— Я слышала о случившемся, — начала она без предисловий. — И,
похоже, вы оба забыли о некоторых важных деталях нашей системы
безопасности.
Тацуя нахмурился, пытаясь понять, к чему клонит Сакурай. Аяко
же, напротив, почувствовала проблеск надежды. Возможно, Сакурай
знает что-то, что может помочь им в этой ситуации?
Сакурай положила документы на стол и начала объяснять:
— Помните тот механизм шифрования, который я настояла на
внедрении несколько недель назад? — она посмотрела на Тацую, ожидая
реакции.
Тацуя медленно кивнул, вспоминая долгие дискуссии с Сакурай о
необходимости дополнительных мер безопасности. Тогда он считал эти
меры излишними, но сейчас это могло быть тем, что так вовремя
прикрыло его задницу.
— Этот механизм, — продолжила Сакурай, — практически обнуляет
угрозу похищения данных.
Аяко почувствовала, как ее сердце забилось быстрее от внезапной
надежды. Она посмотрела на Тацую, пытаясь понять, разделяет ли он
ее оптимизм.
Сакурай, заметив их реакцию, слегка смягчилась. Она понимала,
через что они сейчас проходят, и часть ее хотела поддержать их,
несмотря на прошлые разногласия.
— Позвольте объяснить подробнее, — сказала она, раскладывая
документы на столе. — Мы используем многоуровневое шифрование с
динамическими ключами. Каждый блок данных шифруется отдельно, и
ключи меняются каждые несколько минут.
Тацуя начал понимать, к чему ведет Сакурай. Его напряжение
постепенно спадало, уступая место осторожному оптимизму.
— Это означает, — продолжала Сакурай, — что, даже если кто-то
получил доступ к нашей базе данных, он, скорее всего, получил лишь
зашифрованные фрагменты, которые практически невозможно
расшифровать без доступа к нашей системе генерации ключей.
Аяко почувствовала, как волна облегчения накрывает ее. Она
посмотрела на Сакурай с благодарностью, впервые за долгое время
видя в ней не соперницу, а ценного союзника.
Тацуя, однако, все еще выглядел обеспокоенным.
— Но как мы можем быть уверены, что система работала корректно в
момент атаки? — спросил он.
Сакурай кивнула, ожидая этого вопроса.
— Я проверила логи системы безопасности, — ответила она. —
Механизм шифрования работал без сбоев. Более того, — она сделала
паузу, — я провела симуляцию атаки, используя данные, которые мы
получили о попытке взлома. Результаты показывают, что злоумышленник
мог получить доступ максимум к 5% данных, и все они будут
зашифрованы.