Техподдержка
Если у вас возникли трудности с подключением или настройкой программного обеспечения - обращайтесь в нашу Службу технической поддержки. Ответ сервера, время события и другую информацию, которая может помочь.
Прежде чем обращаться за помощью, рекомендуем вам ознакомиться с разделами, расположенными ниже. Возможно, там вы найдёте необходимую информацию или способы решения своей проблемы.
Связаться с нами можно любым удобным для Вас способом.
Безопасность
Общие сведения по безопасности
Интернет
UTM_WinTray. Руководство пользователя
Автонастройка параметров Internet Explorer
Телефония
Основные принципы работы IP-телефонии
Общие сведения по безопасности
Безопасность при работе в сети Интернет
В связи с участившимися последнее время случаями провокаций и попытками незаконного завладения персональными данными у многих фирм-провайдеров, предлагаем ознакомиться с некоторыми сведениями о принципах борьбы с такого рода явлениями.
Следует иметь в виду, что, так как администрация не несет ответственности за сохранность Ваших персональных данных, наиболее действенной мерой защиты будет являться Ваша осведомленность о возможных причинах утечки информации.
Что такое персональные данные и почему важно соблюдать секретность при обращении с ними
Персональные данные однозначно определяют вашу персону при доступе в Интернет. Доказательством вашего права пользоваться теми или иными сервисами является проверка логина и пароля. Именно эта пара данных в общем случае и составляет ваши персональные данные. Данную пару образуют логин - Ваше открытое имя или идентификатор, и пароль - набор символов, который должен знать только владелец данного логина.
Например, ваша электронная корреспонденция является доступной только вам (персональная информация), но при условии, что пароль для вашего логина никто кроме вас не знает. Если это условие не соблюдается, конфиденциальность информации не обеспечивается. С точки зрения другого вида сервиса, который является базовым в отношениях клиента и фирмы-провайдера - доступ к сети на уровне сетевой связи протоколов TCP/IP, сохранность ваших персональных данных (логин и пароль) обеспечивает корректный расход вашего личного счета (account, аккаунт). При несоблюдении требований секретности по отношению к вашему паролю, под Вашим логином может работать некто, завладевший вашими персональными данными, и фактически крадущий ваш денежный вклад на счет.
Провокации по e-mail, world wide web (www) и традиционным средствам связи
Ваше общение с персональным компьютером предполагает значительную автоматизацию действий по обработке данных. Персональные данные не являются исключением. Не стоит стремиться к упрощению определенных шагов в ущерб требованиям безопасности.
Стандартным сценарием такого вида атаки является посылка письма на ваш адрес электронной почты. В письме имитируется обращение службы поддержки пользователей (расчетной части, абонентского отдела и т.п.) с просьбой указать ваш пароль якобы из-за технологических причин (профилактика или перенос сервера, обновление базы пользователей, технические проблемы, и т.п.). Адрес отправителя может быть подделан и при этом выглядеть верно, но надо иметь в виду, что в служебной информации электронного письма всегда можно задать отдельный адрес, по которому будет оправлен ответ.
Сценарий может частично совпадать с провокацией по e-mail. Вам приходит письмо с предложением посетить страницу с указанным адресом для проверки работы нового абонентского сервиса (или временном переносе определенных сервисных страниц, профилактике и т.п.). На указанной странице (которая может повторять фирменный стиль официального веб-сайта) вам предлагается авторизация и окна ввода логина и пароля.
Типичного сценария не существует, но основной чертой является получение ваших данных под любым предлогом, например по телефонному звонку к вам якобы из службы поддержки провайдера. Также возможны личные просьбы от знакомых о копировании определенных файлов с вашего компьютера. Чтобы избежать срабатывания подобного рода провокаций, следует знать регламент общения работников Beirel Telecom с пользователями: все письма, исходящие от лица фирмы, отсылаются с адреса support@beirel.ru. Письма не требуют ответа, а тем более сообщения вашего логина и пароля. Ваш пароль могут спросить представители технической службы лишь в случае, если вы сами позвонили в офис и обратились с просьбой решить проблемы с доступом, либо уточнить состояние вашего счета, либо сменить пароль.
Официальные веб-страницы расположены на сервере и начинаются с адреса http://www.beirel.ru/.
Стоит осторожно относиться к просьбам знакомых или коллег о копировании файлов с вашего компьютера. В ряде случаев таким образом можно получить пароль и логин владельца компьютера. При передаче файлов старайтесь ограничиться зарегестрированными типами документов.
Несанкционированный доступ к ресурсам ПК с использованием утилит удаленного администрирования (Троянская атака)
Этот вид сетевого взлома наиболее опасный, так как использует механизм заражения подобный вирусам. Программа - носитель утилиты удаленного администрирования при успешном запуске вносит в реестр Windows ссылку на файл клиентской части, вызывая ее запуск при каждом старте Windows.
Наиболее распространенными являются программы Back Orifice и NetBus.
Механизм работы троянской программы Back Orifice - программы, позволяющей злоумышленнику подключиться к удаленному компьютеру и использовать его ресурсы: Back Orifice состоит из двух частей - сервера и клиента. Также существуют утилиты, например конфигуратор сервера и подключаемые модули (plug-ins):
Сервер.
Программа, которая устанавливается на атакуемый компьютер (к ресурсам которого обеспечивается доступ) и открывает "черный вход". Изначально сервер находится в состоянии дистрибутива, т.е. самораспавовывающегося архива, который проделывает следующие действия:
- распаковывает саму программу сервера
- копирует ее в директорию WINDOWS/SYSTEM
- прописывает эту программу в системный реестр для автоматического запуска ее в дальнейшем при запуске системы по адресу HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
- затем самоудаляется, т.е. стирает сам себя и не оставляет следов.
В активизированном (инсталированном) виде сервер открывает доступ в компьютер по заранее сконфигурированному порту с заранее сконфигурированным паролем для доступа. При входе в Интернет, компьютер открывает свои ресурсы любому компьютеру, который обращается по известному сценарию. Также сервер может запустить подключаемый модуль.
Клиент.
Существуют текстовый и графические клиенты, обеспечивающие интерфейс к серверной части на пораженном компьютере.
Заражение может произойти при запуске любых исполняемых программ-носителей, например присылаемых по почте или распространяемых под видом обновлений программ (патчей), ключей. Опасность повышает тот факт, что если на компьютере работает "троянская" программа, злоумышленнику доступны все файлы на зараженном компьютере, в том числе и файлы реестра.
Важно иметь в виду особенность объектного интерфейса Windows: в определенных условиях любой файл, независимо от его расширения может быть запущен как исполняемая программа, если он таковой является. Кроме того, следует обращать внимание на рассылаемые по почте "программы обновления" Windows и других приложений, а также самораспаковывающиеся архивы, являющиеся исполняемыми программами. Игнорируйте письма с неофициальных адресов с предложениями установить патчи или обновления программ и используйте современные антивирусные средства для снижения риска завладения вашей информацией.
Поскольку версии троянских программ постоянно обновляются, создавая мутации подобно видам вирусов гриппа, изменяясь по отдельным параметрам и настройкам при одном и том же принципе, строгого алгоритма защиты от таких программ или обнаружения их присутствия не существует, за исключением эмпирических методов.
Наиболее действенным методом является проверка содержимого ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices, а также списка задач на наличие подозрительных активных программ. Их имена, пути и размеры могут отличаться от версии к версии. Также существует ряд утилит для удаления троянского сервера из системы. Наиболее известными являются Anti BackOrifice, BackOrifice Cleaner и NukeNabber. Последние версии антивирусов также содержат средства удаления троянских программ.
Определенную опасность представляет установленный протокол NetBIOS и "общий доступ к ресурсам". Если у вас нет локальной сети, для работы необходимы только установленные "Контролер удаленного доступа" и "Протокол TCP/IP" в пункте "Сеть" Панели Управления
Регистрация и подключение, основные настройки
"Вкл/Выкл Интернета"
Здесь можно включить или выключить себе Интернет, нажав всего одну имеющуюся там кнопочку. Если при нажатии этой кнопки Интернет не включается (написано, что Интернет выключен), то это означает, что ваш аккаунт заблокирован. Заблокирован он может быть по двум причинам: либо закончились деньги на счету, либо администратор заблокировал аккаунт.
Если подключить "Агента безопасности UTM"/"UTM Secure Agent", то открывшееся окошко будет периодически посылать на сервер секретный ключ тем самым подтверждая статус пользователя. Если на сервер через установленный промежуток времени не поступил ключ, интернет для пользователя отключается. Данная опция предназначеная для предотвращения работы "третьих лиц" за счет пользователя.
"Репорт"
В этом разделе можно узнать информацию, которая известна о вас системе. Здесь есть данные о состоянии счета, используемом тарифном плане, логин (для тех, кто забыл). Можно узнать сроки учетного периода, а также посмотреть статистику по использованному трафику, разделенную по разным классам трафика и за указанный период. Так же здесь содержится информация о времени предыдущей сессии в рабочем кабинете и размер установленной абонентской платы.
"История платежей"
Здесь можно посмотреть даты и суммы всех платежей, которые осуществлялись на вашем счету.
"Пополнение счета"
Можно пополнить свой счет самостоятельно, если есть предоплаченная интернет-карточка. Карточка содержит номер и пин-код. Если ввести их в соответствующие поля - ваш счет пополнится на номинал карточки.
"Настройки"
В этом разделе можно поменять пароль на вход в рабочий кабинет, а также выбрать язык интерфейса (русский или английский).
Более подробную инструкцию по установке и настройке, а также сам дистрибутив программы UTM Wintray Client можно скачать, проследовав по соответствующим ссылкам.
Автонастройка параметров Internet Explorer
Этот файл производит автоматическую настройку параметров обозревателя «Internet Explorer» путём внесения изменений в реестр Windows. Для произведения настроек необходимо запустить файл и согласиться с добавлением информации в реестр.
Настройка параметров Internet Explorer
Подробно о вносимых изменениях:
- Отключает прокси-сервер
- Стирает существующий прокси-сервер
- Отключает автономный режим
- Разрешает использование протоколов SSL 2.0 и SSL 3.0
- Выключает опцию «Предупреждать о переключении режима безопасности»
- Выключает галочку «Использовать сценарий автоматической настройки»
- Устанавливает домашней странцией www.beirel.ru
- Снимает галочку «Автоматическое определение параметров»
- Восстанавливает стандартные префиксы URL
Основные принципы работы IP-телефонии
Интернет фундаментально изменяет наши представления и о телефонии, и о способах коммуникации. Хотя телефонные сети и сети передачи данных сосуществовали в течение десятилетий, они развивались независимо друг от друга. IP-телефония объединяет их в единую коммуникационную сеть, которая предлагает мощное и экономичное средство связи. Десятки компаний по всему миру предлагают коммерческие решения для IP-телефонии. Все крупные телекоммуникационные компании начали исследования, с целью лучше понять открывающиеся перспективы. Решения IP-телефонии комбинируют голос и данные в одной сети, и предлагают дешевые международные - междугородные звонки и целый набор коммуникационных услуг любому пользователю.
Общий принцип действия телефонных серверов IP-телефонии таков: с одной стороны, сервер связан с телефонными линиями и может соединиться с любым телефоном мира. С другой стороны, сервер связан с Интернетом и может связаться с любым компьютером в мире. Сервер принимает стандартный телефонный сигнал, оцифровывает его (если он исходно не цифровой), значительно сжимает, разбивает на пакеты и отправляет через Интернет по назначению с использованием протокола Интернет (TCP/IP). Для пакетов, приходящих из Сети на телефонный сервер и уходящих в телефонную линию, операция происходит в обратном порядке.
Обе составляющие операции (вход сигнала в телефонную сеть и его выход из телефонной сети) происходят практически одновременно, что позволяет обеспечить полнодуплексный разговор. На основе этих базовых операций можно построить много различных конфигураций. Допустим, звонок телефон-компьютер или компьютер-телефон может обеспечивать один телефонный сервер. Для организации связи телефон(факс)-телефон(факс) нужно два сервера. Для того, чтобы осуществить междугородную (международную) связь с помощью телефонных серверов, организация или оператор услуги должны иметь по серверу в тех местах, куда и откуда планируются звонки. Стоимость такой связи на порядок меньше стоимости телефонного звонка по обычным телефонным линиям. Особенно велика эта разница для международных переговоров.