Налаштування сервера антивірусного захисту. Процедура застосування антивірусного захисту. Архітектура та принципи роботи корпоративних систем антивірусного захисту

Неможливо захистити сервер від зовнішнього доступу раз і назавжди, адже щодня виявляються нові вразливості та з'являються нові способи злому сервера. Про захист серверів від несанкціонованого доступу ми розповімо в цій статті.

Сервера будь-якої компанії рано чи пізно можуть стати мішенню для злому чи вірусної атаки. Зазвичай результатом такої атаки стає втрата даних, репутаційні або фінансові збитки, тому питанням безпеки серверів варто приділити увагу в першу чергу.

Слід розуміти, що захист від злому серверів – це комплекс заходів, у тому числі який передбачає постійний моніторинг роботи сервера і роботу з удосконалення захисту. Неможливо захистити сервер від зовнішнього доступу раз і назавжди, адже щодня виявляються нові вразливості та з'являються нові способи злому сервера.

Про захист серверів від несанкціонованого доступу ми розповімо в цій статті.

Способи та методи захисту серверів від несанкціонованого доступу

Фізичний захист сервера

Фізичний захист. Бажано, щоб сервер знаходився в захищеному ЦОДі, закритому та охоронюваному приміщенні, сторонні не повинні мати доступу до сервера.

Встановіть аутентифікацію SSH

При налаштуванні доступу до сервера використовуйте аутентифікацію за ключами SSH замість пароля, оскільки такі ключі набагато складніші, а іноді й просто неможливо зламати за допомогою перебору варіантів.

Якщо ж вважаєте, що вам таки потрібен пароль, обов'язково обмежте кількість спроб його введення.

Зверніть увагу, якщо при вході ви бачите таке повідомлення:

Last failed login: Tue Sep 28 12:42:35 MSK 2017 від 52.15.194.10 on ssh:notty
Там були 8243 згодні повідомлення про те, що останні successful login.

Це може свідчити, що ваш сервер намагалися зламати. У такому випадку для налаштування безпеки сервера змініть порт SSH, обмежте список IP, з яких можливий доступ до сервера або встановіть програмне забезпечення, яке автоматично блокує надмірно часту та підозрілу активність.

Регулярно встановлюйте останні оновлення

Для забезпечення захисту сервера вчасно встановлюйте останні патчі та оновлення серверного програмного забезпечення, яке використовуєте - операційної системи, гіпервізора, сервера баз даних.

Бажано перевіряти наявність нових патчів, оновлень та повідомлення про виявлені помилки/вразливості щодня, щоб запобігти атакам, що використовують уразливості нульового дня. Для цього підпишіться на новини від компанії-розробника, слідкуйте за її сторінками в соцмережах.

Захищайте паролі

До цих пір одним із найпоширеніших способів отримати доступ до сервера є злом пароля сервера. Тому дотримуйтесь загальновідомих, проте актуальних рекомендацій, щоб не залишити сервер без захисту:

  • не використовуйте паролі, які легко підібрати, такі як назва компанії;
  • якщо ви досі використовуєте дефолтний пароль для консолі адміністратора, негайно змініть його;
  • паролі на різні послуги повинні бути різними;
  • якщо вам необхідно передати пароль будь-кому, ніколи не надсилайте IP-адресу, логін і пароль в тому самому листі або повідомленні в месенджері;
  • для входу в обліковий запис адміністратора можна встановити двоетапну аутентифікацію.

Файрвол

  • Переконайтеся, що на сервері є , він настроєний і працює весь час.
  • Захищайте і вихідний, і вихідний трафік.
  • Слідкуйте за тим, які порти відкриті і для яких цілей, не відкривайте нічого зайвого, щоб знизити кількість ймовірних вразливих місць для злому сервера.

Зокрема, файрвол дуже допомагає захисту сервера від ddos ​​атак, т.к. можна швидко створювати забороняючі правила файрвола і вносити в них IP-адреси, з яких йде атака, або блокувати доступ до певних програм за певними протоколами.

Моніторинг та виявлення вторгнень

  • Обмежте програмне забезпечення та служби, які працюють у вас на сервері. Періодично перевіряйте все, що у вас запущено, і якщо виявляться якісь вам незнайомі процеси, видаляйте їх негайно і починайте перевірку на віруси.
  • Періодично перевіряйте наявність слідів злому. Про злом можуть свідчити нові облікові записи користувачів, які ви не створювали, переміщення або видалення файлу /etc/syslog.conf, видалені файли /etc/shadowі /etc/passwrd.
  • Моніторьте роботу вашого сервера, стежте за його звичайною швидкістю і пропускною здатністю, так ви зможете помітити відхилення, наприклад, коли навантаження на сервер стало значно більше, ніж звичайно.

Використання VPN та шифрування SSL/TLS

Якщо необхідний віддалений доступ до сервера, він повинен бути дозволений лише з певних IP-адрес та відбуватись за VPN.

Наступним етапом забезпечення безпеки може бути налаштування SSL, яке дозволить не лише шифрувати дані, а й перевіряти ідентичність інших учасників мережної інфраструктури, надаючи їм відповідні сертифікати.

Перевірка безпеки сервера

Хорошою ідеєю буде самостійна перевірка безпеки сервера шляхом пентесту, тобто. моделювання атаки, щоб знайти потенційні вразливості та вчасно їх ліквідувати. Бажано залучити до цього фахівців з інформаційної безпеки, проте деякі тести можна зробити і самостійно, використовуючи програми для злому серверів.

Що ще загрожує серверам, крім злому

Сервер може вийти з ладу з інших причин, крім злому. Наприклад, це може бути зараження шкідливим програмним забезпеченням або просто фізична поломка будь-якого з компонентів.

Тому заходи захисту сервера повинні включати:

  • Встановлення та оновлення програм для захисту сервера – антивірусів.
  • Регулярні зашифровані копії даних щонайменше раз на тиждень, оскільки, згідно зі статистикою, жорсткі диски сервера на першому місці за частотою поломок. Переконайтеся, що резервна копія зберігається у фізично безпечному середовищі.
  • Забезпечення безперебійного електроживлення серверним.
  • Своєчасна фізична профілактика серверів, що включає їх чищення від пилу та заміну термопасти.

Досвід фахівців “Інтегруса” говорить нам, що найкращий захист від таких загроз – це застосування найкращих практик у галузі систем захисту серверів.

Для забезпечення безпеки серверів наших замовників ми застосовуємо поєднання інструментів: брандмауери, антивіруси, технології безпеки/керування подіями (SIM/SEM), технології виявлення вторгнень/захисту (IDS/IPS), технології мережевого поведінкового аналізу (NBA), звичайно ж регулярне профілактичне обслуговування серверів та облаштування захищених серверних під ключ. Це дозволяє звести ризики злому або відмови сервера з інших причин до мінімуму.

Готові провести аудит безпеки серверів вашої компанії, провести консультування фахівців, виконати всі види робіт з налаштування захисту серверного обладнання.

Комп'ютерні віруси можуть викрасти важливу корпоративну інформацію для підприємства і пошкодити дані, а й вивести операційну системута комп'ютерну техніку з ладу, перевантажити локальну мережу в цілому та виконати інші шкідливі дії. Слід правильно оцінити всю важливість процесу та довірити налагодження системи захисту від вірусів у мережі компанії професіоналам компанії «БітПрофі».

За ступенем впливу віруси бувають безпечними, небезпечними і дуже небезпечними. Безпечні віруси не заважають роботі комп'ютера, проте зменшують обсяг пам'яті на дисках та вільній оперативної пам'яті. Небезпечні віруси можуть призвести до порушень та неполадок у роботі ПК. Вплив дуже небезпечних вірусів призводить до втрати програм, безповоротного видалення даних, стирання інформації у системних областях диска.

Проникнення вірусів на локальний комп'ютер

Способи проникнення вірусу на локальний комп'ютер:

  • через зовнішній носій – «класичний» спосіб;
  • через систему електронних листів;
  • через канал доступу до Інтернету;
  • з сервера мережі.

Забезпечити безпеку одного комп'ютера досить легко. Однак при встановленні комплексного антивірусного захисту для всієї інформаційної системи організації завдання ускладнюється. У цьому випадку потрібно врахувати безліч додаткових факторів, починаючи з контролю над користувальницьким доступом до ресурсів, системи міжмережевого екранування, інших засобів захисту для мережі корпорації та закінчуючи необхідними програмно-апаратними засобами та організаційно-правовими питаннями контролю ключових каналів обміну інформації та інших заходів безпеки . Виходить, що система антивірусного захисту вимагає набагато більшого застосування зусиль і знань, ніж захист інформації для одного користувача.

На перше місце виходить вибір правильної, надійної та сучасної стратегії антивірусного захисту.

6 кроків від БітПрофі до повноцінного захисту

Компанія «БітПрофі» пропонує комплексні послуги для забезпечення захисту інформації на вашому підприємстві:

Проведення ІТ-аудиту безпеки усієї структури. У його процесі ми виявимо слабкі місця у рішеннях, які вже використовуються, проведемо повну перевірку всіх систем на наявність зараження шкідливими програмами.

Розробка стратегії щодо впровадження антивірусного захисту організації.

Індивідуальний підбір апаратних та антивірусних засобів захисту елементів інфраструктури.

Встановлення, налаштування антивірусного програмного забезпечення на комп'ютерах відповідно до вимог максимального захисту всіх вузлів мережі.

Встановлення, налаштування серверної частини забезпечення, централізоване оновлення вірусних баз та управління ними.

Наступний регулярний аудит впровадженого рішення, оновлення програмного забезпечення та профілактична перевірка комп'ютерів.

Тільки повноцінний захист від вірусів на сьогоднішній день є єдиним результативним засобом зниження ризиків проникнення сторонніх у мережу компанії. Правильне використання комплексних антивірусних рішень у складі єдиної системи з інформаційної безпеки компанії дозволить виключити можливі втрати.

Стратегія антивірусного захисту підприємства

Лінійка послуг для ІТ-структури корпорації від компанії «БітПрофі» буде неповною без послуги створення та обслуговування корпоративних антивірусних систем. Стратегія антивірусного захисту підприємства спрямовано здійснення багаторівневого захисту всіх вразливих елементів у ІТ-структурі організації.

Інфраструктурний рівень

Вибирається структура мережі, що забезпечує необхідний захиствід вторгнень для критичних і вразливих елементів мережі. Вона включає захист мережі від атак через встановлення мережевого шлюзу з фаєрволом корпорації, фільтрація зовнішнього трафіку мережі (у тому числі вхідної електронної кореспонденції), інтернет-сторінок, що завантажуються, і служб миттєвих повідомлень, які найчастіше стають джерелами зараження.

Рівень програмного забезпечення

Проводиться робота з виявлення вразливих додатків, регулярне своєчасне оновлення програмного забезпечення з метою закриття виявлених уразливостей. Встановлюється необхідне програмне забезпечення, залежно потреб конкретної організації.

Рівень обладнання

Досліджується можливість і порядок застосування зовнішніх пристроїв (Flash-накопичувачі, оптичні носії та інше) з метою скорочення кількості можливих джерел зараження вірусами.

Рівень прав доступу

Регламентуються права користувачів системи, зводячи до мінімуму можливість проникнення шкідливих програм. Організовується регулярне резервне копіюваннявсієї критичної інформації для швидкого відновлення за необхідності. Проводиться планомірний контроль стану антивірусних програм, аудит безпеки мережі та повні антивірусні перевірки.

Співробітники компанії «БітПрофі» контролюють стан антивірусних засобів клієнтів та отримують автоматичні сповіщення при виявленні вірусів у мережі замовника. Це дозволяє оперативно реагувати і своєчасно усувати загрози вірусних заражень, що виникли, виключаючи серйозні наслідки.

Функції антивірусного захисту мережі підприємства

Комплексний захист мережі від вірусів підприємства виконує такі функції:

Захист персональних комп'ютерів запобігає проникненню шкідливих програм із різних джерел. Так забезпечується проактивний захист від невідомих у основі вірусів.

Захист шлюзів та сервера електронної пошти, системи обміну e-mail та забезпечення безпечного колективного доступу до документів компанії. Антивірус на поштовому сервері контролює та перевіряє електронну пошту, лікує чи видаляє пошкоджені файли. Система захисту не пропускає заражених листів на персональні комп'ютери, де боротися з вірусами набагато складніше;

Захист інтернет-трафіку. Антивірус перевіряє весь трафік, що надходить з Інтернету, та видаляє віруси. Цей етап суттєво підвищує загальну захищеність мережі та є вагомим доповненням до антивірусного захисту робочих місць та серверів, але не гарантує повної безпеки;

Захист файлового сервера У цьому випадку антивірус перевіряє файли, що відкриваються або змінюються. Проводиться розподіл системою серверних ресурсів між антивірусом та іншими серверними програмами, надаючи можливість мінімального впливу на ключові серверні служби;

Регулярне автоматичне оновлення ПЗ дозволяє усувати вразливості в програмних продуктах, запобігаючи зараженню, а не борючись із його наслідками.

Забезпечення централізованого доступу до керування елементами антивірусного захисту. Цей етап є ключовим у забезпеченні безпеки корпоративної системи. Регулярний моніторинг всіх елементів захисту дозволяє адміністратору максимально швидко виявити проблему на одному комп'ютері, унеможливлюючи її перехід на наступні пристрої. Відмінність персональних антивірусних програм від корпоративних рішень полягає саме у можливості централізованого моніторингу та адміністрування. Навіть у невеликих мережах така можливість потрібна для забезпечення безпеки.

Таким чином, якісне встановлення та налаштування системи захисту локальної мережі від вірусів на підприємстві є непростим завданням, що вимагає залучення професійного ІТ-інженера. Адже послуга комплексного антивірусного захисту забезпечує підприємству надійність та високу безпеку функціонування інформаційних систем, гарантовано знижуючи ризики вірусного зараження комп'ютерних систем підприємства.

Фахівці компанії «БітПрофі» візьмуть на себе турботи щодо організації системи антивірусного захисту корпоративної інформації вашого підприємства. Ми проаналізуємо всі внутрішні системні потоки, розглянемо можливі варіанти реалізації вірусної загрози всіх елементів мережі поетапно і окремо, а також для всього інформаційного середовища організації в цілому. Після аналітичної підготовки наші співробітники розроблять комплекс заходів безпеки, включно із системами антивірусного захисту інформації та іншими ефективними засобами.

Правильне встановлення та налаштування програмного забезпечення– це одне з перших та найважливіших завдань у плануванні діяльності вашої компанії. Фахівці компанії «БітПрофі» професійно налаштують, встановлять та вестиме підтримку вашого обладнання, використовуючи

Ми зупинилися на тому, що майстер початкової настройки сервера Kaspersky Security Center запропонував нам відразу ж розгорнути антивірусний захист на комп'ютерах у мережі. Розберемо цей процес докладніше.

Першим кроком під час розгортання антивірусного захисту буде вибір інсталяційного пакета. Kaspersky Security Center 10.3 вже містить Kaspersky Endpoint Security 10.2, так що завантажувати його окремо не доведеться.

Підтримуйте антивірусні бази в дистрибутивах і тоді їх не доведеться докачувати після установки.

Зверніть увагу, що при установці Kaspersky Endpoint Security (KES) відразу ставиться і Агент адміністрування, що забезпечує зв'язок KES сервером KSC.

Потрібно вибрати комп'ютери, де необхідно розгорнути антивірусний захист. У прикладі це сам сервер, у якому встановлено KSC. У цій мережі можна відразу вибрати всі комп'ютери, на яких необхідно розгорнути захист.

Далі йдуть параметри завдання віддаленого встановлення. Їх можна залишити за замовчуванням. Найцікавіший параметр тут, мабуть, "Не встановлювати програму, якщо вона вже встановлена". Якщо Ви встановлюватимете програму повторно, і Вам обов'язково потрібно, щоб установка пройшла (припустимо, програма вже стоїть, але працює некоректно, і Ви вирішили її перевстановити), то цю галочку потрібно зняти.

Вкажіть код і файл ключа для KES, після чого програма запитає як поводитися при необхідності перезавантаження.

Встановлення KES вимагає перезавантаження, встановлення Агента адміністрування немає. Тому в тому випадку, коли встановлюєте тільки агент, цей пункт у майстрі практично безглуздий і ні на що не впливає.

У нашому випадку, оскільки ми ставимо і KES, і агент, вибір матиме наслідки. Гуманним вибором буде запитати користувача, чи можна перезавантажити комп'ютер. Адже користувач може виконувати там свої завдання, і примусове перезавантаження в такому разі не є добре.

Якщо ви нікуди не поспішайте, можна взагалі не перезавантажувати комп'ютер. Інсталяція KES завершиться при наступному увімкненні клієнтського комп'ютера. Якщо ви впевнені, що жодних важливих завдань на комп'ютері не виконується, можна включити примусове перезавантаження.

Загальновідомо, що антивірусне програмне забезпечення різних фірм не вживається на одному комп'ютері. Kaspersky Security Center володіє цілим списком такого програмного забезпечення і здатний видаляти його самостійно.

Якщо необхідно, після завершення інсталяції комп'ютери можна перемістити в окрему групу.

Запуститься процес встановлення, хід якого можна спостерігати у розділі Завдання.

Для того, щоб програмні сервіси компанії могли успішно працювати без збоїв, потрібна якісна встановлення, а також налаштування антивірусного захисту. Сьогодні жодна компанія не обходиться без використання мережі Інтернет для ведення бухгалтерського обліку, ділового листування, подання звітності. Великою популярністю користується CRM-система, проте якість її роботи залежить від з'єднання з глобальною мережею.

Переваги установкипрограмного забезпечення від вірусів

Антивірусніпродукти виконують захистрізного рівня. Програми допомагають запобігти виникненню таких проблем, як:

  • крадіжка інформації через віддалений доступ до серверу, у тому числі конфіденційного характеру (наприклад, дані для доступу до рахунків компанії);
  • впровадження в операційну систему різних клієнтських програм для виконання DDoS-атак;
  • вихід з ладу техніки компанії внаслідок шкідливого впливу різних програм;
  • блокування, пошкодження необхідних для роботи програм та серверів;
  • крадіжка, фальсифікація чи знищення конфіденційних даних.

Якщо узагальнити, висновок буде один – впровадження антивірусноюОснови допоможе компанії уникнути великих фінансових втрат. Причому це стосується не тільки запобігання можливому злому. сервера, а й до збереження функціональності обладнання та платних онлайн-систем. Саме тому питання налаштуванняякісної та ефективної захистузавжди актуальним для бізнесу всіх масштабів.

Найпопулярніша програма для установкив офісі

Найчастіше клієнти віддають перевагу налаштуваннярізних версій антивірусу Касперського. Популярність цього програмного продукту обумовлена ​​такими характеристиками:

  • велика кількість варіантів як для малого, так і для середнього та великого бізнесу, окрема лінійка для домашнього використання;
  • програмні комплекси Касперськогорозраховані на встановленняне тільки на офісних серверах, але і на мобільних телефонах, ноутбуки;
  • сервериспільної роботи, пошти, різних файлів надійно захищені антивіруснимпродуктом;
  • антивірус Касперськогопротидіє атакам на інтернет-шлюзи;
  • налаштуванняпродукту виключає внутрішню загрозу атаки сервера, оскільки передбачає розмежування прав користувачів.

Серед інших переваг установкизазначеної противірусної системи - резервне копіювання даних, зберігання паролів та автозаповнення інтернет-форм у безпечному режимі, запобігання попаданню на сервериспаму, фішингу. До того ж, ціна захистуцими продуктами дуже вигідна. Для користувачів, які мало знаються на тонкощах програмування, розробники антивірусу Касперськогостворили зручний, простий та зрозумілий інтерфейс.

На що звернути увагу під час виборів захисного ПЗ?

  • на охорону яких серверіврозраховано конкретне ПЗ: домашніх, малого та середнього бізнесу, великих компаній;
  • широта охоплення пропонованими програмами локальних серверівбізнесу;
  • безперервність роботи, частота та умови оновлення;
  • можливість централізованого керування противірусною системою;
  • сумісність запропонованого продукту із встановленими бізнес-програмами та іншим забезпеченням.

Важливим моментом є вибір компанії, яка займається використанням таких продуктів. Кваліфікований співробітник у мінімальні терміни налаштує коректну роботу та проведе інструктаж серед клієнтів щодо володіння інструментами програми під час роботи з серверами. Велику роль відіграє вартість надання таких послуг – у нашій компанії вона завжди дуже вигідна.

Як правильно організувати захист комп'ютерних мереж від шкідливого ПЗ.

Стаття адресована системним адміністраторам-початківцям.

Під антивірусним захистом я маю на увазі захист від будь-якого шкідливого ПЗ: віруси, трояни, рут-кити, бек-дори,...

1 Крок антивірусного захисту - встановлення антивірусного програмного забезпечення на кожному комп'ютері в мережі та оновлення не рідше ніж щодня. Правильна схема оновлення антивірусних баз: за оновленнями ходять 1-2 сервери та роздають оновлення всім комп'ютерам у мережі. Обов'язково вставте пароль на вимкнення захисту.

У антивірусного ПЗ багато недоліків. Головний недолік - вони не ловлять віруси, написані на замовлення і які не набули широкого поширення. Другий недолік - вони навантажують процесор і займають пам'ять на комп'ютерах, хтось більший (Касперський), хтось менший (Eset Nod32), це треба враховувати.

Встановлення антивірусного ПЗ - обов'язковий, але недостатній спосіб захисту від вірусних епідемій, часто сигнатура вірусу з'являється в антивірусних базах наступного дня після його поширення, за 1 день вірус може паралізувати роботу будь-якої комп'ютерної мережі.

Зазвичай системні адміністратори зупиняються на 1 кроці, гірше того, не доводять його до кінця або не стежать за оновленнями і рано чи пізно зараження відбувається. Нижче перерахую інші важливі кроки щодо посилення антивірусного захисту.

2 Крок. Політика паролів. Віруси (трояни) можуть заражати комп'ютери в мережі підбираючи паролі до стандартних облікових записів: root, admin, Administrator, Адміністратор. Завжди використовуйте складні паролі! За облікові записи без паролів або з простими паролями системний адміністратор має бути звільнений з відповідним записом у трудовій книжці. Після 10 спроб неправильного введення пароля обліковий запис повинен блокуватися на 5 хвилин, щоб захиститись від брут-форсу (підбір пароля методом простого перебору). Вбудовані облікові записи адміністраторів дуже бажано перейменувати та заблокувати. Періодично паролі потрібно змінювати.

3 Крок. Обмеження прав користувачів. Вірус (троян) поширюється мережею від імені користувача, який його запустив. Якщо користувач має права обмежені: немає доступу на інші комп'ютери, немає адміністративних прав на свій комп'ютер, то навіть запущений вірус нічого не зможе заразити. Непоодинокі випадки, коли самі системні адміністратори стають винуватцями поширення вірусу: запустили адмін кей-ген і пішов вірус заражати всі комп'ютери в мережі.

4 Крок. Регулярне встановлення оновлень безпеки. Це складна робота, але робити її треба. Оновлювати потрібно не тільки ОС, а й усі додатки: СУБД, поштові сервери.

5 Крок. Обмеження шляхів проникнення вірусів. Віруси потрапляють до локальної мережі підприємства двома шляхами: через змінні носії та через інші мережі (Інтернет). Заборонивши доступ до USB, CD-DVD, ви повністю перекриваєте один шлях. Обмеживши доступ до Інтернету, ви перекриваєте 2 шляхи. Цей метод дуже ефективний, але важко реалізуємо.

6 Крок. Міжмережні екрани (МСЕ), вони ж фаєрволи (firewalls), вони ж брендмауери. Їх необхідно обов'язково встановлювати на межах мережі. Якщо ваш комп'ютер підключений до Інтернету безпосередньо, то МСЕ повинен бути включений обов'язково. Якщо комп'ютер підключено лише до локальної мережі (ЛОМ) і виходить в Інтернет та інші мережі через сервери, то на цьому комп'ютері МСЕ включати необов'язково.

7 Крок. Поділ мережі підприємства на підмережі. Мережа зручно розбивати за принципом: один відділ в одній підмережі, інший - в інший. На підмережі можна ділити фізично (СКС), на канальному рівні (VLAN), на мережному рівні (не перетинаються за адресами ip підмережі).

8 Крок. У Windows є чудовий інструмент управління безпекою великих груп комп'ютерів - це групові політики (ДПО). Через ГПО можна налаштувати комп'ютери та сервери так, що зараження та поширення шкідливого програмного забезпечення стане практично неможливим.

9 Крок. Термінальний доступ. Підніміть у мережі 1-2 термінальні сервери, через які користувачі будуть ходити в Інтернет і ймовірність зараження їх персональних комп'ютерів впаде до нуля.

10 Крок. Відстеження всіх процесів і служб, що запускаються на комп'ютерах і серверах. Можна зробити так, щоб під час запуску невідомого процесу (служби) системному адміністратору надходило повідомлення. Комерційне програмне забезпечення, яке вміє це робити, коштує чимало, але в деяких випадках витрати виправдані.