This version of the page http://www.litech.net/index.php?id=67 (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2010-10-13. The original page over time could change.
ЛІТех :: Правила :: інтернет провайдер, комп'ютерны мережі, хостинг, розробка вебсайтів
КОРИСТУВАЧУ
ПОСЛУГИ
ЛIТЕХ
ПIДТРИМКА
SYMMETRIX
    • Правила
    • Конфігурування
    • Питання
    • Безпека

Правила

Згода на дотримання нижче викладених правил є обов'язковою умовою надання користувачу послуг мережі Інтернет компанією ЛІТех. "Користувачем" вважається будь-яка особа (фізична чи юридична), користується послугами компанії ЛІТех згідно з УГОДОЮ. Просимо дотримуватися цих правил, оскільки у разі їх порушення ми залишаємо за собою право обмежити чи припинити надання послуг. 

 

Норми користування Мережею: 

 

Мережа Інтернет об'єднує комп'ютерні мережі та інформаційні ресурси, які належать великій кількості різних людей і організацій. Це об'єднання є децентралізованим, і єдиного загальнообов'язкового правила (закону) користування мережею Інтернет не встановлено. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштової скриньки до каналу зв'язку) визначають власники цих ресурсів, і тільки вони.

 

Цей документ описує загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів.

 

1. Обмеження на інформаційний шум (спам)  

 

Розвиток Мережі призвів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, спрямовані на захист користувача від непотрібної/непрошеної інформації (спаму). Зокрема, в Мережі неприпустимим є:

 

1.1. Масове розсилання (mass maіlіng) непогоджених попередньо з адресатом (далі: "Непогожених") повідомлень електронної пошти, ІCQ тощо. Під масовим розсиланням мається на увазі як розсилка багатьом адресатам, так і множинна розсилка одному адресату.

 

 

1.2. Непогоджене розсилання електронних листів обсягом більш однієї сторінки або таких, що містять приєднані файли.

 

1.3. Непогоджене розсилання електронних листів рекламного, комерційного чи агітаційного характеру, а також листів, що містять грубі чи образливі вирази й пропозиції.

 

1.4. Розміщення в будь-яких конференціях, форумах чи електронних списках розсилки статей, що не відповідають тематиці цих конференцій, форумів чи списків розсилання (off-topіc).

 

1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного чи агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції, або якщо їхнє розміщення було заздалегідь погоджено з власниками чи адміністраторами такої конференції.

 

1.6. Розміщення в будь-якій конференції статті, що містить вкладені файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було попередньо погоджено з власниками чи адміністраторами такої конференції.

 

1.7. Розсилання інформації адресатам, які раніше висловили небажання одержувати цю інформацію.

 

2. Заборона несанкціонованого доступу і мережевих атак.  

 

Забороняються несанкціонований доступ до ресурсів Мережі, проведення чи участь у мережевих атаках і мережевому зломі, хіба що за явним дозволом на це власника чи адміністратора цього ресурсу. У тому числі заборонені:

 

2.1. Дії з метою порушення нормального функціонування елементів Мережі (комп'ютерів, іншого устаткування чи програмного забезпечення), що не належить користувачу.

 

2.2. Дії, спрямовані на одержання несанкціонованого доступу, у тому числі привілейованого, до ресурсу Мережі (комп'ютера, іншого устаткування чи інформаційного ресурсу), наступне використання такого доступу, а також знищення чи модифікація програмного забезпечення чи даних, без узгодження з власниками цього програмного забезпечення чи даних або адміністраторами даного інформаційного ресурсу.

 

2.3. Обтяження обладнання Мережі тестовими чи експериментальними завданнями в обсягах, що перевищують мінімум, необхідний для перевірки зв'язності Мережі та доступності окремих її елементів.

 

3. Дотримання правил, встановлених власниками ресурсів  

 

Крім перерахованого вище, власник будь-якого інформаційного чи технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.

 

Правила використання ресурсів або посилання на них публікуються власниками чи адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.

 

4. Неприпустимість фальсифікації  

 

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак у ряді випадків користувачу потрібно надати інформацію, що ідентифікує його і використовувані ним засоби доступу до Мережі. При цьому користувачу забороняється:

 

4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використання ресурсів Мережі третіми особами від його імені (забезпечити захист паролів і інших кодів авторизованого доступу).

 

4.2. Фальсифікація своєї ІP-адреси, а також адрес, що використовуються в інших мережних протоколах, при передачі даних у Мережу.

 

4.3. Використання неіснуючих зворотних адрес при відправленні електронних листів.

 

5. Захист власних ресурсів  

 

При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів користувача іншими особам. У зв'язку з цим користувач повиннен вжити належних заходів щодо захисту своїх ресурсів, а також оперативно реагувати при виявлені випадків такого використання.

 

Прикладами потенційно проблемного настроювання мережевих ресурсів є:

 

<typolist>

відкритий ретранслятор електронної пошти (SMTP-relay);

загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);

засоби, що дозволяють інхим особам неавторизованно приховати джерело з'єднання (відкриті проксі-сервери і т.п.);

загальнодоступні широкомовні адреси локальних мереж;

електронні списки розсилань з недостатньою авторизацією чи підписки без можливості їхнього скасування.

</typolist>

 

Цей документ був складений і прийнятий OFSІ (ВФІСП - Відкритим Форумом Інтернет Сервіс Провайдерів).

 

 

 

 

 
Заплатити
Способи оплати Видрукувати рахунок
 
Зареєструвати домен
Способи оплати Видрукувати рахунок
 
Поради користувачу
Питання-відповіді
 
Як нас знайти?
Схема доїзду оплати Контакти
 
КОРИСТУВАЧУ :: ПОСЛУГИ :: ЛIТЕХ :: ПIДТРИМКА :: SYMMETRIX
© 2010 ЛІТех, м.Львів 79000, вул.Дудаєва 15, info(at)litech.net, тел.:+380 32 2611888, факс:+380 32 2611896