antispam වලට වඩා: ආරක්ෂක විද්‍යුත් තැපැල් ද්වාරයෙන් උපරිම ප්‍රයෝජන ගන්නේ කෙසේද

විශාල ව්‍යවසාය විභව අභ්‍යන්තර ප්‍රහාරකයින් සහ හැකර්වරුන්ගෙන් echeloned redoubts ගොඩනඟමින් සිටින අතර, තතුබෑම් සහ අයාචිත තැපෑල සරල සමාගම් සඳහා හිසරදයක්ව පවතී. 2015 දී (සහ ඊටත් වඩා 2020 දී) මිනිසුන් හොවර්බෝඩ් නිපදවනවා පමණක් නොව, කුණු තැපෑලෙන් සම්පූර්ණයෙන්ම මිදීමට පවා ඉගෙන නොගන්නා බව මාටි මැක්ෆ්ලයි දැන සිටියේ නම්, ඔහුට බොහෝ විට මනුෂ්‍යත්වය කෙරෙහි විශ්වාසය නැති වනු ඇත. එපමණක් නොව, අද ස්පෑම් කරදරකාරී පමණක් නොව, බොහෝ විට හානිකර වේ. කිල්චේන් ක්‍රියාත්මක කිරීම් වලින් ආසන්න වශයෙන් 70% කදී, සයිබර් අපරාධකරුවන් යටිතල ව්‍යුහය විනිවිද යන්නේ ඇමුණුම්වල අඩංගු අනිෂ්ට මෘදුකාංග භාවිතයෙන් හෝ ඊමේල්වල තතුබෑම් සබැඳි හරහා ය.

antispam වලට වඩා: ආරක්ෂක විද්‍යුත් තැපැල් ද්වාරයෙන් උපරිම ප්‍රයෝජන ගන්නේ කෙසේද

මෑතකදී, සංවිධානයක යටිතල ව්‍යුහය විනිවිද යාමට මාර්ගයක් ලෙස සමාජ ඉංජිනේරු විද්‍යාව ව්‍යාප්ත කිරීම සඳහා පැහැදිලි ප්‍රවණතාවක් පවතී. 2017 සහ 2018 සංඛ්‍යාලේඛන සසඳන විට, ඊමේල් එකක ඇති ඇමුණුම් හෝ තතුබෑම් සබැඳි හරහා සේවක පරිගණක වෙත අනිෂ්ට මෘදුකාංග ලබා දුන් අවස්ථා සංඛ්‍යාවේ 50% ක පමණ වැඩිවීමක් අපි දකිමු.

සාමාන්‍යයෙන්, විද්‍යුත් තැපෑල භාවිතයෙන් සිදු කළ හැකි සමස්ත තර්ජන පරාසය කාණ්ඩ කිහිපයකට බෙදිය හැකිය:

  • එන ස්පෑම්
  • පිටතට යන අයාචිත තැපැල් යවන බොට්නෙට් එකකට සංවිධානයක පරිගණක ඇතුළත් කිරීම
  • ලිපියේ සිරුරේ අනිෂ්ට ඇමුණුම් සහ වෛරස් (කුඩා සමාගම් බොහෝ විට Petya වැනි දැවැන්ත ප්රහාරයන්ගෙන් පීඩා විඳිති).

සියලු ආකාරයේ ප්රහාර වලින් ආරක්ෂා වීමට, ඔබට තොරතුරු ආරක්ෂණ පද්ධති කිහිපයක් යෙදවිය හැකිය, නැතහොත් සේවා ආකෘතියේ මාර්ගය අනුගමනය කරන්න. අපි දැනටමත් කිව්වා Unified Cybersecurity Services Platform ගැන - Solar MSS කළමනාකරණය කරන සයිබර් ආරක්ෂණ සේවා පරිසර පද්ධතියේ හරය. වෙනත් දේ අතර, එය අථත්‍ය ආරක්ෂිත විද්‍යුත් තැපැල් ද්වාර (SEG) තාක්‍ෂණය ඇතුළත් වේ. රීතියක් ලෙස, මෙම සේවාව සඳහා දායකත්වයක් කුඩා සමාගම් විසින් මිලදී ගනු ලබන අතර එහි සියලුම තොරතුරු තාක්ෂණ සහ තොරතුරු ආරක්ෂණ කාර්යයන් එක් පුද්ගලයෙකුට පවරා ඇත - පද්ධති පරිපාලක. අයාචිත තැපෑල යනු පරිශීලකයින්ට සහ කළමනාකරණයට සැමවිටම පෙනෙන ගැටලුවක් වන අතර එය නොසලකා හැරිය නොහැක. කෙසේ වෙතත්, කාලයත් සමඟ, කළමනාකාරිත්වය පවා පැහැදිලි වන්නේ එය පද්ධති පරිපාලක වෙත සරලව "හැලීම" කළ නොහැකි බවයි - එය බොහෝ කාලයක් ගත වේ.

antispam වලට වඩා: ආරක්ෂක විද්‍යුත් තැපැල් ද්වාරයෙන් උපරිම ප්‍රයෝජන ගන්නේ කෙසේද

තැපෑල විග්‍රහ කිරීමට පැය 2ක් යනු තරමක් වැඩිය

එක් සිල්ලර වෙළෙන්දෙකු එවැනිම තත්වයක් සමඟ අප වෙත පැමිණියේය. සෑම දිනකම ඔහුගේ සේවකයින් ඔවුන්ගේ වැඩ කරන කාලයෙන් 25% ක් (පැය 2!) තැපැල් පෙට්ටිය නිරාකරණය කිරීම සඳහා වැය කරන බව කාල නිරීක්ෂණ පද්ධති පෙන්නුම් කළේය.

පාරිභෝගිකයාගේ තැපැල් සේවාදායකය සම්බන්ධ කිරීමෙන්, අපි SEG අවස්ථාව වින්‍යාස කළේ එන සහ පිටතට යන තැපැල් දෙකටම ද්වි-මාර්ග ද්වාරයක් ලෙසය. අපි පෙර ස්ථාපිත ප්‍රතිපත්තිවලට අනුව පෙරීම ආරම්භ කළෙමු. පාරිභෝගිකයා විසින් සපයනු ලබන දත්ත විශ්ලේෂණයක් සහ අනෙකුත් සේවාවන්හි කොටසක් ලෙස Solar JSOC විශේෂඥයින් විසින් ලබාගත් අනතුරුදායක ලිපින ලැයිස්තුවක් මත පදනම්ව අපි අසාදු ලේඛනය සම්පාදනය කළෙමු - උදාහරණයක් ලෙස, තොරතුරු ආරක්ෂණ සිදුවීම් නිරීක්ෂණය කිරීම. ඊට පසු, සියලුම තැපැල් ලබන්නන් වෙත ලබා දුන්නේ පිරිසිදු කිරීමෙන් පසුව පමණක් වන අතර, "මහා වට්ටම්" පිළිබඳ විවිධ අයාචිත තැපැල් ලිපිගොනු පාරිභෝගිකයාගේ තැපැල් සේවාදායකයන්ට ටොන් ගණනින් ගලා ඒම නැවැත්වූ අතර අනෙකුත් අවශ්‍යතා සඳහා ඉඩ නිදහස් කළේය.

නමුත් නීත්‍යානුකූල ලිපියක් වැරදි ලෙස අයාචිත තැපැල් ලෙස වර්ගීකරණය කරන ලද අවස්ථා තිබේ, උදාහරණයක් ලෙස, විශ්වාස නොකළ යවන්නෙකුගෙන් ලැබුණු පරිදි. මෙම අවස්ථාවේදී, අපි පාරිභෝගිකයාට තීරණ ගැනීමේ අයිතිය ලබා දුන්නා. කළ යුතු දේ පිළිබඳ බොහෝ විකල්ප නොමැත: එය වහාම මකා දමන්න හෝ නිරෝධායනයට යවන්න. අපි දෙවන මාර්ගය තෝරා ගත්තෙමු, එවැනි අනවශ්‍ය තැපැල් SEG හිම ගබඩා කර ඇත. අපි පද්ධති පරිපාලකයාට වෙබ් කොන්සෝලය වෙත ප්‍රවේශය ලබා දුන් අතර, එහිදී ඔහුට ඕනෑම අවස්ථාවක වැදගත් ලිපියක් සොයා ගත හැකිය, උදාහරණයක් ලෙස, ප්‍රති පාර්ශවයකින්, සහ එය පරිශීලකයා වෙත යොමු කළ හැකිය.

පරපෝෂිතයන්ගෙන් මිදීම

විද්‍යුත් තැපැල් ආරක්ෂණ සේවාවට විශ්ලේෂණ වාර්තා ඇතුළත් වන අතර, එහි අරමුණ වන්නේ යටිතල පහසුකම්වල ආරක්ෂාව සහ භාවිතා කරන සැකසුම් වල සඵලතාවය නිරීක්ෂණය කිරීමයි. මීට අමතරව, මෙම වාර්තා ඔබට ප්රවණතා පුරෝකථනය කිරීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, අපි වාර්තාවේ "ලබන්නා විසින් අයාචිත තැපෑල" හෝ "යවන්නාගේ අයාචිත තැපෑල" යන අනුරූප කොටස සොයා ගන්නා අතර අවහිර කළ පණිවිඩ වැඩිම සංඛ්‍යාවක් ලැබෙන්නේ කාගේ ලිපිනයටදැයි බලන්න.

එවැනි වාර්තාවක් විග්‍රහ කරද්දී තමයි එක් පාරිභෝගිකයකුගේ මුළු ලිපි ප්‍රමාණය තියුනු ලෙස වැඩි වීම අපට සැක සහිත බවක් පෙනුණේ. එහි යටිතල පහසුකම් කුඩා ය, අකුරු ගණන අඩු ය. හදිසියේම, වැඩ කරන දිනකට පසු, අවහිර කරන ලද ස්පෑම් ප්‍රමාණය දෙගුණයකට ආසන්න විය. අපි වඩාත් සමීපව බැලීමට තීරණය කළෙමු.

antispam වලට වඩා: ආරක්ෂක විද්‍යුත් තැපැල් ද්වාරයෙන් උපරිම ප්‍රයෝජන ගන්නේ කෙසේද

පිටතට යන ලිපි ගණන වැඩි වී ඇති බව අපට පෙනෙන අතර, "යවන්නා" ක්ෂේත්රයේ ඒවා සියල්ලම තැපැල් ආරක්ෂණ සේවාවට සම්බන්ධ වන වසමකින් ලිපින අඩංගු වේ. නමුත් එක් සූක්ෂ්මතාවයක් තිබේ: තරමක් බුද්ධිමත්, සමහර විට පවතින ලිපින අතර, පැහැදිලිවම අමුතු ඒවා තිබේ. අපි ලිපි යවන ලද IPs දෙස බැලූ අතර, බොහෝ දුරට අපේක්ෂා කළ පරිදි, ඒවා ආරක්ෂිත ලිපින අවකාශයට අයත් නොවන බව පෙනී ගියේය. පැහැදිලිවම, ප්‍රහාරකයා පාරිභෝගිකයා වෙනුවෙන් ස්පෑම් යවමින් සිටියේය.

මෙම අවස්ථාවෙහිදී, DNS වාර්තා නිවැරදිව වින්‍යාස කරන්නේ කෙසේද යන්න පිළිබඳව අපි පාරිභෝගිකයා සඳහා නිර්දේශ ඉදිරිපත් කළෙමු, විශේෂයෙන් SPF. "v=spf1 mx ip:1.2.3.4/23 -all" යන රීතිය අඩංගු TXT වාර්තාවක් සෑදීමට අපගේ විශේෂඥයා අපට උපදෙස් දුන්නේය, එහි ආරක්ෂිත වසම වෙනුවෙන් ලිපි යැවීමට අවසර දී ඇති ලිපිනවල සම්පූර්ණ ලැයිස්තුවක් අඩංගු වේ.

ඇත්ත වශයෙන්ම, මෙය වැදගත් වන්නේ ඇයි: නොදන්නා කුඩා සමාගමක් වෙනුවෙන් අයාචිත තැපැල් කිරීම අප්රසන්න, නමුත් විවේචනාත්මක නොවේ. උදාහරණයක් ලෙස බැංකු කර්මාන්තයේ තත්වය සම්පූර්ණයෙන්ම වෙනස් ය. අපගේ නිරීක්ෂණවලට අනුව, වෙනත් බැංකුවක හෝ වින්දිතයා දන්නා ප්‍රතිවිරුද්ධ පාර්ශවයක වසමකින් යවනු ලැබුවහොත්, තතුබෑම් විද්‍යුත් තැපෑලක් කෙරෙහි වින්දිතයාගේ විශ්වාසයේ මට්ටම බොහෝ වාරයක් වැඩි වේ. මෙය බැංකු සේවකයින් පමණක් නොව වෙනත් කර්මාන්තවල - උදාහරණයක් ලෙස බලශක්ති අංශයේ - අපි එකම ප්‍රවණතාවයකට මුහුණ දී සිටිමු.

වෛරස් විනාශ කිරීම

නමුත් වංචා කිරීම වැනි පොදු ගැටළුවක් නොවේ, උදාහරණයක් ලෙස, වෛරස් ආසාදන. ඔබ බොහෝ විට වෛරස් වසංගත සමඟ සටන් කරන්නේ කෙසේද? ඔවුන් ප්‍රති-වයිරසයක් ස්ථාපනය කර “සතුරාට ඇතුල් නොවනු ඇතැයි” බලාපොරොත්තු වේ. නමුත් සෑම දෙයක්ම ඉතා සරල නම්, ප්‍රති-වයිරසවල තරමක් අඩු පිරිවැය සැලකිල්ලට ගෙන, අනිෂ්ට මෘදුකාංග ගැටළුව ගැන සෑම කෙනෙකුටම බොහෝ කලකට පෙර අමතක වනු ඇත. මේ අතර, "ගොනු නැවත යථා තත්ත්වයට පත් කිරීමට අපට උදව් කරන්න, අපි සියල්ල සංකේතනය කර ඇත, වැඩ ඇණහිට ඇත, දත්ත නැති වී ඇත" මාලාවෙන් අපට නිරන්තරයෙන් ඉල්ලීම් ලැබේ. ප්‍රති-වයිරස කෝකටත් තෛලයක් නොවන බව අපගේ පාරිභෝගිකයන්ට පුනරුච්චාරණය කිරීමට අපි කිසිවිටෙක වෙහෙසට පත් නොවෙමු. ප්‍රති-වයිරස දත්ත සමුදායන් ප්‍රමාණවත් තරම් ඉක්මනින් යාවත්කාලීන නොවිය හැකි බවට අමතරව, ප්‍රති-වයිරස පමණක් නොව වැලි පෙට්ටි ද මඟ හැරිය හැකි අනිෂ්ට මෘදුකාංග අපට බොහෝ විට හමු වේ.

අවාසනාවකට, ආයතනවල සාමාන්‍ය සේවකයින් ස්වල්ප දෙනෙක් තතුබෑම් සහ අනිෂ්ට විද්‍යුත් තැපැල් ගැන දන්නා අතර ඒවා නිතිපතා ලිපි හුවමාරුවෙන් වෙන්කර හඳුනාගත හැකිය. සාමාන්‍යයෙන්, නිතිපතා දැනුවත් කිරීම් සිදු නොකරන සෑම 7 වන පරිශීලකයෙක්ම සමාජ ඉංජිනේරු විද්‍යාවට යටත් වේ: ආසාදිත ගොනුවක් විවෘත කිරීම හෝ ඔවුන්ගේ දත්ත ප්‍රහාරකයන්ට යැවීම.

ප්‍රහාරවල සමාජ දෛශිකය, සාමාන්‍යයෙන්, ක්‍රමයෙන් වැඩි වෙමින් පැවතුනද, මෙම ප්‍රවණතාවය පසුගිය වසරේ විශේෂයෙන් කැපී පෙනේ. තතුබෑම් ඊමේල් උසස්වීම්, ඉදිරියට එන සිදුවීම් ආදිය පිළිබඳ සාමාන්‍ය තැපැල්වලට වඩ වඩාත් සමාන වෙමින් තිබේ. මූල්‍ය ක්ෂේත්‍රයට එල්ල වූ නිහඬ ප්‍රහාරය මෙහිදී අපට සිහිපත් කළ හැකිය - ජනප්‍රිය කර්මාන්ත සමුළුව iFin සඳහා සහභාගී වීම සඳහා ප්‍රවර්ධන කේතයක් සහිත ලිපියක් බැංකු සේවකයින්ට ලැබුණු අතර, එම උපක්‍රමයට ගොදුරු වූවන්ගේ ප්‍රතිශතය ඉතා ඉහළ මට්ටමක පැවතුනද, අපි මතක තබා ගනිමු. , අපි කතා කරන්නේ බැංකු කර්මාන්තය ගැන - තොරතුරු සුරක්ෂිතභාවය පිළිබඳ කාරණාවලදී වඩාත්ම දියුණු.

පසුගිය අලුත් අවුරුද්දට පෙර, කාර්මික සමාගම්වල සේවකයින්ට ජනප්‍රිය ඔන්ලයින් වෙළඳසැල්වල අලුත් අවුරුදු ප්‍රවර්ධන “ලැයිස්තුවක්” සහ වට්ටම් සඳහා ප්‍රවර්ධන කේත සමඟ ඉතා උසස් තත්ත්වයේ තතුබෑම් ලිපි ලැබුණු විට තරමක් කුතුහලයෙන් යුත් අවස්ථා කිහිපයක් ද අපි නිරීක්ෂණය කළෙමු. සේවකයින් තමන් විසින්ම සබැඳිය අනුගමනය කිරීමට උත්සාහ කළා පමණක් නොව, අදාළ සංවිධානවල සගයන් වෙත ලිපිය යොමු කළහ. තතුබෑම් විද්‍යුත් තැපෑලෙහි ඇති සබැඳිය අවහිර කර ඇති බැවින්, සේවකයින් එයට ප්‍රවේශය ලබා දීම සඳහා තොරතුරු තාක්ෂණ සේවාව වෙත ඉල්ලීම් ඉදිරිපත් කිරීමට විශාල වශයෙන් පටන් ගත්හ. පොදුවේ ගත් කල, තැපැල් යැවීමේ සාර්ථකත්වය ප්රහාරකයින්ගේ සියලු අපේක්ෂාවන් ඉක්මවා තිබිය යුතුය.

සහ මෑතකදී "සංකේතනය" කර ඇති සමාගමක් උපකාර සඳහා අප වෙත හැරී ඇත. රුසියානු සමූහාණ්ඩුවේ මහ බැංකුවෙන් යැයි කියනු ලබන ලිපියක් ගිණුම් සේවකයින්ට ලැබුණු විට එය ආරම්භ විය. ගණකාධිකාරීවරයා ලිපියේ ඇති සබැඳිය ක්ලික් කර ඔහුගේ යන්ත්‍රයට WannaMine පතල්කරු බාගත කළේය, එය සුප්‍රසිද්ධ WannaCry මෙන් EternalBlue අවදානම ගසාකෑවේය. වඩාත්ම සිත්ගන්නා කරුණ නම් 2018 ආරම්භයේ සිට බොහෝ ප්‍රති-වයිරස වලට එහි අත්සන් හඳුනා ගැනීමට හැකි වීමයි. නමුත්, එක්කෝ ප්‍රති-වයිරස අක්‍රිය කර ඇත, නැතහොත් දත්ත සමුදායන් යාවත්කාලීන කර නැත, නැතහොත් එය කිසිසේත්ම නොතිබුණි - ඕනෑම අවස්ථාවක, පතල් කම්කරුවා දැනටමත් පරිගණකයේ සිටි අතර, එය ජාලය පුරා තවදුරටත් පැතිරීම, සේවාදායකයන් පූරණය කිරීම කිසිවක් වළක්වා නැත. CPU සහ වැඩපොළවල් 100% කින්.

මෙම පාරිභෝගිකයා, අපගේ අධිකරණ වෛද්‍ය කණ්ඩායමෙන් වාර්තාවක් ලැබීමෙන් පසු, වෛරසය මුලින් ඔහුට විද්‍යුත් තැපෑල හරහා විනිවිද ගිය බව දැක, විද්‍යුත් තැපැල් ආරක්ෂණ සේවාවක් සම්බන්ධ කිරීම සඳහා නියමු ව්‍යාපෘතියක් දියත් කළේය. අපි මුලින්ම සකස් කළේ ඊමේල් ප්‍රති-වයිරසයකි. ඒ අතරම, අනිෂ්ට මෘදුකාංග සඳහා ස්කෑන් කිරීම නිරන්තරයෙන් සිදු කරනු ලබන අතර, අත්සන යාවත්කාලීන කිරීම් මුලින් සෑම පැයකටම සිදු කරන ලද අතර, පසුව පාරිභෝගිකයා දිනකට දෙවරක් මාරු විය.

වෛරස් ආසාදනවලට එරෙහිව සම්පූර්ණ ආරක්ෂාව ස්ථර කළ යුතුය. අපි විද්‍යුත් තැපෑලෙන් වෛරස් සම්ප්‍රේෂණය කිරීම ගැන කතා කරන්නේ නම්, පිවිසුමේදී එවැනි අකුරු පෙරීම, සමාජ ඉංජිනේරු විද්‍යාව හඳුනා ගැනීමට පරිශීලකයින් පුහුණු කිරීම සහ පසුව ප්‍රති-වයිරස සහ වැලි පෙට්ටි මත විශ්වාසය තැබීම අවශ්‍ය වේ.

ආරක්ෂාව සඳහා SEGda හි

ඇත්ත වශයෙන්ම, ආරක්ෂිත විද්‍යුත් තැපැල් ද්වාර විසඳුම් කෝකටත් තෛලයක් බව අපි නොකියමු. හෙල්ල තතුබෑම ඇතුළු ඉලක්කගත ප්‍රහාර වැලැක්වීම අතිශයින් දුෂ්කර බැවින්... එවැනි සෑම ප්රහාරයක්ම නිශ්චිත ලබන්නා (සංවිධානය හෝ පුද්ගලයා) සඳහා "ගැලපෙන" වේ. නමුත් මූලික මට්ටමේ ආරක්ෂාවක් සැපයීමට උත්සාහ කරන සමාගමක් සඳහා, මෙය බොහෝ දේ වේ, විශේෂයෙන්ම කාර්යයට අදාළ නිවැරදි පළපුරුද්ද සහ විශේෂඥතාව සමඟ.

බොහෝ විට, හෙල්ල තතුබෑම් සිදු කරන විට, ද්වේෂසහගත ඇමුණුම් ලිපිවල අඩංගු නොවේ, එසේ නොමැතිනම් antispam පද්ධතිය එවැනි ලිපියක් ලබන්නා වෙත යන ගමනේදී වහාම අවහිර කරයි. නමුත් ඔවුන් ලිපියේ පෙළෙහි පෙර සූදානම් කළ වෙබ් සම්පතකට සබැඳි ඇතුළත් වන අතර පසුව එය කුඩා කාරණයකි. පරිශීලකයා සබැඳිය අනුගමනය කරයි, ඉන්පසු තත්පර කිහිපයකින් යළි-යොමුවීම් කිහිපයකින් පසු සම්පූර්ණ දාමයේ අවසාන එක මත අවසන් වේ, එය විවෘත කිරීම අනිෂ්ට මෘදුකාංග ඔහුගේ පරිගණකයට බාගත කරයි.

ඊටත් වඩා සංකීර්ණයි: ඔබට ලිපිය ලැබුණු මොහොතේ, සබැඳිය හානිකර විය හැකි අතර, යම් කාලයක් ගත වූ පසු, එය දැනටමත් පරිලෝකනය කර මඟ හැරිය විට, එය අනිෂ්ට මෘදුකාංග වෙත හරවා යැවීමට පටන් ගනී. අවාසනාවකට, Solar JSOC විශේෂඥයින්ට, ඔවුන්ගේ නිපුණතා සැලකිල්ලට ගනිමින් පවා, තැපැල් ද්වාරය වින්‍යාස කිරීමට නොහැකි වනු ඇත, එවිට සමස්ත දාමය හරහා අනිෂ්ට මෘදුකාංග “බලන්න” (කෙසේ වෙතත්, ආරක්ෂාව ලෙස, ඔබට ලිපිවල ඇති සියලුම සබැඳි ස්වයංක්‍රීයව ප්‍රතිස්ථාපනය කිරීම භාවිතා කළ හැකිය. SEG වෙත, එවිට ලිපිය භාර දෙන අවස්ථාවේ පමණක් නොව, එක් එක් සංක්‍රාන්තියේදීම සබැඳිය පරිලෝකනය කරයි).

මේ අතර, අපගේ JSOC CERT සහ OSINT මගින් ලබා ගත් දත්ත ඇතුළුව, ප්‍රවීණතා වර්ග කිහිපයක එකතුවකින් සාමාන්‍ය යළි-යොමුවීමක් පවා සමඟ කටයුතු කළ හැක. මෙමගින් ඔබට විස්තීරණ අසාදු ලේඛන නිර්මාණය කිරීමට ඉඩ සලසයි, ඒ මත පදනම්ව බහු යොමු කිරීම් සහිත ලිපියක් පවා අවහිර කරනු ලැබේ.

SEG භාවිතා කිරීම යනු ඕනෑම සංවිධානයකට තම වත්කම් ආරක්ෂා කර ගැනීම සඳහා ගොඩනගා ගැනීමට අවශ්‍ය බිත්තියේ කුඩා ගඩොල් පමණි. නමුත් මෙම සබැඳිය ද සමස්ත පින්තූරයට නිවැරදිව ඒකාබද්ධ කළ යුතුය, මන්ද නිසි වින්‍යාසය සමඟ SEG පවා පූර්ණ ආරක්ෂණ මාධ්‍යයක් බවට පත් කළ හැකිය.

Ksenia Sadunina, Solar JSOC නිෂ්පාදන සහ සේවා පිළිබඳ විශේෂඥ presale දෙපාර්තමේන්තුවේ උපදේශක

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න