• Главная
  • Карта сайта
Не найдено

Тема 7. Комп'ютерні віруси

1. Історія комп'ютерних вірусів.
2. Визначення поняття "комп'ютерний вірус".
3. Правові наслідки створення шкідливих програм для ЕОМ.
4. Класифікація комп'ютерних вірусів.
5. Класифікація антивірусних програм. Правила комп'ютерної гігієни.
1. Історія комп'ютерних вірусів

Виникнення комп'ютерних вірусів пов'язане з ідеєю створення самовідтворюються програм і йде корінням в 50-і роки ХХ століття. У 1951 р Джона фон Нейман запропонував метод створення самовідтворюються механізмів. Потім ідея вірусоподібних програм неодноразово відроджувалася. Першою публікацією, присвяченої створенню самовідтворюються систем, була стаття LSPenrose про самовідтворюються механічних структурах, опублікована в 1957 р американським журналом Nature. FGStahl запрограмував на машинній мові IBM 650 біокібернетіческая модель, в якій істоти рухалися, харчуючись ненульовими словами. При поїданні деякого числа символів або собі подібних істота розмножувалося, причому дочірні механізми могли мутувати. Якщо кібернетичне істота рухалася певний час без харчування, воно гинуло.

У 1951 р VAVyssotsky, HDMcIlroy і Robert Morris - фірма Bell Telephone Laboratories, США - винайшли досить незвичайну гру "Дарвін", в якій кілька ассемблерних програм, названих "організмами", завантажувалися в пам'ять комп'ютера. Організми, створені одним гравцем (тобто належать до одного виду), повинні були знищувати представників іншого виду і захоплювати життєвий простір. Переможцем вважався той гравець, чиї організми захоплювали всю пам'ять або набирали найбільшу кількість очок.

Своєрідним каталізатором появи і реалізації нових, все більш витончених вірусів стають науково-фантастичні романи. По всій видимості, вперше слово "вірус" по відношенню до програми було вжито Грегорі Бенфорд (Gregory Benford), в фантастичному оповіданні "Людина в шрамах" (The Scarred Man), опублікованому в журналі Venture в травні 1970. У 1975 р Джон Бруннер описав у своєму науково фантастичному романі, який став бестселером, "хробаків" - програми, які поширюються по мережі, ніж передбачив наступні події.

Вважають, що ідею створення комп'ютерних вірусів підкинув письменник-фантаст Т. Дж. Райн. В одній зі своїх книг, опублікованій в США в 1977 р, він описав епідемію, за короткий час вразила понад 7000 комп'ютерів. Причиною епідемії став комп'ютерний вірус, передавався від одного комп'ютера до іншого, проникаючи в їх операційні системи і виводив комп'ютери з-під контролю людини.

У період з 1977 по 1983 рр. (Зі створення першого персонального комп'ютера "Macintosh" фірми "Apple" до появи перших банків вільно розповсюджуваних програм і даних - BBS) виникли реальні можливості гідного і швидкого поширення комп'ютерних вірусів. З'явилися перші програми-вандали, які під виглядом корисних програм викладалися на BBS, однак після запуску знищували дані користувачів. В цей же час з'являються троянські програми-вандали, що проявляють свою деструктивну сутність лише при певних умовах, через якийсь час. Широке поширення вірусів, особливо в даний час, обумовлено масовістю персональних комп'ютерів, поширеністю стандарту універсальних операційних систем, великою кількістю літератури з досить глибоким рівнем опису обладнання та операційних систем, а також наявністю кваліфікованих програмістів, які бажають самоствердитися, або з якихось інших причин.

Термін "комп'ютерний вірус" запустив у вжиток в 1984 р Фред Коен. Своєю назвою комп'ютерні віруси зобов'язані деякого подібності з вірусами природними:

  • здатності до саморозмноження;
  • високій швидкості поширення;
  • вибірковості слабости систем (кожен вірус вражає тільки певні системи або однорідні групи систем);
  • здатності "заражати" ще незаражені системи;
  • труднощі боротьби з ними і т.д.
Основними джерелами комп'ютерних вірусів є:
  • заражені сайти і веб-сторінки;
  • пересилання файлів через Інтернет;
  • заражені змінні носії інформації (дискети, компакт-диски, флеш-диски і т.п.);
  • піратське програмне забезпечення.
2. Визначення поняття «комп'ютерний вірус».

Точного науково-технічного визначення цього явища досі не існує. Кримінальний кодекс РФ в статті 273 говорить про "шкідливі програми для ЕОМ". Наскільки це поняття збігається з терміном "комп'ютерний вірус", теж неясно.

Словосполученням «комп'ютерний вірус» позначається невелика програма ЕОМ (або програмний модуль), здатна без відома користувача або всупереч його бажанню мимовільно розмножуватися і поширюватися, порушуючи працездатність програмного забезпечення ЕОМ. Назва дана за аналогією з хвороботворним вірусом (неклеточной формою життя). Такі програми здатні поширюватися автоматично, дописуючи свій код для цього до файлів або до службових області диска.

Життєвий цикл комп'ютерного вірусу - який він? Ця програма, написана найчастіше в машинних кодах, впроваджує себе в інші програми, що зберігаються на дисках запам'ятовуючих пристроїв комп'ютера. Коли уражена комп'ютерним вірусом програма викликається для виконання, на одному з етапів її роботи вірус перехоплює управління і реалізує функції, закладені в нього розробником. Зазвичай таких функцій дві: [1] зараження інших програм і дисків і [2] поразку заражених систем.

Стадія зараження є пасивною фазою життя вірусу, коли він зовні практично не проявляє себе, намагаючись залишатися непомітним для користувачів. Отримуючи управління на цій стадії, вірус шукає на інших дисках комп'ютера системні або прикладні програми та впроваджується в них. Тривалість пасивної фази може бути різною: від декількох хвилин до декількох років.

Стадію активних дій вірусу з поразки заражених систем називають атакою вірусу. Вірусна атака може починатися одночасно на всіх уражених комп'ютерах або в різний час.

У першому випадку "спусковим гачком" є дотримання деякого загального для всіх комп'ютерів умови. Наприклад, один з «древніх» вірусів "Israeli Virus" запрограмований так, що переходить в атаку в п'ятницю, 13-го. Саме в п'ятницю, 13 травня 1988 року, відразу кілька фірм та університетів кількох країн світу «познайомилися» з вірусом "Jerusalem" - в цей день вірус унічтожел файли при їх запуску.

У другому випадку вірус "Lehigh" активізується після кожен чотирьох циклів зараження інших програм. Атака цього вірусу в кінці 80-х років ХХ століття призвела до того, що протягом декількох днів було знищено вміст декількох сот особистих дискет і дискет бібліотеки обчислювального центру Лехайскогоуніверситету (США). "Lehigh" заразив тоді майже 4 000 комп'ютерів. Початок активних дій вірусу може покласти досягнення певної кількості викликів зараженої програми на виконання і т.п.

З історії комп'ютерних вірусних атак

Перша масова епідемія комп'ютерного вірусу пройшла в 1986 р, коли вірус «Pakistani Brain» заражав дискети для перших персональних комп'ютерів. Вірус був розроблений братами Амджатом і базитах Алві (Amjat і Basit Faroog Alvi) в 1986. Виявили вірус тільки в 1987 р Він повністю заміняв вміст стартового сектора магнітного диска і використовував шість додаткових секторів, позначуваних в FAT як дефектні. Заражені їм диски отримували нове ім'я Copiright @ BRAIN, і тільки в США він заразив більше 18 000 машин. Спостерігалися уповільнення завантаження операційної системи, часті збої під час сеансу роботи користувача, часткова втрата даних на магнітних носіях. Програма повинна була покарати місцевих піратів, які крадуть програмне забезпечення у фірми братів. У програмці значилися імена, адреса і телефони розробників. Несподівано для всіх The Brain вийшов за межі Пакистану. Схожий з "Pakistani Brain" за способом зараження і шкідливих наслідків "Alameda Virus".

У 1988 р Роберт Морріс-молодший створив першого масового мережного хробака. 60000-байтная програма розроблялася з розрахунком на поразку операційних систем UNIX Berkeley 4.3, Sun. Вірус спочатку розроблявся як нешкідливий і мав на меті лише таємно проникнути в обчислювальні системи, пов'язані мережею ARPANET і залишитися там невиявленими. Вірусна програма включала компоненти, що дозволяють розкривати паролі, існуючі в инфицируемой системі, що, в свою чергу, дозволяло програмі маскуватися під задачу легальних користувачів системи, насправді займаючись розмноженням і розсилкою копій. Вірус не залишився прихованим і повністю безпечним, як задумував автор, через незначних помилок, допущених при розробці. Вони привели до стрімкого некерованому саморазмножению вірусу.

За найскромнішими оцінками черв'як Морріса коштував понад 8 млн. Годин втрати доступу і понад мільйон годин прямих втрат на відновлення працездатності систем. Загальна вартість цих витрат оцінюється в $ 9 млн. Збиток був би більше, якби вірус спочатку створювався з руйнівними цілями.

Черв'як Моріса вразив понад 6200 комп'ютерів. В результаті вірусної атаки більшість мереж вийшло з ладу на термін до п'яти діб. Комп'ютери, які виконували комутаційні функції, які працювали в якості файл-серверів або виконували інші функції забезпечення роботи мережі, також вийшли з ладу. 4 травня 1990 року суд присяжних визнав Морріса винним. Він був засуджений до умовного ув'язнення терміном на два роки, 400 годин громадських робіт і штрафу розміром $ 10 000.

ДО 1995 налічувалося вже кілька десятків різновидів комп'ютерних вірусів.

Великий сплеск вірусну епідемію був зареєстрований в 1999 р Вірус "Чорнобиль", створений тайванським офіцером, 26 квітня 1999 року в річницю чорнобильської аварії вивів з ладу велику кількість комп'ютерів по всьому світу.

1 серпня 2001 р активізувався новий мережевий вірус-"хробак" Code Red Worm, який атакував операційні системи Windows-2000, NT. Тільки 19 липня 2001 р вірус вивів з ладу 230 000 серверів.

До 2003 року нарахували більше 7 тисяч вірусів і кількість їх щодня збільшується. В даний час відомо близько 10 мільйонів шкідливих програм, близько 31 тисячі шкідливих скриптів, що заражають комп'ютери з різними операційними системами і поширюються по комп'ютерних мережах.

3. Правові наслідки створення шкідливих програм для ЕОМ.

Стаття 273 КК РФ. Створення, користування та поширення шкідливих програм для ЕОМ

1. Створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами - караються позбавленням волі на строк до трьох років зі штрафом у розмірі до двохсот неоподатковуваних мінімумів доходів громадян або в розмірі заробітної плати або іншого доходу засудженого за період до вісімнадцяти місяців.
2. Ті самі діяння, якщо вони спричинили з необережності тяжкі наслідки, - караються позбавленням волі на строк від трьох до семи років.

4. Класифікація комп'ютерних вірусів

Отже, комп'ютерний вірус - набір команд (програмних чи інших), який виробляє і поширює свої копії (і / або модифіковані копії) в комп'ютерних системах та / або комп'ютерних мережах і навмисно виконує деякі дії, небажані для законних користувачів систем.

Комп'ютерні віруси можна класифікувати за такими ознаками:

• деструктивним можливостям;
• середовищі існування;
• специфічного способу зараження;
• особливостям алгоритму, і т.д.



Самими небезпечними вірусами є "stealth" і "примари": їх важко виявити, вони діють завжди нестандартно, містять невелику кількість помилок, відрізняються складними і розгалуженими алгоритмами, не мають в своєму тілі постійного ділянки коду, маскують свою присутність, підробляючи контрольну суму зараженого файлу .

За середовищі перебування віруси умовно діляться на: За особливостями алгоритму виділяють віруси: • мережеві; • текстові (макровіруси), • "супутники"; • "студентські"; • файлові; • комбіновані (файловий-завантажувальні) віруси. • "черв'яки"; • "stealth"; • завантажувальні; • "паразитичні"; • "примари".

Мережеві віруси. За комп'ютерної мережі можуть поширюватися і заражати комп'ютери будь-які звичайні віруси. Це може відбуватися при отриманні заражених фалів з серверів файлових архівів. Однак існують і специфічні мережеві віруси, які використовують для свого поширення електронну пошту і "всесвітню павутину".

Інтернет-черви (від англ. Worm - черв'як) - це віруси, які поширюються в комп'ютерній мережі у вкладених в поштове повідомлення файлах. Автоматична активізація хробака і зараження комп'ютера можуть статися при звичайному перегляді повідомлення. Небезпека таких вірусів полягає в тому, що вони по певних дат активізуються і знищують файли на дисках зараженого комп'ютера.

Крім того, інтернет-черв'яки часто є троянами, виконуючи роль "троянського коня", впровадженого в операційну систему. Такі віруси викрадають ідентифікатор і пароль користувача для доступу в Інтернет і передають їх на певний поштову адресу. В результаті зловмисники отримують можливість доступу в Інтернет за рахунок нічого не підозрюють користувачів.

Лавиноподібний ланцюгова реакція поширення вірусу базується на тому, що вірус після зараження комп'ютера починає розсилати себе за всіма адресами електронної пошти, які є в адресній книзі користувача. Крім того, може відбуватися зараження і по локальній мережі, тому що черв'як перебирає всі локальні диски і мережеві диски з правом доступу і копіюється туди під випадковим ім'ям.

Профілактична захист від інтернет-хробаків полягає в тому, що не рекомендується відкривати вкладені в поштові повідомлення файли, отримані з сумнівних джерел.

«Бомби уповільненої дії» або «троянські коні» вражають завантажувальні сектори і файли. До настання певної дати або певної події вони "дрімають". Троянські програми названі по персонажу грецької міфології. Вони маскуються під корисну програму, а після установки її користувачем і запуску на виконання непомітно для користувача виконують приховану функцію, наприклад, зчитує з клавіатури вводяться користувачем паролі.

Особливою різновидом вірусів є активні елементи (програми на мовах JavaScript або VBScript), які можуть виконувати руйнівні дії, тобто є вірусами (скрипт-вірусами). Такі програми передаються по "всесвітній павутині" в процесі завантаження Web-сторінок з серверів Інтернету в браузер локального комп'ютера.

Профілактична захист від скрипт-вірусів полягає в тому, що в браузері можна заборонити отримання активних елементів на локальний комп'ютер.

Файлові віруси різними способами впроваджуються у виконувані файли (програми) і зазвичай активізуються при їх запуску. Після запуску зараженої програми вірус знаходиться в оперативній пам'яті комп'ютера і є активним (тобто може заражати інші файли) аж до моменту виключення комп'ютера або перезавантаження операційної системи. При цьому файлові віруси не можуть заразити файли даних (наприклад, файли, що містять зображення або звук).

Профілактична захист від файлових вірусів полягає в тому, що не рекомендується запускати на виконання файли, отримані з сумнівного джерела і попередньо неперевірені антивірусними програмами.

Завантажувальні віруси записують себе в завантажувальний сектор диска. Ці «boot-віруси» вражають завантажувальний сектор і головний завантажувальний запис. Передаються з комп'ютера на комп'ютер через заражені дискети. При зверненні до дисковода, в який встановлена ​​така дискета, операційна система зчитує і виконує вірусний код. При завантаженні операційної системи з зараженого диска віруси впроваджуються в оперативну пам'ять комп'ютера. Надалі завантажувальний вірус поводиться так само, як файловий, тобто може заражати файли при зверненні до них комп'ютера.

Профілактична захист від такого типу вірусів полягає у відмові від завантаження операційної системи з дискети та встановлення в BIOS вашого комп'ютера захисту завантажувального сектора від змін.

Макровіруси заражають файли документів Word і електронних таблиць Excel. Макровіруси є фактично макрокомандами (макросами), які вбудовуються в документ. Після завантаження зараженого документа в додаток макровіруси постійно присутні в пам'яті комп'ютера і можуть заражати інші документи. Загроза зараження припиняється тільки після закриття програми.

Макровіруси поширюються зараженими файлами даних і використовують мову макросів програми-господаря. Вона поширюються значно швидше будь-яких інших комп'ютерних вірусів, тому що вражаються ними файли даних використовуються найбільш часто. Письменники вірусів використовують мови програмування (мови макрокоманд) Word і Excel, щоб спотворювати написання слів, змінювати зміст документів або видаляти файли з жорстких дисків.

Профілактична захист від макровірусів полягає в запобіганні запуску вірусу. При відкритті документа в додатках Word і Excel повідомляється про присутність в них макросів (потенційних вірусів) і пропонується заборонити їх завантаження. Вибір заборони на завантаження макросів надійно захистити ваш комп'ютер від зараження макровірусами, однак відключить і корисні макроси, що містяться в документі.

Логічні бомби - програми або окремі модулі програми, яка при виконанні умов, визначених її творцем, здійснює несанкціоновані дії. Якщо настає обумовлена ​​дата, з'являється або зникає будь-який запис в базі даних, відбувається руйнування програм або баз даних.

Приклад застосування логічної бомби. Програміст розробляв систему автоматизації бухгалтерського обліку і, прагнучи убезпечити себе від недотримання замовниками умов оплати своєї праці, заклав в програму логічну бомбу. Коли з відомості на отримання зарплати зникла його прізвище, програма-бомба знищила всю написану ним систему автоматизованого бухобліку.

Поліморфні віруси кожен раз, заражаючи систему, змінюють обличчя (програмний код), прагнучи "піти від виявлення" антивірусними програмами.

Віруси багатостороннього дії - хитромудрі гібриди, одночасно з файлами вражають завантажувальні сектори або головний завантажувальний запис.

5. Класифікація антивірусних програм. Правила «комп'ютерної антисептики»

При зараженні комп'ютера вірусом дуже важливо вчасно його виявити. Для цього слід знати про основні ознаки прояву вірусів. До них можна Віднести следующие:
• припинення роботи або неправильна робота раніше успішно функціонуючих програм;
• повільна робота комп'ютера;
• неможливість завантаження операційної системи;
• зникнення файлів і каталогів або перекручування їхнього вмісту;
• зміна дати і часу модифікації файлів;
• зміна розмірів файлів;
• несподіване значне збільшення числа файлів на диску;
• суттєве зменшення розміру вільної оперативної пам'яті;
• висновок на екран непередбачених повідомлень або зображень;
• подача непередбачених звукових сигналів;
• часті зависання і збої в роботі комп'ютера.

Для виявлення, видалення і захисту від комп'ютерних вірусів розроблено декілька видів спеціальних програм, які дозволяють виявляти і знищувати віруси. Такі програми називаються антивірусними. Їх класифікують так:

Програми-детектори дозволяють виявляти файли, заражені одним з декількох відомих вірусів. Здійснюють пошук характерної для конкретного вірусу послідовності байтів (сигнатури вірусу) в оперативній пам'яті і файлах і при виявленні видають відповідне повідомлення. Недоліком таких антивірусних програм є те, що вони можуть знаходити тільки ті віруси, які відомі розробникам таких програм.

Програми-доктора, або фаги "лікують" заражені програми або диски. Фаги, а також вакцини не тільки знаходять заражені вірусами файли, але і лікують їх, "викусивая" із заражених програм тіло вірусу. Вони відновлюють програму в тому стані, в якому вона перебувала до зараження вірусом, повертають файли в початковий стан. На початку своєї роботи фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потім переходять до лікування файлів. Серед фагів виділяють полифаги, тобто програми-доктори, призначені для пошуку і знищення великої кількості вірусів. Найбільш відомими полифагами є програми Aidstest, Scan, Norton Antivirus, Doctor Web.

Програми-ревізори відносяться до найбільш надійним засобам захисту від вірусів. Ревізори запам'ятовують початковий стан програм, каталогів і системних областей диска тоді, коли комп'ютер не заражений вірусом, а потім періодично або за бажанням користувача порівнюють поточний стан з вихідним. Виявлені зміни, невідповідності виводяться на екран відеомонітора користувачеві для ознайомлення. Як прищепило, порівняння станів проводять відразу після завантаження операційної системи. При порівнянні перевіряються довжина файла, код циклічного контролю (контрольна сума файла), дата і час модифікації, інші параметри. Програми-ревізори мають достатньо розвинені алгоритми, виявляють stealth-віруси і можуть навіть відрізнити зміни версії програми від змін, внесених вірусом. До числа програм-ревізорів належить широко поширена в Росії програма ADinf фірми "Діалог-Наука".

Доктора-ревізори - це гібриди ревізорів і докторів, тобто програми, які не тільки виявляють зміни у файлах і системних областях дисків, а й можуть у разі змін автоматично повернути їх в початковий стан.

Програми-фільтри являють собою невеликі програми, призначені для виявлення при роботі комп'ютера підозрілих дій, характерних для вірусів. Фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, що використовуються вірусами для розмноження і нанесення шкоди, і повідомляють про них користувачеві. Такими діями можуть бути:
• спроби корекції файлів з розширеннями * .com або * .exe;
• зміна атрибутів файлів;
• запис на диск по абсолютному адресою;
• запис в завантажувальні сектори диска;
• завантаження резидентної програми.

При спробі будь-якої програми здійснити зазначені дії фільтр посилає користувачеві повідомлення і пропонує заборонити або дозволити відповідну дію.

Програми-вакцини, або іммунізатори. Модифікують програми і диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинації, вважає ці програми або диски вже зараженими. Ці програми є вкрай неефективним.

Правила «комп'ютерної антисептики»

Щоб уникнути суворих наслідків "вірусного" поразки потрібно дотримуватися низки нескладних правил, нехтування якими може призвести до дуже плачевних результатів. Ви глибоко помиляєтеся, якщо вважаєте, що особисто вам вторгнення вірусів не загрожує. Комп'ютери, встановлені у вас на роботі і вдома, та й сама мережа Інтернет є справжнім розсадником потенційно небезпечних комп'ютерних інфекцій.

Основна тактика захисту від вірусної "інфекції" полягає у використанні програмного забезпечення з надійних джерел (в ідеалі - тільки ліцензійного), в регулярному контролі за станом найбільш важливої ​​інформації в комп'ютері (по можливості - зі створенням резервних копій на дискетах, стрічці або мережевому диску) . Необхідна також обов'язкова перевірка всіх тих, хто влаштовується на дисках або через мережу програм яких-небудь надійним антивірусом або їх комплектом. Набір якісних антивірусних програм незмінно поповнюється в міру розширення фронту вірусної атаки.

список літератури
1. LSPenrose, R.Penrose "A Self-reproducing Analogue" Nature, 4571, p. 1183, ISSN 0028-0836.
2. MsIllroy et al "Darwin, a Game of Survival of the Fittest among Programs"
3. Diomidis Spinellis. "Realable Identefication of Bounded-length Viruses is NP-complete". IEEE Transaction of Information Theory, 49 (1), pp. 280-284, January 2003.
4. Fred Cohen. "Computational aspects of computer viruses". - "Computers & Security", vol.8, no.4, pp.325-344, June 1989.
5. Велика енциклопедія Кирила і Мефодія. Версія 2007 року. Стаття "Комп'ютерні віруси".
6. Гришин В.Н., Панфілова Е.Е. Інформаційні технології в професійній діяльності: Підручник М .: ФОРУМ: ИНФРА-М, 2005. СС.90-110.
7. Колмикова Е.А. Інформатика: Учеб. посібник для студ. середовищ. проф. освіти / Е.А.Колмикова, І.А.Кумскова.- М .: Видавничий центр "Академія", 2005.- СС.171-177.
8. Міхєєва Є.В. Інформаційні технології в професійній діяльності: Учеб. посібник для середовища. проф. освіти / Олена Вікторівна Міхеева.- М .: Видавничий центр "Академія", 2004. - С.347-351.
9. Персональний комп'ютер для всіх: В 4 кн. Кн.1. Зберігання та обробка інформації: Практ. посібник / А.Я.Савельев, Б.А.Сазонов, С.Е.Лукьянов; Під ред. А.Я.Савельева.- М .: Вища. шк., 1991. - СС.154-162.
10. Кримінальний кодекс Російської Федерації. ФЗ № 63 від 13.06.1996 р
11. Енциклопедія персонального комп'ютера і Інтернет Кирила і Мефодія. Версія 2003 року. Стаття "Антивіруси".

Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью