This version of the page http://www.nashnet.ua/support_5.shtml (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2012-03-19. The original page over time could change.
Наш-Net интернет провайдер

ТарифыМой кабинетФорумКонтакты

ОБЩИЕ ВОПРОСЫ ПО ИНТЕРНЕТ

ВОПРОСЫ ПО РАБОТЕ С ЭЛЕКТРОННОЙ ПОЧТОЙ

ВОПРОСЫ ПО РАБОТЕ С WWW

ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ЧЕРЕЗ ИНТЕРНЕТ

БЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ИНТЕРНЕТ

ВОПРОСЫ ПО РАБОТЕ С FTP, ICQ И ДР.

НАСТРОЙКА ПОЧТОВЫХ КЛИЕНТОВ

НАСТРОЙКА IPTV

ДИАГНОСТИКА ПОДКЛЮЧЕНИЯ

ФАЙЛ HOSTS

ДИСК АВАРИЙНОГО ВОССТАНОВЛЕНИЯ СИСТЕМЫ

БЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ИНЕТНЕТ

 

Что такое spam (спам)?

Спам - это нежелательная почта рекламного характера, которая приходит в адрес пользователей сети. Термин "спам" произошел от старого скетча комик-группы Monty Python Flying Circus, в котором посетители ресторана, пытающиеся сделать заказ, вынуждены слушать хор викингов, воспевающий мясные консервы (spam).

Применительно к навязчивой сетевой рекламе термин "спам" стал употребляться несколько лет назад, когда рекламные компании начали публиковать в новостных конференциях Usenet свои рекламные объявления. На счастье подписчиков таких групп новостей продолжалось это недолго, так как технология Usenet предусматривает любую фильтрацию сообщений, и администраторы конференций просто удаляли спам ранее, чем он достигал большого числа людей. Потерпев здесь неудачу, спамеры переключились на рассылку рекламы по группам адресатов.

Чем же так плох спам? Зачастую пользователи просто не обращают внимания на сетевую рекламу, удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность таких рассылок заключается в том, что спамеру это практически ничего не стоит, зато дорого обходится всем остальным, как получателю спама так и его провайдеру. Большое количество рекламной корреспонденции может привести к излишней нагрузке на каналы и почтовые серверы провайдера, из-за чего обычная почта, которую, возможно, очень ждут получатели, будет проходить значительно медленнее. Спамер практически ничего не платит за то, что передает почту. За все расплачивается получатель спама, оплачивающий своему провайдеру время в Сети, затрачиваемое на получение не запрошенной корреспонденции с почтового сервера.

 

Как избежать спамерских рассылок?

  • Постарайтесь не оставлять своего адреса электронной почты на различного рода серверах сомнительного содержания.
  • Никогда не отвечайте на письма спамеров - тем самым вы даете им знать, что Ваш адрес реально существует и поступающая туда почта читается владельцем. Если в их письме сказано, что Вы можете исключить себя из листа, послав по определенному адресу команду "remove" или "unsubscribe" - в большинстве случаев это ложь. Последовав такому совету, Вы только подтвердите возможность использования Вашего адреса для дальнейших рассылок. Исключения представляют случаи, когда спам пришел от серьезной фирмы, прилично оформлен (а не просто строчка "Look to the www.sexcoolsite.com!" в теле письма), в заголовке присутствует реальный адрес и в теле письма есть приписка - почему собственно оно вам пришло (а особенно если у вас есть подозрения, что вы когда-то подписывались на что-то похожее), можно попробовать отослать письмо с требованием об удалении из списка рассылки, а если не поможет - отписать на этот адрес гневно-вопpосительное письмо.
  • Не стоит посылать в адрес спамера кучи мусора. Возможно, Вы неверно определили, откуда в действительности пришел спам, и пострадают люди, не имеющие к спамеру никакого отношения.

     

    Если Вы твердо уверены что спам был отправлен конкретным пользователем того или иного провайдера, наиболее практично будет переслать копию спама с заголовком в адрес технической службы этого провайдера. Найти, откуда собственно пришел спам, можно посмотрев в заголовке последнюю строчка Receive from: (обычно там находится IP-адрес). Определив, кому принадлежит данная сеть, отправить копию письма на адрес abuse@provider.xx (адрес ABUSE среди провайдеров сейчас де факто является стандартным адресом для приема жалоб и претензий и имеется практически у всех фирм, занимающихся предоставлением доступа в сеть Интернет), если такого адреса не существует - на postmaster@provider.xx. Обычно пpовайдеpы сами принимают меры к таким клиентам.


    Как защититься от различных опасностей, которые возникают при работе в Интернет?

    В последнее время участились случаи кражи паролей пользователей, попытки взлома компьютеров.

     

    Объясняется это тем, что раньше только достаточно опытный и хорошо разбирающийся в применяемых в Интернет технологиях человек мог совершить атаку на компьютеры, подключенные к сети. Сейчас же любой, даже самый начинающий пользователь, прочитав пару книг определенной тематики, загрузив из сети несложное и небольшое программное обеспечение и возомнив себя опытным "хакером", может начать успешно посягать на целостность информации на компьютерах других пользователей сети, пытаться завладеть паролями для доступа в Интернет, заниматься другой разрушительной деятельностью. Ответ на вопрос, почему это происходит, выходит за рамки нашего обзора - это скорее вопрос к специалистам-психиаторам...

     

    В основном атаки совершаются на компьютеры, работающие под управлением операционных систем фирмы Microsoft (Windows95, Windows98 и WindowsNT). К сожалению, можно говорить о том что фирма Microsoft не уделяет должного внимания проблемам безопасности своих пользователей. Windows содержит массу ошибок, которые умело используются различного рода хакерами.

     

    Расскажем о самых известных и используемых методах их работы.

     

    Основной задачей злоумышленника обычно является запуск на компьютере "жертвы" программы, которая соберет данные о пользователе, пароли и логины для доступа в Интернет и другую "полезную" информацию.

     

    Как запустить на компьютере пользователя такую вредоносную программу? Обычно для этого не надо прибегать к особым ухищрениям. Злоумышленники рассылают потенциальным жертвам по электронной почте файлы, содержащие "троянские" программы, пользователь запускает у себя на компьютере такую программу и таким образом практически открывает доступ злоумышленнику к информации на своем компьютере.

     

    Еще один вид атаки - создание специальных серверов в Интернет. Его владельцы, например, пытаются заинтриговать случайно забредшего посетителя перспективами предоставления бесплатного доступа к сети Интернет якобы для тестирования модемных номеров. Посетителю сервера предлагается загрузить файл, в котором якобы содержится информация, необходимая для участия в тестировании. При запуске такого файла компьютер жертвы заражается вирусом, который собирает с Вашей машины доступные пароли (и прочую информацию) и передает их на компьютер злоумышленника.

     

    Стоит научиться отличать подобного рода мошенничества. Во-первых, следует сразу насторожиться, если Вам что-то предлагают бесплатно. Альтруизм, конечно, замечательное качество, но в наши дни он встречается все реже. Во-вторых, нужно всегда иметь ввиду что файлы, которые Вам предлагают загрузить под тем или иными предлогом, могут быть заражены различными вирусами. Если Вы все-таки скачали файл из сети, лучше его перед запуском проверить, по-возможности, последней версией антивирусной программы, чтобы быть точно уверенным в том, что никакой опасности скачанное не представляет.

     

    Печальная действительность современного Интернета такова, что только сам пользователь сможет защитить себя от посягательств извне. Пользователь должен осознать, что ему не стоит запускать различного рода программки, присланные тем или иным "доброжелателем", не скачивать сомнительные файлы с непроверенных серверов в Сети, не идти на поводу у людей, которые на первый взгляд внушают доверие.

     

    В последнее время появилось довольно много программ, с помощью которых можно проделывать описанные действия и увеличение количества случаев кражи пользовательских паролей связано именно с этим фактом.

     

    Другой способ получить логин и пароль пользователя рассчитан на самых доверчивых и неопытных пользователей сети. Иногда злоумышленники рассылают письма пользователям того или иного провайдера якобы от имени технических служб этого самого провайдера. В письмах содержится просьба или требование прислать на указываемый в письме адрес свой логин и пароль. Делается это под разными предлогами - под видом перерегистрации, для сверки данных и так далее..

     

    Возможен вариант, что кто-то просто решил помешать Вам работать в сети. ОС Windows содержит ошибки в реализации протокола TCP/IP, которые позволяют попросту или прервать соединение пользовательского компьютера с сетью Интернет или даже "подвесить" машину "жертвы". Такой эффект достигается с помощью программ, называемых 'nuke'. Они используют ошибки в реализации тех или иных сетевых протоколов, используемых в Windows. Пользователь может защититься от таких атак. Для этого необходимо получить программу, защищающую от некоторых из nuke.

     

    Кроме того, несколько практических советов.

     

    Вам стоит научиться защищаться от атак недоброжелателей. Для начала установите у себя антивирусную программу, которая, в том числе, умеет проверять запускаемые Вами файлы на предмет наличия в них вирусов и троянских программ. Это умеет, например, Antiviral Toolkit Pro. Также можно воспользоваться программой Dr. Web. Антивирусные программы, конечно, не могут обеспечить полную защищенность Вашего компьютера, но, наверняка, помогут избавиться от некоторой части возникающих проблем. Кроме того, базы антивирусных программ постоянно обновляются. Вы можете загрузить из сети описания новых вирусов, которые автоматически начнет распознавать и лечить Ваш антивирус.

     

    Стоит также упомянуть о том, что Вам стоит удалить неиспользуемые сетевые протоколы. Если Ваш компьютер используется только для доступа в Интернет с помощью модема и Вы не подключены ни к какой локальной сети, то имеет смысл оставить в разделе 'Панель управления/Сеть' только протокол TCP/IP, удалив имеющееся остальные протоколы. Должны остаться только 'Адаптер удаленного доступа' и 'TCP/IP'. Также стоит отключить совместное использование дисков и принтеров на Вашем компьютере, убрав соответствующие галочки в разделе 'Доступ к файлам и принтерам'.

     

    Не сохраняйте пароль на своем жестком диске, не ленитесь вводить его каждый раз по новой при соединении с сетью. Потеряв пару секунд, Вы можете быть уверены, что значительно уменьшите риск кражи Вашего пароля.

     

    Очень эффективным способом контроля за состоянием своего счета являются периодические проверки статистики Вашей работы в сети. Имеет смысл получать эту информацию и сравнивать время, фактически наработанное Вами в сети с тем временем, которое указано в статистике. Если некий злоумышленник украл Ваш пароль и пользуется Интернетом под Вашим логином, Вы сможете быстро узнать об этом, заметив разницу в протоколах. Например, если Вы пользуетесь сетью только на работе и только в дневное время, а в статистике замечаете соединение под Вашим логином в три часа ночи, то можно сделать вывод что кто-то завладел Вашим паролем.

     

    Если Вы заподозрили что кто-то пользуется Интернетом за Ваш счет под Вашими учетными данными, стоит немедленно поменять себе пароль. После этого злоумышленник более не сможет работать в сети. Правда, перед сменой пароля надо быть уверенным, что на Вашем компьютере не установлена "троянская" программа, в противном случае новый пароль также достаточно быстро станет известен посторонним.

     

    Стоит понимать что сеть Интернет - такой-же социум как и тот, в котором мы все живем. Люди делятся на плохих и хороших. Естественно, хороших гораздо больше чем плохих, но это не повод для того, чтобы не замечать явных попыток поступить нехорошо и некрасиво с Вами.

     

    Говорят, что если использовать Интернет, то от вирусов уберечься невозможно. Правда ли это?

    Нельзя, конечно, утверждать, что Internet полностью безопасна в отношении вирусов. Однако для определения истинных масштабов возможной трагедии следует разобраться в этом вопросе, чтобы отличать правду от домыслов. Наиболее часто в Internet переносчиками компьютерной "инфекции" являются:

     

  • Исполняемые программы. Вирус может распространяться как самостоятельный файл (имеющий расширение *.com или *.exe) или как составная чать другой программы, которая в этом случае считается зараженной.
  • Макросы. Как показывает практика, вирус можно написать и на одном из языков макропрограммирования, встроенных в популярные приложения. Наиболее широкое распространение получили макровирусы для программ из пакета Microsoft Office. По сути, они являются небольшими исполняемыми программками, внедренными в документы Word, Excel или Powerpoint.
  • HTML-документы. Язык HTML, основной инструмент для написания Web-страниц, также стал орудием вирусописателей. HTML-вирусы используют некоторые ошибки браузеров Microsoft Internet Explorer и Netscape Navigator, чтобы обойти службы безопасности операционной системы и внедриться на компьютер пользователя. До недавних пор вирусы на основе HTML были практически безвредными, т. е. занимались лишь самовоспроизведением. Однако в последнее время стали появляться так называемые "странички-убийцы", приводящие к зависанию браузера.
  •  

    Давайте подробнее рассмотрим необходимые меры предосторожности при работе с разными сервисами Internet.

     

    World Wide Web

     

    Всемирная Паутина Wide с самого начала была окружена таким огромным количеством мифов и сплетен, что рядовому пользователю поначалу было страшно даже подойти к компьютеру. Самый устрашающий из них гласил о невообразимом количестве вирусов, обитающих в Сети.

     

    Как можно "подхватить" вирус, путешествуя по Web? По сути дела, единственными каналами, по которым он может проникнуть из WWW на ваш ПК, являются, во-первых, браузер, а во-вторых, программы, которые "закачиваются" из Сети (опять-таки с помощью браузера). И если во втором случае способ распространения вируса вполне понятен (вы загружаете зараженный файл с незнакомого сайта, распаковываете и запускаете его, после чего злобный "микроб" принимается за свое черное дело), то HTML-вирусы, поражающие Web-браузеры, появились сравнительно недавно.

     

    Авторы HTML-вирусов не закладывают в свои творения алгоритмы размножения и совершения вредоносных действий, а используют для этого "дыры" в защите браузера и операционной системы, а также имеющиеся в них ошибки. Особенно чувствителен к "инфекционным заболеваниям" Microsoft Internet Explorer 4, так как он является составной частью операционной системы Windows 98. В итоге вирус, попавший на компьютер пользователя через этот браузер, тесно интегрированный с ОС, может найти дорогу и в другие файлы системы.

     

    Факт существования HTML-вирусов, естественно, наводит на мысль о необходимости защиты от них. В последних версиях браузеров как от Microsoft, так и от Netscape, предусмотрены различные уровни безопасности (Security), которые можно установить при настройке браузера. Самым сильнодействующим средством против заразных "болезней" стало бы полное запрещение выполнения команд ActiveX, JavaScript и VBScript, однако не все пользователи согласятся на подобное из-за того, что именно с помощью этих языков реализуются самые эффектные элементы интерфейса и дизайна на многих Web-страничках.

     

    Еще одна разновидность вредоносных программ, весьма распространенных в Internet, - это "троянские кони", или "троянцы". Они не являются вирусами в строгом понимании этого слова, но распространяются в Сети упомянутыми выше способами и тоже способны нанести материальный ущерб. Так уж сложилось, что практически ни один разговор о компьютерных вирусах не обходится без упоминания о "троянцах".


    "Троянский конь" - это программа, замаскированная под коммерческий продукт, но выполняющая совсем не те действия, которые можно ожидать, исходя из ее названия или описания (если таковое присутствует). К примеру, кто бы мог подумать, что утилита, выдаваемая за очиститель дискового пространства или ускоритель работы с Internet, на самом деле предназначена совсем для других целей. В отличие от вируса, она не имеет механизма самокопирования. Ее размножению способствует сам ничего не подозревающий пользователь, копируя "троянца" друзьям, коллегам и т. д.

     

    История "троянских коней" начинается еще с 1985 г. Тогда они именовались программами-вандалами, поскольку, попадая на винчестеры под видом полезных приложений, при запуске выполняли какое-либо вредоносное действие, например форматирование диска. Позже, когда сеть Internet получила повсеместное распространение, хакеры подумали: "А зачем разрушать то, что можно украсть?". Помните, как в "Илиаде" греки взяли Трою? Вот именно, "троянские кони" теперь полностью оправдывают свое название. После запуска они располагаются в резидентной памяти ПК, и с их помощью злоумышленники могут отслеживать ваши действия и даже выполнять некоторые операции в системе. Существуют "троянцы", позволяющие "подслушивать" пароли на подключение к Internet (получив пароль, хакер может заходить в Сеть под вашим именем и резвиться там, естественно, за ваш счет), читать вашу электронную почту и даже выполнять операции с файлами на вашем ПК!

     

    Чтобы при работе в Internet избежать неприятностей, связанных с вирусами и "троянскими конями", запомните и выполняйте следующие основные правила: загружайте файлы лишь с надежных сайтов, а также всегда старайтесь установить наивысший уровень безопасности в браузере.

     

    E-mail

     

    Каждому, наверное, приходилось получать письмо примерно такого содержания:

     

    "Здравствуйте! Меня зовут Джон Смит, и я работаю в корпорации Microsoft (варианты - IBM,Intel, "Лаборатория Касперского" и т. д.). Недавно мы обнаружили новый вирус, который самораспространяется по Internet в виде электронного письма, озаглавленного "Hello!". Если Вам придет подобное сообщение, немедленно удалите его, не читая, так как если вы его откроете, то вирус уничтожит все важные файлы на вашем компьютере, добавит ругательные слова в документы Word, а впоследствии заботливо отформатирует диск С:. Спасибо за внимание, ДжонСмит".

     

    Обычно его текст сопровождается многочисленными галочками, показывающими, что данное сообщение уже как минимум десять раз облетело земной шар, и что около тысячи счастливых получателей узнали о существовании злобного вируса, в считанные минуты разрушающего весь компьютер. Чтобы спать спокойно, лучше наберите большими буквами, распечатайте, вставьте в рамочку и повесьте над монитором такую фразу: "Вирусов e-mail не бывает!".

     

    Дело в том, что электронная почта может выступать средством передачи файлов, зараженных вирусом, но сами сообщения никоим образом не могут содержать в себе "инфекцию". Иными словами, чтение письма никак не может послужить причиной заражения компьютера вирусом. При использовании данного сервиса "микроб" может попасть к вам опять-таки вместе с программой, имеющей расширение *.exe или *.com, либо в виде HTML-вируса (если ваша почтовая программа позволяет просматривать письма в этом формате).

     

    Если вирус программный, то он будет находиться во вложенных файлах, но никак не в самом тексте сообщения. Поэтому такими же большими буквами стоило бы напечатать и второе правило использования электронной почты: "Не открывайте незнакомых файлов!". Особенно если они заканчиваются на *.exe или *.com. Если файл пришел от знакомого вам человека, и в тексте письма описываются его назначение и источник происхождения - тогда можете смело запускать программу на компьютере (если вы доверяете отправителю этого сообщения).


    Тут необходимо, также, заметить, что исполняемые модули вирусов и "троянов" могут умело маскироваться под другие виды файлов. Например, исполняемый файл FILE.JPG.EXE или FILE.JPG.VBS будет выглядеть в приложении к письму, как FILE.JPG, а при попытке его просмотреть - будет запущен на исполнение. Таким образом рассылается вирус "I Love You".

     

    Ни в коем случае на запускайте файл, если в письме о нем ничего не сказано. Вы можете получить вирус Happy99.exe, который прикрепляет себя ко всем сообщениям электронной почты, исходящим из зараженного компьютера. Представьте себе такую ситуацию: вы получаете письмо от школьного друга Васи, который рассказывает, как ему сейчас хорошо на Канарах. К этому сообщению прикреплен файл с вышеупомянутым именем. Автоматически предположив, что в нем содержится самораспаковывающийся архив с фотографией счастливого товарища Васи на островах, вы смело жмете на пиктограмму файла и... Но поздно.

     

    Помните также, что e-mail, также, как и прямая загрузка файлов из WWW, - один из основных каналов распространения "троянских коней". На что способны эти зловредные программы, мы уже рассказывали. Поэтому, получив исполняемый файл в виде приложения к электронному письму, проявите максимум осторожности. Чаще всего по почте распространяются "троянцы", позволяющие читать ваши сообщения e-mail и подсматривать пароли.

     

    Широко распространена, также, практика рассылки "троянов" под видом "новейших антивирусных программ", "картинок" или средств "бесплатного доступа к Интернет".

     

    Что касается вирусов HTML, то пользователям электронной почты о них пока можно не беспокоиться. Большинство клиентов электронной почты, кроме последних версий Microsoft Outlook, не поддерживают языки и сценарии, используемые для распространения HTML-вирусов. Небольшие оплошности в почтовых клиентах Microsoft, в принципе, легко исправимы, и вся информация о "дырах" и "заплатах" для них находится на сайте компании.

     

    Электронная почта является одним из основных средств распространения макровирусов. В самом деле, именно документы Microsoft Office, если их нужно передать кому-либо, наиболее удобно отправить вместе с письмом. Большинство документов попадают на компьютер адресата именно таким способом.

     

    Защита от макровирусов, в принципе, чрезвычайно проста. Вот что говорит о подобных вирусах Помощник из Word 97: "Документы и шаблоны, содержащие макросы, могут также вмещать хранящиеся в них компьютерные вирусы. При открытии такого документа вирусы активизируются, переносятся на компьютер и внедряются в шаблон "Обычный" (файл Normal.dot). После этого каждый сохраняемый документ заражается вирусом, а когда другие пользователи открывают его, их компьютеры также инфицируются. Чтобы отключить обязательную проверку документа на наличие макросов, которые могут содержать вирусы, снимите флажок Всегда выводить это окно при открытии документа, содержащего макросы в предупреждающем диалоговом окне или выберите команду Параметры в меню Сервис, а затем снимите флажок Защита от вирусов в макросах на вкладке Общие". При подобной постановке дела вы даете программе возможность определить, содержится ли в полученном документе макрос, и сообщить вам об этом. Если макрос в документе необходим, и вас предупредили о его наличии, при запуске Word вы сможете разрешить выполнение макроса, в противном случае он будет заблокирован. В Excel 97 запретить макрокоманды, содержащиеся в открываемом файле, можно непосредственно из окна с предупреждением.

    Кроме того, макровирусы, во всяком случае, большинство из ныне известных, распознаются практически всеми антивирусными приложениями, поэтому стоит купить обновленный пакет такого обеспечения, или потратить время на загрузку дополнений к нему из Internet.

     

    Таким образом, для того, чтобы защититься от вирусов при работе с электронной почтой, достаточно следовать все тому же элементарному правилу: не запускать на компьютере незнакомых приложений. Однако большинство опытных "интернетчиков" тут же возразят, что электронная почта уже давно не является лучшим средством оперативной работы и общения с друзьями. Ее место постепенно занимают службы instant messaging (в этом номере "Домашнего ПК" им посвящена отдельная статья), в частности глобальная сеть ICQ.

     

    ICQ

     

    Пожалуй, единственным путем распространения вирусов через ICQ является передача файлов. Ни в тексте сообщений, ни через чат вирус передать нельзя. Отдельным вопросом является безопасность всей вашей системы при использовании ICQ, так как в этом случае IP-адрес компьютера становится известным любому из ваших собеседников, намерения которых, к сожалению, не всегда благие. Но вопрос безопасности в ICQ заслуживает отдельного обсуждения.

     

    Итак, основу защиты от вирусов при работе в ICQ составляет все тот же неизменный принцип: не запускайте незнакомые приложения. Однако с недавних пор изобретательные вредители придумали более изощренный способ, помогающий заставить пользователя нарушить это правило. Такая "диверсия" основана на особенности отображения имен файлов в окне ICQ. Соответствующее текстовое поле вмещает в себя только определенное количество символов (около 64), и если имя файла длиннее, то в этом случае отображаться будут только первые 64. Таким образом, исполняемый файл может называться photo.jpg<необходимое количество знаков табуляции>.exe и являться совершенно нормальным приложением с несколько длинноватым именем. При получении подобного файла в строке имени вы увидите только photo.jpg, и, предположив, что файл является обычной фотографией, в которой вирусов быть не может по определению, смело нажмете на кнопку Open. Программа запустится, и заключенный в ней вирус начнет работать.

     

    Единственный совет, который можно дать в этом случае: будьте осторожны, и сначала лучше сохраните полученный файл в отдельной папке, а затем внимательно изучите его в окне Мой компьютер или Проводник, чтобы убедиться, что он действительно представляет собой именно то, о чем утверждал вам его отправитель.


     

     

    (c) NashNet, 2002-2012.
    Информационное наполнение и информационная поддержка (c) "NashNet", 2004-2012

    Отдел продаж: 585-1111 Техподдержка: 592-0546