – авиабилет. Это было сделано по набору фраз, который характерен только для электронных билетов, например, «время вылета», «код бронирования», «рейс», «электронный билет» и т.п. В итоге оказалось, что даты перелета совпадали по времени с больничным.

    А дальнейшее расследование показало, что руководитель инженерного отдела направлялся в другой город на собеседование, что подтвердила и его дальнейшая переписка с HR конкурентов, которую служба безопасности нашла и проанализировала. Таким образом DLP-система помогла руководству компании поставить ситуацию на особый контроль и подготовиться к увольнению сотрудника. Удалось пресечь потенциальную утечку важных данных конкурентам и сохранить непрерывность рабочего процесса на предприятии.


    Как вы видите, кейсы разные, но во всех случаях документы поддаются распознаванию и анализу. Если у вас есть примеры необычных утечек документов в виде изображений или фотографией, делитесь ими в комментариях. Мы поможем разобрать эти ситуации.
    ABBYY
    Решения для интеллектуальной обработки информации

    Комментарии 62

      +3
      Почти во всех кейсах вижу «со своей личной почты».
      Вы сканируете личную почту всех сотрудников?
      что подтвердила и его дальнейшая переписка с HR конкурентов, которую служба безопасности нашла и проанализировала

      Т.е. еще и личную переписку тоже читают?
        0
        Читают рабочую, но на нее может прийти письмо с личной почты, верно?
          +5
          Если так, то нужно быть последним идиотом, чтобы пересылать с рабочей почты на личную конфиденциальные документы.
            +1

            Этого совершенно не требуется. Очень мало людей действительно знают, что и как может быть перехвачено, а что — нет. Ещё меньше — что из этого действительно перехватывается работодателем. И параноиков, которые строго разделяют работу и дом, не так много (ну то есть таких, которые имеют полный комплект отдельного рабочего оборудования и соответствующим образом его изолируют от домашнего комплекта или наоборот).

              0
              Врядли DLP будут внедрять для удаленных сотрудников, а при работе из офиса разделять домашний и рабочий комп достаточно легко — домашний не дадут пронести в офис, а офисный — вынести домой :)
                +1
                а офисный — вынести домой
                А что вы про рабочий ноутбук скажете? Я его с собой не беру, только если лень таскать.
                  –4
                  Если вам дают выносить ноутбук, то скорее всего у вас нет доступа к защищаемой информации. Ну или ваша контора далека от того чтоб защищать чувствительную информацию либо ее нет вообще, такое тоже бывает, без контекста сложно судить.

                  У нас вот тоже маркетолог с служебным ноутбуком домой ходит, но ее презентации на харде ноута вовсе не секретные, наоборот публике массово демонстрируются.
                    +1
                    Если вам дают выносить ноутбук, то скорее всего у вас нет доступа к защищаемой информации.
                    Допустим, что есть. Другое дело, что многое в облаке (Outlook, Jira, Atlassian) и получить к этому доступ я могу свободно и с домашнего компа.
                    Ну или ваша контора далека от того чтоб защищать чувствительную информацию либо ее нет вообще, такое тоже бывает, без контекста сложно судить.
                    Защищает, есть.
                    Не надо делать поспешных выводов.
                  +1
                  С таким же успехом можно внедрить DLP только для компьютеров, IP-адрес которых не делится на семь. Да и с компьютерами не так просто — всё больше людей, у которых нет домашнего компьютера вообще, только смартфоны, а хочется ведь иногда посмотреть сериал на рабочем ноутбуке с экраном побольше, или распечатать те же билеты (скажем, в театр) на принтере на работе. На частных смартфонах ради удобства появляются рабочие мессенджеры и почтовые аккаунты.

                  Есть банки и прочие финансы, в которых физически разделены сети «рабочие» и «с доступом в интернет», и из дома там работать невозможно. Но их, опять же, не так много, и остальной «обычный» бизнес даже штатного ИТ-безопасника может не иметь.
                0

                Ну так их и ловят. Сфоткать на смартфон может сообразить не каждый

                  +1
                  Сфоткать на смартфон может сообразить не каждый
                  Где то пробегало про внутрикорпоративные системы безопасности, которые шлют алярму каждый раз, когда камера наблюдения распознает образ человека, фоткающего экран своего компа.
                    +2
                    Ну звучит круто конечно, а по факту камер не напасешься, чтоб на каждого сотрудника направить, не говоря о том чтоб купить и внедрить такую систему с распознаванием фотографов.
                    В общем верится слабо, проще смартфоны изымать на входе.
                      +1

                      Если не ошибаюсь, в том решении использовались "вебки" рабочих станций. И, вроде бы, речь шла о банке, где денег на инфобезопасность жалеть не принято.

                        +2
                        Там где умеют в инфобезопасность — там и фотографировать с экрана нечего, в инфосистемах звездочками частично закрыты телефоны, фамилии и прочая чувствительная инфа и стоит алярм — сколько раз в день можно открыть чувствительную информацию — зачем человеку листать ПД 200 человек если он больше 50 не сможет принять?

                        А там где денег не жалеют — там может и ставят вебкамеры на каждый комп, не это точно не про банки, там как раз умеют и инфобезопасность и деньги считать.

                        Сдается мне это какая-то маркетинговая лапша, узнает ли эта система человека в свитере с гоупро на фоне кресла? А если смартфон будет в чехле-медвежонке? совсем не факт.

                        Зачем ловить постфактум если можно просто не давать доступ, предоставляя для работы только необходимый объем информации
            0
            Проанализировав все действия дизайнера, служба безопасности установила, что сотрудник подделывал сканы документов
            Тема не раскрыта. Расстреляли паршивца? :)
              0

              Не совсем :) Он отделался увольнением.

                +4
                Странно что человека, подделывавшего паспорта, не наказали более строго.
                Скажите прямо, почему пожалели? Это была мать-одиночка, она подделывала паспорта для получения талонов на бесплатное питание для своего малыша?
                  +2

                  Думаю, что все более прозаично: похоже, что история, если она реальная, продолжения не получила, толпы жертв с подделанными паспортами я в интернетах не видел, имя компании в скандалах не всплыло, а мошенник пойдёт работать в компанию конкурентов, где будет гадить им. Сплошные плюсы почти для всех.

                    +3

                    Предположу, что менять картинки в скане — не подделка, а все остальное сложно предъявить

                +1
                Заворачиваем все пересылаемые файлы в запароленный зип-архив — и алаверды.
                Кстати, интересна реакция сотрудников на то, что вы читаете их личную переписку.
                  –1
                  зашифрованным архивам точно в почте нечего делать, алертим, а потом в дело вступает терморектальный криптоанализатор.
                    +2
                    Куча способов, самый простой — пройтись по файлу XOR-ом и вместо чёткой картинки — мешанина. А билеты на корпорат. почту принимать — ващще верх глупости или непонимания ИМХО.
                      +1
                      Они могли копаться в личной почте, в которую сотрудник заходил с рабочего компьютера.
                      Грубо говоря, зашел с рабочего компьютера в Яндекс.Музыку или Ютуб.Мьюсик — и привет, логин-пароль от твоей почты уже есть у работодателя (если он такое пожелал).
                        +1
                        и привет, логин-пароль от твоей почты уже есть у работодателя
                        Не слишком хорошо разбираюсь в технологиях. А как на практике осуществить такой перехват? Если не кейлоггером, то как?
                          0
                          Тут уже говорили: подмена сертификатов сводит шифрование трафика на нет, а значит всё, что передается на страницах, передается прозрачно для работодателя.
                          И да, кейлоггеры в моей практике тоже попадались.

                          Посмотрите на скриншоты, там прям разделы «Логины и пароли», «Личная почта», «Логины и пароли почты», «Логины и пароли соц[сетей]» и т.п…
                            0

                            Зачем такие сложности, если система делает скрины экрана и складывает в бд? Тут и взламывать не надо, он открыл свою почту и это заскринили.

                      0

                      Госсподи, тоже мне задачки. XORим зашифрованный архив со случайным файлом из C:\WINDOWS, кладём в TIFF-контейнер, посылаем, дома производим обратные операции.


                      Вообще, не будите нас, программистов, а то сейчас по мере того как Вы будете "А мы запретим TIFF пересылать и проч."


                      придумаем непробиваемую схему для выноса секретных документов

                      :)

                        +2
                        Давеча на Хабре же человек рассказывал как он в base64 файлы кодировал и на яндекс-карты их заливал как KML, чтоб обойти запрет на пересылку файлов из дома на работу, 50Мб помещалось.
                          +1

                          Попрошу, не на яндекс, а на гугл! :-)
                          При желании, кстати, и больше 50 лезло, но браузер вешался только в путь.

                        0
                        Дописать пару байтов в начало архива и вряд ли алёрт сработает, наверняка, лениво ищут архивы по заголовку.
                          0
                          Можно так)
                            +2
                            зашифрованным архивам точно в почте нечего делать,

                            Встречал «сесурити» ровно наоборот: любые подозрительные вложения (фото, документы, пдф-ки) блокировались местной системой безопасности. Если нужно было переслать, скажем, документ — вполне официально рекомендовалось завернуть его в зип-архив с паролем.
                            Крупный зарубежный банк, еслишто.
                            0
                            Вот кстати да, у нас это негласный стандарт корпоративной почты практически. Правда, не от хорошей жизни — к одному ящику зачастую доступ у кучи народа, и хз кто может твои документы увидеть.
                              0
                              Кстати, интересна реакция сотрудников на то, что вы читаете их личную переписку.
                              Очевидно, читают переписку со служебного почтового ящика. Просто не у всех хватает толку вести личную переписку только с личного ящика.
                              0
                              И все же как технически происходит сканирование? DLP подключается к MS Exchange/Postfix/Exim и вытягивает оттуда письма? Хотелось бы подробнее про саму интеграцию узнать.
                                +2
                                Это статья про интеграцию распознавания в DLP, врядли тут смогут рассказать о интеграции DLP в инфраструктуру.
                                С этим вопросом лучше к Касперскому, у них вроде что-то подобное я читал, правда не факт что на Хабре.
                                  0
                                  DLP много они разные, я работал с теми, которые принимают зеркалированный трафик с WAN и оттуда уже разбирают его и HTTPS Inspection.
                                    +1
                                    Есть разные схемы подключения. Две наиболее популярные: через интеграцию с корпоративным почтовиком и перехват с помощью агента. Теперь упрощённо по каждой схеме. При интеграции на почтовике создаётся ящик, куда правилами форвордятся копии всех писем (входящие и исходящие), а DLP периодически приходит и выгребает этот ящик. Перехват агентом происходит либо через подмену сертификата (можно сказать, что MITM), либо за счёт «плагина» к почтовому клиенту.
                                    0
                                    Насколько система действенна, если человек не посылает оные документы по почте, а копирует их на свою флэшку, или в облако (гугл драйв, яндекс диск), посылает через WhatsApp/Telegram?
                                      +2
                                      Флешки заблокированы, а все облака-вацапы — это https, который в условиях домена можно запросто просматривать, внедрив свои сертификаты.
                                      +1

                                      Нормально она действенна, вон у меги вообще e2e шифрование, а еще банальный ssh есть на 443 порту.
                                      Вобщем мораль — не пользуйтесь для этого корпоративной почтой и если у вас все так прослушивается, то еще проверяйте сертификаты дефолтного браузера. А тут просто дураков ловят.
                                      Сам не сливал, но инструктировал.

                                        +1
                                        Не скажу за всю Одессу, понятное дело. Скажу за «СёрчИнформ». Всё перечисленное перехватываем, анализируем. Кое-что можем и на лету блокировать даже, если надо. Облака контролируем и через веб-интерфейс, и через приложения (а-ля «яндекс.диск для ПК»). Мессенджеры контролируем на уровне веб- и десктоп-версий. Если мессенджер только на мобильнике и на корпоративном ПК не установлен, то нет, не контролируем.
                                        +2
                                        что подтвердила и его дальнейшая переписка с HR конкурентов

                                        HR сливает данные о кандидатах? Да ещё и конкурентам? Такую компанию надо обходить стороной, там серьезные проблемы.

                                          +3
                                          Вообще такая параноя руководства компаний не вызывает ничего, кроме омерзения. Сотрудник ушел на больничный, на что, видимо, вполне законное право. Но они все равно нашли его авиабилеты, прочитали переписку и «подготовились к увольнению», да еще и представили это как достижение. Вы действительно считаете, что это повод для гордости?
                                            +1
                                            Он обманул компанию, подделав больничный. Он сделал первый шаг, а не компания.
                                              –1
                                              А если он лечиться летел?
                                                +3
                                                Там тегами «нелояльные», «общение с уволенными» и пр. заскоками крепостного права компания сам 0й шаг сделала. Давайте поплачем за здравие барина, ага?
                                                  –1
                                                  Компания, которая не пресекает подобные разговоры достаточно стремительно разваливается. Я был свидетелем подобного. А такие разговоры они есть и в успешных компания, на которые молятся.
                                                    0

                                                    Простите, а на каком основании компания может такие разговоры пресечь?

                                                      0
                                                      Без оснований, просто увольняешь подобных и всё. Хотите восстанавливаться через суд, сомневаюсь?
                                                        +2
                                                        Без оснований, просто увольняешь подобных и всё.

                                                        У-у-у, сколько прекрасного о компании можно почерпнуть из одной короткой фразы! :)
                                                        — Раз увольняют в любое время — значит, не боятся выплат, положенных по ТК (ЕМНИП, 2 оклада минимум). Следовательно — или зарплатка серая, или в ходу схема «малая часть — оклад, остальное премия».
                                                        — Раз увольняют без оснований — значит, полное самодурство начальства, даже самого мелкого.
                                                        Ну и налицо отношение к работникам как к крупному нерогатому скоту.
                                                      0
                                                      И конечно же Вы считаете, что «после» == «по причине»? Мне меньше всего верится, что компания от разговоров развалится, мистер бесплатный адвокат на общественных началах.
                                                        0
                                                        Нет я так не считаю. Но сидеть сложа руки и смотреть как конкуренты стремительно переманивают твоих сотрудников глупо.

                                                        мистер бесплатный адвокат на общественных началах

                                                        Вот это зачем здесь. Как то добавляет веса вашим словам?
                                                  –1
                                                  No personal, just business
                                                  +2
                                                  Откуда Вы знаете что там компания первой понаделала? Он не с бухты-барахты так ведь решил. К тому же, в дереве правил всякие названия типа «общение с уволенными», «обсуждение ЗП» и «нелояльные» говорят о конторе столько, что и спрашивать их точку зрения не надо уже.
                                                    0
                                                    Это ничего не говорит о компании. В любой компании от 10 найдётся один недовольный. Когда счёт идёт на сотни, их уже критическая масса для полоскания всего что происходит. Эти теги простой тупой и эффективный метод выявления таких людей. Конечно, каждый подобный недовольный думает, что он уникальный и он уйдёт максимально правильным образом. Но по факту для стороннего наблюдателя всё сведётся к этим тегам. Такова правда жизни.

                                                    Кстати, кто-то может подумать, что я защищаю подобные практики слежки. Ничего подобного, я в такой компании ни дня не буду работать. Но если человек соглашается на чтение своей переписки, то извините…
                                                    0
                                                    со своей личной почты пересылал бывшим коллегам графические файлы. DLP-система обнаружила этот факт.

                                                    Лучше бы вы объяснили, каким образом вы незаметно смогли провести MITM-атаку на чужую личную почту, и как защииться от такой атаки.

                                                      +3
                                                      Принципиально два подхода к такой атаке есть: интеграция в приложение и внедрение непосредственно в трафик. Вопрос был про второе. Задача агента – положить свой «правильный» сертификат в хранилище системы, чтобы ОС считала его доверенным. Агент мониторит, чтобы никто этот сертификат не выкинул из хранилища. В противном случае оперативно его туда копирует вновь. Понятно, что есть ресурсы, которые мониторят использование только своего сертификата. Такие ресурсы попадают в исключения в ручном и\или автоматическом режиме.
                                                      0
                                                      В этом случае сотрудник, чья анкета оказалась в чужих руках, мог пожаловаться в трудовую инспекцию, Роскомнадзор или рассказать об истории в социальных сетях.

                                                      Пожаловаться на то, что его анкета где-то всплыла? Анкета, причем, уникальная, которую он сдал в одном конкретном месте и как-то может это доказать. И еще усматривается умысел/небрежность именно у того юр.лица, кому он ее оставил, а не, например, у третьих лиц, коим имеется право анкету ту передавать. И никто из всех этих лиц не является, к примеру, силовиком.
                                                      Еще по итогам статьи, нет ни одного кейса, где подозревался бы сам СБшник. Они все белые?
                                                        +3
                                                        А контроль контролёров никто не отменял. У нас есть гибкая ролевая модель по доступу к модулю и информации внутри этих модулей + журналирование действий пользователей системы + невозможность по-тихому грохнуть эти журналы.
                                                        –3

                                                        Прекрасная тема, сложные дорогущие системы по противодействию, которые распознают ОТКРЫТЫЕ НЕ ЗАШИФРОВАННЫЕ файлы и тексты. Прекрасно. Теперь все знают. Напоминает ребят из роскомнадзора. Теперь остаётся запретить использовать в корпоративной среде шифрующие средства, например zip архиватор? Ну и до кучи противодействовать фотографированию мониторов.

                                                        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                        Самое читаемое