Что такое код icap_list_events

Содержание

Команда EVENTCREATE — запись сообщения в журнал событий Windows

Команда EVENTCREATE позволяет системному администратору создать запись об определенном событии в заданном журнале событий на локальном или удаленном компьютере.

Формат командной строки :

EVENTCREATE [/S [/U [/P ]]] /ID [/L ] [/SO ] /T /D

/S — Подключаемый удаленный компьютер.

/U [ \] — Пользовательский контекст, в котором должна выполняться эта команда.

/P — Пароль для этого пользовательского контекста.

/L — Журнал, в котором следует создать событие.

/T — Тип создаваемого события. Допустимые типы: SUCCESS, ERROR, WARNING, INFORMATION.

/SO — Источник для этого события (если не указан, по умолчанию используется «eventcreate»). Допустимым источником является любая строка, представляющая приложение или компонент, создающий это событие.

/ID — Код события для этого события. Допустимым кодом события является любое число в диапазоне от 1 до 1000.

/D — Описание для создаваемого события.

/? — Вывод справки по использованию.

EVENTCREATE /T INFORMATION /ID 1000 /L APPLICATION /D «Пример создания события в журнале приложений» — запись с типом «Информация», идентификатором 1000 в журнал приложений Windows.

EVENTCREATE /T ERROR /ID 999 /L SYSTEM /SO «Proxy Server» /D «Отключение доступа к Прокси серверу» — запись информации в журнал системы Windows — запись с источником «Proxy Server», уровнем «Ошибка» и кодом события 999 . Поля, содержащие пробелы, должны заключаться в двойные кавычки.

EVENTCREATE /S comp1 /U admuser /P admpassword /ID 1 /T ERROR /L SYSTEM /D «Ошибка доступа пользователя из-за неправильных учетных данных» — запись в системный журнал на удаленном компьютере с именем comp1

EVENTCREATE /S 192.168.1.1 /U admuser /P admpassword /ID 1 /T ERROR /L SYSTEM /D «Ошибка доступа пользователя из-за неправильных учетных данных» — запись в системный журнал на удаленном компьютере с IP адресом 192.168.1.1

Команду EVENTCREATE иногда имеет смысл использовать в командных файлах, когда, например, возникает необходимость зафиксировать отработку определенных этапов в задачах, выполняемых планировщиком.

Что такое код icap_list_events

Мы поддерживаем версии SQUID старше 3.0. Для активации ICAP в squid необходимо внести в конфиг следующие строки:

squid.conf

  • INTERFACE_IP – ip-адрес ICAP-сервера SecureTower. Эта настройка позволит контролировать нашему ICAP трафик, проходящий через squid (в том числе ssl, если его перехват настроен);
  • reqmod — используется для пересылки на ICAP исходящего трафика;
  • respmod — используется для пересылки на ICAP входящего трафика (переработаной версией ICAP в ST не поддерживается, т.к. смысла нет);
  • Режимы precache и postcache отличаются порядком получения данных. Postcache (в версии 3.4 не реализован!) — ICAP получает данные уже помещенные в кэш SQUID, precache — данные запрашиваются у оригинального сервера. Немного инфы по этому поводу;
  • reqmod_precache 0 — число означает способ обработки ошибки. 0 — если ICAP не сможет обработать трафик, то соединение будет сброшено, 1 — трафик будет проигнорирован ICAP и запрос выполнится (сокращенное использование команды bypass);
  • icap_service_failure_limit нужна на загруженных серверах squid. Опция отключает контроль колчества ошибок и временное отключение icap;

Прокси сервер Squid может работать в 2 режимах: классический прокси и прозрачный. Классический способ требует настройки на софте (браузерах и др.) IP и порта прокси, в тоже время прозрачный прокси не требует дополнительной настройки на клиентах, весь трафик направляется на шлюз в чистом виде. Эти режимы настраиваются по разному в конфиге и фаерволе сервера.

Настройка режима классического прокси сервера с работой через порт 3128:

Дефолтный конфиг уже рассчитан на этот режим и все что нужно, это заполнить списки доступа acl. Привожу рабочий конфиг с небольшими комментариями.

squid.conf

Это рабочий конфиг squid на порт 3128 с активированным ICAP. Жирным выделеные 2 строчки, которые необходимо скорректировать под себя.

acl localnet src 192.168.70.0/24 — этот acl содержит диапазон сети контролируемой локальной сети и обозначает его как localnet. Далее в настройках списков контроля доступа можно использовать это обозначение.

http_port 3128 — указывает серверу порт и интерфейс для прослушки (если интерфейс не указан, то слушает все доступные).

  • icap_preview_enable on — включает режим предпросмотра (будет браться только первые N байт из post запроса для анализа содержимого и принятия решения о действии согласно acl)
  • icap_preview_size 4096 — размер загружаемого блока для предпросмотра

Этого конфига достаточно для функционирования ICAP в классическом режиме и контроле НЕ шифрованного трафика через ICAP системой SecureTower.

Настройка прозрачного режима работы прокси сервера через порт 3128.

В этом режиме трафик от клиентов идет на 80 и 443 порт, но squid слушает только свой 3128 порт. Поэтому необходимо сделать перенаправление трафика с портов 80/443 на порт 3128. Привожу необходимые правила для iptables:

iptables

Первые 2 правила разрешают входящий трафик на сервер для нужных портов, 4 правило редиректит нужный трафик на порт 3128.

source_ip — адрес клиента или сети (192.168.1.0/24), использующий прокси;

А так же нужна 1 строчка в конфиге, активирующая прозрачный режим:

http_port 3128 intercept

В версиях squid до 3.1 вместо intercept будет transparent. На версии 3.4 работает одинаково intercept/transparent.

Настройка перехвата SSL трафика, проходящего через Squid.

Необходимо заметить, что никакой дополнительной настройки и поддержки ICAP для перехвата шифрованного трафика не нужно, все делается самим squid, и, если конфиг верный, трафик будет расшифровываться и подаваться в раскрытом виде на ICAP сервер ST.

Необходимые строки конфига для активации режима перехвата SSL:

squid.conf

Первая строка содержит путь к корневому сертификату УЦ и его закрытому ключу, его необходимо генерировать самому (самоподписанный) или указывать расположение своего собственного. Наверняка еще важны права на на них, потому лучше сразу ставить 400. Важное замечание: этот сертификат УЦ (но не ключ!) должен быть добавлен в доверенные центры сертификации на клиентских компьютерах — это позволит избежать уведомления пользователя о не доверенном сертификате и сайты будут работать корректно (без этого многие сайты рассыпаются).

sslcrtd_program /usr/lib64/squid/ssl_crtd -s /usr/share/squid/ssl_db -M 4MB

указывает расположение утилиты по генерации сертов, в разных дистрибутивах будет разный путь, потому лучше искать ее поиском и указывать верный путь. Во второй части указывается папка для хранения сгенерированных сертификатов при перехвате. Ее можно создать в любом месте (если не создалась при установке), главное обеспечить ей необходимые права для доступа squid (squid:squid) , если демон работает от юзера nobody (что рекомедуется), то права nobody:xxx

Последовательность действий для генерирования сертификата и базы сертификатов:

  • генерация самоподписанного сертификата и ключа УЦ:
  • создаем папку и базу для сертификатов

Указанные действия действительны для CentOS, в других дистрибутивах некоторые директории могут отсутствовать и придется действовать по обстоятельствам.

Со стороны Squid это все необходимое, теперь нужно настроить пере направление трафика с 443 на порт прокси:

iptables

Как бонус некоторые оптимизационные параметры для squid (по сравнению с дефолтным конфигом работа значительно ускорилась):

squid.conf Развернуть исходный код

Данная настройка позволит перехватывать системе SecureTower весь HTTP/HTTPS трафик прокси сервера через свой ICAP.

Прокси сервер Squid не является SOCKS прокси и нет смысла заворачивать на него отличный от http трафик.

Современные тенденции в области контентной фильтрации

Введение

В настоящее время контентную фильтрацию нельзя выделить в отдельную область компьютерной безопасности, настолько она переплелась с другими направлениями. В обеспечении компьютерной безопасности контентная фильтрация очень важна, поскольку позволяет вычленять потенциально опасные вещи и корректно их обрабатывать. Подходы, появившиеся при разработке продуктов для контентной фильтрации, находят применение в продуктах для предотвращения вторжений (IDS), распространения вредоносного кода и других негативных действий.

На основе новых технологий и продуктов в области контентной фильтрации создаются дополнительные услуги для пользователей, повышается качество защиты и обеспечивается возможность не только обрабатывать существующие угрозы, но и предотвращать целые классы новых угроз 1 .

Новые тенденции в области контентной фильтрации

Одна из общих тенденций развития продуктов информационной безопасности — стремление реализовать различные функции в одном устройстве или программном решении. Как правило, разработчики стараются выполнить решения, которые кроме функций контентной фильтрации еще выполняют и функции антивируса, межсетевого экрана и/или системы обнаружения и предотвращения вторжений. С одной стороны, это позволяет снизить затраты компаний на покупку и сопровождение систем безопасности, но с другой — функциональность таких систем часто оказывается ограниченной. Например, во многих продуктах функции фильтрации Web-трафика сведены только к проверке адресов сайтов относительно какой-либо базы данных категорий сайтов.

К этому же направлению можно отнести и развитие продуктов в соответствии с концепцией Unified Threat Management (UTM), которая обеспечивает унифицированный подход к предотвращению угроз независимо от того, какой из протоколов или какие данные обрабатываются.

Этот подход позволяет избежать дублирования функций защиты, а также обеспечить актуальность данных с описанием угроз для всех контролируемых ресурсов.

В существующих уже достаточно давно областях контентной фильтрации — контролепочты и Интернет-трафика — также происходят изменения, появляются новые технологии.

В продуктах для контроля почтового обмена стала выходить на первый план функция защиты от фишинга. А в продуктах для контроля Интернет-трафика происходит смещение от использования заранее подготовленных баз адресов к категоризации по содержимому, что является очень актуальной задачей при работе с разнообразными портальными решениями.

Кроме двух указанных выше областей, возникают и новые области применения контентной фильтрации — некоторое время назад начали появляться продукты для контроля за передачей мгновенных сообщений (instant messaging) и peer-to-peer (p2p) соединений. В настоящее время активно разрабатываются также продукты для контроля за VoIP-трафиком.

Во многих странах активно стали развивать средства для перехвата и анализа многих видов информации, которая используется для различного вида расследований (lawful interception). Данные мероприятия проводятся на государственном уровне и наиболее часто привязываются к расследованию террористических угроз. Такие системы перехватывают и анализируют не только данные, передаваемые по каналам Интернет, но также и по другим видам связи — телефонным линиям, радиоканалам и т.п. Наиболее известной системой для перехвата информации является Echelon — система, использовавшаяся американской разведкой для сбора информации. В России также существуют различные реализации системы оперативно-розыскных мероприятий (СОРМ), которые используются для захвата и анализа информации в интересах спецслужб.

В качестве одной из тенденций на рынке продуктов контентной фильтрации можно отметить массовую консолидацию компаний-производителей таких решений. Хотя эта тенденция в большей мере отражает организационную сторону процесса, но она может привести к появлению новых продуктов и направлений для компаний, у которых этих направлений не было, либо они занимали незначительную часть сектора рынка таких компаний. Иллюстрацией вышесказанного могут служить следующие случаи объединения/поглощения компаний:

  • компания Secure Computing, которая в прошлом году купила компанию Cyberguard, обладающую хорошим набором средств фильтрации Интернет-трафика, летом объединилась с другой компанией — CipherTrust, имеющей большой опыт разработки средств для фильтрации почтового трафика;
  • компания MailFrontier, производившая средства для защиты почтового трафика, была поглощена компанией SonicWall, у которой до этого не было решений с таким качеством разработки;
  • в конце июля 2006 г. компания SurfControl, известная своими решениями в области контентной фильтрации, купила компанию BlackSpider, которая предоставляла расширенные сервисы в части компьютерной безопасности;
  • в конце августа 2006 г. произошло самое грандиозное поглощение — компания Internet Security Systems (ISS) подписала соглашение о слиянии с компанией IBM. Это слияние является примером большого интереса к информационной безопасности со стороны крупных компаний-разработчиков программного обеспечения;
  • В январе 2007 г. компания Cisco поглотила компанию IronPort, имеющию хорошую линейку продуктов для безопасности электронной почты;
  • компания Microsoft за последние несколько лет провела поглощение нескольких компаний, занимавшихся информационной безопасностью. Самым крупным из них было поглощение компании Sybari с ее линейкой средств защиты от вирусов и другого вредоносного кода, а также средств для контентной фильтрации почтовых и мгновенных сообщений. Поглощение Sybari и других компаний позволяет Microsoft успешно конкурировать на новом для нее рынке компьютерной безопасности.

Стоит также отметить, что в последние годы начали появляться продукты с открытым исходным кодом для контентной фильтрации. В большинстве случаев они не достигают такого функционала как коммерческие приложения, однако есть конкретные решения и области применения, где они могут составить реальную угрозу.

Современные угрозы

Современная ИТ-инфраструктура подвергается множеству атак, целью которых становятся и простые пользователи, и компании независимо от их размера. Наиболее актуальными являются следующие виды угроз:

  • Фишинг (Phishing) — распространившиеся в последнее время способы перехвата важных данных пользователей (паролей, номеров кредитных карт и т.п.) с помощью техник социальной инженерии, когда пользователя ложным письмом или сообщением от той или иной организации пытаются заставить ввести определенные данные на сайте, контролируемом злоумышленником;
  • Spyware & Malware — различные средства, позволяющие перехватывать данные или устанавливать контроль над компьютером. Существует множество разновидностей таких средств, которые различаются по степени опасности для компьютера — от простого показа рекламных сообщений до перехвата данных, вводимых пользователями, и захвата контроля над операциями с компьютером;
  • вирусы и другой вредоносный код — вирусы, черви и троянцы — давно известная угроза для ИТ-инфраструктуры. Но с каждым годом появляются новые модификации вредоносного кода, которые часто эксплуатируют уязвимости в существующем программном обеспечении, что позволяет им распространяться автоматически;
  • SPAM/SPIM — нежелательные сообщения, передаваемые с помощью электронной почты (SPAM) или средств обмена мгновенными сообщениями (SPIM) заставляют пользователей тратить свое время на обработку нежелательной корреспонденции. В настоящее время СПАМ составляет более 70% всех передаваемых почтовых сообщений;
  • атаки на инфраструктуру — ИТ-инфраструктура компаний имеет очень важное значение, атаки с целью выведения ее из строя предельно опасны. Для них могут быть задействованы целые сети компьютеров, зараженных каким-либо вирусом, используемым для перехвата управления. Например, некоторое время назад был распространен вирус, содержавший в себе код, который должен был в определенное время начать распределенную атаку на сайты компании Microsoft с целью выведения их из строя. Зараженными оказались несколько миллионов компьютеров, и только ошибка в коде вируса не позволила выполнить планируемую атаку;
  • утечка бизнес-информации — предотвращение таких утечек является одной из главных задач продуктов контентной фильтрации. Утечка важной информации может нанести компании непоправимый ущерб, порой сравнимый с потерей основных средств производства. Поэтому во многих продуктах развиваются средства для определения каналов скрытой передачи данных, таких например, как применение стеганографии;
  • угроза судебного преследования — этот вид угроз крайне актуален для компаний, если их сотрудники могут пользоваться файлообменными сетями, скачивая и/или распространяя музыку, фильмы и другое содержимое, защищенное авторским правом. Судебное преследование возможно и за распространение клеветнической и/или порочащей информации, касающейся третьих лиц.

Первым пяти видам угроз подвергаются как домашние компьютеры, так и компьютеры корпоративных сетей. А вот последние две угрозы являются особенно актуальными для компаний всех видов.

Фильтрация Web-трафика

В последнее время в области фильтрации Интернет-трафика происходят различные изменения, обусловленные появлением новых технологий фильтрации и изменением технологий, которые используются для построения Интернет-сайтов.

Одной из наиболее важных тенденций развития продуктов контентной фильтрации в части контроля Интернет-трафика является переход от использования баз данных категорий сайтов к определению категории сайта по его содержимому. Это стало особенно актуально с развитием различных порталов, которые могут содержать наполнение разных категорий, изменяющееся во времени и/или подстраиваемое под настройки клиента.

Ставшие в последнее время популярными технологии и инструменты построения Интернет-сайтов, такие как Ajax, Macromedia Flash и другие, требуют внесения изменений и в технологии фильтрации Интернет-трафика.

Использование шифрованных каналов для взаимодействия с Интернет-сайтами обеспечивает защиту данных от перехвата третьими лицами, но в то же время, по этим каналам передачи данных могут происходить утечка важной информации или проникновение вредоносного кода в компьютерные системы.

Актуальной остается проблема интеграции средств защиты с системами, обеспечивающими функционирование ИТ-инфраструктуры, такими как прокси-серверы, веб-серверы, почтовые серверы, серверы каталогов и т.п. Разными компаниями и некоммерческими организациями разрабатываются протоколы для взаимодействия между различными системами.

О современном положении дел в этой области пойдет речь ниже.

Подходы к категоризации сайтов и данных

Категоризация сайтов и данных, на них размещенных, может выполняться разными способами. В настоящее время выделяются следующие виды категоризации:

  • использование предопределенных баз категорий сайтов с регулярным обновлением списков сайтов и категорий;
  • категоризация данных на лету путем анализа содержимого страниц;
  • использование данных о категории, информацию о принадлежности к которой предоставляет сам сайт.

Каждый из этих методов имеет свои достоинства и недостатки.

Предопределенные базы категорий сайтов

Использование заранее подготовленных баз адресов сайтов и связанных с ними категорий — давно используемый и хорошо зарекомендовавший себя метод. В настоящее время такие базы предоставляют многие компании, такие как Websense, Surfcontrol, ISS/Cobion, Secure Computing, Astaro AG, NetStar и другие. Некоторые компании используют эти базы только в своих продуктах, другие позволяют подключать их к продуктам третьих фирм. Наиболее полными считаются базы, предоставляемые компаниями Websense, Secure Computing, SurfControl и ISS/Cobion, они содержат информацию о миллионах сайтов на разных языках и в разных странах, что особенно актуально в эпоху глобализации.

Категоризация данных и формирование баз категорий обычно производится в полуавтоматическом режиме — сначала выполняются анализ содержимого и определение категории с помощью специально разработанных средств, которые даже могут включать в себя системы распознавания текстов в картинках. А на втором этапе полученная информация часто проверяется людьми, принимающими решение о том, к какой категории можно отнести тот или иной сайт.

Многие компании автоматически пополняют базу категорий по результатам работы у клиентов, если обнаруживается сайт, не отнесенный еще ни к какой из категорий.

В настоящее время используются два способа подключения предопределенных баз категорий сайтов:

  • использование локальной базы категоий с регулярным ее обновлением. Данный метод очень удобен для больших организаций, имеющих выделенные серверы фильтрации и обслуживающие большое количество запросов;
  • использование базы категорий, размещенной на удаленном сервере. Данный метод часто применяется в различных устройствах — небольших межсетевых экранах, ADSL-модемах и т.п. Использование удаленной базы категорий немного увеличивает нагрузку на каналы, но обеспечивает использование актуальной базы категорий.

К преимуществам применения предопределенных баз категорий можно отнести то, что предоставление или запрет доступа производится еще на этапе выдачи запроса клиентом, что может существенно снизить нагрузку на каналы передачи данных. А главный недостаток использования данного подхода — задержки в обновлении баз категорий сайтов, поскольку для анализа потребуется некоторое время. Кроме того, некоторые сайты достаточно часто меняют свое наполнение, из-за чего информация о категории, хранящаяся в базе адресов, становится неактуальной. Некоторые сайты также могут предоставлять доступ к разной информации, в зависимости от имени пользователя, географического региона, времени суток и т.п.

Категоризация данных на лету

Категоризация сайтов на лету также осуществляется самыми разными способами. Особенно часто используются методы, основанные на статистическом подходе к анализу содержания.

Один из простых вариантов реализации такого решения — использование байесовских алгоритмов, которые себя достаточно хорошо зарекомендовали в борьбе со спамом. Однако у этого варианта есть свои недостатки — необходимо его периодически доучивать, корректировать словари в соответствии с передаваемыми данными. Поэтому некоторые компании применяют более сложные алгоритмы определения категории сайта по содержимому в дополнение к простым способам. Например, компания ContentWatch предоставляет специальную библиотеку, которая выполняет анализ данных согласно лингвистической информации о том или ином языке и на основании этой информации может определять категорию данных.

Категоризация данных на лету позволяет быстро реагировать на появление новых сайтов, поскольку информация о категории сайта не зависит от его адреса, а только от содержания. Но такой подход имеет и недостатки — необходимо проводить анализ всех передаваемых данных, что вызывает некоторое снижение производительности системы. Второй недостаток — необходимость поддержания актуальных баз категорий для различных языков. Тем не менее, некоторые продукты применяют этот подход с одновременным использованием баз категорий сайтов. Сюда можно отнести использование Virtual Control Agent в продуктах компании SurfControl, механизмы определения категорий данных в СКВТ «Дозор-Джет».

Данные о категории, предоставляемые сайтами

Кроме баз данных адресов и категоризации содержимого на лету существует и другой подход к определению категории сайтов — сайт сам сообщает о том, к какой категории он относится.

Этот подход в первую очередь предназначен для использования домашними пользователями, когда, например, родители или учителя могут задать политику фильтрации и/или отслеживать, какие сайты посещаются.

Существует несколько путей реализации данного подхода к категоризации ресурсов:

  • PICS (Platform for Internet Content Selection) — спецификация, разработанная консорциумом W3 около десяти лет назад и имеющая различные расширения, направленные на обеспечение надежности рейтинговой системы. Для контроля может использоваться специальное разработанное программное обеспечение, доступное для загрузки со страницы проекта. Более подробную информацию о PICS можно найти на сайте консорциума W3.org (http://www.w3.org/PICS/).
  • ICRA (Internet Content Rating Association) — новая инициатива, разрабатываемая независимой некоммерческой организацией с тем же названием. Основная цель данной инициативы — защита детей от доступа к запрещенному содержимому. Данная организация имеет соглашения с множеством компаний (крупные телекоммуникационные и компании-разработчики ПО) для обеспечения более надежной защиты.
    ICRA предоставляет программное обеспечение, которое позволяет проверять специальную метку, возвращаемую сайтом, и принимать решение о доступек этим данным. Программное обеспечение работает только на платформе Microsoft Windows, но благодаря открытой спецификации существует возможность создания реализаций фильтрующего ПО и для других платформ. Цели и задачи, решаемые данной организацией, а также все необходимые документы можно найти на сайте ICRA — http://www.icra.org/.

К достоинствам этого подхода можно отнести то, что для обработки данных нужно только специальное программное обеспечение и нет необходимости обновлять базы адресов и/или категорий, так как вся информация передается самим сайтом. Но недостатком является то, что сайт может указывать неправильную категорию, а это приведет к неправильному предоставлению или запрещению доступа к данным. Однако эту проблему можно решить (и она уже решается) за счет использования средств подтверждения правильности данных, таких как цифровые подписи и т. п.

Фильтрация трафика в мире Web 2.0

Массовое внедрение так называемых технологий Web 2.0 сильно усложнило контентную фильтрацию веб-трафика. Поскольку во многих случаях данные передаются отдельно от оформления, существует возможность пропуска нежелательной информации к пользователю или от пользователя. В случае работы с сайтами, применяющими такие технологии, необходимо делать комплексный анализ передаваемых данных, определяя передачу дополнительной информации и учитывая данные, собранные на предыдущих этапах.

В настоящее время ни одна из компаний, выпускающих средства для контентной фильтрации веб-трафика, не позволяет производить комплексный анализ данных, передаваемых с использованием технологий AJAX.

Интеграция с внешними системами

Во многих случаях достаточно острым становится вопрос об интеграции систем контентного анализа с другими системами. При этом системы контентного анализа могут выступать как клиентами, так и серверами или в обеих ролях сразу. Для этих целей было разработано несколько стандартных протоколов — Internet Content Adaptation Protocol (ICAP), Open Pluggable Edge Services (OPES). Кроме того, некоторые производители создавали собственные протоколы для обеспечения взаимодействия конкретных продуктов друг с другом или со сторонним программным обеспечением. Сюда можно отнести протоколы Cisco Web Cache Coordination Protocol (WCCP), Check Point Content Vectoring Protocol (CVP) и другие.

Некоторые протоколы — ICAP и OPES — разработаны так, что могут использоваться для реализации как сервисов контентной фильтрации, так и других сервисов — переводчики, размещение рекламы, доставка данных, зависящая от политики их распространения, и т.п.

Протокол ICAP

В настоящее время протокол ICAP пользуется популярностью среди авторов ПО для контентной фильтрации и создателей программного обеспечения для определения вредоносного содержимого (вирусы, spyware/malware). Однако стоит отметить, что ICAP в первую очередь разрабатывался для работы с HTTP, что накладывает много ограничений на его использование с другими протоколами.

ICAP принят группой Internet Engineering Task Force (IETF) в качестве стандарта. Сам протокол определяется документом «RFC 3507» с некоторыми дополнениями, изложенными в документе «ICAP Extensions draft». Эти документы и дополнительная информация доступны с сервера ICAP Forum — http://www.i-cap.org.

Архитектура системы при использовании протокола ICAP изображена на рисунке выше. В качестве клиента ICAP выступает система, через которую передается трафик. Система, выполняющая анализ и обработку данных, называется сервером ICAP. Серверы ICAP могут выступать в роли клиентов для других серверов, что обеспечивает возможность стыковки нескольких сервисов для коллективной обработки одних и тех же данных.

Для взаимодействия между клиентом и сервером используется протокол, похожий на протокол HTTP версии 1.1, и те же способы кодирования информации. Согласно стандарту ICAP может обрабатывать как исходящий (REQMOD — Request Modification), так и входящий (RESPMOD — Response Modification) трафик.

Решение о том, какие из передаваемых данных будут обрабатываться, принимается клиентом ICAP, в некоторых случаях это делает невозможным полный анализ данных. Настройки клиента полностью зависят от его реализации, и во многих случаях невозможноих изменить.

После получения данных от клиента сервер ICAP выполняет их обработку, а если это необходимо, то и модификацию данных. Затем данные возвращаются клиенту ICAP, и он их передает дальше серверу или клиенту, в зависимости от того, в каком направлении они передавались.

Наиболее широкое применение протокол ICAP нашел в продуктах для защиты от вредоносного кода, поскольку он позволяет использовать эти проверки в различных продуктах и не зависит от платформы, на которой выполняется клиент ICAP.

К недостаткам использования ICAP можно отнести следующее:

  • дополнительные сетевые взаимодействия между клиентом и сервером несколько замедляют скорость передачи данных между внешними системами и потребителями информации;
  • существуют проверки, которые необходимо выполнять не на клиенте, а на сервере ICAP, такие как определение типа данных и т.п. Это актуально, поскольку во многих случаях клиенты ICAP ориентируются на расширение файла или на тип данных, сообщенный внешним сервером, что может стать причиной нарушения политики безопасности;
  • затрудненная интеграция с системами, использующими протоколы, отличные от HTTP, не позволяет использовать ICAP для глубокого анализа данных.

Протокол OPES

В отличие от ICAP протокол OPES разрабатывался с учетом особенностей конкретных протоколов. Кроме того, при его разработке учитывались недостатки протокола ICAP, такие как отсутствие установления подлинности клиентов и серверов, отсутствие аутентификации и др.

Так же как и ICAP, OPES принят группой Internet Engineering Task Force в качестве стандарта. Структура взаимодействия сервисов, протокол взаимодействия, требования к сервисам и решения по обеспечению безопасности сервисов изложены в документах RFC 3752, 3835, 3836, 3837 и других. Список регулярно пополняется новыми документами, описывающими применение OPES не только к обработке интернет-трафика, но и к обработке почтового трафика, а в будущем, возможно, и других видов протоколов.

Структура взаимодействия серверов OPES и клиентов (OPES Processor) изображена на рисунке. В общих чертах она подобна схеме взаимодействия серверов и клиентов ICAP, но есть и существенные отличия:

  • имеются требования к реализации клиентов OPES, что делает возможным более удобное управление ими — задание политик фильтрации и т.п.;
  • потребитель данных (пользовательили информационная система) может оказывать влияние на обработку данных. Например, при использовании автоматических переводчиков получаемые данные могут автоматически переводиться на тот язык, который используется пользователем;
  • системы, предоставляющие данные, также могут оказывать влияние на результаты обработки;
  • серверы обработки могут использовать для анализа данные, специфичные для протокола, по которому данные были переданы клиенту OPES;
  • некоторые серверы обработки данных могут получать более важные данные, если они находятся в доверительных отношениях с клиентом OPES, потребителями и/или поставщиками информации.

Все перечисленные возможности зависят исключительно от конфигурации, применяемой при внедрении системы. За счет этих возможностей использование OPES более перспективно и удобно, чем использование протокола ICAP.

В скором будущем ожидается появление продуктов, поддерживающих OPES наравне с протоколом ICAP. Но поскольку в настоящее время нет полноценных реализаций, использующих OPES, то нельзя делать окончательные выводы о недостатках данного подхода, хотя теоретически пока остается лишь один недостаток — увеличение времени обработки за счет взаимодействия между клиентами и серверами OPES.

HTTPS и другие виды шифрованного трафика

По расчетам некоторых аналитиков, до 50% Интернет-трафика передается в зашифрованном виде. Проблема контроля шифрованного трафика сейчас актуальна для многих организаций, поскольку пользователи могут применять шифрацию для создания каналов утечки информации. Кроме того, шифрованные каналы могут использоваться и вредоносным кодом для проникновения в компьютерные системы.

Существует несколько задач, связанных с обработкой шифрованного трафика:

  • анализ данных, передаваемых по зашифрованным каналам;
  • проверка сертификатов которые, используются серверами для организации шифрованных каналов.

Актуальность этих задач возрастает с каждым днем.

Контроль передачи шифрованных данных

Контроль передачи данных, пересылаемых по зашифрованным каналам, является, наверное, самой важной задачей для организаций, сотрудники которых имеют доступ к Интернет-ресурсам. Для реализации этого контроля существует подход, называемый «Man-in-the-Middle» (в некоторых источниках его также называют «Main-in-the Middle»), который может использоваться злоумышленниками для перехвата данных. Схема обработки данных для данного метода дана на рисунке:

Процесс обработки данных выглядит следующим образом:

  • в Интернет-броузер пользователя устанавливается специально выписанный корневой сертификат, который используется прокси-сервером для подписывания сгенеренного сертификата (без установки такого сертификата, броузер пользователя будет выдавать сообщение о том, что подписывающий сертификат выдан недоверенной организацией);
  • при установлении соединения с прокси-сервером происходит обмен данными, и в браузер передается специально сгенерированный сертификат с данными сервера назначения, но подписанный известным ключем, что позволяет прокси-серверу расшифровывать передаваемый траффик;
  • расшифрованные данные анализируются так же, как и обычный HTTP-трафик;
  • прокси-сервер устанавливает соединение с сервером, на который должны быть переданы данные, и использует для шифрации канала сертификат сервера;
  • возвращаемые от сервера данные расшифровываются, анализируются и передаются пользователю, зашифрованные сертификатом прокси-сервера.

При использовании данной схемы обработки шифрованных данных могут возникать проблемы, связанные с подтверждением истинности пользователя. Кроме того, требуется выполнение работы по установке сертификата в Интернет-броузеры всех пользователей (если не установить такой сертификат, то у пользователя будет появляться сообщение о том, что сертификат подписан неизвестной компанией, что даст пользователю информацию о наблюдении за передачей данных).

Сейчас на рынке предлагаются следующие продукты для контроля передачи шифрованных данных: Webwasher SSL Scanner компании Secure Computing, Breach View SSL, WebCleaner.

Проверка подлинности сертификатов

Вторая задача, возникающая при использовании шифрованных каналов передачи данных, — проверка подлинности сертификатов, предоставляемых серверами, с которыми работают пользователи.

Злоумышленники могут осуществлять атаку на информационные системы, создавая ложную запись в DNS, перенаправляющую запросы пользователя не на тот сайт, который им необходим, а на созданный самими злоумышленниками. С помощью таких подставных сайтов могут быть украдены важные данные пользователей, такие как номера кредитных карт, пароли и т.п., а также под видом обновлений программного обеспечения может быть загружен вредоносный код.

Для предотвращения подобных случаев и существует специализированное программное обеспечение, выполняющее проверку соответствия сертификатов, предоставленных сервером, тем данным, о которых они сообщают.

В случае несовпадения система может заблокировать доступ к таким сайтам или осуществить доступ после явного подтверждения пользователем. Обработка данных при этом выполняется практически тем же способом, что и при анализе данных, передаваемых по шифрованным каналам, только в этом случае анализируются не данные, а сертификат, предоставляемый сервером.

Фильтрация почтового трафика

При использовании электронной почты, организации сталкиваются с необходимостью обеспечения защиты как для входящего, так и для исходящего трафика. Но задачи, решаемые для каждого из направлений, довольно сильно различаются. Для входящего трафика необходимо обеспечить контроль вредоносного кода, фишинга и нежелательной почты (спама), в то время как в исходящей почте контролируется содержимое, передача которого может привести к утечке важной информации, распространению компрометирующих материалов и тому подобных вещей.

Большинство продуктов, существующих на рынке, предоставляют контроль только входящего трафика. Это осуществляется за счет интеграции с антивирусными системами, реализации различных механизмов защиты от нежелательной почты и фишинга. Многие из этих функций уже встраиваются в почтовые клиенты, но полностью решить задачу они не могут.

Для защиты пользователей от спама в настоящее время существует несколько способов:

  • сравнение получаемых сообщений с имеющейся базой сообщений. При сравнении могут применяться различные методики, включая использование генетических алгоритмов, которые позволяют вычленить ключевые слова даже в случае их искажения;
  • динамическая категоризация сообщений по их содержимому. Позволяет очень эффективно определять наличие нежелательной корреспонденции. Для противодействия этому методу распространители спама используют рассылку сообщений в виде изображения с текстом внутри и/или наборы слов из словарей, которые создают шум, мешающий работе данных систем. Однако уже сейчас для борьбы с таким спамом, начинают использовать различные методы, такие как вейвлет-анализ и/или распознание текста в изображениях;
  • серые, белые и черные списки доступа позволяют описывать политику приема почтовых сообщений с известных или неизвестных сайтов. Применение серых списков во многих случаях помогает предотвратить передачу нежелательных сообщений за счет специфики работы ПО, рассылающего спам. Для ведения черных списков доступа могут использоваться как локальные базы данных, управляемые администратором, так и глобальные, пополняемые на основе сообщений пользователей со всего мира. Однако использование глобальных баз данных чревато тем, что в них могут попасть целые сети, в том числе и содержащие «хорошие» почтовые сервера.
Илон Маск рекомендует:  Что такое код mssql_bind

Для борьбы с утечками информации используются самые разные способы, основанные на перехвате и глубоком анализе сообщений в соответствии со сложной политикой фильтрации. В этом случае возникает необходимость корректного определения типов файлов, языков и кодировок текстов, проведения семантического анализа передаваемых сообщений.

Еще одно из применений систем для фильтрации почтового трафика — создание шифрованных потоков почты, когда система автоматически подписывает или шифрует сообщение, а на другом конце соединения производится автоматическая расшифровка данных. Этот функционал очень удобен, если вы хотите обрабатывать всю исходящую почту, но она должна доходить до адресата в зашифрованном виде.

Фильтрация мгновенных сообщений

Средства для передачи мгновенных сообщений (Instant messaging) постепенно переходят в разряд активно используемых инструментов во многих компаниях. Они обеспечивают быстрое взаимодействие с сотрудниками и/или клиентами организаций. Поэтому совершенно закономерно, что развитие средств, которые, кроме прочего, могут оказаться и каналом для утечки информации, привело к появлению инструментов для контроля передаваемой информации.

В настоящее время для обмена мгновенными сообщениями наиболее часто используются протоколы MSN (Microsoft Network), AIM (AOL Instant Messaging), Yahoo! Chat, Jabber и их корпоративные аналоги — протоколы Microsoft Live Communication Server (LCS), IBM SameTime и Yahoo Corporate Messaging Server. На территории СНГ широкое распространение получила система ICQ, которая сейчас принадлежит компании AOL и использует практически такой же протокол, что и AIM. Все указанные системы выполняют практически одно и то же — передают сообщения (как через сервер, так и напрямую) и файлы.

Теперь почти у всех систем появились возможности и для звонков с компьютера на компьютер и/или на обычные телефоны, что создает определенные трудности для систем контроля и требует поддержки VoIP для реализации полноценных прокси-серверов.

Обычно продукты для контроля IM-трафика реализуются как прикладной шлюз, выполняющий разбор передаваемых данных и блокирующий передачу запрещенных данных. Однако есть и реализации в виде специализированных серверов IM, которые осуществляют необходимые проверки на уровне сервера.

Наиболее востребованные функции продуктов для контроля IM-трафика:

  • управление доступом по отдельным протоколам;
  • контроль используемых клиентов и т.п.;
  • контроль доступа отдельных пользователей:
  • разрешение пользователю общения только в пределах компании;
  • разрешение пользователю общения только с определенными пользователями вне компании;
  • контроль передаваемых текстов;
  • контроль передачи файлов. Объектами контроля являются:
    • размер файла;
    • тип и/или расширение файла;
  • направление передачи данных;
  • контроль наличия вредоносного содержимого;
  • определение SPIM;
  • сохранение передаваемых данных для последующего анализа.

В настоящее время контроль за передачей мгновенных сообщений позволяют выполнять следующие продукты:

  • CipherTrust IronIM компании Secure Computing. Данный продукт имеет поддержку протоколов AIM, MSN, Yahoo! Chat, Microsoft LCS и IBM SameTime. Сейчас это одно из самых полных решений;
  • IM Manager компании Symantec (разработан компанией IMLogic, которая была поглощена Symantec). Этот продукт имеет поддержку следующих протоколов — Microsoft LCS, AIM, MSN, IBM SameTime, ICQ и Yahoo! Chat;
  • Antigen for Instant Messaging компании Microsoft также позволяет работать практически со всеми популярными протоколами для передачи мгновенных сообщений.

Продукты других компаний (ScanSafe, ContentKeeper) обладают меньшими возможностями по сравнению с перечисленными выше.

Стоит отметить, что две российские компании — «Гран При» (продукт «SL-ICQ») и «Мера.ру» (продукт «Сормович») — предоставляют продукты для контроля за передачей сообщений с использованием протокола ICQ.

Фильтрация VoIP

Растущая популярность средств для передачи звуковой информации между компьютерами (называемых также Voice over IP (VoIP)) заставляет принимать меры к контролю передачи такой информации. Есть разные реализации для звонков с компьютера на компьютер и/или на обычные телефоны.

Существуют стандартизированные протоколы для обмена такой информацией, сюда можно отнести Session Instantiation Protocol (SIP), принятый IETF и H.323, разработанный ITU. Эти протоколы являются открытыми, что делает возможным их обработку.

Кроме того, существуют протоколы, разработанные конкретными компаниями, которые не имеют открытой документации, что сильно затрудняет работу с ними. Одной из самых популярных реализаций является Skype, завоевавший широкую популярность во всем мире. Эта система позволяет выполнять звонки между компьютерами, делать звонки на стационарные и мобильные телефоны, а также принимать звонки со стационарных и мобильных телефонов. В последних версиях поддерживается возможность обмена видеоинформацией.

Большинство имеющихся на данный момент продуктов можно разделить на две категории:

  • продукты, которые позволяют определить и блокировать VoIP-трафик;
  • продукты, которые могут определить, захватить и проанализировать VoIP-трафик.

К первой категории можно отнести следующие продукты:

  • продукты компании «Dolphian», позволяющие определить и разрешить или запретить VoIP-трафик (SIP и Skype), который инкапсулирован в стандартный HTTP-трафик;
  • продукты компании Verso Technologies;
  • разные виды межсетевых экранов, обладающие такой возможностью.

Ко второй категории продуктов относятся:

  • продукт российской компании «Сормович» поддерживает захват, анализ и сохранение голосовой информации, которая передается по протоколам H.323 и SIP;
  • библиотека с открытым кодом Oreka (http://oreka.sourceforge.net/) позволяет определить сигнальную составляющую звукового трафика и выполнить захват передаваемых данных, которые затем можно проанализировать другими средствами.

Недавно стало известно, что разработанный фирмой ERA IT Solutions AG продукт позволяет перехватывать VoIP-трафик, передаваемый при помощи программы Skype. Но для выполнения такого контроля необходимо установить специализированный клиент на компьютер, на котором работает Skype.

Фильтрация peer-to-peer

Использование сотрудниками различных peer-to-peer (p2p) сетей несет следующие угрозы для организаций:

  • распространение вредоносного кода;
  • утечка информации;
  • распространение данных, защищенных авторским правом, что может привести к судебному преследованию;
  • снижение производительности труда;
  • повышенная нагрузка на каналы передачи данных.

Существует большое количество сетей, работающих в формате peer-to-peer. Есть сети, имеющие центральные серверы, используемые для координации пользователей, а есть сети полностью децентрализованные. Во втором случае их особенно трудно контролировать с помощью таких стандартных средств как межсетевые экраны.

Для решения данной проблемы многие фирмы создают продукты, позволяющие детектировать и обрабатывать p2p-трафик. Для обработки p2p-трафика существуют следующие решения:

  • SurfControl Instant Messaging Filter, который обрабатывает p2p наравне с обработкой мгновенных сообщений;
  • пакет Websense Enterprise также предоставляет пользователям средства для контроля p2p-трафика;
  • Webwasher Instant Message Filter позволяет контролировать доступ к различным p2p-сетям.

Использование этих или других, не перечисленных здесь, продуктов резко сокращает риски, связанные с доступом пользователей к p2p-сетям.

Unified Threat Management

Решения, соответствующие концепции Unified Threat Management, предлагаются многими производителями средств защиты. Как правило, они построены на базе межсетевых экранов, которые кроме основных функций выполняют еще и функции контентной фильтрации данных. Как правило, эти функции сосредоточены на предотвращении вторжений, проникновения вредоносного кода и нежелательных сообщений.

Многие из таких продуктов реализуются в виде аппаратно-программных решений, которые не могут полностью заменить решения для фильтрации почтового и интернет-трафика, поскольку работают лишь с ограниченным числом возможностей, предоставляемых конкретными протоколами. Обычно их используют для того, чтобы избежать дублирования функций в разных продуктах, и для обеспечения гарантий, что все прикладные протоколы будут обрабатываться в соответствии с одной базой известных угроз.

Наиболее популярными решениями концепции Unified Threat Management являются следующие продукты:

  • SonicWall Gateway Anti-Virus, Anti-Spyware and Intrusion Prevention Service обеспечивает антивирусную и другую защиту данных, передаваемых по протоколам SMTP, POP3, IMAP, HTTP, FTP, NetBIOS, протоколам Instant Messaging и многим потоковым протоколам, применяемым для передачи аудио- и видеоинформации;
  • серия устройств ISS Proventia Network Multi-Function Security, выполненных в виде программно-аппаратных комплексов, обеспечивает блокировку вредоносного кода, нежелательных сообщений и вторжений. В поставку включено большое число проверок (в том числе и для VoIP), которые могут быть расширены пользователем;
  • аппаратная платформа Network Gateway Security компании Secure Computing, кроме защиты от вредоносного кода и нежелательных сообщений, также имеет поддержку VPN. В составе этой платформы объединены практически все решения Secure Computing.

Существуют и другие продукты, но перечисленные выше имеют массовое распространение.

Перехват данных

Перехват данных (Lawful interception) практически всегда использовался спецслужбами для сбора и анализа передаваемой информации. Однако в последнее время вопрос перехвата данных (не только Интернет-трафика, но и телефонии, и других видов) стал очень актуальным в свете борьбы с терроризмом. Даже те государства, которые всегда были против таких систем, стали использовать их для контроля за передачей информации.

Поскольку перехватываются различные виды данных, часто передаваемые по высокоскоростным каналам, то для реализации таких систем необходимо специализированное программное обеспечение для захвата и разбора данных и отдельное программное обеспечение для анализа собранных данных. В качестве такового может использоваться ПО для контентной фильтрации того или иного протокола.

Пожалуй, самой известной из таких систем является англо-американская система Echelon, которая долго использовалась для перехвата данных в интересах различных ведомств США и Англии. Кроме того, агенство национальной безопасности США использует систему Narus, которая позволяет выполнять мониторинг и анализ Интернет-трафик в реальном времени.

Среди российских продуктов можно упомянуть решения от компании «Сормович», позволяющее захватывать и анализировать почтовый, звуковой, а также разные виды Интернет-трафика (HTTP и другие).

Заключение

Развитие информационных систем приводит к возникновению все новых и новых угроз. Поэтому развитие продуктов контентной фильтрации не только не отстает, но иногда даже и предвосхищает возникновение новых угроз, уменьшая риски для защищаемых информационных систем.

1. Первоначально данная статья была опубликована в октябрьском номере журнала JetInfo. В данную статью были внесены некоторые изменения, отражающие современное состояние дел. Кроме того, убран раздел, описывающий продукты компании «Инфосистемы Джет», о которых вы можете прочитать на продуктовом сайте компании.

How to obtain the invocation list of any event

How to get the delegate list form event of the control in WPF.

I have tried the following code but it will return the field info as null

2 Answers 2

I dont know why the people say it’s not possible:

Lets say you want to disable any event temporary, you can create a method like this:

You can call it like this:

If you want to add them again you just need to go through the events list.

The approach described in the previous answer works perfectly. However, to use it, you need to be sure that the event is implemented not as a field, but as a property. At the same time, the reference to the delegate is stored in the internal object of the Dictionary class. You can read more here: How to: Use a Dictionary to Store Event Instances (C# Programming Guide)

Not the answer you’re looking for? Browse other questions tagged c# .net wpf reflection .net-4.0 or ask your own question.

Linked

Hot Network Questions

Subscribe to RSS

To subscribe to this RSS feed, copy and paste this URL into your RSS reader.

site design / logo © 2020 Stack Exchange Inc; user contributions licensed under cc by-sa 4.0 with attribution required. rev 2020.11.12.35412

Международные коды авиакомпаний

Международные коды и цифровые обозначения авиакомпаний по классификации организаций ИАТА (IATA) и ИКАО (ICAO). Следует учитывать, что не все представленные в данной таблице авиакомпании являются членами ИАТА.

Для удобства просмотра таблицы используйте сортировку данных, кликнув по заголовку нужной колонки.

Авиакомпания Код ИАТА
IATA Code
Цифровой код
3-Digit Code
Код ИКАО
ICAO Code
Страна
9 Air AQ 902 JYH Китай
Abaeté Linhas Aéreas AB ABJ Бразилия
Ad Astral Aviation AT* Австралия
Adria Airways JP 165 ADR Словения
Aegean Airlines A3 390 AEE Греция
Aer Lingus EI 053 EIN Ирландия
Aeroflot (Аэрофлот) SU 555 AFL Россия
Aerolíneas Argentinas AR 044 ARG Аргентина
Aerolínea de Antioquia ANQ Колумбия
Aeromás MSM Уругвай
Aeromexico AM 139 AMX Мексика
Aeropostal Alas de Venezuela VH* 152 ALV Венесуэла
Aerosvit Airlines VV 870 AEW Украина
Aero VIP RVP Португалия
Afghan Jet International HN* AJA Афганистан
Africa’s Connection STP Сан-Томе и Принсипи
Afriqiyah Airways 8U 546 AAW Ливия
Aigle Azur ZI 439 AAF Франция
Air Algerie AH 124 DAH Алжир
Air Arabia G9 514 ABY ОАЭ
Air Armenia QN* ARR Армения
Air Astana KC 465 Казахстан
Air Austral UU 760 REU Реюньон
Air Baltic BT 657 BTI Латвия
Air Berlin AB 745 BER Германия
Air Botswana BP 636 BOT Ботсвана
Air Bucharest B1* BUR Румыния
Air Burkina 2J 226 VBW Буркина Фасо
Air Burundi 8Y* PBU Бурунди
Air Canada AC 014 ACA Канада
Air Canada Rouge RV ROU Канада
Air Chang’an 9H 856 CGN Китай
Air Chathams CV CVA Новая Зеландия
Air China CA 999 CCA Китай
Air Contractors AG ABR Ирландия
Air Côte d’Ivoire HF 483 VRE Кот-д’Ивуар
Air Creebec YN 219 CRQ Канада
Air Europa UX 996 AEA Испания
Air France AF 057 AFR Франция
Air Georgian ZX GGN Канада
Air Guilin GT 730 CGH Китай
Air India AI и IC 098 и 058 AIC и IAC Индия
Air Inuit 3H 466 AIE Канада
Air Jamaica Limited JM 201 AJM Ямайка
Air Koryo JS 120 KOR Северная Корея
Air Macau NX 675 AMU Макао
Air Madagascar MD 258 MDG Мадагаскар
Air Malawi QM 167 AML Малави
Air Malta p.l.c. KM 643 AMC Мальта
Air Mauritius MK 239 MAU Маврикий
Air Moldova 9U 572 MLD Молдова
Air Namibia SW 186 NMB Намибия
Air New Zealand NZ 086 ANZ Новая Зеландия
Air Niugini PX 656 ANG Папуа-Новая Гвинея
Air North 4N 287 ANT Канада
Air Nostrum YW 694 ANE Испания
Air One S.p.A. AP 867 Италия
Air Pacific FJ 260 FJI Фиджи
Air Panama 7P 600 PST Панама
Air Rarotonga GZ 755 RAR Острова Кука
Air Sénégal International V7* 407 Сенегал
Air Seychelles HM 061 SEY Сейшелы
Air Tahiti VT 135 VTA Французская Полинезия
Air Tahiti Nui TN 244 THT Французская Полинезия
Air Tanzania TC 197 ATC Танзания
Air Transat TS 649 TSC Канада
Air Vanuatu NF 218 AVN Вануату
Air VIA VL VIM Болгария
Air Whitsunday RWS Австралия
Air Zimbabwe UM 168 AZW Зимбабве
Airblue PA 084 ABQ Пакистан
Aircalin SB 063 ACI Новая Каледония
AirExplore ED 913 AXE Словакия
Airlines of Tasmania FO ATM Австралия
Airnorth TL 935 ANO Австралия
Alas Uruguay YZ ALY Уругвай
Alaska Airlines AS 027 ASA США
Albatros Airlines G2 GAL Венесуэла
Albawings 2B 654 AWT Албания
Alitalia S.p.A. AZ 055 AZA Италия
All Nippon Airways NH 205 ANA Япония
Alliance Airlines QQ UTY Австралия
Alma de Mexico C4 665 Мексика
Amapola Flyg HP APF Швеция
American Airlines AA 001 AAL США
AnadoluJet TK 235 AJA Турция
Andes Líneas Aéreas OY 650 ANS Аргентина
Anguilla Air Services Q3 AXL Ангилья
Ariana Afghan Airlines FG 255 AFG Афганистан
Arkia Israeli Airlines Ltd IZ 238 AIZ Израиль
Armenia Aircompany RM 437 NGT Армения
Aruba Airlines AG 209 ARU Аруба
Aserca Airlines R7 OCA Венесуэла
Asiana OZ 988 AAR Южная Корея
ASKY Airlines KP 032 SKK Того
Atlas Air 5Y 369 США
Atlasglobal KK 610 KKK Турция
AtlasGlobal Украина UH 500 UJX Украина
Aurora (Аврора) HZ 598 SHU Россия
Austral Líneas Aéreas AU 143 AUT Аргентина
Austrian Airlines OS 257 AUA Австрия
Avianca AV 134 AVA Колумбия
Avianca Brasil O6 247 ONE Бразилия
Avianca Costa Rica LR 133 LRC Коста-Рика
Avianca Peru T0 530 TPU Перу
Avianca El Salvador TA TAI Сальвадор
Avior Airlines 9V 742 ROI Венесуэла
Azerbaijan Airlines J2 771 AHY Азербайджан
Azul Linhas Aéreas Brasileira AD 577 AZU Бразилия
Azur Air ZF 037 KTK Россия
Balkan Holidays Airlines, BH Air 1B BGH Болгария
Bangkok Airways PG 829 BKP Таиланд
BB Airways BO BBW Непал
Bahamasair UP 111 BHS Багамы
Bearskin Airlines JV 632 BLS Канада
Beijing Capital Airlines JD 898 CBJ Китай
Belavia — Belarusian Airlines B2 628 BRU Беларусь
Bellview Airlines B3* 208 Нигерия
Biman Bangladesh Airlines BG 997 BBC Бангладеш
Binter Canarias NT 474 IBB Испания
Binter Cabo Verde 3B 383 NTB Кабо-Верде
Bhutan Airlines B3 786 BTN Бутан
Blue Air 0B 475 BMS Румыния
Blue Panorama BV 004 BPA Италия
Blue Wing Airlines BWI Суринам
Blue Wings QW 049 BWG Германия
Blue1 KF 142 BLF Финляндия
bmi BD 236 BMA Великобритания
Boliviana de Aviación OB 930 BOV Боливия
Borajet YB BRJ Турция
Braathens Regional Airlines TF 276 BRX Швеция
British Airways BA 125 BAW Великобритания
Brussels Airlines SN 082 BEL Бельгия
Buddha Air U4 BHA Непал
Bulgaria Air FB 623 LZB Болгария
Bulgarian Air Charter 1T BUC Болгария
BVI Airways XV BVI Британские Виргинские острова
Cabo Verde Airlines VR 696 TCV Кабо-Верде
Caicos Express Airways 9Q CXE Тёркс и Кайкос
Camair-Co QC 040 CRC Камерун
Canadian Airways Congo Республика Конго
Canadian North 5T 518 MPE Канада
Caribbean Airlines BW 106 BWA Тринидад и Тобаго
Carpatair V3 021 KRP Румыния
Caspian Airlines RV 879 CPN Иран
Cathay Pacific CX 160 CPA Гонконг
CCM Airlines XK 146 Франция
Cebu Pacific 5J 203 CEB Филиппины
Chengdu Airlines EU 811 UEA Китай
China Airlines CI 297 CAL Тайвань
China Eastern Airlines MU 781 CES Китай
China Express Airlines G5 987 HXA Китай
China Southern Airlines CZ 784 CSN Китай
China United Airlines KN 822 CUA Китай
Chongqing Airlines OQ 878 CQN Китай
Cimber Air QI 647 CIM Дания
Cirrus Airlines C9 251 Германия
City Airways E8 GTA Таиланд
CityJet WX 689 BCY Ирландия
Cobalt Air CO 354 FCB Кипр
Comair MN 161 CAW ЮАР
Congo Airways 8Z 582 CGA Демократическая Республика Конго
Continental Airlines CO 005 COA США
Continental Micronesia CS 596 CMI Гуам
Conviasa V0 308 VCV Венесуэла
Copa Airlines CM 230 CMP Панама
Corendon Airlines XC 395 CAI Турция
Corsair SS 923 CRL Франция
Croatia Airlines OU 831 CTN Хорватия
Cubana CU 136 CUB Куба
Cyprus Airways CY 048 CYP Кипр
Czech Airlines OK 064 CSA Чехия
Dalian Airlines CA 999 CCD Китай
Delta Air Lines DL 006 DAL США
Denim Air 3D 490 DNM Нидерланды
Direktflyg HSV Швеция
Dniproavia (Днеправиа) Z6 UDN Украина
Donavia (Донавиа) D9 DNV Россия
Donghai Airlines DZ 893 EPA Китай
Dragonair KA 043 HDA Гонконг
Drukair — Royal Bhutan Airlines KB 787 DRK Бутан
EasyFly VE EFY Колумбия
EasyJet Switzerland DS EZS Швейцария
EcoJet 8J ECO Боливия
Edelweiss Air WK 945 EDW Швейцария
Egyptair MS 077 MSR Египет
EL AL LY 114 ELY Израиль
Emirates Airline EK 176 UAE ОАЭ
Enerjet ENJ Канада
Estonian Air OV 960 ELL Эстония
Ethiopian Airlines ET 071 ETH Эфиопия
Etihad Airways EY 607 ETD ОАЭ
EuroAtlantic Airways YU 551 MMZ Португалия
Eurojet Romania RDP Румыния
European Air Transport QY 615 BCS Бельгия
Eurowings EW 104 EWG Германия
Eva Air BR 695 EVA Тайвань
Ewa Air ZD 732 EWR Майотта
Exploits Valley Air Services 8K EVS Канада
Fastjet Zimbabwe FN* FJW Зимбабве
Far Eastern Air Transport FE 436 FEA Тайвань
Federal Express FX 023 FDX США
Felix Airways FO FXX Йемен
Finnair AY 105 FIN Финляндия
First Air 7F 245 FAB Канада
Fly All Ways EDR Суринам
Fly Corporate FC 441 Австралия
Fly Blue Crane 7B FCO ЮАР
flybe.British European BE 267 BEE Великобритания
Flydubai FZ 141 FDB ОАЭ
FlyLAL — Lithuanian Airlines TE 874 LIL Литва
Flynas XY 593 KNE Саудовская Аравия
FlyPelican FP 166 FRE Австралия
FlySafair FA 640 SFR ЮАР
Free Spirit Airlines FS FSA Австралия
Freebird Airlines FH FHY Турция
Fuzhou Airlines FU 666 FZA Китай
Garuda GA 126 GIA Индонезия
Gazpromavia (Газпром авиа) 4G* GZP Россия
Germania Flug GM* 581 GSW Швейцария
Globus (Глобус) GH 674 GLP Россия
Go2Sky 6G RLX Словакия
Gol Linhas Aéreas Inteligentes G3 127 GLO Бразилия
Goma Air GG Непал
Gulf Air GF 072 GFA Бахрейн
Gum Air GUM Суринам
GX Airlines GX 872 CBG Китай
Hahn Air HR* 169 Германия
Hainan Airlines HU 880 CHH Китай
Hapag Lloyd HF 617 HLF Германия
Hebei Airlines NS 836 HBH Китай
Hellas Jet HJ 681 HEJ Греция
Helvetic Airways 2L 102 OAW Швейцария
Hemus Air DU 748 HMS Болгария
Hi Fly 5K HFY Португалия
Hinterland Aviation OI HND Австралия
Hong Kong Express Airways Limited UO 128 HKE Гонконг
Iberia IB 075 IBE Испания
Icar Air RAC Босния и Герцеговина
Icelandair FI 108 ICE Исландия
I fly I4* 757 RSY Россия
Insel Air 7I 958 INC Кюрасао
Inter Island Airways Американское Самоа
Interair D6 625 ILN ЮАР
InterCaribbean Airways JY 653 IWY Тёркс и Кайкос
Iran Air IR 096 IRA Иран
Iran Aseman Airlines EP 815 IRC Иран
Israir 6H 818 ISR Израиль
IZair 4I 597 IZM Турция
JALways Co. Ltd JO 708 JAZ Япония
Japan Airlines JL 131 JAL Япония
Jazz QK 983 JZA Канада
Jet Airways 9W 589 JAI Индия
Jet Asia Airways JF JAA Таиланд
Jet Lite (India) Limited S2 705 Индия
Jetgo Australia JG JGO Австралия
JetSmart JA JAT Чили
Jetstar Airways JQ 041 JST Австралия
Jetstar Asia Airways 3K* 375 JSA Сингапур
Jetstar Pacific Airlines BL 550 PIC Вьетнам
Jiangxi Air RY 989 CJX Китай
Jordan Aviation R5 151 Иордания
Joy Air JR 929 JOY Китай
Juneyao Airlines HO 018 DKH Китай
Kam Air RQ* 384 KMF Афганистан
Kan Air K8 KND Таиланд
Kenya Airways KQ 706 KQA Кения
Kish Air Y9 780 IRK Иран
KLM KL 074 KLM Нидерланды
Korean Air KE 180 KAL Южная Корея
Kosova Airlines KOS Косово
Kulula.com MN CAW ЮАР
Kunming Airlines KY 833 KNA Китай
Kuwait Airways KU 229 KAC Кувейт
LAM TM 068 LAM Мозамбик
Laser Airlines QL* 782 LER Венесуэла
LATAM Argentina 4M 469 Аргентина
LATAM Brasil JJ 957 TAM Бразилия
LATAM Chile LA 045 LAN Чили
LATAM Colombia 4C 035 ARE Колумбия
LATAM Ecuador XL 462 Эквадор
LATAM Perú LP 544 LPE Перу
Latin American Wings H8 JMR Чили
Lauda Air NG 231 LDA Австрия
LIAT LI 140 LIA Антигуа и Барбуда
Libyan Airlines LN 148 LAA Ливия
Línea Aérea Amaszonas Z8 464 AZN Боливия
LongJiang Airlines LT 867 SNG Китай
Loong Air GJ 891 CDC Китай
LOT Polish Airlines LO 080 LOT Польша
LTU LT 266 LTU Германия
Lucky Air 8L 859 LKE Китай
Lufthansa LH 220 DLH Германия
Lufthansa CityLine CL 683 CLH Германия
Luxair LG 149 LGL Люксембург
Mahan Air W5 537 IRM Иран
Malaysia Airlines MH 232 MAS Малайзия
Malev MA 182 MAH Венгрия
Malindo Air OD 816 MXD Малайзия
Malmö Aviation TF 276 BRX Швеция
Mandarin Airlines AE 803 MDA Тайвань
Mango JE 472 MNO ЮАР
Masterjet LMJ Португалия
MAT — Macedonian Airlines IN 367 MAK Македония
Maya Island Air 2M 391 MYD Белиз
MEA ME 076 MEA Ливан
Meridiana IG 191 ISS Италия
Mexicana MX 132 MXA Мексика
MIAT OM 289 MGL Монголия
Montenegro Airlines YM 409 MGX Черногория
Motor-Sich (Мотор Сич) M9 011 MSI Украина
Mustique Airways MAW Сент-Винсент и Гренадины
Nepal Airlines RA 285 RNA Непал
NewGen Airways E3 386 VGO Таиланд
Nextjet 2N NTJ Швеция
Niki HG NLY Австрия
Nok Air DD 596 NOK Таиланд
NokScoot XW 478 NCT Таиланд
NordStar Y7 476 TYA Россия
Nordwind Airlines N4 216 NWS Россия
Northwest Airlines NW 012 NWA США
Norwegian Air Shuttle DY 328 NAX Норвегия
Novair N9 326 NVR Швеция
Novoair VQ 855 NVQ Бангладеш
Nouvelair BJ 796 LBT Тунис
Okay Airways BK 866 OKA Китай
Olympic Airlines S.A. OA 050 OAL Греция
Oman Air WY 910 OAS Оман
Onur Air 8Q 066 OHY Турция
Orbest 6O OBS Португалия
Orenair (Оренбургские авиалинии) R2 ORB Россия
Orient Thai Airlines OX 578 OEA Таиланд
Pakistan International Airlines PK 214 PIA Пакистан
Passaredo Linhas Aéreas 2Z 678 PTB Бразилия
Philippine Airlines PR 079 PAL Филиппины
Phuket Air VAP Таиланд
Pegasus Airlines H9 624 PGT Турция
People’s Viennaline PE PEV Австрия
PGA-Portugália Airlines NI 685 PGA Португалия
Pluna PU 286 PUA Уругвай
PNG Air CG 626 TOK Папуа-Новая Гвинея
Pobeda (Победа) DP 425 PBD Россия
Polynesian Airlines OL 162 PAO Самоа
Porter Airlines PD 451 POE Канада
Portugália Airlines NI 685 PGA Португалия
Precision Air PW 031 PRF Танзания
Qantas QF 081 QFA Австралия
Qatar Airways QR 157 QTR Катар
Qatar Executive QE 157 QQE Катар
Qingdao Airlines QW 912 QDA Китай
R Airlines RK RCT Таиланд
REALtonga RLT Тонга
Red Wings Airlines WZ 309 RWZ Россия
Regent Airways RX 652 RGE Бангладеш
Regional Express ZL 899 RXA Австралия
Rossiya — Russian Airlines (Россия) FV 195 SDM Россия
Royal Air Maroc AT 147 RAM Марокко
Royal Brunei Airlines BI 672 RBA Бруней
Royal Jordanian RJ 512 RJA Иордания
Royal Flight 4R ABG Россия
Ruili Airlines DR 299 RLH Китай
Rutaca Airlines 5R RUC Венесуэла
Rwandair WB 459 RWD Руанда
SA Airlink 4Z 749 LNK ЮАР
Safi Airways 4Q 471 SFW Афганистан
SAS SK 117 SAS Швеция
SAS Norge BU 154 CNO Норвегия
SATA Air Açores SP 737 SAT Португалия
SATA Internacional S4 331 RZO Португалия
Saudi Arabian Airlines SV 065 SVA Саудовская Аравия
SBA Airlines S3 BBR Венесуэла
Senegal Airlines DN SGG Сенегал
SETE Linhas Aéreas 5O SLX Бразилия
Shaheen Air International NL 740 SAI Пакистан
Scoot TZ SCO Сингапур
Shandong Airlines SC 324 CDG Китай
Shanghai Airlines FM 774 CSH Китай
Shenzhen Airlines ZH 479 CSZ Китай
S7 Airlines (Сибирь) S7 421 SBI Россия
Sichuan Airlines 3U 876 CSC Китай
Silkair MI 629 SLK Сингапур
Simrik Airlines SH RMK Непал
Singapore Airlines SQ 618 SIA Сингапур
Sky Airline H2 605 SKU Чили
Sky Regional Airlines KV SKV Канада
Skywise C9 SWZ ЮАР
Skyways JZ 752 SKX Швеция
SmartWings QS 797 TVS Чехия
Solomon Airlines IE 193 SOL Соломоновы Острова
South African Airways SA 083 SAA ЮАР
South African Express XZ EXY ЮАР
South Supreme Airlines JUA Южный Судан
Spanair JK 680 JKK Испания
Sparrow Aviation 9I Швеция
Spring Airlines 9C 089 CQH Китай
SriLankan UL 603 ALK Шри-Ланка
St Barth Commuter PV* SBU Сен-Бартельми
Sudan Airways SD 200 SUD Судан
SunExpress XQ* 564 SXS Турция
Sunwing Airlines WG 292 SWG Канада
Surinam Airways PY 192 SLM Суринам
SVG Air SVG Сент-Винсент и Гренадины
Swaziland Airlink 4Z 749 SZL Свазиленд
Swiss LX 724 SWR Швейцария
Syrianair RB 070 SYR Сирия
TAAG Angola Airlines DT 118 DTA Ангола
TACA TA 202 TAI Сальвадор
Tailwind Airlines TI* 768 TWI Турция
TAM — Transportes Aéreos del Mercosur PZ 692 LAP Парагвай
TAP Portugal TP 047 TAP Португалия
Tara Air YT NYT Непал
TAROM RO 281 ROT Румыния
Tassili Airlines SF 515 Алжир
Ten Airways X5 OTJ Румыния
Thai Airways TG 217 THA Таиланд
Thai Lion Air SL 310 TLM Таиланд
Thai Smile WE* 909 THD Таиланд
Tianjin Airlines GS 826 GCR Китай
Tiara Air 3P TNM Аруба
Tibet Airlines TV 088 TBA Китай
Tigerair TR 668 TGW Сингапур
Tigerair Australia TT TGG Австралия
Tigerair Taiwan IT 608 TTW Тайвань
Tiriac Air TIH Румыния
TNT Airways S.A. 3V 756 TAY Бельгия
Trans Air Congo Q8 223 TSG Республика Конго
Trans Anguilla Airways Ангилья
TransAsia Airways GE 170 TNA Тайвань
Travel Service QS 797 TVS Чехия
Tropic Air 9N 789 TOS Белиз
TUIfly Nordic 6B 951 BLX Швеция
Tunisair TU 199 TAR Тунис
Tunisair Express UG 150 TUX Тунис
Tunisavia TAJ Тунис
Turkish Airlines TK 235 THY Турция
Tus Airways U8 034 CYF Кипр
Tyrolean Airways VO TYR Австрия
Ukraine International Airlines PS 566 AUI Украина
Uni Air B7 525 UIA Тайвань
United Airlines UA 016 UAL США
United Airways 4H UBD Бангладеш
Ural Airlines (Уральские авиалинии) U6 262 SVR Россия
Urumqi Air UQ 886 CUH Китай
US Airways, Inc. US 037 USA США
UTair (ЮТэйр) UT 298 UTA Россия
Uzbekistan Airways HY 250 UZB Узбекистан
V Air ZV VAX Тайвань
Veca Airlines VU VAR Сальвадор
Venezolana VN* VNE Венесуэла
VI Airlink V6 VIL Британские Виргинские острова
VietJet Air VJ 978 VJC Вьетнам
Vietnam Air Services Company — VASCO 0V* 338 VFC Вьетнам
Vietnam Airlines VN 738 HVN Вьетнам
VIM Airlines (ВИМ-Авиа) NN MOV Россия
Vincent Aviation VAL Новая Зеландия
Virgin Atlantic VS 932 VIR Великобритания
Virgin Australia VA 795 VOZ Австралия
Virgin Nigeria VK 786 VGN Нигерия
VivaColombia FC* 641 VVC Колумбия
Vladivostok Air (Владивосток Авиа) XF 277 VLK Россия
Volga-Dnepr Airlines (Волга-Днепр) VI* 412 Россия
Welcome Air 2W WLC Австрия
West Air PN 847 CHB Китай
WestJet WS 838 WJA Канада
White Airways WHT Португалия
Widerøe WF 701 WIF Норвегия
Winair WM 295 WIA Синт-Мартен
Windrose Airlines 7W 461 WRC Украина
Windward Express Синт-Мартен
Wizz Air W6 WZZ Венгрия
Xiamen Airlines MF* 731 CXA Китай
Yakutia Airlines (Якутия) R3 849 SYL Россия
Yamal Airlines (Ямал) YC 664 LLM Россия
Yanair YE 206 ANR Украина
Yemenia IY 635 IYE Йемен
Yeti Airlines YT NYT Непал
Yunnan Hongtu Airlines A6 389 HTU Китай
Zambian Airways 391 MAZ Замбия

Условные обозначения: * Контролируемый дубликат — один и тот же код назначается двум небольшим авиакомпаниям, география полётов которых не пересекается в момент назначения кода и не имеет перспективы такого пересечения в обозримом будущем. Данная ситуация связана с дефицитом двухбуквенных кодов ИАТА — сочетание двух латинских букв не может дать более 576 уникальных вариантов кода. Применение цифр в составе кода увеличивает общее число возможных кодов примерно до 1000, но это не решает проблемы в целом из-за большого количества авиакомпаний-перевозчиков.

Хочешь заработать на авиабилетах и других туристических продуктах? Есть свой сайт, блог или страничка в социальных сетях? Присоединяйся и получай доход!

Денежная компенсация за задержку рейса — не пропустите!

А вы в курсе, что благодаря сервису Compensair авиапассажиры могут получить компенсацию до 600 евро за задержку или отмену рейса?

Compensair — это сервис, который помогает получить компенсацию в случае:

  • Задержки рейса;
  • Отмены рейса;
  • Отказа в посадке (овербукинг);
  • Пропущенной пересадки по вине авиакомпании.

Пассажир может получить от 250 евро до 600 евро за проблемы с рейсом, страной вылета или прилёта которого является Турция, Исландия, Норвегия, Швейцария или любая другая страна Европейского Союза. Возможность получить компенсацию распространяется и на все рейсы авиакомпаний, зарегистрированных в ЕС. При этом важно, чтобы проблемы с рейсом не были вызваны чрезвычайными обстоятельствами:

  • Угроза теракта;
  • Плохие погодные условия;
  • Забастовка.

Воспользоваться услугами могут все пассажиры, независимо от гражданства. Это значит, что получить компенсацию можно даже в том случае, если пассажир не является гражданином ЕС или Турции.

Compensair берёт на себя все хлопоты. Клиенту необходимо подписать форму согласия на представление интересов, а также предоставить информацию о рейсе и номере билета. Далее специалисты проведут подробный анализ ситуации, составят первичную претензию и будут вести «юридический диалог» с авиакомпанией, добиваясь выплаты. Обо всех важных этапах клиент информируется по электронной почте или SMS.

В случае успеха пассажиру выплачивается компенсация. В случае неуспеха пассажир не несёт никаких расходов и прочих издержек.

Что такое код icap_list_events

Коды ИКАО имеют региональную структуру. Первые две буквы образуют региональный префикс. Первая буква кода идентифицирует регион в мире — континент, часть континента (например, «E» — Северная Европа, «L» — центральная и южная Европа) или страну с большой территорией («K» — континентальная часть США, «С» — Канада, «Y» — Австралия). Вторая буква идентифицирует страну в регионе, соответствующем первой букве. Остальные две (три для крупных стран) буквы кода определяют аэропорт в этой стране.

В настоящее время все возможные префиксы на букву «L» уже используются.

Специальный код ZZZZ зарезервирован для случаев, когда составляется план полета в аэропорт, не имеющий кода ИКАО.

Коды ИКАО в бывшем СССР

Для СССР, как для страны с большой территорией, была выделена отдельная первая буква кода — буква «U». Коды аэропортам на территории бывшего СССР присваивались с таким рассчетом, чтобы вторая буква кода указывала на территориальное управление гражданской авиации, в ведении которого находился в то время аэропорт.

На территории СССР для удобства в некоторых случаях употреблялись также коды городов из 4 букв русского алфавита. Эти коды не были чем-либо самостоятельным — они представляли собой коды ИКАО, в которых латинские буквы были заменены на русские по взаимно-однозначному принципу.

После распада СССР прибалтийские государства получили для себя префиксы в зоне «E» (Эстония — EE, Латвия — EV, Литва — EY). Молдова получила префикс LU. Остальные страны, образовавшиеся в результате распада СССР, сохранили префиксы, соответствовавшие их территориям:

Остальные префиксы, начинающиеся на букву U, сохранены за Россией:

UE — Чукотка UH — Дальний восток UI — Забайкалье UL — Север Европейской части UN — Центральная Сибирь UO — Побережье Северного Ледовитого океана UR — Северо-Кавказский регион US — Уральский регион UU — Центральный регион UW — Поволжье

Исключением из этого правила является аэропорт Храброво (Калининград), имеющий код UMKK.

Коды ИКАО и коды ИАТА

Помимо кода ИКАО, многие аэропорты имеют код ИАТА — трёхбуквенный код, присваиваемый аэропортам мира Международной ассоциацией воздушного транспорта (ИАТА). В континентальной части США и в Канаде коды аэропортов ИАТА — это коды аэропортов ИКАО без первой буквы-префикса. В остальных частях мира (включая Аляску и Гавайские острова, входящие в США) это не так.

Небольшие аэропорты (особенно аэропорты местных воздушных линий) могут не иметь ни кода ИКАО, ни кода ИАТА.

Внутренний индекс государственного аэродрома России

В ряде стран мира военные аэродромы (авиабазы) имеют коды ИКАО и ИАТА, однако в России большинство таких аэродромов (а также спортивные аэродромы) имеют только специальный внутренний четырёхбуквенный индекс государственного аэродрома, назначаемый Министерством обороны России и не являющийся кодом ИКАО.

Префиксы

Префикс Страна
AG Соломоновы острова
AN Науру
AY Папуа — Новая Гвинея
BG Гренландия
BI Исландия
C Канада
DA Алжир
DB Бенин
DF Буркина Фасо
DG Гана
DI Кот-д’Ивуар
DN Нигерия
DR Нигер
DT Тунис
DX Того
EB Бельгия
ED Германия (гражданские)
EE Эстония
EF Финляндия
EG Великобритания
EH Нидерланды
EI Ирландия
EK Дания
EL Люксембург
EN Норвегия
EP Польша
ES Швеция
ET Германия (военные)
EV Латвия
EY Литва
FA ЮАР
FB Ботсвана
FC Республика Конго
FD Свазиленд
FE Центральноафриканская Республика
FG Экваториальная Гвинея
FH Остров Вознесения
FI Маврикий
FJ Британские территории в Индийском океане
FK Камерун
FL Замбия
FM Коморские острова, Республика Мадагаскар, Майотта, Реюньон
FN Ангола
FO Габон
FP Сан-Томе и Принсипи
FQ Мозамбик
FS Сейшелы
FT Чад
FV Зимбабве
FW Малави
FX Лесото
FY Намибия
FZ Демократическая Республика Конго
GA Мали
GB Гамбия
GC Канарские острова (Испания)
GE Сеута и Мелилья (Испания)
GF Сьерра-Леоне
GG Гвинея-Бисау
GL Либерия
GM Морокко
GO Сенегал
GQ Мавритания
GS Западная Сахара
GU Гвинея
GV Кабо-Верде
HA Эфиопия
HB Бурунди
HC Сомали
HD Джибути (также HF)
HE Египет
HF Джибути (также HD)
HH Эритрея
HK Кения
HL Ливия
HR Руанда
HS Судан
HT Танзания
HU Уганда
K США (континентальная часть)
LA Албания
LB Болгария
LC Кипр
LD Хорватия
LE Испания
LF Франция, включая Сен-Пьер и Микелон
LG Греция
LH Венгрия
LI Италия
LJ Словения
LK Чехия
LL Израиль
LM Мальта
LN Монако
LO Австрия
LP Португалия, включая Азорские острова
LQ Босния и Герцеговина
LR Румыния
LS Швейцария
LT Турция
LU Молдавия
LV Сектор Газа
LW Македония
LX Гибралтар
LY Сербия и Черногория
LZ Словакия
MB Тёркс и Кайкос
MD Доминиканская Республика
MG Гватемала
MH Гондурас
MK Ямайка
MM Мексика
MN Никарагуа
MP Панама
MR Коста-Рика
MS Сальвадор
MT Гаити
MU Куба
MW Каймановы острова
MY Багамы
MZ Белиз
NC Острова Кука
NF Фиджи, Тонга
NG Кирибати (Острова Гилберта), Тувалу
NI Ниуэ
NL Острова Уоллис и Футуна
NS Самоа
NT Французская Полинезия
NV Вануату
NW Новая Каледония
NZ Новая Зеландия
OA Афганистан
OB Бахрейн
OE Саудовская Аравия
OI Иран
OJ Иордания и Западный берег реки Иордан
OK Кувейт
OL Ливан
OM Объединенные Арабские Эмираты
OO Оман
OP Пакистан
OR Ирак
OS Сирия
OT Катар
OY Йемен
PA Аляска
PB Остров Бейкер
PC Кирибати (Canton Airfield, Phoenix Islands)
PF Форт Юкон, Аляска
PG Гуам, Северные Марианские острова
PH Гавайи only
PJ Джонстон (атолл)
PK Маршалловы Острова
PL Кирибати (Line Islands)
PM Мидуэй
PO Oliktok Long Range Аляска
PP Point Lay, Аляска
PT Федеративные Штаты Микронезии, Палау
PW Атолл Уэйк
RC Тайвань
RJ Япония (бо́льшая часть страны)
RK Южная Корея
RO Япония (Префектура Окинава и Yoron)
RP Филиппины
SA Аргентина
SB Бразилия (также SD, SN, SS и SW)
SC Чили
SD Бразилия (также SB, SN, SS и SW)
SE Эквадор
SF Фолклендские (Мальвинские) острова
SG Парагвай
SK Колумбия
SL Боливия
SM Суринам
SN Бразилия (также SB, SD, SS и SW)
SO Французская Гвиана
SP Перу
SS Бразилия (также SB, SD, SN и SW)
SU Уругвай
SV Венесуэла
SW Бразилия (также SB, SD, SN и SS)
SY Гайана
TA Антигуа и Барбуда
TB Барбадос
TD Доминика
TF Гваделупа
TG Гренада
TI Американские Виргинские острова
TJ Пуэрто-Рико
TK Сент-Китс и Невис
TL Сент-Люсия
TN Нидерландские Антильские острова, Аруба
TQ Ангилья
TR Монтсеррат
TT Тринидад и Тобаго
TU Британские Виргинские острова
TV Сент-Винсент и Гренадины
TX Бермуды
U Россия (кроме UA, UB, UG, UK, UM и UT)
UA Казахстан, Киргизия
UB Азербайджан
UD Армения
UG Грузия
UK Украина
UM Белоруссия
UT Таджикистан, Туркмения, Узбекистан
VA Индия (также VE, VI и VO)
VC Шри Ланка
VD Камбоджа
VE Индия (также VA, VI и VO)
VG Бангладеш
VH Гонконг
VI Индия (также VA, VE и VO)
VL Лаос
VM Макао
VN Непал
VO Индия (также VA, VE и VI)
VQ Бутан
VR Мальдивы
VT Таиланд
VV Вьетнам
VY Мьянма
WA Индонезия (также WI, WQ и WR)
WB Малайзия (также WM), Бруней
WI Индонезия (также WA, WQ и WR)
WM Малайзия (также WB)
WP Восточный Тимор
WQ Индонезия (также WA, WI и WR)
WR Индонезия (также WA, WI и WQ)
WS Сингапур
Y Австралия
Z Китай (кроме ZK и ZM)
ZK Северная Корея
ZM Монголия

См. также

Ссылки

Wikimedia Foundation . 2010 .

Смотреть что такое «Код ИКАО» в других словарях:

Код аэропорта ИКАО — (индекс аэропорта ИКАО) четырёхбуквенный уникальный индивидуальный идентификатор, присваиваемый аэропортам мира Международной организацией гражданской авиации (ИКАО). Данные коды используются авиакомпаниями, органами управления воздушным… … Википедия

Код аэропорта ИАТА — Код аэропорта ИАТА трёхбуквенный уникальный индивидуальный идентификатор, присваиваемый аэропортам мира Международной ассоциацией воздушного транспорта (ИАТА). Этот код выделяется согласно резолюции ИАТА 763 штаб квартирой этой организации… … Википедия

Код ИАТА — Коды ИАТА индивидуальные идентификаторы объектов, имеющих значение для индустрии пассажирских авиаперевозок и присваиваемые Международной ассоциацией воздушного транспорта (ИАТА). Содержание 1 Код аэропорта ИАТА 2 Код авиакомпании ИАТА … Википедия

Фонетический алфавит ИКАО — Не следует путать с Международный фонетический алфавит. Фонетический алфавит ИКАО, известный также как фонетический алфавит ITU, фонетический алфавит НАТО или международный радиотелефонный фонетический алфавит наиболее широко используемый… … Википедия

Список аэропортов США — Эта статья содержит незавершённый перевод с английского языка. Вы можете помочь проекту, переведя её до конца … Википедия

Список аэропортов штата Айдахо — Эта статья содержит незавершённый перевод с английского языка. Вы можете помочь проекту, переведя её до конца. Список аэропортов штата Айдахо … Википедия

Список аэропортов штата Айова — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Список аэропортов штата Алабама — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Список аэропортов штата Аляска — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Список аэропортов штата Небраска — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Коды авиакомпаний — Airline codes

Это список кодов авиакомпаний . В таблице приведены ИАТА «s две символьные обозначения авиакомпаний , ИКАО » s обозначения авиакомпании три символьные и знаки авиакомпании вызовов (радиотелефонного). Исторические задания также включены.

Коды авиакомпаний для авиакомпаний, начиная с:

Если «все» выбрано, страница может загружаться медленно.

содержание

IATA авиакомпании обозначение

IATA десигнаторами авиабилетов, иногда называемые IATA коды бронирования, являются два-знаковые коды , присвоенные Международной ассоциации воздушного транспорта (IATA) в мире авиакомпаний . Стандарт описан в ИАТА Standard Manual Расписания Информационного и коды сами описаны в ИАТА Airline Coding Справочника . (Оба опубликованы дважды в год.)

Коды IATA изначально основаны на десигнаторах ИКАО, которые были выпущены в 1947 году в качестве идентификационных кодов авиакомпании двухбуквенных (см раздела ниже). ИАТА расширил двухбуквенную-систему с кодами, состоящих из одной буквы и цифры (или наоборот) после того, как ИКАО не ввел свою нынешнюю 3-буквенную-систему в 1982 г. До этого использовались только комбинации букв.

Коды авиакомпаний целеуказателем следовать хх формат (а), то есть два алфавитно-цифровых символов (букв или цифр) с последующим дополнительным письмом. Хотя стандарт ИАТА предусматривает десигнаторов авиакомпании трехсимвольных, IATA не используется дополнительный третий символ в любой присвоенного кода. Это происходит потому, что некоторые устаревшие компьютерные системы, особенно «центральные системы оговорок», которые не соответствовали требованиям стандарта, несмотря на то, что он уже в течение 20 лет. Коды, выпущенные до настоящего времени соответствуют резолюции ИАТА 762, которая предусматривает только два символа. Эти коды, таким образом, соответствуют текущему стандарту АВИАКОМПАНИИ, но использовать лишь ограниченное подмножество его возможного диапазона.

Есть три типа обозначения: уникальный цифровой / альфа- и контролируемый дубликат.

IATA десигнатор авиакомпаний используются для идентификации авиакомпании в коммерческих целях оговорок, расписание , билеты , тарифы , авианакладных и в области телекоммуникаций .

Полет обозначением является конкатенацией авиакомпании целеуказателя, ой (а), и числовой номер рейса , п (п) (п) (п), а также дополнительная одной буквы «эксплуатационный суффикс» (а). Таким образом, полный формат полета обозначение хх (а) п (п) (п) (п) (а).

После того, как авиакомпания делистинг, IATA может сделать код для повторного использования после шести месяцев и может выдавать «контролируемые дубликаты». Контролируемые дубликаты выдаются региональными авиакомпаниями , чьи направления, вероятно, не перекрывают друг друга, так что тот же код используется двумя авиакомпаниями. Контролируемое дубликат обозначается здесь, и в ИАТА литературе, со звездочкой (*). Пример этого является код «7Y», который относится к оба Mid Airlines , чартерная авиакомпания в Судане , и Med Airways , чартерная авиакомпания в Ливане .

ИАТА также выдает учет или префикс код. Этот номер используется на билеты, как первые три символа номера билета.

АВИАКОМПАНИИ ИКАО

Авиакомпания обозначение ИКАО код , присвоенный Международной организацией гражданской авиации (ИКАО) в летно — эксплуатационных агентств, авиационных властей, а также услуги , связанные с международной авиации, каждый из которых выделяется как в три-буквенный обозначение и обозначение телефонии . Эти коды являются уникальными по авиакомпании, в отличие от кодов авиакомпании Designator IATA (смотрите раздел выше). В десигнаторами перечислены в Документе 8585 ИКАО: Условные обозначения летно — эксплуатационных агентств, авиационных полномочных органов и служб .

Коды ИКАО были выпущены с 1947 года коды ИКАО первоначально были основаны на двухбуквенном системе и были идентичны кодам авиакомпаний , используемых IATA. После того, как авиакомпания присоединилась ИАТА существующая ИКАО два письма-код был принят как код ИАТА. Поскольку обе организации использовали один и тот же код системы, текущие термины ИКАО код и код IATA не существовало до 1980 — х годов. Их обычно называют две буквы-самолет-обозначения. В это время было невозможно выяснить , была ли авиакомпания является членом IATA или не просто посмотрев на его код. В 1970 — е годы аббревиатура BA был код ICAO и IATA код из British Airways , а не-ИАТА-члены , такие как суда линии использовали их 2-письмо-аббревиатуры , как только код ИКАО. В 1982 году ИКАО представила текущую трехбуквенное-систему в связи с увеличением числа авиакомпаний. После переходного периода в пять лет она стала официальной новой стандартной системой ИКАО в ноябре 1987 года , а ИАТ сохранил старую 2-письмо-систему , которая была введена ИКАО в 1947 году.

Некоторые комбинации букв, например SOS , не выделяются , чтобы избежать путаницы с другими системами. Другие десигнаторами, особенно те , которые начинаются с Y и Z, зарезервированы для государственных организаций. Целеуказатель YYY используется для операторов , которые не имеют код , выделенный.

Примером может служить:

  • Оператор: American Airlines
  • Трехбуквенный обозначение: AAL (оригинал ИКАО два письма-целеуказатель AA был официально использован до 1987 года, а также код IATA авиакомпании)
  • Телефония обозначение: AMERICAN

Хронология из десигнаторов авиакомпаний, используемых American Airlines:

период ИКАО IATA замечания
до 1947 года десигнаторами авиакомпании не существует
1947 до начала 1950-х годов А.А. ИКАО выпустил 2-письмо-обозначение в 1947 году
в начале 1950-х годов до 1982 года А.А. А.А. десигнаторами ИКАО были приняты ИАТА в начале 1950-х годов
1982 по 1987 АА (САА) А.А. ИКАО выпустил 3-буквенную-коду, но сохранил 2-письмо-обозначение в качестве официального стандарта
с 1988 года AAL А.А. 3-х буквенные обозначения стали официальной системой ИКАО в ноябре 1987 года

Позывные (идентификация полета или полета ID)

Большинство авиакомпаний используют позывной , который обычно говорил во время airband радиопередач. Как с Приложением ИКАО 10 главы 5.2.1.7.2.1 позывных должна быть один из следующих типов:

  • Тип A: символы , соответствующие регистрации маркировки самолета.
  • Тип B: телефонное условное обозначение летно — эксплуатационного агентства, за которым следуют последние четыре символа регистрации маркировки самолета.
  • Тип C: телефонное условное обозначение летно — эксплуатационного агентства, за которым следует опознавательный полета.

Одним из наиболее широко используется в коммерческой авиации типа C. Идентификация полета очень часто совпадает с номером рейса, хотя это не всегда так. В случае позывным путаницы другой идентификационный полет может быть выбран, но номер рейса останется прежним. Позывной путаница происходит, когда два или больше рейсов с аналогичными номерами полета летать близко друг к другу, например, KLM 645 и КЛМ 649 или 446 Speedbird и Speedbird 664.

Номер рейса публикуется в общественном расписании деятельности авиакомпании, и появляется на заездах и экранах вылета в терминалах аэропорта. В экстренных случаях, название авиакомпании и номер рейса, а не позывной, как правило, упоминаются главными средства массовой информации.

Некоторые позывные менее очевидно связаны с конкретной авиакомпанией , чем другие. Это может быть по историческим причинам ( South African Airways использует позывные «газель», прислушивается назад к старой ливрее авиакомпании которая показала спрингбок ), или , возможно , чтобы избежать путаницы с позывным используется установленным авиакомпанией.

Присвоенные Названия компаний могут быть изменены в результате слияния, приобретения или смены названия компании или статус; British Airways использует BOAC старый позывной «s ( » Speedbird «), так как British Airways была образована в результате слияния BOAC и British European Airways . Названия стран также могут меняться с течением времени , и новые позывные могут быть согласованы в качестве замены традиционных. Страна показано рядом позывного деятельности авиакомпании является то , что , где большинство его самолета , как полагают , должны быть зарегистрированы, которые не всегда могут быть такими же , как страна , в которой фирма официально включен или не зарегистрировано. Есть много других авиакомпаний в бизнесе , чьих радио позывных более очевидно , происходят от названия торгового.

Позывной в идеале должна напоминать имя или функции оператора и не следует путать с позывными , используемых другими операторами. Позывной должен быть легко и фонетический произносимым , по крайней мере , английским, международным языком авиации. Например, Air France позывной «s является «Airfrans»; «Frans» является фонетическое написание «Франция».

номер Accounting или префикс кода

Авиакомпания бухучет код или код префикса, это 3-значный номер, на который ссылается ИАТА и уникальным среди всех авиакомпаний, используемых для идентификации авиакомпании в различных учетных мероприятиях , таких как продажи билетов. Так , например, Lufthansa (LH / DLH) присвоен 220 , как бухгалтерский учет кода, и все билеты на самолеты , выпущенные этой авиакомпании начинаются с «220-». Страница поиска кода ИАТА ссылается на бухгалтерский коде для каждой авиакомпании с одним.

Что такое код icap_list_events

Статья перемещена в архив, по причине, что это почти ни у кого не работает.
Если у вас заработает — отпишитесь в форум, вместе с настройками :)

Встала ребром проблема вирусов, которые народ тащил из инета. Внутри локалки, на серваках, и на производительных машинах, стояли антивирусы, но на все машины поставить не было возможности — некоторые машины относительно слабые, на других по сети работали с большими файлами — и народ начинал буянить, когда по две-три минуты приходилось ждать открытия файла — с учётом того, что файл ещё и открывается столько же. Короче, идея была оставить антивири на серваках, и профильтровать всё, что попадает в локалку. С ftp и почтой проблемы не было — для этого был поставлен frox и проверка всей почты. C http всё оказалось несколько сложнее — под squid нашлось несколько решений, все через редиректор — что тоже не очень хорошо, ибо редиректор может быть только один — если я ставлю антивирус, то лишаюсь своей баннерорезалки (которая ещё и порнуху очень шикарно режет). Плюс — у этих решений оказались и свои минусы — траффик прилично возрастал — инет нынче стал динамический, и многие страницы не кэшируются вообще.
Гугление и яндексение дало ключевое слово — icap. В портах его не оказалось:

Чтож. Пока будем ставить антивирь, поищем icap и поконфигурим :) Антивирь — ClamAV:

Выбираем следующие опции:

CURL — можно не выбирать, я его выбрал с прицелом на своё будущее, а моё может отличаться от Вашего :) КОРОЧЕ, в данном случае он не нужен. Надо заметить, что ClamAV тащит за собой приличное чило всяких архиваторов (вернее будет сказать — разархиваторов.) — arc, lha, unarj, unrar, unzip, zoo. Также надо обновить БД антивируса:

clamd нам не нужен — icap работает сам по себе, без clamd, потому его не запускаем. Вообще, неплохо бы обновление засунуть в рутовый кронтаб, раза три-четыре в сутки.
icap берём отсюда. Распаковываем в `мусорную` папку и конфигурим со следующими параметрами:

После чего собираем, проверяем, что насобиралось и устанавливаем:

После инсталляции копируем исходные конфиги, на вcякий случай:

И рихтуем кофиг с-icap до следующего состояния:
/usr/local/etc/c-icap.conf

После чего создаём нужные директории и даём на них права пользователю, от которого будет работать icap:

Также добавляем такие строки в /etc/syslog.conf по необходимости (логов довольно много получается):

После чего можно запускать icap (эти ключи для отладки, обычный запуск без них), после чего проверяем — запустился ли он.

Если почему-то не запустился, то неплохо поставить уровень отладки 10, для максимума подробностей, тогда всё встанет на свои места.
После этого ставим squid из портов:

В окошке выбираем следующие опции (если пересобираете — то перед этим надо запустить `make config` — иначе окошка не будет и он соберётся с прежними опциями):

После установки, рихтуем конфиг сквида:
/usr/local/etc/squid/squid.conf

Для автоматического запуска icap пишем следующий скриптик:
/usr/local/etc/rc.d/icap.sh

Вот и всё. Должно работать. Если не взлетело — пробуем всё в отладочном режиме. Для проверки пройдут ли вирусы — можно сходить сюда, и попробовать скачать файлики, что предложены — в них тестовый вирус. Если всё пучком — вылезет страничка про то, что найден вирус :)
Также надо заметить, что решение это весьма красивое — позволяет строить проверку как на прозрачном, так и на непрозрачном прокси — но при этом достаточно ресурсоёмкое — на тестовой машине (AMD K6-II 450 MHz, 256RAM) уходило 50-60% ресурсов хотя линия у меня дома 160кб и юзер я один. На работе на 2GHz P-IV об 1 гектаре ОЗУ на 8 мегабитной линии, при 30 пользователях тормозов не видно (хотя, все 30 одновременно в инет не лезут).
На `бис` рашил развлечься — русифицировать то сообщение что вылазиет, про вирус — которое врезано намертво в код. Для этого рихтуем строки в файле (в исходниках):
services/clamav/srv_clamav_vir.c

на такие, например:

И в файле services/clamav/srv_clamav.c

После чего пересобираем, и переставляем icap.

Баги, что нашёл (или мои кривые руки): вирусы вида *.com и *.txt не находил до перезагрузки машины. Почему — не знаю. Зато архивы находил. После ребута — всё встало на свои места. Всё находит.
Также баг — неверно определяется ось (в FreeBSD4.11, в 6-ке всё нормально), в итоге приходится править несколько файлов руками, т.к. фрёвый gcc работает несколько иначе, чем в линухах — вылетает ошибка

/usr/libexec/elf/ld: cannot find -lpthread

И приходится шуршать по всем файлам (предварительно сделав ` make clean `) и заменять
— l pthread на -pthread . Файлов немного — штуки 4, и в двух не в одном месте а паре — итого 6 раз.
Из той же оперы (и тоже в 4.11!):

/usr/libexec/elf/ld: cannot find -lgdbm

Лечится точно также как и в предыдущем случае, только мест побольше. Также оно должно стоять (может у Вас просто не установлена):

Надо также заметить, что если на машине включен режим эмуляции линуха — третьей ошибки не будет.

P.S. c-icap появился в портах.

На данный момент (2006-03-28) порт собран неправильно, там на весь каталог /var/log даётся команда по смене пользователя, да ещё и рекурсивно :). Поэтому перед установкой правим файл /usr/ports/www/c-icap/files/pkg-install.in на предмет закомментить такую строку:

Надо просто поставить перед ней решётку, она третья снизу. При установке ставим крестик про ClamAV (он по дефолту уже стоит), и всё. Запускается с теми же настройками, что и в статье. На данный момент уже вышла следующая версия сквида с поддержкой icap — 2.5.STABLE13, с ней эта связка работает более стабильно.

размещено: 2006-01-22,
последнее обновление: 2008-07-09,
автор: lissyara

deviel aka pasha, 2006-02-09 в 19:55:11

#========================================================
вместо скрипта /usr/local/etc/rc.d/icap.sh использую следующий:
#!/bin/sh
/usr/local/bin/c-icap -f /usr/local/etc/c-icap.conf -D
#========================================================
настройки ACL в /usr/local/etc/c-icap.conf у меня пошли такие:
# —— My ACL Rules —— #
acl localhost_options src 127.0.0.1/255.255.255.255 type options
acl localhost_respmod src 127.0.0.0/255.255.225.255 type respmod
acl localhost src 127.0.0.1/255.255.255.255
acl all src 0.0.0.0/0.0.0.0
icap_access allow localhost_options
icap_access allow localhost_respmod
icap_access allow localhost
icap_access deny all

Задам вопрос здесь, настроил, при попытки скачать файло со спробной страницы выдает
>>ОШИБКА
>>Доступ к кэшу запрещён
это так и должно быть?
и еще, отличие от всего этого, я c_icap ставил из портов

:) Там чел, что порт составлял, догадался влепить команду
chown -R cicap:cicap /var/log
Руки надо отрывать за такое. Сам щас сидел, права восстанавливал.

Ищи, где и что не так. У меня завёлся, с теми же настройками что и в статье, после того как все права перевыставил.

ALex_hha, 2006-04-26 в 18:49:25

Уже есть в портах, так что ставим от туда :)

NuN, 2006-05-18 в 13:39:53

Всё стало только , хех наоборот ловит com и txt а zip нет :( И работает только ./c-icap -D -N -d 10 если просто запустить ./c-icap — слетает :(

-|LSV|-, 2006-05-28 в 7:27:15

А как такое лечить?
Error creating mutexError creating mutexCan’t init shared memory.Fatal error, exiting!

Baneff, 2006-06-14 в 17:30:18

> Баги, что нашёл (или мои кривые руки): вирусы вида *.com
> и *.txt не находил до перезагрузки машины. Почему — не
> знаю. Зато архивы находил. После ребута — всё встало на
> свои места. Всё находит.

> Всё стало только , хех наоборот ловит com и txt а
> zip нет :(

У меня аналогично. Проблема в кеше бровзера. Я пытался эти тестовые файлы смотреть до включения c-icap, поэтому те файлы, которые якобы не ловились, бровзер брал из своего кеша, а не тянул через сквида. Чтение файлов с принудительным обновлением моментально привела к тому, что ловиться стало все, что должно.

Отличная статья. Спасибо!

Огромное спасибо за статью!
Долго мучился почему c_icap-030606rc1 не хочет грузить модуль srv_clamav, а вылетает с ошибкой string «service» not found. Заработало только с версией clamav-0.88. Поскольку нужна только библиотека, на хосте остался новый clamav-0.90.

Andrew, 2007-03-12 в 11:04:56

На сайте c-icap http://sourceforge.net/projects/c-icap выложили исправление для ошибки string «service» not found:
New patch for libclamav-1.0.40 and newer 2007-03-04
С ним все работает (c_icap-030606rc1 и clamav-0.90)

Alex, 2007-03-13 в 19:39:02

Пропатчил все работает c_icap-030606rc1 и clamav-0.90 (из портов), только когда натыкается на вирус выдает HTTP Error 403 — Forbidden, и на srv_clamav.VirSaveDir и srv_clamav.VirHTTPServer ни какой реакции.

Ставил всё согласно статьи, но при попытке запустить:

Setting parameter :ClamAvMaxFileSizeInArchive=104857600
Going to search variable ClamAvMaxRecLevel in table srv_clamav
Setting parameter :ClamAvMaxRecLevel=5

can not init loggers. Exiting.

как это можно побороть.

ставил все из портов, при поытке запустить вываливает следующее

Starting c_icap.
Initialization of echo module.
Initialization of url_check module.
Segmentation fault (core dumped)

vasilich, 2007-04-23 в 12:13:21

Если freebsd6.X, то в скрипт configure надо добавить

freebsd6.*)
CFLAGS=»-D_THREAD_SAFE $CFLAGS»
THREADS_LDADD=»-XCClinker -lthr»
THREADS_LDFLAGS=»»

;;
тк clamav на freebsd6.X в портах собирается с lthr.

spmn, 2007-05-11 в 15:49:38

В какой файл добавлять надо? в patch-configure?
Если в него добавляю, то при команде make случается:
===> Applying FreeBSD patches for c-icap-030606_3,1
1 out of 1 hunks failed—saving rejects to configure.rej
File to patch:

И просит какой-то файл. . Что ему надо?

vasilich, 2007-05-15 в 15:56:05

>>В какой файл добавлять надо? в patch-configure?
Добавить в файл /usr/ports/www/c-icap/work/c_icap-030606rc1/configure после выполнения команды make path, потом вернуться в /usr/ports/www/c-icap (cd /usr/ports/www/c-icap) и make install

spmn, 2007-05-16 в 18:41:35

Не помогло :(
Бум ждать новой версии . скорее бы

Demon, 2007-05-18 в 15:34:56

>>выпадает ошибка:
>>can not init loggers. Exiting.
>>и полный стоп!

если делал по статье то сервер стартует с правами узверя squid а папка /var/c-icap имеет права на cicap:cicap делай выводы )

>>Не помогло :(
>>Бум ждать новой версии . скорее бы
была таже проблема обошел так)
ее /usr/ports/www/c-icap/files/path-configure

/////////////////////////////////////////////////////////
— freebsd5.*)
+ freebsd6.*)
## If I understand how all those threading models works correctly
## in FreeBSD I will make an option in configure script
## —with-freebsd-threads=
@@ -19454,9 +19454,9 @@
# THREADS_LDADD=»-llthread -lgcc_r»
# THREADS_LDFLAGS=»-L/usr/local/lib»

-## FreeBSD Standard threads
+## FreeBSD 6.x
— CFLAGS=»-pthread -D_THREAD_SAFE $CFLAGS»
+ CFLAGS=»-D_THREAD_SAFE $CFLAGS»
— THREADS_LDADD=»-XCClinker -lc_r»
+ THREADS_LDADD=»-XCClinker -lthr»
THREADS_LDFLAGS=»»
/////////////////////////////////////////////////////
и все)))) заработало

spmn, 2007-05-19 в 4:45:28

Demon
Все равно:
Setting parameter :ServicesDir=/usr/local/lib/c_icap/
Loading service :echo_module path srv_echo.so
Found handler C_handler for service with extension:.so
Initialization of echo module.
Loading service :antivirus_module path srv_clamav.so
Found handler C_handler for service with extension:.so
Going to initialize srvclamav
Ошибка сегментации(core dumped)

В дополнение хочу поделиться опытом запуска Squid+c-icap+ClamAV в рабочую эксплуатацию на маршрутизаторе офиса из 50 компьютеров.

Итак имеем:
Железо – Intel PIII-1000/512Ram.
ОС — FreeBSD 5.5 Release.

Установка и настройка ClamAV.
Можно установить из портов. Версия на момент написания комментариев – 0.90.3. Когда делаем make – может выдать ошибку и ругнуться:
«On FreeBSD before 6.2 ports system unfortunately can not set default X11BASE by itself so please help it a bit by setting X11BASE=$ in make.conf.
On the other hand, if you do wish to use non-default X11BASE, please set variable USE_NONDEFAULT_X11BASE»
Чтобы это устранить добавляем в /etc/make.conf строку: X11BASE=$ и повторяем сборку.
##
#> cd /usr/ports/security/clamav
#> make
#> make install clean
##
В /etc/rc.conf прописываем строчки:
clamav_clamd_enable= ” NO ” &nbsp # демон clamd для работы c-icap не нужен
clamav_freshclam_enable= ” YES ” # запуск демона обновления антивирусных баз

Хотя если вам не нужен висящий в системе процесс, в предыдущем пункте можно поставить “ NO ” , и запускать обновление баз из крона, добавив в /etc/crontab строчку:
##
0 &nbsp 0,6,12,18 &nbsp * &nbsp * &nbsp * &nbsp /usr/local/bin/freshclam
##
И, разумеется, необходимо настроить конфиг, отвечающий за обновление баз ClamAV — &nbsp /usr/local/etc/feshclam.conf, например так:

##
DatabaseDirectory /var/db/clamav
UpdateLogFile /var/log/clamav/freshclam.log
LogVerbose no
LogSyslog yes
LogFacility LOG_MAIL
DatabaseOwner clamav
AllowSupplementaryGroups no
DatabaseMirror database.clamav.net
MaxAttempts 3
ScriptedUpdates yes
Checks 6
##

Установка и настройка прокси-сервера Squid.
Устанавливаем версию Squid от c-icap: squid-icap-2.5.STABLE12-20051102.
##
#> cd /distfiles/squid
#> tar –xzf squid-icap-2.5.STABLE12-20051102.tar.gz
#> cd squid-icap-2.5.STABLE12-20051102
##
Конфигурить можно по-разному, главное включить поддержку c-icap. Например так:
##
#>./configure —prefix=/usr/local/squid \ &nbsp # путь по умолчанию
&nbsp —enable-ipf-transparent \ &nbsp # поддержка прозрачного прокси
&nbsp —enable-delay-pools \ &nbsp &nbsp # управление ограничением трафика
&nbsp —enable-useragent-log \ &nbsp # журнализовать заголовок Useragent
&nbsp —enable-kill-parent-hack \ &nbsp # помогает сделать shutdown чисто
&nbsp —enable-arp-acl \ &nbsp # возможность использования mac – адреса в ACL
&nbsp —enable-icmp \ &nbsp &nbsp &nbsp # измерять путь до каждого HTTP-сервера
&nbsp —enable-icap-support \ &nbsp # поддержка c_icap
&nbsp —enable-err-language= ” English ” \ # язык сообщений об ошибках
&nbsp —enable-default-err-language=English # язык сообщений об ошибках по умолчанию

#> make all
#> make install
##
Проверяем строки в squid.conf, относящиеся к поддержке c_icap:
##
icap_enable on
# выключаем предпросмотр
# ничего, кроме ошибок я от него не получил
icap_preview_enable off
icap_preview_size 128
icap_send_client_ip on
icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav
icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav
icap_class class_antivirus service_avi service_avi_req
icap_access class_antivirus allow all
##
Если вы настраиваете Squid в первый раз, рекомендую сначала выключить поддержку c_icap (icap_enable off), отстроить работу прокси, и только потом подключать c_icap.

Вот и все.
Решение работает достаточно устойчиво, что является еще одним подтверждением разумности данного подхода.

Clamav не захотел собираться, пришлось руками в маке файлах в местах указания CFLAGS дописать опции -lbind -L/usr/lib
наверняка есть более правильный способ, но я за 3 дня смог победить его тока так, фряха к стати 5.4.

mikola, 2007-07-03 в 12:27:31

c-icap уже есть в портах /usr/ports/www/c-icap

SergSS, 2007-10-10 в 19:47:39

Включаю в сквиде icap и сё. висит.(

FreeBSD 6.2-RELEASE #0: Fri Jan 12 11:05:30 UTC 2007
Squid Cache: Version 3.0.PRE7+PatchSets-20070919
icap ставил и из портов и с оффа.

Вот такой у мну вывод sockstat почему-то.
#>sockstat | grep icap
squid c-icap 99182 5 tcp4 *:1344 *:*
squid c-icap 99181 5 tcp4 *:1344 *:*
squid c-icap 99180 5 tcp4 *:1344 *:*
squid c-icap 99179 5 tcp4 *:1344 *:*

Почему нет строчек с датаграммами: .
squid c-icap 33144 4 dgram -> /var/run/logpriv

Лог icap server:
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Child 97274 getting requests now .
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:07 2007, general, Waiting for a request.
Wed Oct 10 21:04:08 2007, general, Server stats:
Childs:3
Free servers:9
Used servers:0
Requests served:0
Wed Oct 10 21:04:09 2007, general, Server stats:
Childs:3
Free servers:9
Used servers:0
Requests served:0
.
Wed Oct 10 21:04:46 2007, general, Server stats:
Childs:3
Free servers:8
Used servers:1
Requests served:0
Wed Oct 10 21:04:47 2007, general, Server stats:
Childs:3
Free servers:8
Used servers:1
Requests served:0
.
Wed Oct 10 21:04:51 2007, general, Error parsing headers :(0)
Wed Oct 10 21:04:51 2007, general, Process request timeout or interupted.
Wed Oct 10 21:04:51 2007, general, Waiting for a request.
Wed Oct 10 21:04:52 2007, general, Server stats:
Childs:3
Free servers:9
Used servers:0
Requests served:0
Wed Oct 10 21:04:53 2007, general, Server stats:
Childs:3
Free servers:9
Used servers:0
Requests served:0

Совсем мозг сломал уже)

У меня аналогичная ситуация:
Вот такой у мну вывод sockstat почему-то.
#>sockstat | grep icap
squid c-icap 99182 5 tcp4 *:1344 *:*
squid c-icap 99181 5 tcp4 *:1344 *:*
squid c-icap 99180 5 tcp4 *:1344 *:*
squid c-icap 99179 5 tcp4 *:1344 *:*

И в логах:
general, Error parsing headers :(0)
Может ктото розобрался?

andrew, 2007-12-26 в 17:06:01

какая версия icap?

С последними версиями C-ICAP 180407 и squid-3 c отключением
preview РАБОТАЕТ. Машина 2Xeon 4MB, RAM4 GB RAM, дискиSATA.
FreeeBSD-7.0PRERELEASE.

vasilich, 2008-01-29 в 15:30:42

To Sam: А если в консоли набрать Ctrl+C, c-icap 180407
не выгружается из памяти, на оф. сайте этот случай описан.

mrlexy, 2008-01-29 в 17:20:28

пробовал обуздать icap, так и не победил, то здесь вывалется — то там отвалится, поставил связку squid+havp+clamd, четенько все работает даже при учете того, что havp в соседней клетке (jail) сидит.

to vasilich:
а с какой целью Ctrl+C?
я c_icap скриптом запускаю от версии из портов

squid+havp+clamd -пробовал — тоже ничего
но мне логи нужны от squida — с havp получается, что все
под одним IP ходят. Хотя я может чего-то недосмотрел

mrlexy, 2008-01-30 в 10:27:25

Sam> с havp получается, что все
под одним IP ходят. Хотя я может чего-то недосмотрел
по другому цепочку построй — сначала squid, потом havp

# были проблемы с авторизацией по сессиям/печенькам
# на некоторых сайтах, здесь их можно зарулить без каскада
hierarchy_stoplist host_to_path_thru

# здесь указываем хост/порт havp
cache_peer HAVP.HOST parent 8080 0 no-query

# использовать сначала havp
prefer_direct off

в данной конфигурациии не валится даже если сдох havp, просто все идет только через squid

единственно, немного тоскливо искать заразника, примерно так:

# tail /var/log/havp/access.log
29/01/2008 15:35:33 192.168.x.x GET 200 http://meddesk.ru/ 284+56791 VIRUS Clamd: Exploit.IFrame.Gen-1

# cat /var/squid/logs/access.log | grep ‘http://meddesk.ru/’
1202010133.246 823 192.168.y.y TCP_MISS/200 3431 GET http://meddesk.ru/ — FIRST_UP_PARENT/mail.office.atl text/html

где 192.168.y.y — IP? с которого была попытка доступа к зараженной странице

vasilich, 2008-01-30 в 12:01:32

To Sam: Вопрос в том, что просматривать любой лог,
например, tail -f /var/lol/maillog, а потом дать в
консоли Ctrl+C, c-icap успешно перехватывает этот сигнал и прекращает работу. Из-за этого перешли на
squid+havp+libclamav+squid. Работает успешно.

mrlexy, 2008-01-30 в 12:09:51

2 vasilich:
сначала тоже пробовал на libclamav, но он грузит систему больше чем clamd, как следствие куча форкнутых havp’ов в процессах.

vasilich, 2008-01-30 в 12:49:09

To mrlexy: Спасибо за подсказку, а то shared memory растет дико и ругань в kernel.log и messages:
Jan 25 10:00:03 mail kernel: collecting pv entries — suggest increasing PMAP_SHPGPERPROC
Лечил PMAP_SHPGPERPROC=230 в конфигурации ядра.

to vasilich:
удаленно или прямо на серваке?

vasilich, 2008-01-30 в 15:30:45

To Sam: я работал удаленно через ssh-сессию, вот ссылка, где я описал эту ситуацию [url=http://sourceforge.net/tracker/index.php?func=detail&at >

ГРАЖДАНЕ! А вы не обратили внимание как вас несёт нехило.

та ладно.
Любимая тема всех времён и народов — ИКАП =)
Изредка он у кого-то заработает — обсуждения на месяцы потом =)))
===========
А вот гражданам обсуждающим — форум для чего придуман?
И обсуждение ваше по почте читает полторы сотни человек подписанных на комменты сайта. Не думаю что оно всем интересно.

Andrew, 2008-04-10 в 9:41:42

Тут на форуме товарищ alive правильно указал:
>Re: c-icap
> alive 2008-03-22 18:24:57
>
>c-icap качать надо с оффсайта и ставить вручную..
>./configure —enable-static —with-clamav=/usr/local — prefix=/usr/local && make && make install
>с порта только rc скрипт выдрать не помешает.
>я так подозреваю что в порте ошибка мейнтейнером допущена

скачал c_icap-180407.tar.gz, собрал ручками, и он нормально заработал с clamav-0.92.1.tar.gz из портов.

Так что красный текст в шапке можно поправить на что-то вроде: » работает, но после танцев с бубном » :)

А так реально глючноватый этот c-icap. Я его где-то год назад поставил, так он у меня после этого www.price.ru отказался открываться. Всё остальное открывается, а price.ru — нет. Пришлось исключить его из антивирусной проверки. Новый с-icap похоже чуть получше — сайт открывает, но ошибка в squid-е всё равно проскакивает (не только про этот сайт):
2008/04/10 12:27:00| comm_call_handlers(): WARNING defer handler for fd=29 (desc=http://www.price.ru/bin/price/prodlist?curr=2&base=1&pnam=flash) does not call commDeferFD() — backing off manually

Было дело, здесь делился опытом по настройке i-cap (пост выше). Но разочаровался. Нестабильная вещь или просто мне не повезло ;-). Поставил SQUID+HAVP и забыл о проблеме вирусов по HTTP.

Внесу свои 5 копеек.

Сперва ставил c-icap из порта (freeBSD7), пересобрал Сквид с потдержкой icap. ничо не заработало!
2 дня парился, хотя особой нужды в clamav на страже офисного HTTP трафика не вижу, т.к. стоит Нортоновский Сервер. просто хотелось попробовать!

2м шагом было скачать с сайта проекта c-icap исходники и самого c-icap и Сквида 2.5-icap, всё встало, но не заработало. выдавало в лог
Error creating mutexError creating mutexCan’t init shared memory.Fatal error, exiting!

в Итоге. скачал я последний на тот момент сквид (05222008) и всё вроде заработало, писало тока warning на то что к icap_class не можно прикручивать сразу 2 сервиса. чтож сделал 2 класса.
Ну и. всё заработало, тестовый вирус ловит. ошибку 403 в IE поправил правкой сорсов + русифицировал выводимое предупреждение.

З.Ы. но от всего этого хозяйства пришлось отказаться до лучших времён, т.к. на машине где всё это крутится (Cel2600\256) c-icap откушивает 90-95% процессорного времени при количестве пользователей 15 чел.

два дня настраивал, сделал пашет, пока без вылетов.
взял последние исходники icap с офсайта, clamav 0.93.3 из портов, и squid3.0 stable7 так же из портов.
брал потому что HAVP не очень привлекает т.к. squid с ним общается как с parent proxy. в остальном пока рад.

zersh, 2008-07-11 в 16:15:54

делал подобную связку на нескольких серверах, все работает ловится и без проблем!

Для тех у кого узкий канал в мир, к примеру 256kbps
рекомендую поиграться с параметрами icap’a
у себя выставил:
srv_clamav.StartSendPercentDataAfter 256K
так же советовал бы поиграться с остальными параметрами, сказывается при закачке файлов.

Проделал в точь как описал hopeful. Никаких проблем при сборке не возникло.
OC:
[root@piton

/src/squid-icap-2.5.STABLE12/src]# uname -a
FreeBSD piton 6.2-RELEASE-p7 FreeBSD 6.2-RELEASE-p7 #0: Sat Jan 5 09:39:15 MSK 2008 root@piton:/usr/obj/usr/src/sys/P
ITON-KERNEL i386
[root@piton

/src/squid-icap-2.5.STABLE12/src] #
c-icap: 060708 &nbsp July 6, 2008
squid: squid-icap &nbsp 2.5.STABLE12-20051102 &nbsp November 3, 2005

Домашние теперь защищены.
Попробую на днях поднять на 800 пользователях на работе и посмотреть, как все это заработает под большой нагрузкой.

Storoge, 2008-12-16 в 17:17:32

Я тоже поставил взятый с сайта c-icap 060708, а squid у меня squid-3.0.10. Единственный нюанс:если делать по статье, то при запуске squid пишет WARNING: Multiple ICAP services per icap_class are not yet supported. See Squid.
Я сделал так:
icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav
icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav
icap_class class_antivirus service_avi_req
icap_class class_antivirus2 service_avi
icap_access class_antivirus allow all
icap_access class_antivirus2 allow all

И все нормально заработало.

zersh, 2010-05-31 в 16:21:41

для связки
Squid-3.1.0.17 + c-icap-060708_1,1 (7.3-RELEASE)
в squid.conf нужно прописать следующее:

icap_enable on
icap_preview_enable on
icap_preview_size 128
icap_send_client_ip on
icap_send_client_username on
icap_service service_req reqmod_precache bypass=1 icap://localhost:1344/srv_clamav
adaptation_access service_req allow all
icap_service service_resp respmod_precache bypass=1 icap://localhost:1344/srv_clamav
adaptation_access service_resp allow all

AlexRay, 2012-04-06 в 14:26:09

Заработало без особых проблем. Ставил из портов.
Squid-3.1.0.19 + c-icap-060708-2,1 (9.0 RELEASE)

с-icap.conf:
PidFile /var/run/c-icap.pid
CommandsSocket /var/run/c-icap/c-icap.ctl
Timeout 300
KeepAlive On
MaxKeepAliveRequests 300
KeepAliveTimeout 600
StartServers 3
MaxServers 10
MinSpareThreads 10
MaxSpareThreads 30
ThreadsPerChild 10
MaxRequestsPerChild 0
Port 1344
User squid
Group squid
TmpDir /var/tmp
MaxMemObject 131072
ServerLog /var/log/c_icap/server.log
AccessLog /var/log/c_icap/access.log
DebugLevel 3
ModulesDir /usr/local/lib/c_icap
Module logger sys_logger.so
sys_logger.Prefix «C-ICAP:»
sys_logger.Facility local1
Logger sys_logger
acl localsquid_respmod src 127.0.0.1 type respmod
acl localsquid src 127.0.0.1
acl externalnet src 0.0.0.0/0.0.0.0
icap_access allow localsquid_respmod
icap_access allow localsquid
icap_access deny externalnet
ServicesDir /usr/local/lib/c_icap
Service echo_module srv_echo.so
Service url_check_module srv_url_check.so
Service antivirus_module srv_clamav.so
ServiceAlias avscan srv_clamav?allow204=on&sizelimit=off&mode=simple
srv_clamav.ScanFileTypes TEXT DATA EXECUTABLE ARCHIVE GIF JPEG MSOFFICE
srv_clamav.SendPercentData 5
srv_clamav.StartSendPercentDataAfter 2M
srv_clamav.MaxObjectSize 5M
srv_clamav.ClamAvTmpDir /var/tmp
srv_clamav.ClamAvMaxFilesInArchive 0
srv_clamav.ClamAvMaxFileSizeInArchive 100M
srv_clamav.ClamAvMaxRecLevel 5

squid.conf:
icap_enable on
icap_preview_size 128
icap_send_client_ip on
icap_send_client_username on
icap_service service_req reqmod_precache bypass=1 icap://localhost:1344/srv_clamav
adaptation_access service_req allow all
icap_service service_resp respmod_precache bypass=1 icap://localhost:1344/srv_clamav
adaptation_access service_resp allow all

Применяю c-icap примерно с января 2009 года.
По этой статье (в то время+что-то еще почитать пришлось).
Собрано несколько площадок с повязкой vpn через ракун2.
Нагрузка sendmail,squid,racoon2,dummy,voice-ip и т.д. (около 150 портов на каждом сервере) в офисах 15-20 человек.
Нареканий особых и проблем нет.

Первоначальная машина P-II 233 Asus P2B 320Мб RAM.
Потом, через год добавил память до 512Мб и процессор поменял на 266.
Все регулярно обновлялось (версия системы, мир, порты. )
Весной 2012 года пришлось заменить железо. Как-никак комп был изначально куплен в феврале 1998 года и пошли микротрещины на материнке.

На новом железе вылезла фишка:
Чтобы систему не переустанавливать все делалось переносом.
Винт (80Гб но в режиме 32Гб, иначе биос виснет на старом компе) подключался к новому серваку через платку переходник IDE->SATA.
Потом банально все перенесено на новый винт.
Все работало.
Потом перекомпилирован мир на SMP.
Все работало.
Потом перекомпилирован мир на x64 (adm64).
Все работало.
Потом перекомпилированы все порты.

И вот после последнего действия c-icap сказал КРЯ в виде ошибки протокола icap (подробности опускаю).

Не найдя решения (а надо сказать на сайте автора я нашел такую ошибку как возникла у меня, но найденные рекомендации ни к чему не привели, а трабл у него висит открытым уже несколько лет) был просто поднят c-icap на другой машине и привязан через сокет.
Полет полгода нормальный.

Следущая фишка возникла после июня 2012, когда вышла новая версия c-icap-0.2.1_1,2.
В этой версии введена модульность и проверка на вирусы через clamv ушла в модуль. Причем при переустановке об этом ни слова, ни гу-гу.
Результат — не забудьте после обновления доустановить /usr/ports/www/c-icap-modules .
Обратите внимание что при установке порта c-icap надпись «Build with srv_clamav service» теперь отсутствует, но это никак не мешает.

В новой версии пользователь меняется с cicap на c_icap .
И меняются названия библиотек с srv_clamav на virus_scan .
Старый конфиг нужно переименовать, перекинуть из /usr/local/etc в /usr/local/etc/c-icap .
А в новый перенести свои параметры. Так проще будет.
В новом /usr/local/etc/c-icap.conf добавить инклуд (как сделать написано в /usr/local/etc/virus_scan.conf).
Поменять в /etc/rc.conf соответственно ссылку на новое место конфига.
Логи тоже теперь передвинулись в каталог /var/log/c-icap .
Да и еще фишка, не знаю у кого как, но в новом конфиге от (теперь уже) модуля /usr/local/etc/c-icap/virus_scan.conf есть параметры virus_scan.UseClamd off и virus_scan.ClamdSocket
Пришлось закомментировать их иначе c-icap не запускался.
Комментариев теперь в конфиге намного больше.
В общем причесали c-icap.
В общем и целом мне очень нравится.


2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов. 2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540 2011-11-20, BlackCat
Разъём на WiFi-карту
Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма 2011-09-14, manefesto
Настройка git+gitosis
Настройка системы контроля версия исходного кода в связке git+gitosis+ssh 2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS
Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ 2011-06-15, -ZG-
Охранная система на FreeBSD+LPT
В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией. 2011-03-13, terminus
ng_nat
Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat 2011-02-20, Капитан
Nagios+Digitemp
Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp. 2011-02-17, Le1
Zyxel Configuration
Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл. 2011-02-16, fox
hast carp zfs ucarp cluster
HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления… 2011-02-04, BlackCat
Восстановление ZFS
История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий. 2011-02-03, Капитан
1-Wire
Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp. 2011-01-28, Капитан
Температура в серверной
Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG 2011-01-21, m4rkell
Syslog server
Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк 2011-01-07, lissyara
Canon/gphotofs
Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты. 2010-12-13, Al
IPSec
Описание принципов работы IPSEC и способов аутентификации. 2010-12-07, manefesto
FreeBSD on flash
Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =) 2010-12-05, Fomalhaut
root ZFS, GPT
Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы — ZFS 2010-09-05, Cancer
Настройка аудиоплеера на ximp3
Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к 2010-08-31, Cancer
Установка и настройка OpenVPN
На днях появилась задача — объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах. 2010-08-25, manefesto
freebsd lvm
Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела 2010-04-30, gonzo111
proftpd file auth&quota
Proftpd — квоты и авторизация из файлов, без использования базы данных и/или системных пользователей 2010-04-22, lissyara
tw_cli
Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email. 2010-04-14, fox
MySQL Master+Master
MySQL (Master Master) and (Master Slave) Как настроить репликацию… 2010-03-09, terminus
DNS zones
Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон. 2010-03-09, aspera
Squid+AD (group access)
Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы 2010-03-02, BlackCat
Шлюз: Часть 4
Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org. 2010-03-01, BlackCat
Шлюз: Часть 3
Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов. 2010-03-01, BlackCat
Шлюз: Часть 2
Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента 2010-03-01, BlackCat
Шлюз: Часть 1
Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding. 2010-02-23, Morty
darkstat
Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики 2010-01-23, gonzo111
squid+sams+sqstat
Пилим squid и sams — примеры конфигов с объяснениями. Установка SqStat. 2009-12-19, schizoid
mpd5 + radius + ng_car + Abills
Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car 2009-11-16, lissyara
UFS->ZFS
Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386. 2009-11-13, gx_ua
fusefs-ntfs
Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD 2009-11-12, Morty
LiveCD
Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД. 2009-09-27, lissyara
Samba как PDC
Контроллер домена — аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =) 2009-08-30, terminus
ipfw nat
Подробное руководство по ipfw nat, сложные случаи конфигурации. 2009-08-24, levantuev
HotSpot
Установка Hotspot системы в общественное заведение. 2009-08-18, lissyara
diskless
Создание бездисковых терминалов под управлением FreeBSD — с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов. 2009-07-29, BAV_Lug
Видеонаблюдение
Настройка бюджетного варианта видеонаблюдения на удаленном объекте 2009-07-22, Cancer
OpenLDAP адресная книга
Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin 2009-06-30, SergeySL
AimSniff
Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений 2009-06-25, atrium
Управление правами доступа
Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX. 2009-06-16, DNK
Exim+PgSQL
Установка почтовой системы exim+pgsql на FreeBSD 7.1 2009-05-30, mvalery
HDD(mbr) -> HDD(gpt)
Как разбить диск размером более 2TB на разделы, сделать загрузочным, а затем перенести на него информацию с рабочей системы — донора. 2009-05-22, Cancer
SendXMPP
Отправка сообщений на Джаббер сервер по средствам SendXMPP 2009-05-11, Raven2000
Network UPS Tools
Network UPS Tools представляет собой набор программ, которые обеспечивают общий интерфейс для мониторинга и администрирование UPS оборудования.
вверх

Статистика сайта
Сейчас на сайте находится: 17 чел.
За последние 30 мин было: 62 человек
За сегодня было
2997 показов,
361 уникальных IP

Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

Коды аэропортов ИКАО

Каждый воздушный порт имеет уникальное название в виде кода, который присваивается аэропорту международной организацией ICAO. Помимо этого, существует ассоциации IATA, которая присваивает аэровокзалам собственные индексы. Основываясь на вышесказанном можно сделать вывод, что у каждого авиаузла имеется два уникальных индекса. Кодовые обозначения используется для того, чтобы повысить безопасность путешествий воздушным транспортом. Данные индексы, что используются при создании международных правил, регламентируют коммерческие перевозки. В нашей статье мы предлагаем обсудить коды аэропортов ИКАО.

Код ICAO, который иногда называется индексом аэропорта, очень важный параметр для международных пассажирских перевозок

Что такое ИКАО

Аббревиатура ИКАО расшифровывается следующим образом — International Civil Aviation Organization. Название данной организации переводится на русский язык как Международная организация гражданской авиации. Эта компания создана на базе Организации Объединенных Наций. Рассматриваемая организация относится к числу учреждений, что разрабатывают международные правила, действующие в сфере коммерческих авиаперевозок.

Целью работы этой компании является увеличение уровня эффективности работы авиакомпаний и создание безопасных условий для полетов.

Рассматриваемая организация была создана в середине сороковых годов прошлого столетия. В тысяча девятьсот сорок четвертом году в Чикаго, проводилась международная конвенция, где были разработаны основные правила работы данной организации. Сама организация начала свою работу в сорок седьмом году прошлого столетия. Здесь нужно отметить, что Международная организация гражданской авиации не имеет ничего общего с ИАТА.

Правительство СССР приняло решение о вступлении в ряды ICAO в начале тысяча девятьсот семидесятого года. Как уже было сказано выше, главной целью этой организации является безопасность воздушных перевозок. Помимо этого, рассматриваемая компания занимается решением всех вопросов, связанных с международным сотрудничеством компаний, занимающихся коммерческими перевозками. Именно эта компания разработала правила, которые разделили все воздушное пространство на несколько разных районов. Границы районов полетной информации установлены при учете возможностей оборудования, что используется для контроля воздушного движения.

Одной из основных задач рассматриваемой компании является создание специальных шифров, которые присваиваются каждой воздушной гавани. Эти идентификаторы используются для распространения информации о текущем графике полетов и метеорологических факторов. Помимо этого, данные коды применяются для обозначения аэровокзалов на специальных картах, что используются мировыми авиакомпаниями. Данные идентификаторы представлены в виде четырех символов.

Значение идентификаторов

Организация ICAO использует для обозначения аэропортов специальные коды из четырех символов. Авиакомпаниям, осуществляющим гражданские перевозки, присваиваются индексы, состоящие из трех букв. Подобный подход использует компания IATA, однако эта ассоциация применяет шифры, состоящие из трех букв.

Довольно интересен тот факт, что обе компании используют практически одинаковые шифры, для обозначения аэровокзалов Северной Америки. В случае с США к коду, разработанному ИАТА, прибавляется префикс «К». В качестве примера можно привести воздушную гавань, расположенную в штате Вашингтон. ИАТА присвоила этой воздушной гавани код IAD. Для обозначения этого авиаузла в своей системе, ИКАО использует код KIAD. Аналогичные правила действуют и в Канаде, однако в данной стране используется префикс «С».

Коды аэропортов мира ИКАО не имеют ничего общего с кодами IATA, кроме вышеперечисленных стран. Это объясняется тем, что данные организации используют разные системы для выбора шифров. ИКАО использует систему привязки кода к местности. IATA старается использовать те индексы, что имеют фонетическое сходство с названием аэровокзала. Здесь нужно отметить, что рассматриваемая организация занимается разработкой шифров, которые присваиваются самим лайнерам. Эти индексы, состоящие из 2-4 знаков, включают в себя буквы и цифры. Данные идентификаторы применяются при разработке полетных графиков.

ICAO занимается разработкой телефонных позывных, использующихся для гражданских лайнеров. Такие идентификаторы состоят из кода, с помощью которого обозначается перевозчик, и самого позывного. Как правило, в большинстве случаев позывной идентичен полному названию транспортной службы.

В качестве примера можно привести японского национального оператора. Для обозначения этой компании используется код JAL. В качестве позывного используется словосочетание Japan Air. Основываясь на вышесказанном можно сделать вывод, что двухсотый рейс этой фирмы обозначается при помощи кода «JAL200». В рамках переговоров с диспетчерской службой используется позывной «Japan Air, двести». Рассматриваемая организация занимается разработкой стандартов, согласно которой осуществляется регистрация воздушных кораблей в международной системе.

Сам по себе ICAO состоит из четырех букв

Расшифровка индексов аэровокзалов

Расшифровка ИКАО заслуживает отдельного внимания, так как идентификаторы, созданные этой организацией, часто используются в сфере коммерческой авиации. Такой индекс состоит из четырех символов и используется для передачи сведений о погоде и аэронавигационных факторах. Помимо этого, с помощью этого кода обозначаются аэродромы на навигационных картах транспортных компаний.

Первые два символа, входящие в состав этого кода, используются для обозначения региона, где расположен транспортный узел. Первая буква используется для обозначения континента либо его определенной части. Буква «Е» используется для обозначения Северной Европы. Символ «L» может обозначать как южную, так и центральную часть этого континента. В случае с Северной Америкой и Канадой, первая буква индекса обозначает саму страну. Это объясняется тем, что данные страны занимают большую территорию. Необходимо отметить, что некоторые символы не используются в действующих шифрах. К этой категории относятся следующие буквы:

Второй символ кода используется для обозначения страны, где расположен транспортный узел. Россия обозначается на картах ICAO при помощи буквы «U». Оставшиеся символы используются для обозначения самой воздушной гавани. В качестве примера приведем аэровокзал «Шереметьево», которому присвоен код UUEE. У некоторых авиаузлов подобный код отсутствует. В этом случае аэровокзал обозначается при помощи индекса ZZZZ.

Идентификаторы, присвоенные российским аэропортам

Использование буквы «U» для обозначения отечественных аэровокзалов объясняется тем, что данная буква применялась для обозначения Советского Союза. После распада СССР организация не стала менять данный шифр. Единственным исключением стали такие страны, как Латвия и Эстония, для которых были разработаны собственные коды.

Довольно интересен тот факт, что в Российской Федерации до сих пор используется собственная система обозначения авиаузлов, разработанная во времена СССР. Каждому аэропорту был присвоен код, состоящий из трех или четырех букв кириллицы. Эта система получила название «Сирена» в честь одноименной системы бронирования. Принцип, согласно которому выбираются идентификаторы, очень похож на ту систему, что используется компанией «IATA». Здесь нужно упомянуть о том, что на момент распада Советского Союза, многие города изменили свои названия. Подобные изменения оказали определенное влияние на внутреннюю систему. На сегодняшний день аэропорт Санкт-Петербурга обозначается при помощи кода «СПТ».

В начале девяностых годов прошлого столетия отечественные авиакомпании начали осуществлять множество рейсов в города Европы. Появление таких рейсов привело к необходимости присвоения внутренних идентификаторов иностранным городам. Так, Барселона обозначается при помощи кода «БЦН». Здесь же нужно отметить, что некоторые идентификаторы, разработанные ИКАО, были заменены русскими кодами. Данная замена произошла в рамках соглашения двух организаций.

Код является уникальным и присваевается один раз Международной организацией гражданской авиации

Идентификаторы IATA

Данная организация использует для обозначения аэровокзалов собственные шифры, состоящие из трех букв. Как уже было сказано выше, шифры выбираются на основе фонетической схожести с названием транспортного узла. Такие индексы используются агентствами, специализирующимися на продаже проездных документов. Помимо этого, данные идентификаторы используются в различных системах бронирования. Индексы, разработанные IATA, являются одним из основных способов координирования коммерческих перевозок.

Здесь нужно отметить, что данный индекс имеет целую структуру и не разбивается на отдельные символы. В качестве примера приведем индекс воздушной гавани «Шереметьево», которая обозначается с помощью сокращения «SVO». Здесь нужно отметить, что IATA присваивает индексы не только аэропортам, но и морским портам, а также железнодорожным вокзалам. Ленинградскому вокзалу, что находится в российской столице, присвоен индекс «ZKD».

В том случае, когда на территории одного города расположено несколько авиаузлов, то самому городу присваивается собственный идентификатор. Так Москве был присвоен индекс «MOW». Здесь нужно отметить, что коды некоторых городов России не совпадают с их названием. Это объясняется тем, что названия этих городов были изменены после распада СССР. Замена кодового обозначения ИАТА является длительным и дорогим процессом. На сегодняшний день названия, использовавшиеся во времена СССР, применяются для обозначения следующих городов:

Помимо этого, бывают ситуации, когда для обозначения города и аэровокзала используется один и тот же код. Подобная практика объясняется тем, что в этом городе расположен лишь один аэровокзал, имеющий международный статус. В качестве примера можно привести воздушную гавань «Пулково», которая обозначается кодом LED.

Интересные факты

В тысяча девятьсот девяносто втором году главы мировых стран подписали Резолюцию А29-1. Согласно резолюции, разработанной ИКАО, седьмое декабря объявляется Днем гражданской авиации. Данная резолюция одобрена Организацией Объединенных Наций.

За годы работы рассматриваемой компании скопилось довольно много интересных фактов. Среди них следует выделить одну особенность, связанную с воздушной гаванью Уфы. Идентификатор, выданный ИКАО, полностью совпадает с внутренним индексом этого транспортного узла. Этот случай является единственным сходством индексов за всю историю работы ИКАО. Также необходимо выделить тот факт, что код, присвоенный киргизскому городу ОШ, длиннее его названия.

Отдельного внимания заслуживает совпадение индексов ИАТА, что используются для обозначения Копенгагена и Саранска. Обоим городам присвоен код «СРН», что довольно часто приводит к путанице.

Эти коды предназначены для авиакомпаний, органов контроля воздушным движением, метеослужбами для передачи информации, а также прочей аэронавигационной и метеорологической информации по аэропортам

Заключение

В данной статье мы обсудили коды аэропортов по ИКАО. Международная организация гражданской авиации занимается разработкой кодовой системы, использующейся во всем мире. Созданные индексы применяются во время передачи данных о погоде и графике полетов. Главной задачей этой организации является обеспечение безопасности при путешествиях воздушным транспортом.

Международная организация гражданской авиации (ИКАО): устав, члены и структура организации

7 декабря 1944 года в американском городе Чикаго произошло знаменательное событие. В ходе длительных и напряженных переговоров представители пятидесяти двух стран приняли Конвенцию о международной гражданской авиации. В ней говорится о том, что развитие крепких международных связей в гражданской авиации способствует будущему прогрессивному развитию дружеских отношений, сохранению мира и спокойствия между народами различных государств. От того, насколько крепкими и стабильными будут эти связи зависит мир на земле. Отсюда следует, что главным приоритетом участников этой Организации должно стать соблюдение принципов авиационной безопасности и правил, на основании которых эксплуатируются гражданские воздушные судна.

Важность этой Организации несомненна. Но что известно о ней широкой общественности? Как правило, не так уж много. В статье подробнее расскажем о том, что такое международная организация гражданской авиации ИКАО, какова история ее создания, список участников и принципы деятельности.

Что такое ИКАО?

Рассмотрим аббревиатуру — ИКАО. Она образована от английского варианта ICAO, что расшифровывается как International Civil Aviation Organization, а на русский язык переводится как «Международная организация гражданской авиации». На данный момент это одно из крупнейших учреждений ООН, которое отвечает за создание глобальной нормативной базы для обеспечения безопасности международной гражданской авиации.

Штаб-квартира ИКАО располагается в Монреале, Канада. На карте ниже можно ознакомиться с ее точным местонахождением.

Официальными языками Организации являются следующие: английский, русский, французский, арабский, испанский и китайский. Заметим, что именно представитель Китая в настоящее время занимает пост Генерального секретаря ИКАО.

История создания

Международная организация гражданской авиации (ИКАО) была создана после принятия Конвенции гражданской авиации. Поскольку собрание представителей будущих государств проходило в Чикаго, вторым (и, пожалуй, более известным) ее названием является Чикагская конвенция. Дата — 7 декабря 1944 года. Статус специализированного учреждения Организации Объединенных Наций ИКАО получила в 1947 году и вплоть до настоящего времени сохраняет за собой определенную свободу с точки зрения управления и методов осуществления основных задач.

Основным стимулом к развитию авиации и впоследствии созданию организации, контролирующей ее гражданскую отрасль, стала Вторая мировая война. В период с 1939 по 1945 год происходит особенно активное развитие транспортных путей, поскольку необходимо было обеспечивать нужды армии и народа. Одновременно с этим на первый план выходили милитаристские задачи, что мешало развитию мирных взаимоотношений на земле.

Первыми, кто предложил создать эффективную модель развития гражданской авиации, стали США. После предварительных переговоров с союзными государствами было решено организовать созыв представителей 52 государств для принятия единой Конвенции о международной гражданской авиации. Встреча прошла 7 декабря 1944 года в Чикаго. Пять недель делегаты обсуждали множество вопросов, была проведена огромная работа, результатом которой стала Конвенция. По всеобщему согласию делегатов, она вступила в силу лишь в апреле 1947 года, когда была ратифицирована 26-м государством-членом ИКАО.

Члены Организации

В состав членов ИКАО входит 191 государство, среди которых числится Российская Федерация на правах преемницы СССР, вступившего в ИКАО в 1977 году. Сюда входят почти все участники ООН: 190 стран (за исключением Доминики и Лихтенштейна), а также Острова Кука.

Кроме прямых участников, есть особые отраслевые группы, цель которых – создание глобальной нормативной базы, необходимой для эффективной деятельности международной гражданской авиации. Важно отметить, что для достижения консенсуса в отношении обеспечения Международных стандартов и Рекомендуемой практики существует отдельный орган – Совет. Он же занимается оформлением принятых стандартов в форме Приложений к Конвенции о международной гражданской авиации. (Подробнее об остальных функциях Совета поговорим немного позже).

Устав ИКАО

Конвенция о международной гражданской авиации (Чикагская конвенция) содержит 96 статей и включает в себя все внесенные изменения за период с 1948 по 2006 годы. В ней установлены обязанности и привилегии членов ИКАО, указывается суверенитет государств собственной воздушной территории. Подчеркивается, что все международные перелеты должны быть согласованы с государством, над территорией которого они будут осуществляться. В последней статье даются определения основным понятиям, использующимся в гражданской авиации. Так, например, «Международное воздушное пространство» определяется как пространство над открытым морем и иными территориями с особым режимом (Антарктида, международные проливы и каналы, архипелажные воды). Со всеми терминами можно ознакомиться самостоятельно на официальном сайте ИКАО. Они описаны доступным языком, поэтому будут понятны даже тем, кто совсем не знаком с авиационной терминологией.

Кроме того, существуют 19 Приложений к Конвенции, в которых установлены упомянутые выше Международные стандарты и Рекомендуемые практики.

Цели и задачи ИКАО

44 статья Чикагской конвенции гласит, что основные цели и задачи Организации происходят из ее стремления способствовать развитию международного сотрудничества посредством укрепления авиасообщения между государствами-членами. Это заключается в следующих направлениях ее деятельности:

  • Обеспечение авиационной безопасности и безопасности международной аэронавигации.
  • Поощрение и развитие более совершенных способов эксплуатации воздушных судов.
  • Удовлетворение потребности общества в регулярном, безопасном и экономичном аэросообщении.
  • Содействие общему развитию международной гражданской авиации во всех сферах.

Все обозначенные цели и задачи лаконично представлены в стратегическом плане действий Международной организации гражданской авиации ИКАО:

  • Повышение эффективности авиации.
  • Безопасность полетов и авиационная безопасность в целом.
  • Минимизация вредного воздействия гражданской авиации на природу.
  • Непрерывность авиационного развития.
  • Укрепление норм правового регулирования деятельности ИКАО.

Институциональные органы ИКАО (структура)

В соответствии с Чикагской конвенцией, Международная организация гражданской авиации ИКАО имеет четкую структуру. Статья 43 сообщает, что в ее состав входят Ассамблея, Совет и прочие органы, необходимые для ее деятельности.

Ассамблея

Ассамблея состоит из 191 государства, которые входят в состав ИКАО. Это суверенный орган, сессии которого происходят не реже одного раза в три года по требованию Совета. Во время обсуждения того или иного вопроса каждый член обладает правом одного голоса. Непосредственно решения принимаются на основании большинства голосов.

На сессиях Ассамблеи происходит рассмотрение текущей деятельности Организации, принятие годового бюджета, формирование общих руководящих принципов на определенный период.

Совет

Совет включает в себя 36 государств, которые избираются единожды в течение трех лет. Определяющими критериями выбора служат следующие требования:

  • Государство должно играть немаловажную роль (в идеале – ведущую) в области авиации и осуществлении перевозок воздушными путями;
  • Государство должно в значительной степени способствовать развитию международной авиации и участвовать в обслуживании авиатранспорта.
  • Государство должно обеспечивать представительство в Совете всех географических регионов мира.

Основная цель Совета заключается в принятии им Международных стандартов и Рекомендуемой практики. Стандарт – это особое техническое требование, исполнение которого необходимо для того, чтобы обеспечивать безопасность и регулярность международного гражданского сообщения. Рекомендуемая практика – это тоже техническое требование, но в отличие от стандарта его исполнение не носит императивный характер. И стандарты, и практика содержатся в Приложениях к Конвенции о международной гражданской авиации.

Руководит Советом избираемый им же на три года президент. В его обязанности входит созыв заседаний Совета и исполнение функций, которые Совет возлагает на него в ходе этих заседаний.

Аэронавигационная комиссия

Аэронавигационная комиссия состоит из 19 членов, которые являются независимыми экспертами, назначенными Советом для рассмотрения и внесения необходимых поправок в Приложения.

Секретариат

Секретариат помогает ИКАО организовывать работу. Особенно важная роль при этом отводится Авиатранспортному комитету, Комитету по совместной поддержке аэронавигационного обеспечения и Комитету технического сотрудничества.

Региональные органы

ИКАО включает также семь региональных комитетов, которые одобрены государствами-членами и допущены к осуществлению Международных стандартов ИКАО и Рекомендуемой практики:

  • Азиатско-Тихоокеанское отделение (Бангкок).
  • Комитет Восточной и Южной Африки (Найроби).
  • Европейский и Североатлантический комитет (Париж).
  • Ближневосточный офис (Каир).
  • Североамериканский, центральноамериканский и карибский комитет (Мексика).
  • Южноамериканский комитет (Лима).
  • Комитет Западной и Центральной Африки (Дакар).

Коды ИКАО

Для обозначения каждого международного аэропорта и авиакомпании используется специально разработанная система кодов. Для аэропортов коды состоят из четырех букв, для авиакомпаний – из трех. Так, например, для аэропорта «Шереметьево» код ИКАО – UUEE, для авиакомпании «Аэрофлот» – AFL. У последней есть телефонный позывной для самолетов, совершающих международные рейсы – AEROFLOT. На официальном сайте можно самостоятельно ознакомиться и с другими не менее интересными кодами и узнать их расшифровку.

ИКАО, организованная еще в первые годы после окончания Второй мировой войны, по-прежнему не теряет своего важного статуса в системы современных международных организаций. Ее деятельность направлена на развитие и укрепление уже существующих межнациональных связей, а поддержание мира и порядка на земле. Все это принципиально важно сегодня, когда здоровье и жизнь миллионов людей находятся в постоянной опасности.

Илон Маск рекомендует:  Классификация алгоритмов шифрования
Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL