LINEBURG


<< Пред. стр.

страница 10
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

маться при таких условиях?
Чтобы заставить системных администраторов вашей компании получить необходимое им
обучение, отражайте его в служебной характеристике.

Посещать семинары по безопасности
Семинары по вопросам безопасности - это прекрасное место для распространения и по­
лучения информации, которую трудно получить где-либо еще. Выберите некоторые
из профессиональных семинаров по безопасности для посещения вашими системными
администраторами (такие, как SANS и USENIX). Так как всех туда послать невозможно,
то пошлите по одному человеку на каждую конференцию и поручите им поделиться по­
лученными там знаниями. Если возможно, то пусть они сделают краткий доклад по воз­
вращении с семинара.
Те из вас, кто уже имеет большой опыт в вопросах безопасности, могут предложить свои
выступления на таких конференциях.

Организовывать деловые ланчи
Большинству из нас крайне не хватает времени. Если вы пытаетесь втиснуть обучение в ваш
перегруженный дневной график, то вспомните о том, что почти всем нужно есть! Попытай­
тесь проводить ежемесячно или ежеквартально доклады во время ланча. Выберите важные
темы по безопасности и распределите намеченный материал между своими и приглашенны­
ми докладчиками. Это хороший способ держать ваших системных администраторов в курсе
важных вопросов безопасности и эффективно использовать ценное время.

Распространять информацию по безопасности
Не заставляйте всех бегать в поисках свежей информации. Поручите одному из сотрудников
поддерживать свою осведомленность на современном уровне и передавать остальной группе
информацию об ошибках, снижающих безопасность, патчах, новых видах уязвимых мест, про­
дуктах и т. д.
Не пожалейте дать его должности звучное название, а ему самому добавку к заработной пла­
те. Многие работают из убеждений, но даже им деньги не повредят. Работа по поддержанию
вашей группы в хорошо информированном состоянии заслуживает вознаграждения.
Не пренебрегайте распространением информации. Некоторые люди любят придерживать
ее, помня старое изречение: «Информация - это власть». Я лично нахожу таких людей не­
безопасными. Но их кругом слишком много. Помните об этом, стараясь обеспечить вашу
компанию потоком фактов по вопросам безопасности.
Мы пойдем другой дорогой...
82

Присоединиться к спискам рассылки по вопросам безопасности
Важно вовремя узнавать об очередной угрозе, возникающей в Интернете. Если ваш персо­
нал технической поддержки не будет в курсе новых дыр и проблем в безопасности, то ха­
керы опередят его на несколько шагов. Добейтесь, чтобы ваши системные администра­
торы были лидерами в информационной стае, иначе она растопчет их. При сборе ин­
формации большую помощь окажут защищенные псевдонимы.

Выпускать «белые статьи»7
Я знаю множество действительно талантливых системных администраторов. Если вы
один из них, то поделитесь своим опытом с другими. «Белые статьи» являются отличным
способом это сделать.
«Белые статьи» сделают вас более известным за пределами вашей компании. Они будут
позитивным посланием, показывающим всему миру стремление вашей компании к откры­
тости технологий и информации.

Писать в периодические издания
Хороший материал ищут многие газеты, журналы и бюллетени, освещающие вопросы
безопасности. Если у вас есть что рассказать о технической поддержке, о продуктах, ин­
струментах и т. п., то поделитесь своей информацией с другими. Это прекрасный способ
поразить публику.

Превращать инструменты в продукты
Если вы разрабатываете инструменты для поддержки безопасности в вашей среде, то по­
думайте о превращении их вашей компанией в выпускаемые продукты или выставьте их
в Интернете для бесплатного пользования. Может быть, ваши инструменты смогут приме­
нять и другие люди.

Контрольный список
Используйте этот список для определения того, как идут дела с обучением в вашей компа­
нии. Можете ли вы поставить «Да» против каждого пункта?
- Все ли руководители (сверху донизу) выразили общее стремление к безопасности?
- Подкрепили ли они это стремление финансированием обучения безопасности?
- Имеется ли программа обязательного обучения системных администраторов?
- Включены ли в эту учебную программу темы по настройке и поддержке безопасности?
- Существуют ли политики обучения безопасности?
- Составлены ли они тщательно, отвечают ли современным требованиям и широко
ли известны?
- В с е ли сотрудники, включая и высшее руководство, обучаются их обязанностям
в области безопасности в компании?
- Существует ли инфраструктура для повышения и продолжения образования
в сфере безопасности?



7. White papers - документы для широкого ознакомления с официальной информацией. - Примеч. пер.
Обучение безопасности 83


Заключительные слова
В мире компьютеров время - это все! Время вычислений процессора, время доступа памя­
ти, время появления на рынке и т. д. - все протекает невероятно быстро. За 30 миллисе­
кунд сигнал, летящий со скоростью света, может пройти расстояние от одного побережья
Соединенных Штатов до другого. Иногда мне кажется, что с такой же скоростью неко­
торые менеджеры меняют одну работу или компанию на другую.
Менеджеры ищут продвижений по службе, больших заработков, доли в акциях и т. д.
Правду говоря, их особо не в чем упрекнуть. Я бы и сама не отказалась от места вице-пре­
зидента или от кучи акций.
Сегодня на деловом рынке большинство людей не работают в одной компании всю свою
жизнь. Это ведет к краткосрочному мышлению. Достигли своей цели, получили свою пре­
мию и двигайтесь дальше к следующей возможности. По этой причине любая компания,
которая действительно заботится о безопасности информации, должна ставить перед
сотрудниками цели по вопросам безопасности на год. Чтобы их не затоптали пробе­
гающие через компанию руководители, цели безопасности нужно связывать с остальными
служебными целями и получением премий.
Одной из таких целей является защита бюджета на обучение. При общем взлете бюджетов
на развитие информационных технологий в 2002 году (с увеличением на 92 процента чис­
ла фирм, затрачивающих более 1 миллиона долларов на безопасность) основная часть
этих расходов идет на старые проекты, отложенные из-за У2К-кризиса9. Теперь по­
смотрим, задумаются ли над проблемой обучения компьютерной безопасности при осу­
ществлении инициатив по национальной защите после событий 11 сентября 2001 года.
Но мне кажется, что историческим выбором как правительственных органов, так и част­
ных компаний будет вложение средств, скорее, в новое оборудование и развитие техноло­
гий, чем в обучение, необходимое для поддержки безопасности.




8. Stock options - акции, продаваемые компанией своим сотрудникам по фиксированной цене. - Примеч. пер.
9. Кризис, вызвавший переделку программного обеспечения из-за некорректного восприятия двух последних
нулей в дате 2000 года. - Примеч. пер.
Глава 6
Безопасность вне плана

Один из моих наставников сказал, что использование технологий безопасности
в политических целях является наихудшим видом вынужденного брака. По моему
опыту, кроме того, что это правда, еще и дети от такого брака получаются
уродливыми.

Ребекка Бейс, исследователь и специалист по стратегии в области безопасности


Представьте себе, что сейчас 6.30 утра и вы пациент больницы, ожидающий операцию. Это
обычная операция по удалению желчного пузыря (чего мы только не удаляем) - и всего-то.
Но вы не знаете, что компьютерная сеть больницы была недавно переделана по новому про­
1
екту, Персонал технической поддержки перенес все критичные приложения из одного боль­
шого компьютера в распределенную сетевую среду (для оптимизации работы больницы).
Стремясь быстрее перейти с одной платформы на другую, руководство не стало разрабаты­
вать политики и процедуры безопасности для новых систем. Поэтому персонал, обслужи­
вающий компьютеры больницы, не провел настроек безопасности. На внешний взгляд, сеть
после такой оптимизации работала гладко. Но если заглянуть внутрь, то каждый мог украсть,
изменить или уничтожить информацию о пациентах, хранящуюся на серверах сети.
Вчера при поступлении в больницу вас проверили перед операцией на отсутствие у вас ка­
кого-либо сопутствующего заболевания. Вам сделали анализ крови и рентгенографию
грудной клетки - стандартные предоперационные процедуры. На следующий день вы
проснулись рано, в 4.00 утра, за несколько часов до операции. Вы немного нервничали из-
за предстоящего удаления желчного пузыря. Наконец, вспомнив все проблемы, которые
он вам создавал, вы решаете, что его лучше удалить. Вы успокоились, заснули и увидели
несколько приятных снов.
В шесть утра все закрутилось. Из операционной позвонил доктор и предупредил медсе­
стру, чтобы предоперационные анализы были вместе с вами присланы в операционную.
Так как результатов анализов в отделение еще не поступало, то сестра использовала ком­
пьютер для их получения. Они были нормальными. Или стали такими.
Ваша медсестра не знала, что сервер был взломан хакером, который изменил результаты
ваших анализов с плохих на хорошие. До этого изменения на вашей рентгенограмме лег­
ких было видно подозрительное затемнение - может быть, легкий застой, а может быть,
пневмония. Это давало повод доктору отложить операцию , чтобы избежать возможных
осложнений, которые могли бы вести к остановке дыхания.
Доктор этих результатов не получил и начал операцию. Желчный пузырь был удален так
же, как и ваши миндалины много лет назад. Кажется, операция проведена успешно.
Но анестезиолог говорит хирургу, что дыхание не восстанавливается. Он просит сделать
рентгеноскопию грудной клетки и обнаруживает обширную пневмонию. Затем он просит

1. То есть жизненно важные для выполнения больницей своих задач. - Примеч. пер.
85
Безопасность вне плана


показать предоперационную рентгенограмму и видит на ней в том же месте затемнение
меньших размеров. Он хочет узнать у хирурга, почему тот делал операцию пациенту
с пневмонией. Но хирургу некогда, он заполняет ваше свидетельство о смерти. Хотите уз­
нать почему? У вас отказали легкие, и вы умерли.
Это один из случаев, когда информационная безопасность означает не просто защиту ин­
формации - она означает защиту жизни. Довольно мрачно, если подумать о том, в какой
степени в реальных больницах полагаются на их компьютеры. Рассмотрим другой пример...

План перехода
Как и во многих подобных ей организациях, в больнице Rockland General решили усо­
вершенствовать работу своих компьютерных систем путем оптимизации сети. План был
прост. Выкатить за дверь старые системы, установленные на больших компьютерах
(мейнфреймах), и вкатить системы с передовой архитектурой, которые перенесут Rock­
land в 21-й век. Для этого персонал Rockland спроектировал и установил высокопроизво­
дительную распределенную сеть. Затем, как и планировалось, они выкатили старые ком­
пьютеры.
У руководства Rockland проект оптимизации пользовался большим успехом. Возглавив­
шие проект специалисты по административным информационным системам Джо Дэвис
и Марлен Шмидт были широко известны с лучшей стороны в медицинских кругах. К ним
обращались за консультацией по подобным проектам и другие больницы. Дела Джо
и Марлен шли хорошо, и они открыли свою компанию глобального масштаба по оказанию
услуг больницам в оптимизации их систем.
Когда Мэтт Борланд приступил к руководству этими новыми системами, то вскоре об­
наружил, что не все так хорошо, как казалось. Хотя Джо и Марлен покинули больницу
героями, потребовалось лишь небольшое время, чтобы у Мэтта возникли проблемы с ос­
тавленным ими хозяйством.
До этого Мэтт был системным администратором и знал, как трудно поддерживать систе­
мы в рабочем состоянии. Он был доволен своим назначением на пост руководителя тех­
нической поддержки компьютеров Rockland General. Он делал карьеру и теперь стал
менеджером третьего уровня, что давало ему возможность подняться на следующую сту­
пеньку служебной лестницы компании. За свои усилия по оптимизации системы Джо
и Марлен были возведены в герои предыдущим руководством, и Мэтт полагал, что его
усердный труд также будет вознагражден.
Но Мэтт вскоре обнаружил, что Джо и Марлен нарисовали лишь декорации. Они оставили
после себя компьютерный зал с высоким риском и с тоннами конфиденциальной ин­
формации, доступной в сети больницы каждому, кто захочет ее скопировать, изменить или
украсть. Так как Мэтт считал, что принял под свое начало первоклассную систему, после
такого открытия он почувствовал себя глубоко несчастным.
Если вы недавно сами стали отвечать за техническую поддержку новых систем, то, воз­
можно, лучше поймете затруднения Мэтта. Знаете ли вы, где в вашей сети находятся
системы повышенного риска? Не оставили ли вам предшественники кошмар проблем
безопасности, с которыми вы не знаете как справиться?
В начале главы я придала проблеме немного мелодраматизма, сделав последствием пло­
хой настройки систем смерть. К сожалению, это действительно может случиться.
Каждый день менеджеры, директора по информационным технологиям и системные
администраторы принимают системы, установленные другими людьми. Если при этом
они не проводят аудит таких систем (вещь крайне редкая), то просто считают, что системы
86 План перехода

защищены. Это - рискованное предположение. Трудно обвинять в чем-то предыдущих ру­
ководителей и персонал технической поддержки, если вы уже распоряжаетесь системами
шесть и более месяцев. Когда вы принимаете новые системы, то нужно немедленно
их протестировать, чтобы знать, в каком состоянии они находятся. Независимо от того,
что могли в прошлом наделать какие-то Мо, Ларри или Керли под конец рабочего дня, вы
должны понять, что это теперь ваша система и работать с ней придется вам. Если вы яв­
ляетесь системным администратором, то все обвинения будут направлены против вас.
В конце концов, разве не вы обеспечиваете техническую поддержку систем?
Мэтт принял руководство технической поддержкой систем, но был так занят проверкой их
работоспособности (так как это было его главной целью), что даже не задумывался о том,
что могут возникнуть проблемы с безопасностью. К счастью для него, риски были обнару­
жены при проведении непланового аудита компьютерного зала. Если бы такого не про­
изошло, то он мог бы потерять работу или, по меньшей мере, свою репутацию. И кто-то
мог бы потерять свою жизнь.
Лишь случайно руководство Rockland General заглянуло за декорации. И пока вы не взгля­
нете на состояние безопасности вашей сети, вы можете и не испытать такого счастья,
Итак, рассмотрим подробнее детали этого аудита.

День 1-й: Тестирование безопасности
Когда Мэтт стал руководить сетью компьютеров больницы, то он начал искать пути
улучшения производительности сети и ее технической поддержки. Ему было очень важно
поддерживать систему в готовности к применению. Доступность системы была одной из
целей Мэтта.
Доступность - это важная цель. Если вы не можете получить доступ к информации о па­
циентах из-за того, что системы постоянно не работают, то у вас появятся проблемы
(и вполне осязаемые). Мэтт постарался обеспечить надежный механизм отчетов о доступ­
ности систем. Один из системных администраторов даже отвечал за отправку таких еже­
дневных и ежемесячных отчетов Мэтту. Таким образом, Мэтт проявлял живой интерес
к производительности и доступности сети.
В это же время аудиторы больницы решили провести неплановый аудит безопасности.
Аудит был задуман без оповещения кого-либо из персонала, обслуживающего ком­
пьютеры, - даже Мэтта.
Довольно занятно работать в компании десятки лет и не знать ее собственных аудиторов.
Но. они действительно существуют. И появляются по малейшему сигналу. То есть как
только почуют риск на вашем участке работы. Аудиторы - это особая порода людей. Они
высматривают риск, докладывают о плохом состоянии дел и стараются риск уменьшить.
Менеджер аудита Rockland General Мария Планк наняла меня для проведения аудита их
компьютерного зала. Как и большинство больничных аудиторов, Мария не разбиралась
в системах своего заведения. Но это не представляло для нее проблем. Она чуяла риск
за милю. Это было в ее крови. До нее дошли разговоры о высоком риске в компьютерном
зале, и она решила нанять кого-то для проведения аудита. Ей не нужно было выяснять,
каким являлся (если он только был) риск: для нее было достаточно получить результаты
от эксперта. В этом месте на сцену вышла я.
87
Безопасность вне плана


Выяснение риска
Из разговора с Марией я не получила много информации. Она говорила лишь о подозре­
нии на риск. Я попросила у нее сетевую схему компьютерного зала и список систем, по­
дозреваемых на риск.
Мария предоставила мне временный офис с телефоном и системой. Она также создала
мне в системе учетную запись - на случай, если я захочу здесь писать мой отчет. Это было
прекрасно. Я взглянула на сетевую схему. Ого, да здесь тонны серверов баз данных. Меня
это не удивило - так бывает после основательной оптимизации. Удивительным было дру­
гое: ни одному из этих серверов не был присвоен класс риска. Иначе говоря, ни один из
них не был обозначен как критичный, особо критичный или некритичный.
Так как Мария не знала, какие серверы подвергаются большему риску, то я решила опре­
делить это сама. Есть два способа получить эту информацию. Вы можете открыть сессию
на каждом сервере и осмотреть хранящуюся в них информацию. (Этот способ отнимает
много времени при наличии большого количества серверов.) Вы также можете опросить
системных администраторов. Я не могла этого сделать, так как их не предполагалось уве­
домлять об аудите. Оставался первый способ. Теперь я вступала в игру. Ее целью было
раскрыть как можно больше информации и рисков прежде, чем меня обнаружат.

Первая фаза: Физическая безопасность
Чтобы начать игру, я должна была надеть костюм и исполнить свою роль. Моей целью бы­
ло проникнуть в компьютерный зал без получения официального разрешения. Надев кос­
тюм, я попала в точку - я выглядела как своя.
Мария предложила мне пропуск в компьютерный зал, но я отказалась. Важной стороной
моего аудита будет определение возможности, не вызвав подозрений, проникнуть в зал.
Для этого я и принарядилась.

Вторая фаза: Прохождение через систему физического контроля
Я попросила Марию побыть в моем офисе и ждать моего звонка, если меня не пропустят.
Легко было видеть, что мой подход ей понравился. (Ей самой, наверное, хотелось пойти
со мной и посмотреть, что будет. Но она понимала, что у меня ничего не получится в ее
присутствии.) Если я пройду, то одно это будет говорить многое о состоянии безопасно­
сти. Ведь положение дел, при котором любой сможет пройти в компьютерный зал, не имея
на то полномочий, означало бы высокую степень риска. В случае моей удачи Мария уже
бы окупила свои расходы. Все другие риски, какие я бы нашла, были бы лишь глазурью на
пироге.
С такими мыслями я начала спускаться в компьютерный зал, расположенный в подва­
ле. Согласно документам, я должна была иметь нагрудный знак с разрешением на
вход. Но я просто сняла трубку телефона у входа и подождала, когда парень в ком­
пьютерном зале мне ответит. Я сказала ему, что прислана внутренним аудитором для
проверки некоторых систем. Он немедленно открыл первую дверь и впустил меня. На
входе в компьютерный зал было два комплекта дверей и, следовательно, два уровня
безопасности. Но когда я прошла и вторые двери, то поняла, что ни один из этих уров­
ней не действовал. Назвав себя, сотрудник вернулся к телефону, по которому он про­
должил прерванную мной беседу. Задание выполнено. Он обманут. Я выглядела офи­
циально. Я пробралась.
88 План перехода

Серверы были расположены аккуратными небольшими рядами, и место выглядело чис­
тым. Не было видно ни клочка бумаги. В принтерах тоже ничего не оставалось. Даже на
полу не было ни пятнышка. С потолка не свисало кабелей, должно быть, их спрятали под
пол. Можно было сказать, что эти парни здорово потрудились над внешним видом ком­
пьютерного зала.
Я прошлась вдоль рядов серверов, высматривая монитор, на котором бы не закрыли сес­
сию. Бесполезно. Мне придется забираться в сеть другим способом. Я поблагодарила
впустившего меня парня, одарила его улыбкой и вышла.
Даже если я не смогла легко получить доступ к информации, пробравшись в ком­
пьютерный зал, я могла бы оставить бомбу и разрушить всю систему управления. Как
знать. Вот поэтому и нужна надежная физическая защита.
Хотя их физическая безопасность оставляла желать лучшего, Rockland Genera! имела
очень чистый компьютерный зал. По крайней мере, на день моего прихода. Через неделю
я обнаружила, что он замусорен файлами пациентов. Но сегодня они прошли мои тесты
наполовину.

Третья фаза: Неавторизованный доступ
Возвращаясь в свой офис, я размышляла над тем, как получить доступ к системам ком­
пьютерного зала. Оказавшись в офисе, я вошла в систему. Посмотрев на сетевую схему,
я попыталась найти систему, в которой бы содержалась пикантная информация.
Иногда люди дают своим системам открытые имена (как в платежной ведомости), и по
ним можно определить, какая информация в них хранится, даже не входя в них. Но не
здесь. Все системы были обозначены буквенно-цифровой комбинацией (PR1, PR2 и т. д.).
Никаких подсказок.
Я начала зондировать информацию систем наугад. Вы не знаете, как это делается? Я умела
получать доступ в системы. Я достала из портфеля мою «походную» дискету и загрузила
в систему несколько моих любимых инструментов. Инструменты облегчают нам жизнь.
Набор хороших инструментов делает мир совершенно другим. В мой план входило попы­
таться войти в систему в качестве обычного пользователя, взломать корневой каталог
и получить контроль над системой.
Я начала тестировать, доверяет ли мне какая-либо система компьютерного зала. В данном
случае доверие означало, что системы были настроены доверять моей системе. Доверяе­
мая система позволяет вам осуществлять легкий доступ без пароля. (Доверительные отно­
шения в сетях могут быть опасными, так как если хакер взломает одну из систем, которой
доверяют 50 других систем, то затем он сможет войти в эти 50 систем без пароля.) После
того как скрипт был выполнен, оказалось, что мне доверяют десять систем. Не так плохо
для меня. Но, определенно, плохо для больницы, для информации и для пациентов.
Я была в системе. Так как я имела учетную запись в машине, то мне представилась хоро­
шая возможность получить информацию. Как только я вошла в первую машину (PR1),
в мой офис зашла Мария. Я рассказала ей, что смогла без проблем пройти в ком­
пьютерный зал, но не сумела получить оттуда доступ к какой-либо информации. Она не
поверила, что кто-нибудь смог бы зайти туда. Мне пришлось объяснять ей, почему я на­
дела костюм.
Продолжая работать, я объяснила Марии мой способ входа в системы компьютерного за­
ла. Я дала ей понять, что проведу остаток дня, собирая информацию. Я попросила ее орга­
низовать мне встречу с одним из системных администраторов и менеджером технической
поддержки на следующий день. Она согласилась и довольная ушла от меня.
89
Безопасность вне плана

За небольшое время, около минуты, я получила полный контроль над системой. Если вы
знакомы с приемами взлома, то это, возможно, покажется вам довольно долго. Как бы то
ни было, десять систем, в которые я легко проникла, имели старую версию операционной
системы. (Старые версии операционных систем могут сделать систему уязвимой, так как
в них, скорее всего, остались старые программные ошибки, используемые хакерами для
взлома.) Было похоже, что в этих системах выполнялись приложения, которые не были
перенесены на новую версию операционной системы. По крайней мере, это была моя
догадка.
Я запомнила эту мысль и начала искать доступ к остальным системам. За интересной ра­
ботой время летит быстро. Я это поняла, когда было уже почти 5 часов дня. В любой мо­
мент за мной могла зайти Мария, чтобы проводить меня к выходу. Я приготовилась уйти.
Результатом этого дня было получение доступа и полного контроля над 60 серверами. Ка­
жется, системные администраторы Rockland установили их системы стандартным спосо­
бом, без настройки безопасности или добавления патчей. Они также очень облегчили мне
работу, установив доверительные отношения между значительным количеством серверов.
Как потенциального пациента, меня такая ситуация начинала пугать. Все критичные системы
были доступны, и, насколько я видела, нигде не было контрольных журналов2. (Контрольный
журнал фиксирует деятельность пользователей и ее характер). Опытный хакер мог хорошо
позабавиться и уйти необнаруженным. В конце концов, мне удалось лично сегодня взломать
60 серверов, и ни в одном меня не заметили.
Мария появилась в 5.15. Всего я ей пока не рассказывала. Я дала ей понять, что смогла
пробраться в некоторые системы и все еще собираю информацию. Бывает полезно при­
держать информацию о ходе аудита до его окончания. Я не люблю размениваться на ме­
лочи, пока не соберу все факты.
Мария сообщила мне, что запланировала беседу на следующее утро. Я должна была
встретиться с менеджером технической поддержки Мэттом Борландом и системным
администратором Джилл Розенберг. Так как Мария была пунктуальна в составлении гра­
фика, то я решила закончить тестирование после проведения интервью сотрудников.

День 2-й: Риск для персональной информации
Сначала я встретилась с Мэттом. Он выглядел вполне порядочным человеком, но его про­
низывал карьеризм. Иногда встречаются деловые люди, по которым сразу видно, что их
интересует в основном продвижение по службе. Наши главные интересы с Мэтом расхо­
дились. Мой служебный интерес состоял в определении рисков и сборе информации.
У Мэтта было не так уж много информации для меня. Он собирал информацию от других
менеджеров, но мне не хотелось тратить время на беседу с ним. Я коротко с ним поговори­
ла и решила перейти к беседе с Джилл, системным администратором группы технической
поддержки систем,
Джилл выглядела спокойной, но все равно волновалась из-за предстоящей беседы и про­
верки. (Нельзя сказать, что я всю вину перекладывала на нее, но в чем-то и она была
виновна!)

<< Пред. стр.

страница 10
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign