Хостинги и хостеры

Начинаю писать статью об особенностях отечественных хостеров. Под отечественными будем понимать русских и украинских умельцев.

1) PROhosting. Много лет назад, в году так 2006 мне понадобился качественный хостинг. В цене вопрос не стоял, и мне посоветовали PROhosting (prohosting.com.ua). Купив максимальный пакет, получил домен в подарок и стал размещать на нем свои проекты. Так было до 2008 года когда двух гигабайт места стало не хватать, а внятного коммерческого предложения от хостера не последовало.
Про: стабильная компания, с телефоном по которому можно дозвониться.
Контра: компания остановилась в развитии похоже еще раньше чем 2006-м, тарифы, условия и дизайн сайта не менялись с момента ее основания. Имеют привычку без предупреждения отключить сайт, а потом сказать что превышена квота на место на диске, хотя свободного места на диске более 30%.

2) 1Gb. Когда было решено отправить этот блог в свободное плавание, выбор пал на 1ГБ.УА (1gb.ua). Низкие цены и обещание что «у нас работает WordPress» подкупал. Правда через месяц работы пустой блог создал непомерную процессорную нагрузку и был отключен. Самое обыдное было в том что использовалась официальная сборка с дефолтной темой. На запрос в службу поддержки «Как такое могло быть?», мне ответили что надо было выбирать не Windows хостинг , а Unix.
Про: хорошие тарифы на Windows хостинг и регистрацию доменов.
Контра: Очень сложная панель администрирования, и нестабильная работа серверов.

3) Пора пройтись по русским компаниям? Ну это на завтра.

Макхост и Хостинг.ua братья славяне

Хостинг (англ. hosting) — предоставление мощностей для размещения информации (сайта) на сервере, постоянно подключенным высокоскоростным каналом к сети Интернет.

Итак, продолжение публикации «Почему не надо хоститься в России/Украине».
1. Россия. В стране строятся или уже построены современные дата-центры, к которым подведены магистральные каналы крупных провайдеров. Компании хостеры предоставляют услуги по регистрации доменов, размещения сайтов на собственных серверах, сдачи серверов в аренду и коллокейшина (от анг. Colocation. то есть размещение сервера клиента на своей площадке). Все было бы хорошо если бы не история с Торрентс.ру и Макхостом. Напомню вкратце. Компанией “Ру-Центр” (Москва) без предупреждения, и какого либо уведомления было приостановлено делегирование (обслуживание) домена TORRENTS.RU. В результате сайт компании перестал работать. Все произошло после письменного запроса следователя из прокуратуры, который расследовал дело и для «сохранения улик решил отключить сайт». Поскольку физически сервер находился вне территории Рф, было решено отключить домен, так как зарегистрирован он в российской компании вдобавок в зоне RU. То есть для того чтоб сломать вам бизнес даже не надо решение суда. Достаточно письма с прокуратуры с просьбой в целях профилактики отключить сайт.
Теперь к истории к Макхосту. 6 апреля 2010 года был заблокирован доступ приблизительно к 40 тысячам сайтов размещенных у крупного московского хостера ОАО «МсХост.ру». Несмотря на то что на сайте последнего указанно «Макхост размещает оборудование в собственных дата-центрах в Москве», на самом деле оборудование располагалось у компании «Оверсан-Меркурий» которой своевременно не было оплачена арендная плата. Получилось как в ЖКХ. За свет ЖЕКу заплачено, а он своевременно деньги не перевел. Отключают вас, несмотря за то, что вы оплатили все на месяц вперед. В результате конфликт затянулся, и многие пользователи навсегда остались без доступа к своим проектам.

Вывод: регистрация доменов и хостинг даже в крупных компаниях происхождением из России крайне рискованное дело. Вы можете остаться не только без доступа к сайту, вас без решения суда могут лишить интеллектуальной собственности (доменное имя).

2. Украина. Крупные провайдеры планируют стоить или уже запустили крупные дата-центры. В одном из таких центров обработки данных располагались сервера сайта infostore.org. Он предназначался для обмена информацией между пользователями (по типу Яндекс.Народ, Rapidshare.ru и подобных).
4 декабря 2008 года бойцы МВД Украины решили, что такой ресурс не нужен украинским пользователям и забрали серверы ресурса на «экспертизу», которая длиться по сей день. Российские коллеги додумались до такого только через 2 года.

А дела с хостингом обстоят так же как и у российских коллег, если не хуже. 27 марта 2010 года в дата-центре (на этот раз действительно собственном) компании «Технологии будущего» (торговая марка hosting.ua) произошел пожар. Сгорело практически все оборудование, так как не сработала система пожаротушения. Информации о размерах ущерба практически нет, компания хостер ссылается на 617 статью Гражданского кодекса Украины утверждает что пожар является обстоятельством непреодолимой силы (форс-мажорным обстоятельством) и поэтому они ни за что не отвечают и никому ничего не должны.

Вывод: размещать свое оборудование у зажигательных украинских хостеров, с сертификатами о наличии самых современных системах пожаротушения, просто опасно для вашего оборудования. В результате, соре всего вы не получите компенсации.

Сам себе хостер. Хостинг своими силами имеет тоже ряд недостатков, так как качество услуг предоставляемых «лидерами в сегменте услуг передачи данных на рынке Украины» оставляет желать лучшего. Оплачивая как юридическое лицо безлимитный Интернет одному из крупнейших (и лучших по украинским меркам) провайдеру «Датагруп» получаю в среднем 2 часа простоя в месяц. Но это те показатели, с которыми приходиться смириться.

Введение таймбонусов на rutracker.org

RuTracker.org в девичестве Torrents.ru решил сделать себе харакири.
Третьего дня прочел на форуме:

Друзья!
… мы вводим систему таймбонусов.
Создана она для того, чтобы стимулировать пользователей поддерживать раздачи, оставляя их включенными так долго, как это возможно.
Ни для кого не секрет, что наиболее популярные раздачи имеют наименьшую ценность, и наоборот, те раздачи которые большее всего хочется скачать почему то часто оказываются без сидеров, а зачастую и вообще «умирают».
Система работает очень просто — за 3 непрерывных часа сидирования одной раздачи вам начисляется 1 таймбонус (ТБ).
За 6 часов — 2, за сутки — 8. На разных раздачах таймбонусы подсчитываются независимо и складываются. Таким образом чем больше раздач у вас запущено на компьютере — тем больше вы зарабатываете таймбонусов (точнее, зарабатывает ваш компьютер пока вы спите ).
Для чего нужны таймбонусы? Они будут использоваться для поощрения тех пользователей, которые активно поддерживают раздачи.
Чем больше у вас таймбонусов — тем большее количество торрентов вы можете скачать ежедневно.
Правила очень простые — если у вас нет таймбонусов — вы можете скачать 3 торрента в сутки.
Если у вас 5 ТБ — вы можете скачать один дополнительный торрент. Если 10 — два. 15 — три и тп.
Таким образом 5 таймбонусов равны одному торренту «сверх нормы».

Поясню что это значит. Раньше действовала простая, но эффективная система сколько ты скачал/сколько скачали с тебя = рейтинг. Если рейтинг меньше 0,3 ты можешь только раздавать.
Поэтому пользователи были заинтересованы, чтоб с них скачивали, и только тогда могли скачивать сами.
Сейчас же на важно, сколько с тебя скачали, а важно как долго твой компьютер потреблял электроэнергию. То есть можно оставить включенным компьютер с запушенным торрент-клиентом, который раздает десяток мелких файлов, на самой маленькой скорости и иметь в десять раз больший рейтинг, чем если раздавать на максимальной скорости релиз размером в терабайт.

Многие пользователи объявляют администрации бойкот, и специально ставят на паузу или ограничивают свои раздачи.
Имея возможность свободно скачивать 3 раздачи в день, можно вообще только качать и не раздавать.
Поживем, увидим что получиться.

P.S. Через сутки администрация одумалась и вернула рейтинг. Теперь, чисто по-русски (незабываем что начиналось все в зоне .ru)? вместо упрощения системы мы получили ее усложнение.
Если рейтинг меньше 0.3, то при отсутствии таймбонусов вы можете скачать не более 3-х торрентов в сутки… Если ваш рейтинг больше 0.3, то таймбонусы продолжают учитываться точно так же (накапливаться при сидировании и списываться при скачивании), но на ограничения не влияют.

Как теперь новичку объяснять правила? А хотели наверно как лучше…

Сам себе хостер, Или как настроить Windows веб-сервер своими руками

Третьего дня получил письмо от своего хостера о том, что мой блог создает непомерную нагрузку на сервер, но беспокоиться о сервере не стоит, так как сайт уже отключили. Вывеска на главной странице «У нас работает WordPress» наверно относиться к каким-то другим вордпрессам. Самое смешное в этой истории то, что у меня была установлена последняя официальная сборка WordPress’a (без плагинов), со стандартной темой. Ребята явно переволновались, подсчитывая что если люди начнут на сайт ходить, то нагрузка явно превысит 3.5 % (от Xeon 3.4 гГц) указанные в тарифах 🙂 Как такое может быть, ума на приложу.

Если хочешь что-нибудь сделать так, чтобы не было кого винить в неудаче, сделай это сам! Было принято решение не пытаться победить мафию, а ее возглавить, то есть стать хостером самому себе.

Что для этого потребуется.

  1. Персональный компьютер, который теперь мы гордо будем именовать «сервером». Процессор нашего сервера должен быть 64-х разрядным. Почему? Дело в том, что последняя серверная ОС от Microsoft Windows Web Server 2008 R2 выпускается только 64-х разрядной редакции. В отличии от Windows Web Server 2008 Service Pack 2 которая бывает и 32-х разрядной.

    Web Server 2008 R2
    Web Server 2008 Service Pack 2

  2. Собственно ОС Microsoft Windows Web Server 2008 R2. Где ее взять? Как вариант, купить :). Сам Windows Server стоит больших денег, но для наших целей достаточно его самой скромной “Web” редакции. А если вы студент/преподаватель, то на вас распространяются всевозможные скидки. Например, мне такая веб-редакция операционной системы обошлась менее $100. Правда существуют определенные подводные камни. Майкрософт – гениальная компания, и взяв пример с сети магазинов Metro, не продает это операционную систему поштучно. Только 5-ть лицензий. Мне пришлось прикупить Office Mobile 6.1 за $7 (дешевле ничего не нашел) для своего смартфона, чтобы выполнить план закупок.
  3. Интернет. Тестовым путем было установлено, что для работы одиночно сайта достаточно полосы в 2-а мегабита. Было проведено тестирование. Скорость подключения увеличивалась 512 Кбит/сек до 6144 Кбит/сек. После 2048 Кбит/сек скорость доступа стала «на глаз не различима», и вполне комфортна. Следует так же учесть что нам необходимо полноценное синхронное подключение 2048/2048 Кбит/сек. Поэтому aDSL подключение нам не подойдет. Параллельно тестировал скорость доступа на ADSL канале 10Мбит/1,5Мбит, и она была ниже. Так как для хостинга нам важнее отдача, чем прием.
    У провайдер необходимо будет заказать услугу «статический IP адрес». У разных провайдеров она стоит от $1 до $7. Некоторые провайдеры такую услугу не предоставляют. Привет Вега/Оптима/Фарлеп и другие «крупнейшие альтернативные операторы». Альтернативные, и другие не традиционные нам не подходят.
    Некоторые «альтернативные» такую услугу предоставляют, но пока не перезнакомишься с тех. поддержкой (мне пришлось узнать мобильный самого главного админа), пинговаться IP нормально не начнет. Поэтому минимум за месяц начинаем работу с любимым провайдером.
    Давать рекомендации не буду, но Укртелеком (только aDSL), Вега (нет статического IP) и другие «специалисты», менеджмент которых лучше нас с вами знает, что надо пользователю, нам не подходит.

Вроде пока все. То что нам необходимо обзавестись ИБП, обеспечить качественную вентиляцию и охлаждение нашему серверу мы и так знаем, поэтому останавливаться на этом подробно не будем. Единственная проблема, которая у меня возникла это пароль. В Майкрософт посчитали, что если вы не шизофреник, это еще не значит что за вами не следят. Поэтому стандартный пароль вида «password» не подойдет. Требуется, чтобы в пароле были не только символы верхнего и нижнего регистра, но и еще цифры. Поэтому пробуем пароль вида «Password1» и продолжаем работу.

Устанавливаем Microsoft Windows Web Server 2008 R2. Никаких сложностей возникнуть не должно. После установки ОС, запускаем Windows Update, которая, скорее всего, найдет все драйвера на наше оборудование. Ставим заплатки и переходим собственно к настройке.

  1. Отключение компонентов поддержки протокола IPv6.
    Выполнив команду ping localhost, вместо ответа привычного нам адреса 127.0.0.1, мы увидим непонятные нам адреса присвоенные сетевым интерфейсам согласно 6-ой версии протокола TCP/IP.
    Пока что сайты в Интернете доступны по IP4, поддержка 6-ой версии этого протокола будет только создавать неудобства связанные с взаимной конвертацией адресов.
    Приведения адресации в порядок выполним рад действий.
    Пуск – Сеть и Интернет – Просмотр состояния Сети и задач – Изменение параметров адаптеров – Свойства – убираем отметку напротив пункта Протокол Интернета версии 6.
    Но этого мало. Не забываем, что мы имеет дело с Майкрософт, поэтому, несмотря на отключение поддержки протокола, нашим сетевым адаптерам присваивается адрес согласно IP6.
    Придется «тщательно доработать все напильником», то есть руками править реестр. Вы думали что в 2010 году уже можно все делать выбирая пункты меню? Нет, от настоящего администратора все еще требуется знание массы недокументированных параметров системы.
    Пуск-RegEdit
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters

    Создаем новый параметр «DWORD (32-bit) Value», который называем «DisabledComponents», и присваеваем ему значение «FF».
  2. Добавление роли веб-сервер — Internet Information Services 7.5. Установка сайта.
    Пуск – Администрирование — Диспетчер сервера – Роли – Добавить роли. Ролей на выбор только две (если вы используете именно Web редакцию 2008 Server’a). Мы выбираем Веб-сервер. На этапе установки компонент веб-сервера обязательно надо выбрать CGI.
    Если у нас будет хоститься только один сайт, мы можем разместить его в разделе «сайты» под кодовым именем Default Web Site. Тогда в разделе «Действия», выбираем пункт «Основные настройки», и изменяем параметр «Физический путь» указав директорию в которой будут лежать файлы нашего сайта.

    Теперь по логике, мы должны с вами установить PHP и MySQL. К счастью нет. В теории мы можем скачать скачать PHP, и назначить *.php файлам необходимый обработчик. Но Майкрософт уже подумал за нас, и создал «Установщик веб-платформы 2.0» (WebPlatformInstaller_amd64_ru-RU.msi).
    Инсталлировав веб-установщик, мы получаем доступ к базе уже подготовленных для нас, и оптимизированных под IIS веб-платформ. В наличии WordPress, Drupal, Joomla и многое другое.
    Вам только надо выбрать движок для своего сайта — например WordPress. PHP, MySQL и другие необходимые компоненты Установщик не только загрузит, но и установит, а главное правильно настроит, прописав где надо все необходимые привязки.

  3. PHP.
    Джумлы и Вордпрессы это хорошо, но многим надо только чистый HTML + PHP. Тогда советую поставить PHP «руками», это тоже не сложно. Заходим на сайт php.net в раздел downloads и ищем PHP version (номер версии) Non-thread-safe zip package. После загрузки распаковываем архив в удобное для нас место. Например c:\PHP\, выполнив в командной строке команду c:\php\php.exe –info, если мы увидим перечень каких-то заданных параметров, то значит что-то как-то работает.
    Осталось установить в IIS ассоциацию *.php файлов с обработчиком из нашей директории с php.

Осталось организовать FTP-доступ к нашему сайту. Но об этом уже завтра…

Статья пишется on-line, так что продолжение в течении дня

Windows 7

После установки тщательно обработать напильником!
Рекомендации из файла readme.txt

Третьего дня, как активный сторонник лицензионного софта, получил письмо из Майкрософт с предложением протестировать новый Windows 7. На что любезно согласился. Скачать DVD-образ сразу не получилось. Каждый раз когда в очередной раз когда начинал закачку, мне высылали новый серийный номер. Теперь у меня их 7.
Система порадовала. Если Виста была откровенным провалом, то у Семерки есть шансы. Висту выпускали как Миллениум – «потому что надо». Знаю только одного человека, который может работать с Вистой, он просто до нее не имел ПК, и ему не с чем сравнивать.
Семерка выглядит плодом эволюции. Практически все стоит на своих местах, или там где его собираешься искать.
Драйверы. Система определила все оборудование кроме веб-камеры производства… Майкрософт. Пришлось скачать патч для адаптации драйверов от Висты.
Проблемы. Работаю под администратором. Пытаюсь удалить папку. Система сообщает что «нет прав» и предлагает попробовать выполнить то же действие «с правами администратора», а я тогда кто?
Доработки. Тест на матрешках не запустился. При попытке запустить видео-файл неизвестного формата система мне предложила пройти в видео-библиотеку и посмотреть что-то другое. Почему мне предлагается скачать гигабайт всяких обновлений, но среди этого гигабайта не нашлось места 20 мегабайтам видео-кодеков? Как мне смотреть кино?
Обновления. Каждый день выходят новые исправления. Это секретный план. Зарплату и премию начисляют за патчи. Поэтому уже при разработке системы закладываются проблемы безопасности, для того чтоб весь год разработчики безбедно жили. Они каждый день находят критические уязвимости, которые позволяют злоумышленнику управлять вашим ПК. Спасибо. Утешили.
Хотя в общем система ничего. Понравилась…

Компьютерная сеть "Амрон"

Обратите внимание: в связи с убыточностью данного тарифа, в первом квартале 2009 года сеть «Амрон» прекратит предоставление помегабайтного доступа в интернет! Поэтому настоятельно рекомендуем взвесить свои финансовые возможности и либо перейти на «кризисный» безлимит 128/128 за 35 гривен либо подойти в кассу с паспортом и получить наличными остаток своего интернет-счёта.

И приписка

Интернет-канал будет расширен для обеспечения необходимых скоростей.

То есть мы делим шкуру еще неубитого медведя.
Гениально! Самое интересное, что когда Укртелефоном вводились безлимитные тарифы, провайдеры кричали что все тарифы, отличные от помегабайтных убыточны. Как быстро рынок быстро все расставляет на свои места.

Киевстар, МТС и Моторола

Третьего дня попросили посмотреть мобильный телефон Motorola e770. Аппарат привезен из Израиля. С родной (израильской) Sim-картой находит сети всех украинских операторов. Вставляем новоприобретенный пакет Киевстара – и нет сети. Хотя эта же сеть находиться, когда телефон в роуминге. Достаю свой стартовый пакет МТС, — та же песня.
Видать не переносит кошерная техника наши бренды.

Захист інформації в автоматизованих системах

Публикую серию материалов, которые я готовил, будучи слушателем в университете

Із становленням України як суверенної держави, реформуванням всіх сфер життя суспільства, зокрема економіки та оборони постала проблема створення принципово нових власних систем захисту інформації зокрема в автоматизованих системах та законодавчого регулювання інформаційних правовідносин у сфері охорони таємниць.
Конституція України, що стала гарантом побудови демократичної правової держави, не могла не врахувати загальносвітових тенденцій інформатизації суспільства. Тому ряд її статей (зокрема ст. 17, 32, 34) визначають забезпечення інформаційної безпеки, як одну з найважливіших функцій держави і мають стати основою розвитку інформаційного законодавства.
Захист інформації та охорона державної таємниці є невід’ємною складовою національної безпеки України. А там, де превалюють особливі інтереси держави, інтереси її безпеки, зовнішніх відносин та економіки, чинне законодавство повинне забезпечувати саме їх захист, утвердження інформаційного суверенітету України, її права на встановлення особливого порядку користування і розпорядження інформацією з обмеженим доступом, найважливішою складовою частиною якої є державна таємниця.
В інформаційному просторі ця інформація займає дуже незначну частку і стосується чітко окреслених сфер державної діяльності – оборони, економіки, зовнішніх відносин, державної безпеки і охорони правопорядку, що прямо закріплено у статті 6 Закону “Про державну таємницю”.

Ще до прийняття у січні 1994 року Закону “Про державну таємницю”, за ініціативою та участю Держкомсекретів України, було підготовлено і прийнято ряд актів Кабінету Міністрів України, спрямованих на попередження розладу раніше існуючої в СРСР системи збереження державних секретів.
Це, зокрема, протокольне рішення Кабінету Міністрів України “Про захист таємної та службової інформації” (13.04.92 р.), затверджені постановами Кабінету Міністрів України “Тимчасовий перелік відомостей, опублікування яких обмежується”, “Положення про порядок підготовки матеріалів, призначених для відкритого опублікування” (21.07.92 р.), “Положення про Державну службу України з питань технічного захисту інформації” та “Положення про Державний комітет України з питань державних секретів” та інші.
Згідно із Законом України “Про інформацію” [1] інформація поділяється на відкриту та інформацію з обмеженим доступом. Остання поділяється на таємну, яка, в свою чергу, складається з державної таємниці та іншої таємної інформації, та конфіденційну інформацію. Якщо державна таємниця на сьогоднішній день охоплена ефективним правовим захистом, то цього, на жаль, не можна констатувати щодо іншої інформації з обмеженим доступом. “Інша таємна інформація”, яка становить систему видів таємної інформації, що не становить державної таємниці, не має навіть чітко закріпленої в законодавстві структури (однак потребує вичерпної визначеності, осільки її існування фактично є обмеженням права на інформацію), хоча ця структура й може бути визначена виходячи зі змісту правових норм, присвячених окремим видам такої інформації, які містяться в законах, що контекстно не належать до інформаційного законодавства. Не кращою є ситуація і з правовим регулюванням обігу конфіденційної інформації. Наслідком такої невизначеності є відсутність у субєктів правотворення та правозастосування адекватного уявлення про структуру інформації з обмеженим доступом, ототожнення конфіденційної інформації та таємної інформації, що не становить державної таємниці, “аморфний стан” нових видів таємної інформації, що зявляються поза нормами інформаційного законодавства (наприклад, професійна таємниця або відомості про заходи безпеки та осіб, взятих під захист). Все це негативно відбивається на якості створюваних підзаконних нормативно-правових актів, зокрема з питань захисту інформації, бо інформація не може бути належним чином захищена без визначення ступеню безпеки, якого вона потребує, та його аргументації тими чи іншими властивостями інформації. Досі відсутня також єдина термінологічна база інформаційного законодавства, неврегульовані суперечності між нормами його окремих актів.

1. Визначення термінів
1.1 Захист інформації
Згідно Законів «Про інформацію» [1] та «Про захист інформації в інформаційно-телекомунікаційних системах» [2] можна дати такі визначення термінам:
Інформація — документовані або публічно оголошені відомості про події та явища, що відбуваються у суспільстві, державі та навколишньому природному середовищі;
захист інформації в системі — діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі;
інформаційна (автоматизована) система — організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;
інформаційно-телекомунікаційна система — сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;
комплексна система захисту інформації — взаємопов’язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації;
технічний захист інформації — вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації.
Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України своїй нормативній документації «Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу» (НД ТЗІ 1.1-003-99) дає таке визначення:
Захист інформації в АС (information protection, information security, computer system security) — діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз.
Слід зауважити що визначення захисту інформації в автоматизованих системах в законодавстві і нормативних документах не передбачає (не виділяє) захисту від загроз природного або техногенного характеру, або від фізичного пошкодження, а спрямовує увагу на захист від «несанкціонованих дій» або від «реалізації загроз».
Деякі Інтернет-джерела дають таке визначення терміну «захист інформації»:
Зáхист інформáції англ. Data protection — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. [3] Яке на мою думку чіткіше визначає сутність захисту інформації.

1.2 Інформаційна безпека
Інформацíйна безпéка (англ. Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. [3]
Інформаційна безпека — стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.
Вирішення проблеми інформаційної безпеки має здійснюватися шляхом:
• створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
• підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їх наслідків, здійснення міжнародного співробітництва з цих питань;
• вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп’ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;
• розгортання та розвитку Національної системи конфіденційного зв’язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.
Для характеристики основних властивостей інформації як об’єкту захисту часто використовується модель CIA [4]:
• Конфіденційність (англ. confidentiality) — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем
• Цілісність (англ. integrity) — означає неможливість модифікації неавторизованим користувачем
• Доступність (англ. availability) — властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час
Додатково також використовують наступні властивості:
• апелювання (англ. non-repudiation) — возможность доказать, что автором является именно заявленный человек (юридическое лицо), и никто другой;
• подзвітність (англ. accountability); — властивість інформаційної системи, що дозволяє фіксувати діяльність користувачів, використання ними пасивних об‘єктів та однозначно встановлювати авторів певних дій в системі.
• достовірність (англ. reliability);
• аутентичність (англ. authenticity) — властивість, яка гарантує, що суб’єкт або ресурс ідентичні заявленим.
Аспекти захисту інформації
• Конфіденційність — захист від несанкціонованого ознайомлення з інформацією.
• Цілісність — захист інформації від несанкціонованої модифікації.
• Доступність — захист (забезпечення) доступу до (можливості використання) інформації. Достіпність забезпечується як підтриманням систем в робочому стані так і завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію.
Слід зауважити, що деякі фахівці вважають сам термін «технічний захист інформації — ТЗІ» — не зовсім коректним. Зауважуючи що формально в до цієї області потрапляють інженерні системи охорони, криптографічні пристрої, навіть сейфи і замки. При створенні Держслужби ТЗІ в Україні мали на увазі захист інформації від загроз, що реалізуються із застосуванням технічних засобів. [5]

2. Законодавче забезпечення безпеки інформації в Україні
Чинне законодавство України в більшості випадків відповідає сучасному рівню розвитку відносин в інформаційній сфері. Більшість чинних законів, спрямованих на врегулювання інформаційних відносин, були прийняті до набрання чинності Конституції, тому протягом останніх років активно виносяться зміни до існуючих законів.

2.1 Законодавче регулювання інформаційних процесів
Інформація є необхідною складовою функціонування усіх соціальних систем. У приватному житті, для управління складними технологічними системами або для розбудови незалежної держави завжди є нагальна потреба у надійній та оперативній інформації. З метою задоволення інформаційних потреб громадян, юридичних осіб і держави органи державної влади та органи місцевого самоврядування здійснюють інформаційну діяльність та створюють інформаційні служби, системи, мережі, бази і банки даних відповідно до ст. 12 Закону України «Про інформацію».
Окремі документи й масиви документів (справи) на будь-яких носіях, у тому числі таких, що забезпечують роботу обчислювальної та організаційної техніки, створюють інформаційний ресурс – сукупність документів в інформаційних системах (у бібліотеках, архівах, банках даних тощо – ст. 1 Закону України «Про Національну програму інформатизації» від 4 лютого 1998 року № 74/98-ВР). Інформаційні ресурси (інформація) є об’єктами відносин фізичних і юридичних осіб між собою та з державою. Разом вони становлять інформаційні ресурси України і захищаються законом поряд з іншими видами ресурсів. Інформаційна діяльність здійснюється в інформаційному просторі України – середовищі, в якому здійснюються продукування, зберігання та поширення інформації і на яке розповсюджується юрисдикція України.
Сукупність систем, що забезпечують продукування, накопичення, зберігання та поширення інформаційної продукції, виробництво засобів створення інформаційної продукції та їх поширення, виробництво інформаційних технологій, сервісне обслуговування елементів інфраструктури, підготовку кадрів називають інформаційною інфраструктурою. Інформаційне середовище – це сукупність інформаційної інфраструктури, інформаційних ресурсів та інформаційних відносин.
Документування інформації (створення офіційного документа) є неодмінною умовою включення інформації в інформаційні ресурси. Варто враховувати, що документ може бути не тільки і навіть не стільки управлінським (діловим), як мати переважно текстову, табличну чи анкетну форму. Багато цінних документів представлені в зображувальному вигляді, зокрема це конструкторські документи, картографічні, науково-технічні, документи на фотографічних, магнітних та інших носіях. Адже документ – це передбачена законом матеріальна форма одержання, зберігання , використання і поширення інформації шляхом фіксації її на папері, магнітній, кіно-, відео-, фотоплівці або на іншому носієві (ст. 27 Закону України «Про інформацію» від 2 жовтня 1992 року.
Конституційні права людини і громадянина в Україні на інформацію, її вільне отримання, використання, поширення та зберігання в обсягах, необхідних для реалізації кожним своїх прав, свобод і законних інтересів, чинним законодавством держави закріплюються і гарантуються.

2.2 Відповідальність за порушення «інформаційного законодавства»
Інформація, згідно з законом “Про інформацію”, є об’єктом права власності, а з іншого боку, являє собою нематеріальний об’єкт, що зумовлює неможливість застосування форм охорони інтересів власника, розроблених речовим правом, у зв’язку з певними якостями інформації (неможливість її вилучення з обігу внаслідок копіювання і відбиття у свідомості споживача, збільшення вартості інформації за її тиражування та ін.). Суттєві прогалини законодавства наявні саме щодо захисту права власності на інформацію. Стаття 47 закону “Про iнформацiю”, що містить перелік порушень в галузі інформації, взагалі не передбачає складів правопорушень проти власностi на інформацію. Інформація як об’єкт власності практично позбавлена й кримінально-правового захисту, окрiм статей, що передбачають злочини, об’єктом яких є не відносини власності, а інші суспiльнi відносини, що охороняються правом
Чинний Кримінальний Кодекс містить ряд складів злочинів, що можуть бути віднесені до категорії інформаційних. Але більшість складів інформаційних злочинів віднайшла лише криміналістичне закріплення, а тому ці діяння не розглядаються як злочинні. Ті склади злочинів, що закріплені в статтях чинного КК і мають характер інформаційних (посягають на цілісність, достовірність, законну приналежність інформації, її матеріальних носіїв, на інформаційні права громадян, або вчинені за допомогою інформації, – злочини проти інформаційної безпеки) законодавець інформаційними не визнає. Такі статті розміщені в різних розділах КК, що зумовлює визначення родових об’єктів цих злочинів різними. Враховуючи сучасний рівень розвитку інформаційних відносин та зростаючу значимість інформаційних ресурсів, доречно було б виділити в окрему групу власне інформаційні злочини, родовим об’єктом яких є суспільні відносини в сфері інформаційної безпеки в Україні (забезпечення безпеки інформації, безпеки від впливу інформацією та захисту прав суб’єктів на інформацію). Тобто, створити окремий розділ КК України, присвячену інформаційним злочинам (не лише комп’ютерним, чи пов’язаних з порушенням авторських і суміжних прав).
Проблема вдосконалення законодавчого регулювання питань захисту інформації, безумовно, пов’язана з особливістю інформації як об’єкту правовідносин. Тому при розробці законодавчої бази в сфері захисту інформації увагу треба приділити відносинам, що виникають з приводу права власності та інтелектуальної власності на інформацію та похідних від нього (делегування окремих повноважень власника). Така особливість відбивається і на ознаках інформації як предмета протиправних посягань. При цьому необхідно визначити шляхи та засоби захисту інформації, права та обов’язки суб’єктів інформаційних відносин, що виникають в зв’язку зі збиранням, використанням, обробкою інформації та її зберіганням і захистом, а також передбачити відповідальність за протиправні посягання в сфері інформації і можливі склади таких правопорушень. Необхідним є встановлення порядку визначення категорії інформації в залежності від важливості інформації, а також від розміру гаданих збитків від несанкціонованого доступу, розголошення, витоку та впливу, визначення належного рівня захисту в залежності від категорії інформації та загроз інформаційній безпеці, а також порядку забезпечення такого рівня.

3. Інформаційна безпека
Відповідно до постанови Кабінету Міністрів України «Про затвердження Порядку взаємодії органів виконавчої влади з питань захисту державних інформаційних ресурсів в інформаційних та телекомунікаційних системах» від 16 листопада 2002 р. № 1772 органи виконавчої влади з метою захисту державних інформаційних ресурсів в інформаційних та телекомунікаційних системах.
Необхідною складовою інформаційної безпеки є захист інформації від її втрати, витоку або розголошення. Зазвичай зловмисників цікавить передусім виробничо-технологічна інформація (методи виготовлення продукції, програмне забезпечення, виробничі показники, хімічні формули, рецептури, результати випробувань дослідних зразків, дані контролю якості тощо) та ділова (результати дослідження ринку, списки клієнтів, економічні прогнози, стратегія дій на ринку тощо). Іноземні спецслужби може цікавити також стратегічно важлива для України інформація.
Відповідно до інтересів забезпечення національної безпеки і ступеня цінності для держави, а також правових, економічних та інших інтересів користувачів, за режимом доступу інформація поділяється на відкриту інформацію, тобто загальнодоступну, яка використовується в роботі без спеціального дозволу, поширюється через засоби масової інформації, оголошується на конференціях, у виступах та інтерв’ю; та інформацію з обмеженим доступом, яка містить відомості, що становлять той чи той вид таємниці і підлягають захисту як з боку держави, так і відповідних користувачів.

3.1 Порядок обігу інформації з обмеженим доступом
Порядок обігу інформації з обмеженим доступом регулює ст. 30 Закону України «Про інформацію». Інформація з обмеженим доступом за своїм правовим режимом поділяється на конфіденційну і таємну.
Конфіденційна інформація – це відомості, які перебувають у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.
До конфіденційної інформації належить медична, тобто свідчення про стан здоров’я людини, історію її хвороби, про мету запропонованих досліджень і лікувальних заходів, прогноз можливого розвитку захворювання, в тому числі і про наявність ризику для життя і здоров’я (ст. ст. 39, 40 Основ законодавства України про охорону здоров’я від 19 листопада 1992 р.). Конфіденційними також є відомості, що містяться у деклараціях державних службовців, які подаються ними на підставі ст. 13 Закону України від 16 грудня 1993 р. «Про державну службу». Згідно зі ст. 30 Закону України від 27 березня 1991 р. «Про підприємства в Україні» під комерційною таємницею підприємства розуміють відомості, пов’язані з виробництвом, технологічною інформацією, управлінням, та іншою діяльністю підприємства, що не є державною таємницею, розголошення (передача, витік) яких може дати шкоди його інтересам. Склад і обсяг відомостей, що становлять комерційну таємницю та порядок її захисту визнаються керівником підприємства. Стаття 9 Закону України «Про адвокатуру» від 19 грудня 1999 р. № 2887-ХІІ визначає, предметом адвокатської таємниці є питання, з яких громами або юридична особа зверталися до адвоката, суть консультацій, порад, роз’яснень та інших відомостей, одержаних адвокатом при здійсненні своїх професійних обов’язків.
Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або яка є предметом їх професійного, ділового, виробничого, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, самостійно визначають режим доступу до неї, включаючи належність її до категорії конфіденційності, та встановлюють для неї систему (способи) захисту. До банківської таємниці належить інформація щодо діяння та фінансового стану клієнта, яка стала відомою банку у процесі обслуговування клієнта та взаємовідносин з ним чи іншим особам при наданні послуг банку і розголошення якої е завдати матеріальної чи моральної шкоди клієнтові (ст. Закону України від 7 грудня 2000 р. «Про банки і банків-діяльність»). Зокрема, до такої інформації належать відомі про стан рахунків клієнтів, операції, які були проведені користь чи за дорученням клієнта, здійснені ним угоди, фінансово-економічний стан клієнтів, системи охорони банку та клієнтів, коди, які використовуються банками для захисту інформації, тощо.
Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої встановлено Верховною Радою України за поданням Кабінету стрів України (з питань статистики, екології, банківських акцій, податків тощо), та інформація, приховування якої загрозу життю і здоров’ю людей.
Закон України «Про внесення змін до деяких законодавчих актів України з питань забезпечення та безперешкодної реалізації права людини на свободу слова» № 676-ІУ 2003 р. передбачає, що «інформація з обмеженим доступом може бути поширена без згоди її власника, якщо ця інформація є суспільно значимою, тобто якщо вона є предметом громадського інтересу і якщо право громадськості знати цю інформацію переважає право її власника на її захист».
При укладанні будь-якого договору (контракту) сторони повинні брати на себе взаємні письмові зобов’язання щодо захисту конфіденційної інформації іншої сторони і документів, отриманих при переговорах, виконання умов договору.
Виробнича чи комерційна цінність інформації, як правило, недовговічна і визначається часом, необхідним конкурентові для вироблення тієї самої ідеї чи її викрадення і відтворення, а також часом до патентування, опублікування і переходу в число загальновідомих.

3.2 Безпека інформаційних ресурсів
Основною загрозою безпеці інформаційних ресурсів обмеженого доступу є несанкціонований (незаконний, недозволений) доступ зловмисника чи сторонньої особи до документованої інформації і як результат – оволодіння інформацією і протиправне її використання або здійснення інших дій. Метою і результатом несанкціонованого доступу може бути не тільки оволодіння цінними відомостями і їх використання, а й їх знищення, підміна тощо. Під сторонньою особою розуміється будь-яка особа, що не має безпосереднього відношення до конфіденційної інформації (співробітники, у яких обмежений доступ до цієї інформації, працівники комунальних служб, екстремальної допомога, відвідувачі, працівники інших підприємств і організацій тощо). Кожна із зазначених осіб потенційно може бути зловмисником чи його спільником, агентом.
Обов’язковою умовою успішного здійснення спроби несанкціонованого доступу до інформаційних ресурсів обмеженого доступу є інтерес до них з боку конкурентів, зазначених вище осіб, служб і організацій. За відсутності такого інтересу загроза інформації не виникає навіть у тому разі, якщо створилися передумови для ознайомлення з нею сторонньої особи. Основним винуватцем несанкціонованого доступу до інформаційних ресурсів є, як правило, персонал, що працює з документами, інформацією і базами даних. При цьому слід зважати, що втрата інформації відбувається переважно не в результаті навмисних дій, а через неуважність і безвідповідальність персоналу.
Отже, витік інформації обмеженого доступу може відбутись за умови:

  • наявності інтересу конкурентів (фізичних чи юридичних осіб) до конкретної інформації;
  • виникнення ризику загрози, організованої зловмисником за випадково сформованих обставин;
  • неефективної системи захисту інформації чи відсутності цієї системи;
  • непрофесійно організованої технології опрацювання і збереження конфіденційної інформації;
  • неякісного підбору персоналу і плинності кадрів, складного психологічного клімату в колективі;
  • відсутності системи навчання співробітників правилам захисту інформації обмеженого доступу;
  • відсутності контролю з боку керівництва за дотриманням персоналом вимог нормативних документів у роботі з інформаційними ресурсами обмеженого доступу;
  • безконтрольного відвідування приміщень сторонніми особами.

Варто завжди пам’ятати, що факт документування конфіденційної інформації різко збільшує ризик її витоку. Великі майстри минулого ніколи не записували таємниці свого мистецтва, а передавали їх усно синові, учневі. Тому таємниці виготовлення багатьох унікальних предметів того часу так досі і не розкрито.
Висновки
Слід відзначити, що у зв’язку зі зростанням загроз для інформації, спричиненим лібералізацією суспільних та міждержавних відносин, правове забезпечення захисту інформації динамічно змінюється, охоплюючи чимраз ширше коло суспільних відносин. Наприклад, у зв’язку з широким впровадженням електронної торгівлі, розробок у напрямку розбудови електронного уряду, існує нагальна потреба прийняття відповідних законів «Про електронний документообіг» та «Про електронний підпис». Украй актуальним є прийняття відповідно до Конвенції про захист (прав) фізичних осіб у зв’язку з автоматизованим опрацюванням персональних даних, прийнятою Радою Європи 28.01.91 р. відповідних нормативно-правових актів про захист персональних даних. Низку заходів необхідно вжити у зв’язку з підписанням Україною 23 листопада 2001 року Європейської конвенції про кіберзлочинність тощо.
Важливим етапом щодо забезпечення інформаційної безпеки стало прийняття Указу Президента України №1993 «Про рішення Ради національної безпеки і оборони України від 31 жовтня 2001 року «Про заходи щодо вдосконалення державної інформаційної політики та забезпечення інформаційної безпеки України», яким визначено низку важливих напрямів та практичних заходів органам виконавчої влади в Україні. Сьогодні на наукових конференціях, круглих столах відбувається активне обговорення законопроектів «Про інформацію з обмеженим доступом», «Про захист інформації» та ін., які повинні удосконалити чинні правові механізми системи захисту інформації.
Неможливо гарантувати інформаційний суверенітет держави при міжнародному інформаційному обміні, якщо існують невідповідності між категоріями інформації з обмеженим доступом в різних країнах. Чинні закони з питань інформації не приділяють уваги цим питанням, обмежуючись двома-трьома декларативними нормами з цього приводу. Заходи забезпечення безпеки інформації більш-менш врегульовані в Україні щодо Державної таємниці. Щодо інших категорій інформації, в чинних законах існують лише окремі декларативні норми, хоча зазначені закони і містять розділи під назвою «охорона інформації».
Невизначеною є позиція чинного законодавства щодо таємної інформації, яка не становить Державної таємниці, її захисту, особливостей відкритої інформації як об’єкту захисту, персональних даних, комерційної таємниці та іншої конфіденційної інформації, захисту інформації на певних матеріальних носіях тощо.

Список використаних джерел та літератури
1. Закон України «Про інформацію». Відомості Верховної Ради України (ВВР), 1992, N 48, ст.650
2. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах». Відомості Верховної Ради України (ВВР), 1994, N 31, ст.286
3. http://uk.wikipedia.org/wiki/Захист_інформації
4. http://en.wikipedia.org/wiki/CIA_Triad
5. Лаврентьев А. В. НИЦ “ТЕЗИС” НТУУ “КПИ”, г. Киев Рекомендации по организации системы защиты информации. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Ювілейна науково-технічна конференція, Київ, 1998.
6. Інформаційне забезпечення систем управління — http://konstantinus.com/?p=94#more-94

Windows XP, Notebook & SATA

Лучшее — враг хорошего
М. Джиованни (1574)

Последние два года наблюдаю повальную миграцию с Windows Vista на XP. В основном мигрируют любители мобильных ПК. Сейчас практически невозможно купить нормальный (иметься ввиду не бюджетный) ноутбук без троянского программного обеспечения в лице Висты, да и с ХР поставляются только Asus’овские Eee Pc.
Третьего дня мне принесли ноутбук с Вистой и попросили поставить ХР. Надоело играть в квест, где система тебя постоянно о чем-то спрашивает, любезно предлагает четыре варианта ответа, три из которых ведут в помощь, а четвертый переводит на следующий уровень диалога.
При установки системы (с болванки на которой записана оригинальная Майкрософтовская сборка системы, благо лицензионных дисков с ХР у меня много), установщик не находит жесткий диск. Систему ставить некуда! Я сразу смекнул что проблема в SATA винчестере, который установщик просто не распознает. Не долго думая, поставил не оригинальную сборку в которую уже интегрированы драйверы поддержки SATA жестких дисков, программы, и еще много бесполезного хлама. К слову сказать не оригинальная сборка проблем с SATA не имела.
Как известно, история любит повторяться. На очередной ноутбук ставлю ХР после того как хозяева налюбовались Вистой. И установщик как ему и положено не находит жесткий диск. Благо помог Интернет, где на одном из форумов посоветовали заглянуть в BIOS (в большинстве новых ноутбуков есть функция совместимости с SATA).
К слову сказать, дома у меня терабайтный SATAдиск производства Samsung. Никаких проблем с установкой Windows XP не было. Видно производители ноутбуков все жегде-то хитрят.

Про местечковый Интернет-рынок: Городская сеть в исполнении ДатаКом

     Всеукраинский провайдер ДатаКом решил не отставать от местечковых провайдеров уездного города N. Еще на заре пионернета, когда внешние каналы для провайдеров были дороги, а клиентам надо было показать преимущество на коленке построенной сети, местечковыми Ethernet-провайдерами была придумана услуга «Городская сеть». Ее суть заключалась в том, что клиенты одного провайдера могли неограниченно обмениваться между собой информацией, оплачивая только скромную абонплату в 5 у.е. за «пользование сетью». С развитием файлообменного клиента DC++ многие пользователи предпочитали не скачивать игры, музыку и фильмы непосредственно из Интернета, а ждать когда это добро появиться в «сети».

     Надо отметить, что основными достоинствами услуги «Городская сеть» было:

  1. Формальная «бесплатность». 5 у.е. абонплаты пользователи оплачивали в любом случае, даже на лимитированных тарифах в том случае если они вообще за месяц доступом в Интернет ни разу не воспользовались.
  2. Скорость доступа к сетевым ресурсам. Заявленные 100 Мбит/c конечно были не достижимы, если вспомнить что даже на многоэтажный дом минимум с пятью абонентами заходила линия в те же 100 Мбит/c. А при подключении «гирляндой», на такой линии могло быть подключено и несколько домов.
    Скорость доступа в сеть составляла десятки Мбит/с, что разительно отличалась от сотен Кбит/с скорости доступа в Интернет.
  3. Сетевые игры, чаты и другие сервисы которые были доступны только в Экстранет (внутри сети провайдера).

     Крупные игроки, такие как УкрТелефон, Фарляп, и ДатаКом считали услугу «Городская сеть» болезнью роста домовых сетей. Городская сеть – по сути, рассадник вирусов, нелегального ПО, фильмов и музыки. А они продавали Большой Интернет взрослым дядям, которых такие вещи просто не интересуют. Думаю, что основной причиной нелюбви к всевозможным городским сетям были не вирусы, а банальная невозможность предоставлять аналогичную услугу.
     Дело в том, что всеукраинские провайдеры на последней миле используют adsl-технологию доступа (англ. Asymmetric Digital Subscriber Line- асимметричная цифровая абонентская линия), превращающую стандартные телефонные аналоговые линии в линии высокоскоростного доступа. В Украинских реалиях с этой технологией трудно будет получить скорости больше 8 Мбит/c на прием и 1 Мбит/c на отдачу.
     Не желая инвестировать в новое кабельное хозяйство, они предпочитают продать пользователю модем, и использовать уже существующую «телефонную лапшу».
     Домовые провайдеры изначально использовали более продвинутую технологию Fast Ethernet, которая теоретически позволяет получить конечному пользователи скорость 100 Мбит/с как на прием, так и на отдачу.
     ДатаКом – относительно новая компания. Придя на рынок телеком-услуг несколько лет назад, благодаря большим инвестициям смогла занять часть ранка доступа в Интернет для юридических лиц.
     С физическими лицами оказалось труднее. На обещания дать «качественный» Интернет, как-то никто не велся. Объяснять пользователям, что такое связность, или собственная оптоволоконная сеть в Украине оказалось бесполезно. Что могла предложить Дата? Скорость и цену. Обе эти позиции небыли их козырями. Хорошую цену пользователям предложил УкрТелефон. За 60 грн в месяц можно получить безлимитный пакет 256 Кбит/сек. Дата предлагает своим пользователям за 75 грн в месяц на этой же скорости ограничить свои аппетиты 3 Гигабайтами. Справедливости ради замечу, что речь идет о цене доступа через радиосеть. Но радиосеть в их понимании не маленький радиомодем, а огромная стационарно устанавливаемая антенна.
     А для пользователя чаще всего все равно как окажется Интернет в компьютере. Главное чтоб скорость побольше, а цена поменьше.
     И вот, совсем недавно, желая поправить статистику подключений, Дата предлагает «Новую услугу – Городскую сеть». Интересно в чем новизна. А она таки есть. Дело в том, что услуга предоставляется только пользователям подключенным проводными технологиями. А большинство таких пользователей у Даты подключенным через злополучный adsl-модем. То есть фильм за час скачать не получится. Услуга как бы есть, но пользоваться ей бесполезно. С таким же успехом можно посетить любимый торрент-трекер.
     В итоге мы имеем ситуацию, когда кризис расставляет все по своим местам. Кто готовил домашнее задание, тот и получает хорошие оценки в виде лояльных клиентов. И ведь не глупые же ребята…