ОРИГИНАЛЬНЫЙ МЕТОД-5
(Примеры из практики компьютерной безопасности)

     Мои первые шаги в сфере компьютеризации начались в 1988 году, когда я проходил подготовку на курсах преподавателей в этой же академии. Тогда на нас обрушили под двести часов языка PL-1, и я отработал свой первый программный продукт с собственной математикой на больших ЭВМ с включением его в фонд алгоритмов и программ ВМА (ФАП ВМА). Затем были по очереди ДВК-2м, "Искра-226", "Роботрон". И на каждом типе машин я создавал программные продукты. Где-то в начале 90-х годов я приобрел для себя в магазине "Юный техник" ПЭВМ "Искра – 1030м" из тех, что выставляли на продажу освобождавшиеся от старой техники организации. Владение этим IBM-совместимым раритетом позволило мне освоить значительный объем возможностей персональных компьютеров, и когда на кафедру поставили IBM PC-386 с DOS 6.2, я уже многое знал и умел. Видимо, поэтому и получил задание от начальства курировать курс подготовки преподавателей на новые машины.
     Что такое компьютерная безопасность после "Роботронов" и одиночной "Искры-226" (прекраснейшая микроЭВМ), мы еще не
понимали. Поэтому эту сферу деятельности пришлось осваивать прямо "с колес".
     У многих происходило разрушение файловой структуры на дискетах, скорее всего из-за такого ненавязчивого фактора, как стиль работы. Это же происходило при внезапном отключении питания, когда кто-либо, закончив работу за соседним компьютером, выключал общий для нескольких машин БИП. Тут играла роль и рассеянность, и желание все делать по инструкции. При этом его мотивированные инструкцией действия стоили другому пользователю всей предыдущей работы.
     При внезапном отключении питания информация, находящаяся в оперативной памяти, а также в файлах на жестком диске или дискете могла быть сброшена на свободные места жесткого диска и находится там в виде "потерянных" кластеров и "пересеченных" файлов, не демонстрирующих свое наличие. Эти кластеры и файлы также можно было легко восстановить, идентифицировать именами, превратив и файлы, затем прочитать, скопировать и уничтожить без следов обращения к ним.
     Поэтому практически с самого начала я стал выполнять резервное копирование файлов и сохраняю эту привычку постоянно. Тем более для ПЭВМ общего пользования это является актуальным, так как компьютеры очень реагируют на стиль работы с ними, и порой, садясь за машину после пользователя с жестким стилем работы, можно получить либо разрушение файловой структуры, либо дискета не будет читаться. Это не мифология, а проверенный факт. Многие из сотрудников так и не научились (не хотели тратиться на дискеты?) делать резервное копирование, и
теряли с трудом создаваемые файлы. Конечно, ведение двух параллельных аналогичных дискет требует сопровождения файлов на них в реальном масштабе времени, однако потери стоят дороже.
     Следующее, с чем пришлось столкнуться, это ограничение доступа к персональным файлам. Особенностью нашей кафедры было то, что большинство слушателей (китайцев, сирийцев, алжирцев и пр.) было более продвинутым в компьютеризации, чем преподаватели. А зачем это большинству преподавателей? На служебную карьеру влияло не это, а
отношение с начальством.
     Так вот, приходит ко мне как-то начальник лаборатории С. с сообщением, что сириец адъюнкт Н. облазил все машины и исследовал все каталоги. Он явно хотел, чтобы именно я принял меры, оградим себя от этого. Я тогда еще оставлял
некоторые из своих программ на винчестере. Пошел я к сирийцу Н. и поговорил с ним о том, что он не должен так глубоко вникать в содержание винчестеров на наших машинах. Беседа протекала нормально, он все понял и согласился. В силу такой его реакции у нас сложились нормальные отношения, в ходе которых он несколько раз пытался заполучить от меня мои расчетные задачи по тактике. Последнюю попытку он сделал, уже закончив адъюнктуру, практически предложив свой РС за мои программы. Однако я посчитал, что моя значимость останется существенной, если я сохраню свое эксклюзивное владение собственными программами. К тому времени их у меня было уже достаточно, чтобы обеспечить и практические занятия и теоретические исследования, многие продукты были включены в ФАП академии.
     Но с того события я перестал оставлять на компьютерах общего пользования свои файлы. Но это не значит, что информация там не оставалась. На жестком диске всегда остаются остатки информации ввиду следующих обстоятельств.
     Первое. При выполнении операции уничтожения файлов стираются только их имена из таблицы размещения файлов на дисках. Сама информация на кластерах сохраняется и может быть восстановлена с помощью специальных программных средств. Такие файлы со временем разрушаются при записи на эти кластеры других файлов, но если этого не происходит длительное время, то могут образовываться "потерянные" кластеры, доступные для чтения при соответствующей обработке. Windows вообще все стираемое пытается уложить в "корзину".
     Кроме того, реальная длина файла меньше отводимого ему дискового пространства, а неиспользованная часть этого пространства может содержать информацию, оставшуюся от стертого файла.
     Второе. Также в момент внезапного отключения питания некоторые текстовые редакторы создают на жестком диске страховочные копии того, что в этот момент находилось в оперативной памяти. Эти файлы могут иметь статус уничтоженных файлов, то есть файлов, чье имя исключено из таблицы размещения файлов. Из-за этого их наличие на жестком диске никак внешне не проявляется. Но эти файлы легко восстановить, использую специальные программные средства, прочитать и скопировать. Это может сделать любой, мало-мальски знакомый с минимальным набором Нортоновских утилит. Пользователь же уйдет, уверенный в том, что ему только не повезло с питанием компьютера.
     Третье. При работе на компьютере периодически могут возникать критические ситуации, при которых происходит зависание компьютера. В таких случаях часто приходится выполнять перезагрузку системы без процедурно правильного завершения сеанса работы с компьютером. Такая перезагрузка может привести к постепенному разрушению файловой структуры, а также на диск могут записаться отдельные фрагменты файла, находившегося в оперативной памяти при работе с ним. При этом могут возникать "потерянные" кластеры с данными, которые помечены как занятые, но не принадлежащие ни к одному файлу. Могут возникать "пересеченные" файлы, представляющие собой такие нарушения в таблице размещения файлов, при которые два файла занимают одни и те же секторы диска.
     Четвертое. Для создания наших текстовых файлов мы довольно долго пользовались текстовым процессором "Лексикон" 1.2 и 1.3 (очень хороший был редактор). Однако "Лексикон" при обстоятельствах, никем еще не объясненных, создавал из текстов, находящихся в оболочке процессора, их копии на жестком диске без указания о них в таблице размещения файлов. Эти фантомные копии имели статус, аналогичные статусу стертых, поэтому могли быть легко восстановлены нортоновской утилитой UnErese. Они создавались на логическом диске C, независимо от того, на каком логическом диске размещен текстовый процессор "Лексикон". Этим копиям "Лексикон" присваивал свои имена типа *.tmp, но без соблюдения очередности их возникновения.
     Все это заставило подумать об информационной безопасности, особенно из-за того, что я много работал с информацией, существенно продвигавшей меня в области теории управления. Поэтому я разработал из нортоновских утилит и ДОСовских команд процедуру, позволяющую уничтожать такие остатки информации, сущность которой коротко изложена ниже.
     В процедуре программные средства последовательно выполняют следующие операции.
     Утилита
Wipeinf o c ключами в процедуре не просто затирает "фантомные" копии "Лексикона", она полностью уничтожает следы этих файлов.
     Утилита
Erase Protect (EP) с ключами страхует от несанкционированного уничтожения файлов при условии, если пользователь имеет систему в присвоении им имен.
     Сканер-корректор
ScanDisk с ключами используется в процедуре только для обнаружения логических ошибок в виде "потерянных" кластеров и "пересеченных" файлов.
     Команда ДОС
CHKDSK с ключами проверяет состояние логических дисков компьютера и случае обнаружения "потерянных" кластеров предлагает их преобразовать в отдельные файлы. При обнаружении "пересеченных" файлов команда только предупреждает, но не исправляет ошибку.
     Утилита
Defrag с ключами запускается с параметрами настройки для дефрагментации файлов на диске и диска в целом, а также для упорядочивания записей о файлах в каталогах. Даже если не все "фантомные" копии затерты, команда Defrag нарушает непрерывность размещения этих и стертых файлов, что делает их восстановление невозможным.
     Утилита
Disk Monitor (DISKMON) с ключами и установками предоставляет три вида защиты дисков, из которых используются в процедуре:
 - запрет несанкционированной записи на диск;
 - визуализация активного диска с индикацией направления считывания и записи.
     Третий вид защиты - предотвращение уничтожения помещенных в список утилиты файлов - также может быть использован.
     Запрещение несанкционированной записи на жесткий диск исключает (но только в ДОС) полностью создание текстовым редактором tmp-копий со статусом стертые. Кроме того, это хорошая защита от попадания вирусов на жесткий диск, так как непросвещенный пользователь не может им воспользоваться для записи какого-нибудь вирусоносного файла. Это также сопутствующая защита информации, так как большинство вирусов разрушает файловую структуру, и часть фрагментов информации может расположиться на жестком диске в виде потерянных кластеров и пересеченных файлов, что позволяет их восстановить до использования этих кластеров новыми файлами.
     Данная процедура оформлялась bat-файлом, который запускался в начале и в конце работы на компьютере и полностью уничтожал все несанкционированные следы информации.
     Долгое время я наблюдал косые взгляды обслуживающего персонала на эти и другие мои действия по оптимизации конфигурации компьютера, за которым закрепился постоянно, и
когда меня выжили с него (под предлогом переустановки системы для создания локальной сети), я сделал эту процедуру на дискете и продолжал успешно пользоваться в автономном режиме. Не знаю как иностранцы, но мои коллеги через фантомные копии мою информацию получить не могли. Такую же дискету я сделал и одному нашему адъюнкту, писавшему уж очень секретную диссертацию, и он успешно ею пользовался, уничтожая все следы своей работы на любом компьютере.
     Я даже провел занятие на кафедре по разъяснению данной
процедуры, однако реакцией было изумительное молчание, и все продолжали оставлять после себя фантомные копии лексиконовских файлов. Как-то впоследствии, озабоченный невозможностью контроля за попытками восстановления стертых файлов, потерянных и пересеченных кластеров, я предложил начальнику кафедру П. установить на каждой ПЭВМ данную процедуру в интерактивном режиме. На что он мне с подтекстом ответил: "Зачем тебе это надо?". С ударением на слове "тебе". На это я не смог ответить, потому что мне это не надо было. Это надо было ему, так как иностранные слушатели демонстрировали большие умения в пользовании компьютерами, чем преподаватели кафедры. А процедуру восстановления файлов и кластеров с автоматической записью на дискету с последующим уничтожением восстановленного на винчестере сделать очень легко. Чисто с исследовательскими целями я непродолжительно моделировал возможность "перехватывания" файлов других пользователей и знаю, что полное отсутствие контроля со стороны обслуживающего персонала за загрузочной конфигурацией компьютеров делает это возможным. Но начальник П., в личности которого явно доминировали черты Авантюрного типа, имел собственные мотивы поступков. Однако факт, демонстрирующий зряшность пренебрежения методами защиты, все же произошел.
 
    Я уже рассказывал о сотруднике И. (см. "Оригинальный метод-3, -4"). Ко времени описываемых событий он был уже доктором, профессором и стал членом диссертационного совета. Поскольку еще ранее он прекратил всякие научные изыскания, а в преподаваемой теории по большей части занимался профанацией, то придумал свой путь получения свежих научных мыслей. Он заключался в подпитке ими от соискателей и адъюнктов, выходящих на защиту диссертаций. Поскольку при двукратной защите своей докторской он прошел через конъюнктурные зависимости, и хотя жаловался на них, но и в своем поведении многократно их воспроизводил, и в "лучшем" виде. Он следил за обязательностью предоставления себе не только автореферата диссертации, но и самой диссертации и не стеснялся обирать молодых ученых, "выпрашивая" у них информацию на носителях. Я написал "выпрашивая", однако за такой формой обращения для знающих его стоял образ человека, способного сделать очевидную гадость при отказе. И он этот образ довольно часто демонстрировал без тени стыдливости.
     Последним значимым событием для меня в этом ряду было его противодействие открытому опубликованию (да и любому опубликованию) моего учебного пособия по управлению для строевых частей, чего я хотел в целях большей доступности знаний по этой
сфере деятельности для рядовых офицеров. Исполнение учебного пособия было согласовано с начальником штаба Авиации ВМФ. Но после получения задания из штаба начальник кафедры П. предписал мне под некоторым предлогом "пройти" проверку этого пособия на внешних и академических внутренних кафедрах. Я с этим справился (и не могло быть иначе, ведь необходимость совершенного иного качественного подхода к управлению морской авиацией назрела и без меня и понималась многими одинаково). Тогда в списке рецензентов появился и "ученый" И. И вот на следующем я хочу сделать акцент. Он держал мое учебное пособие в несброшюрованном виде больше месяца. И по ряду признаков я пришел к версии, что он небольшими порциями отдавал его жене, чтобы та его ксерокопировала на своей работе. Я считаю вероятность этой версии довольно высокой, а признаки – достоверными. То есть, он использовал конъюнктурную зависимость начальника П. от себя для очередной кражи чужого научного результата. Один из признаков версии – И. проявил большую нервозность, когда для расширенного заседания кафедры (с внешними представителями) я подготовил отредактированный вариант пособия, но не дал ему держать его у себя больше недели.
     Теперь по сути темы. У меня был адъюнкт Г., который располагался в том же кабинете. После окончания первой главы он давал ее на рецензирование не только мне, но и другим преподавателям кафедры. И вот, приносит этот самый И. прочитанный материал первой главы моему адъюнкту, и, не стесняясь присутствующих, видимо, считая это в порядке вещей, ведет, по сути, речь о том, чтобы тот принес и сбросил ему файл с этой главой, дабы он мог этим помочь своему алжирскому адъюнкту. Это было нарушением определенных правил. С одной стороны, параллельное повторение чужих материалов еще не защищенной диссертации не этично, с другой – мой адъюнкт использовал в качестве исходных ну очень засекреченные материалы о наших перспективных разработках одной внешней организации, даже приближения к напоминанию о которых в работах иностранных адъюнктов следовало бы избежать. Исходя из этого, я предупредил своего адъюнкта о невозможности передачи И. этой главы, хотя бы до защиты диссертации. При этом, конечно, понимание того, что И. не остановится, оставалось. Тем более, что его научное руководство своим алжирским адъюнктом было слабым (вообще-то было никаким, поскольку из четырех алжирских адъюнктов за первый год не смог отчитаться только его адъюнкт) и он будет идти по пути, чтобы где-то и у кого-то что-либо взять и со счастливым выражением на лице от такой удачи принести своему "ученику".  Не следует думать, что И. кто-либо мешал полноценно руководить своим адъюнктом. Лично у меня с этим алжирским офицером были очень хорошие отношения и частые контакты, я сам предоставил ему свои учебно-методические материалы по управлению авиацией, но это были выработанные лично мною материалы. Когда же он пришел ко мне с просьбой о том, чтобы я принес ему несколько диссертаций по его тематике из  других секретных библиотек, где они сами ничего не могли получать, я отказался делать это. Но подобрал ему литературу из несекретной библиотеки. Думаю, что его обращение было инициировано И., который решил использовать наши с адъюнктом хорошие отношения и либо скомпрометировать меня, либо выполнить, мягко скажем, нежелательные действия чужими руками. И попутно хочу сказать, что все, излагаемое под названием "
Оригинальный метод - .", не является оригинальным материалом, а излагалась в реальном масштабе времени среди непосредственного окружения.
     Продолжаю тему. И вот, по прошествии какого-то времени, поработав на ПЭВМ с текстовыми файлами, я решил проверить созданные "Лексиконом" фантомные копии. И обнаруживаю в некоторых фрагменты первой главы диссертации адъюнкта Г. Обстоятельства исключали их образование от кого-либо, кроме И., который мог их обрабатывать для своего адъюнкта. Скажу, что мне это здорово не понравилось. Все-таки он дожал автора. Ну, а дальше я поступил так, как должен был поступить. Распечатал часть текста и все выложил замначальника кафедры Б. с разносторонней оценкой факта. Дальнейшее меня не интересовало. Потом стало понятно, что И. отделался формальным объяснением начальнику, уйдя в нем от сути своих не этичных действий, которого это устроило, и довел задуманное до конца. По его версии, суть события не в том, что он своим поведением фактически вымогает научные разработки, а в том, что виноват персонал лаборатории, который не "почистил" винчестер после его работы (ни в какой инструкции персонал к этому не обязывался).
     Ну, а я попутно продемонстрировал на практике, зачем нужна защита информации при работе на компьютерах общего пользования. Моему же адъюнкту посоветовал воспользоваться шансом от легализации факта недобросовестного получения файла и, опираясь на это, на требования о других материалах отвечать отказом.
Мое же время на кафедре заканчивалось .
     И уже в качестве гражданского лица мне еще раз представился случай убедиться в полезности владения даже простыми способами компьютерной безопасности. Но это было в другом месте. К этому времени я уже имел современный компьютер.
     Этим местом был один из многочисленных штабов по подготовке выборов губернатора Санкт-Петербурга на уровне избирательного округа. Попал я туда по знакомству, так как его руководителем был закончивший службу бывший начальник одной из авиационных кафедр академии. В роли заместителя-начальника штаба у него был некто К. - также бывший военный с этой же кафедры. Я был взят на должность секретаря для работы на компьютере. Сначала работал один, но нагрузка была большой, и мне на смену дали молодую даму.
     Так вот, этот заместитель К. с самого начала проявил пристрастное увлечение попытками уличить меня в том, что я выполняемую работу записываю на дискету. Определял он это по звуку дисковода. Характер наездов позволил мне сделать вывод именно о пристрастии, так как они были основаны на незнании особенностей Windows и Word. В промежутках между заданиями я работал над своими файлами, связанными с подготовкой различных документов для получения квартиры от МО и над своей книгой о службе на факультете. Естественно, что я вел запись своих файлов на дискеты. И дисковод работал тихо. Но когда я убирал дискеты и начинал работать на "контору", то при сохранении файлов на винчестере начинал молотить пустой дисковод. Для меня такая реакция бала штатной. Реагировал же К. на звук запроса пустого дисковода как на попытки записать туда что-либо, совершенно не замечая тех периодов, когда я в его же присутствии действительно записывал на дискеты свои файлы. Свои претензии он выражал нарочито громко, привлекая к этому внимание, особенно в присутствии начальника, но даже не удосуживаясь подойти и посмотреть, куда же это я "записываю". Отвечал я на такие вещи, как обычно, видя в них, прежде всего, некорректную постановку проблемы. Тем более, что финансовых документов я не вел. Да и обвинить меня можно было в копировании только тех файлов, что я делал сам. Эти материалы не имели характера корпоративной тайны и могли быть интересны только с точки зрения методики.
     Однако на этом дело не заканчивалось
. Я замечал такие моменты: заходя в помещение, где я оставался один, после каких-либо агитационных мероприятий на улицах или совещаний, К. делал это торопливо, первым делом цепляясь взглядом на экран монитора. Что он там желал увидеть, не знаю. Другой случай. Как-то, отдыхая в кресле, я, невольно созерцая стоящих близко руководителя и его замов, по их жестам и мимике понял, что речь идет о том, чтобы кто-то остался понаблюдать за мной. Остался руководитель, чувствовал себя он неловко. Все это было непонятно, так как заниматься своими делами мне не запрещали и не контролировали, и даже не спрашивали, когда видели, что я делаю для себя. Хотя я не и прятался, все делал открыто. Запретили – не делал бы. Дело-то в том еще, что никакой инструктивной постановки ограничений мне не делалось. Замечать все это было неприятно. Это выглядело, как психологическое давление на основе какого-то мелкотравчатого компьютерного непрофессионализма. Хотя К. был пользователем ПЭВМ. Видимо, чересчур самоуверенным пользователем, исходящим из убеждения, что превосходит в этом многих других. Однако, как оказалось, не очень представляющим физику работы компьютера. Во всем остальном поведение его было нормальным.
     Как-то я начал по своей инициативе, а затем вдвоем со сменщицей мы
закончили файл-книгу в Excel, где постранично были отражены данные о руководстве и бригадах "конторы". Это оказалось удачным, так как позволяло создавать вторичные файлы для других целей и вести оперативно изменения в участвующем составе и делало более удобным управление. И вот, в одно из дежурств, закончив работу с этой книгой, по "толчку" провидения, я выполнил две резервные копии этого файла еще в двух различных, с другими именами, папках (я имею привычку упорядочивать файловую структуру по определенным классификационным признакам и всегда создаю определенную систему ведения папок различных документов). Просто взял и сделал резервные копии, скорее всего потому, что результат работы был значим, а возможные затраты на восстановление существенными.
     Прихожу я на следующий день во второй половине для смены, а мне напарница с претензией – зачем это я испортил файл-книгу. Кажется, и К. запел ту же песню, даже не приблизившись. Загружаю файл и смотрю: нет страницы с данными об одной бригаде, но последовательность наименования страниц сохранена (одной страницы нет, но имя ее носит следующая страница).
     Кто знает Excel, тот понимает, что случайно уничтожить страницу очень трудно. Надо сначала подтвердить, что хочешь это сделать. Но это не все – надо еще выполнить сохранение модифицированного файла. Да и Excel еще не дошел до такого совершенства, чтобы самому сохранять сквозную номинацию страниц.
     Стало очевидно, что файл модифицирован преднамеренно. Сделать это мог только К., так как в конце предыдущего дня работал последним и после меня. Я громко озвучил приведенный выше анализ ситуации, не называя никого конкретно сказал, что файл модифицирован сознательно. Эту версию я постарался распространить среди большего числа сотрудников конторы. Надо
сказать, что К. был моим однокашником по училищу, мы с ним были из одной роты, в академии я достиг большей должности, чем он. Поэтому я особенно и не церемонился с ним.
     Сам же открыл одну из папок с резервной копией, и скопировал ее взамен модифицированного файла. Это было неожиданным ходом, внесшим смятение в ряды недовольных.
     Зачем К. сделал эту модификацию? Не могу объяснить. При всей очевидности моих обвинений он даже не пытался выдвинуть альтернативную версию. Зато потом была модифицирована и та резервная копия, которую я использовал для восстановления. Вторая резервная копия, которую я не показывал, осталась в порядке. Так я и вел затем несколько резервных копий.
     Возможно, он хотел увидеть то, что я, столкнувшись с проблемой, достаю из кармана дискету с копиями, а он меня сразу хватает за руку …. Однако я, в отличие от него, не был инкубаторским офицером с Крыма и соблюдал определенные правила поведения и режим личной безопасности после длительной службы на специальном факультете.

     В ответ на модификацию я установил пароль на машину, чтобы сузить круг подозреваемых тремя людьми, взял у бухгалтера деньги, купил две дискеты и сбросил на них все файлы, имеющие отношение к бухгалтерии, а также книги, о которых идет речь. Дискеты содержали одинаковые файлы и были совершенно идентичны. Их я отдал заместителю руководителя для хранения и брал только для обновления файлов.
Но и тогда К. не остановился. Как-то вечером я под его же руководством делал какую-то таблицу в Word. После моей работы за компьютер сел К. со своей работой, а я уехал домой. Приезжаю на следующий день, а К. мне опять – несколько строк из таблицы пропали, наверное ты некорректно работал и программные средства ОС как-то нарушили файл. Это была его версия.
     Тот,
кто знает процедуру создания ОС логической структуры файла по кластерам, поймет некий мифологический характер объяснений К., сводящего причины к выпадению строк из-за нарушения логической целостности файла. Если бы из середины файла выпали бы кластеры, то была бы нарушена непрерывность всего файла, и пропали бы не только средние строки, а вся их часть до конца файла. Чтобы пропали средние сроки из таблицы, ее надо загрузить в редактор и исключить.
Все это я ему подробно объяснил, когда мы вместе возвращались на метро в свои дома. Стало очевидным, что искать виноватого надо среди двоих: это либо моя напарница, либо он, так как он сел за компьютер сразу после сохранения мной файла с таблицей.
     Я решил поставить точку в этих провокациях и стал намеренно винить сменщицу. И тогда он должен был признать, что она не виновата и из его уст прозвучало: "Значит это сделал я". Тогда я сказал: "Да, это сделал ты".
     Глупые и примитивные провокации с модификацией файлов, выполняемые на основе поверхностных знаний о
физике работы компьютера и его программного обеспечения, исходящие из ошибочного понимания превосходства собственной жизненной школы, из расчета на превосходство своих знаний и опыта в компьютерной сфере. Цель их для меня так и осталась непонятной. После окончания выборной компании мы расстались нормально, он сказал за бокалом пива, что готов и дальше работать со мной при очередных выборах. Была ли это правда? Однако следует отметить, что наши схемы и таблицы, исполняемые на компьютере, ставились в пример другим избирательным штабам округа.
     Были и другие события в период работы в "конторе", но это уже из других оригинальных сфер.

В.Д. Провоторов