无法抑制的颤抖,以及回答问题时那躲闪含糊、充满漏洞的言辞。多年的IT安全和调查经验告诉他,过度的紧张和不合逻辑的辩解,往往比平静的否认更值得深究。
“小刘,把从她电脑缓存和临时文件里恢复的、最近一周的文档访问历史,按时间倒序列出来,高亮标记所有涉及‘报价’、‘成本’、‘预算’、‘赫尔曼’、‘核心’等关键词的文件操作。” 陈工吩咐旁边的年轻助手。
“好的,陈工。” 助手小刘快速敲击键盘,屏幕上很快列出了一长串文件访问记录,包括文件名、路径、访问时间、操作类型(打开、编辑、另存为等)以及用户账号。时间跨度精确到秒。
记录很多,大部分是正常的项目文档、会议纪要、设计稿、往来邮件附件等。陈工的目光像鹰隼一样,快速掠过这些常规记录,寻找着任何不寻常的“时间点”和“行为模式”。
突然,他的目光定格在一条记录上。
时间戳显示是竞标前第三天,晚上22点47分31秒。
操作:文件 - 打开。
文件路径:\Fileserver\Projects\新城文化中心\核心文件\最终版\(此路径经过多重加密和权限访问控制)
文件名:新城文化中心项目最终报价方案绝密_V3.5_FINAL.pdf
用户账号:zhangyanhong
访问终端:ZhangYH-Laptop (张艳红的办公笔记本MAC地址)
访问方式:通过公司VPN(虚拟专用网络)从外部网络接入。
这条记录本身,在张艳红作为项目经理的权限范围内,似乎并不算出格。她有权在必要时远程访问核心文件。但问题在于——时间。
晚上22点47分。这远远超出了正常工作时间。更重要的是,这个时间点,与当天晚上公司内部服务器记录的最后一次常规批量备份完成时间(22点30分)非常接近。这意味着,在系统维护窗口期附近,有一个来自外部的、针对核心绝密文件的访问请求。
“小刘,查一下这个时间点前后一小时,还有没有其他来自张艳红账号的类似敏感文件访问记录?特别是非工作时间的远程访问。” 陈工的声音低沉下来,带着一种发现猎物的警觉。
“正在查……陈工,有发现!” 小刘指着另一块屏幕,“在22点45分到23点10分这个时间段内,来自‘zhangyanhong’账
本章未完,请点击下一页继续阅读!