Ով է կարգուկանոն պահպանում համակարգչային ցանցում. Ռուսաստանում ինտերնետի պետական ​​վերահսկողությունը

Կառավարությունը և Ռուսաստանի Դաշնության Պետական ​​դուման ավելի ու ավելի համառորեն պատրաստվում են Մեծ չինական Firewall-ի անալոգը ստեղծելու համար։ Ապագա «Ինտերնետի ազգային ենթակառուցվածքն» արդեն ունի անմիջական համադրող։

Runet-ի օգտատերերի վերահսկողության առումով առաջին քայլերն արվել են չորս տարի առաջ, երբ ստեղծվեց արգելված կայքերի ռեգիստրը։ 2014-ին Ռուսաստանի և Արևմուտքի միջև պատժամիջոցների շուրջ հիստերիան առաջացրեց պաշտոնյաների մոտ արգելող գաղափարների նոր ալիք: Առաջին նշանը սենատոր Մաքսիմ Կավջարաձեի գաղափարն էր՝ ստեղծել «Չեբուրաշկա» փակ կապի ցանց։ Միաժամանակ Ռոսկոմնադզորը սկսեց ակտիվորեն արգելափակել ինտերնետ ռեսուրսները։ Միայն 2014 թվականին գործակալությունը արգելափակել է 525 կայք, իսկ արգելված կայքերի ցանկը համալրվել է 30000 ռեսուրսներով։ Հետո «Չեբուրաշկա»-ի մասին քննարկումները թեկուզ մռայլ, բայց դեռ հեռավոր ապագա էին թվում։ Սակայն «պայծառ ապագան» սպասվածից շատ ավելի շուտ եկավ։

Անվտանգ հաղորդակցություններ

2016 թվականի գարնանը Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարությունը փոփոխություններ է մշակել «Հաղորդակցության մասին» և «Տեղեկատվության, տեղեկատվական տեխնոլոգիաների և տեղեկատվության պաշտպանության մասին» դաշնային օրենքներում, որոնք միանշանակորեն վերստեղծում են Չինական Մեծ Firewall-ի սկզբունքները: Խնդիրը տոտալ վերահսկողություն ունենալն է։ Ռուսական ընկերություններ domains.ru and.rf. Այժմ այդ գոտիները վերահսկվում են Համացանցային ազգային տիրույթի համակարգող կենտրոնի կողմից: Ավելին, մինչև վերջերս ՍԴ հիմնադիրներն էին Փաստաթղթային հեռահաղորդակցության ասոցիացիան, Հանրային ցանցերի զարգացման ռուսական գիտահետազոտական ​​ինստիտուտը, ինտերնետ օպերատորների միությունը և տարածքային կազմակերպությունԻնտերնետ տեխնոլոգիաների կենտրոն. Միակ բանը, որ ԿԿ-ում չկար, պետական ​​ներկայությունն էր։
Ուստի 2015 թվականի նոյեմբերին Համակարգող կենտրոնի հիմնադիրների թվում են Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարությունը, ինչպես նաև ինտերնետի զարգացման ինստիտուտը։ Այնուհետև Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարությունը աշխատանքներ է տարել նշված փոփոխությունների ուղղությամբ։ Դրանց ընդունման արդյունքը կլինի ՍԴ-ն պետական ​​ընկերություններից մեկի լիակատար վերահսկողության տակ անցնելը։ Runet-ի կառավարման հիմնական թեկնածուների թվում, ըստ «Կոմերսանտի», պետական ​​«Ռոստելեկոմը», «Գիպրոսվյազը» և ևս երկու պետական ​​գիտահետազոտական ​​ինստիտուտներ են՝ «Վոսխոդը» և Ռադիոյի գիտահետազոտական ​​ինստիտուտը: Միևնույն ժամանակ, հրապարակման աղբյուրը ամեն ինչի պատճառը համարում է «ազգային ինտերնետային ենթակառուցվածքի» առաջացման նախաձեռնողների բիզնես շահերը։ Երկաթե ինտերնետ վարագույրի գլխավոր համադրողը կապի փոխնախարար Ալեքսեյ Սոկոլովն է։


Ռուսաստանի Դաշնության կապի նախարարության փոխնախարար Ալեքսեյ Սոկոլով
Սոկոլովը հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարության իսկական «մոխրագույն բարձրագույն» է: Սոկոլովի՝ նախագահի աշխատակազմից նախարարություն տեղափոխումը ի սկզբանե կապված էր տեղեկատվական անվտանգության ոլորտում նախագծերի իրականացման հետ։ Այս նախագծերից մեկը բոլորիս քաջ հայտնի է՝ սա օդիոզ «Յարովայա փաթեթն» է։ Հետաքրքիր է, որ Սոկոլովի պաշտոնական կենսագրությունը զգուշորեն լռում է 2003-2008 թվականներին նրա գործունեության մասին՝ սահմանափակվելով միայն. ընդհանուր սահմանում « Հանրային ծառայություն«. Սոկոլովը ծառայել է որպես ԱԴԾ տնօրեն Նիկոլայ Պատրուշևի խորհրդական։ Ալեքսեյ Սոկոլովի համար Պատրուշևը ավելին է, քան պարզապես շեֆը, նա ամբողջ Սոկոլովների ընտանիքի երկարամյա ընկերն է: Վալերի Սոկոլովին տեսել են ոչ միայն ուժային կառույցների բարձրաստիճան գործընկերների, այլև «բարիկադների մյուս կողմից» մարդկանց հետ ծանոթանալիս։ Այսպես, չորս տարի առաջ «Նովայա գազետա»-ն գրել էր Վալերի Սոկոլովի՝ «Տամբովի» կազմակերպված հանցավոր խմբավորման ղեկավարներից Անդրեյ Խլոեւի հետ շփումների մասին։ Ենթադրաբար, 2000-ականների կեսերին Սոկոլովի միջոցով Խլոևը նախատեսում էր կազմակերպել իր սեփականը. տրանսպորտային ընկերությունև բացել մաքսային տերմինալը: Միաժամանակ, ըստ «Նովայա գազետա»-ի, Խլոևը հանդիպել է Իրավապահ մարմինների աշխատակիցների աջակցության ազգային հիմնադրամի հիմնադիրներից, ԱԴԾ պաշտոնաթող գնդապետ Վալերի Սոկոլովին։
Այժմ Սոկոլով ավագը զբաղեցնում է New Defense Technologies ընկերության տնօրենների խորհրդի նախագահի պաշտոնը։ Սոկոլովի գլխավորած ձեռնարկությունը զենք է արտադրում Ռազմավարական հրթիռային ուժերի համար։ New Defense Technologies-ը Almaz-Antey կոնցեռնի մի մասն է, որը գլխավորում է Rostec-ի գլխավոր տնօրեն Սերգեյ Չեմեզովը: Ի դեպ, հենց Չեմեզովի թևի տակ է տրվել «Յարովայայի փաթեթի» իրականացումը։ Տխրահռչակ «ազգային ինտերնետ ենթակառուցվածքն» ակնհայտորեն նույն ճանապարհով է գնալու։ Ինչպե՞ս կարող են Սոկոլովները գումար աշխատել դրա վրա: Առայժմ դժվար է պատասխանել այս հարցին, սակայն, իմանալով Վալերի Սոկոլովի փորձը պետական ​​նախագծերը շահութաբեր դարձնելու հարցում. անձնական բիզնես, կասկած չկա՝ մի բան կմտածի։

Նոր պաշտպանական տեխնոլոգիաների ղեկավար Վալերի Սոկոլով

Հայրիկը կարող է!

Այսպիսով, «զրոյի» սկզբում պետությունը եռանդով սկսեց պայքարը «ոլորվածների» դեմ. դրամարկղեր(թույլ է տալիս ջնջել տվյալները և մուտքագրել պահանջվող գումարները), ավելի ճիշտ՝ «ստվերային» դրամական հոսքերով։ «Գորշ կանխիկ գումարը» գանձարան վերադարձնելու խնդիրը ստանձնել է ԱԴԾ-ն։ Լուծումը հայտնվեց բավականին արագ. ՀԴՄ ոլորման դեմ ամբողջ պայքարը հանգեցրեց երկու պարզ քայլի՝ ՀԴՄ-ի ներսում մի տեսակ «սև արկղ» տեղադրեք (CRE), որը կգրանցի բոլոր մուտքագրված տվյալները գաղտնագրված ձևով և ինքն իրեն կկնքի CRE-ը: Այսպիսով, կար EKLZ (էլեկտրոնային կանխիկի ժապավենի պաշտպանիչ):
Տեխնիկական տեսանկյունից EKLZ-ի գաղափարը ձախողվեց, քանի որ հաքերներն արագ շուկա հանեցին այն ապակոդավորելու և հետևաբար վերակայելու միջոցները: Այնուամենայնիվ, ECLZ-ն արագորեն ներդրվեց մանրածախ առևտրի համակարգ, որտեղ դրանք գոյություն ունեցան գրեթե մեկուկես տասնամյակ, և միայն այժմ, առցանց ՀԴՄ-ներին անցնելով, նրանք ապրում են իրենց վերջին օրերը: EKLZ-ն արտադրվել է Ռուսաստանում երկու ձեռնարկությունների կողմից՝ FSUE «NTC» Atlas»-ը Մոսկվայում և ԲԲԸ «Scientific Instruments»-ը: Ընդ որում, 2012 թվականի դրությամբ «Գիտական ​​գործիքների» 74,25%-ը պատկանում էր Ռուսաստանի քաղաքացիներին, այլ ոչ թե պետությանը։ Ընկերության տնօրենների խորհուրդը գլխավորում է ոչ այլ ոք, քան Վալերի Սոկոլովը։ Միաժամանակ «ստվերային» տնտեսության դեմ ամպագոռգոռ պայքարը վերածվեց հանգիստ մասնավոր բիզնեսի։
Բիզնեսի էությունը պարզ է, ինչպես բոլոր հնարամիտները: Առաջատար մանրածախձեռնարկատերը ստիպված է եղել գնել ECLZ և պաշտպանիչ կնիքներ: Գումարած ծառայությունը, որի համար նույնպես պետք է վճարեք։ 2007 թվականի դրությամբ EKLZ-ն արժեր 6,6 հազար ռուբլի մեկ միավորի համար մոտ 20 դոլար արժողությամբ, իսկ շուկայի ծավալը կազմում էր մոտ 3,5 միլիոն CRE: 2007 թվականին դոլարի միջին տարեկան փոխարժեքը կազմել է 31,5 ռուբլի։ Պարզ հաշվարկներով մենք ստանում ենք 21 միլիարդ ռուբլի զուտ շահույթըմիայն ECLZ-ի վրա: Բայց դեռևս կան հարկային պաշտոնյաներ, որոնց անհրաժեշտ էին Atlas Research and Development Center-ի և Scientific Instruments-ի կողմից արտադրված ապակոդավորման սարքեր:


Ռուսաստանի Դաշնության VI գումարման Պետդումայի պատգամավոր Իրինա Սոկոլովա
Ի դեպ, օրենսդրական մակարդակում ECLZ-ի ի հայտ գալն ու պահպանումը լոբբինգ են արել Իրինա Սոկոլովան՝ Վալերի Սոկոլովի կինը և կապի փոխնախարար Ալեքսեյ Սոկոլովի մայրը։ Իրինա Սոկոլովան երկար և հաստատապես տեղավորվել է «Եդինայա Ռոսիա»-ի կուսակցական ցուցակում՝ լավ կարիերա անելով Ռուսաստանի Դաշնության Պետդումայի պատգամավոր Բորիս Գրիզլովի օգնականից: Հաշվի առնելով Scientific Instruments ընկերության հնարավորությունները և Սոկոլովների կուտակված ընտանեկան փորձը՝ Runet-ի օգտատերերը սպասում են իրական Բազեների որս. Եվ դա կանցկացվի մեր հաշվին։

ՏԱՍՍ-ԴՈՍԻԵՐ /Վալերի Կորնեև/. Ռուսաստանում ինտերնետի նկատմամբ պետական ​​վերահսկողությունն իրականացվում է Կապի ոլորտում վերահսկողության դաշնային ծառայության կողմից, տեղեկատվական տեխնոլոգիաներև զանգվածային հաղորդակցության (Ռոսկոմնադզոր) և այլ մասնագիտացված բաժիններ, ներառյալ իրավապահ մարմինները։

Ռուսական ինտերնետ-պրովայդերների ցանցերում տեղադրված է Օպերատիվ հետախուզական միջոցառումների համակարգի (ՕՀՕՄ) սարքավորումներ։ Համաձայն 2003 թվականի հուլիսի 7-ի «Կապի մասին» դաշնային օրենքի, օպերատորները պարտավոր են օպերատիվ-որոնողական գործունեությամբ զբաղվող կամ Ռուսաստանի Դաշնության անվտանգությունն ապահովող լիազորված պետական ​​մարմիններին տրամադրել տեղեկատվություն կապի ծառայություններից օգտվողների և նրանց գործունեության վերաբերյալ: Համացանց.

14 հուլիսի, 2007 թդաշնային ծայրահեղական նյութերի ցանկ(կազմվել է Ռուսաստանի Դաշնության Արդարադատության նախարարության կողմից որոշումների հիման վրա Ռուսական դատարաններ 2002 թվականի հուլիսի 25-ի «Ծայրահեղական գործունեությանը հակազդելու մասին» օրենքով։ 2008 թվականից ի վեր ռուս պրովայդերները սկսեցին արգելափակել այս ցանկում ընդգրկված ռեսուրսների հասանելիությունը, թեև այն ժամանակ նման արգելափակման իրավական հիմք չկար։

28 հուլիսի, 2012 թՌուսաստանի նախագահ Վլադիմիր Պուտինը ստորագրել է հայեցակարգը ներմուծող օրենքը կայքերի արտադատական ​​արգելափակում(«Փոփոխությունների մասին դաշնային օրենքը«Առողջությանն ու զարգացմանը վնասակար տեղեկատվությունից երեխաների պաշտպանության մասին» և առանձին օրենսդրական ակտեր Ռուսաստանի Դաշնություն«).Սույն օրենքի համաձայն՝ 2012 թվականի նոյեմբերի 1-ից ՌԴ-ն ունի ա արգելված ինտերնետային ռեսուրսների ռեգիստր(պաշտոնական կայք՝ http://eais.rkn.gov.ru/):

Սև ցուցակում ի սկզբանե ներառվել են թմրանյութերի, մանկական պոռնոգրաֆիայի և ինքնասպանության կոչերի մասին տեղեկություններ պարունակող կայքեր, ինչպես նաև ռեսուրսներ, որոնց համար դատարանի որոշում է կայացվել օրենքի խախտման վերաբերյալ։ Ռոսկոմնադզորը ռեեստրի օպերատորն է վնասակար տեղեկություններով: Ներքին գործերի նախարարությունը, դաշնային ծառայությունթմրամիջոցների վերահսկման (FSKN) և Ռոսպոտրեբնադզորի համար:

Նոյեմբեր 2013Ռոսկոմնադզորը, Թմրամիջոցների վերահսկման դաշնային ծառայությունը և Ռոսպոտրեբնադզորը մշակել են միասնական ցուցակ, որը պարունակում է «մանկական պոռնոգրաֆիա», «ինքնասպանության և թմրամիջոցների քարոզչություն համացանցում» տերմինների սահմանումները: Այն պարունակում է Ռուսաստանում տարածման համար արգելված կայքերի վերաբերյալ տեղեկատվության գնահատման չափանիշներ.

Ռեսուրսի արգելափակման ընթացակարգը կարող է սկսվել ինտերնետի մոնիտորինգի, ինչպես նաև իշխանությունների, կազմակերպությունների և քաղաքացիների ծանուցումների հիման վրա: Գլխավոր դատախազությունից հարցում ստանալուց հետո «Ռոսկոմնադզորը» հարցում է ուղարկում հեռահաղորդակցության օպերատորներին՝ սահմանափակելու տեղեկատվական ռեսուրսի հասանելիությունը կամ դրանում տեղադրված անօրինական տեղեկատվությանը: Այս հարցումը ստանալուց հետո հեռահաղորդակցության օպերատորները պարտավոր են անհապաղ սահմանափակել մուտքը։ Այնուհետև Ռոսկոմնադզորը որոշում է կայքի հոսթինգ մատակարարին, որը պարունակում է անօրինական տեղեկատվություն և նրան ծանուցում է ուղարկում: Պրովայդերն իր հերթին պետք է տեղեկացնի տեղեկատվական ռեսուրսի սեփականատիրոջը անօրինական բովանդակությունը հեռացնելու անհրաժեշտության մասին, որից հետո ռեսուրսի հասանելիությունը կվերականգնվի։

1 օգոստոսի, 2013 թՌուսաստանում ուժի մեջ է մտել այսպես կոչված հակածովահենության օրենքը(«Տեղեկատվական և հեռահաղորդակցական ցանցերում մտավոր իրավունքների պաշտպանության մասին Ռուսաստանի Դաշնության օրենսդրական ակտերում փոփոխություններ կատարելու մասին», որը ստորագրվել է ՌԴ նախագահ Վլադիմիր Պուտինի կողմից 2013 թվականի հուլիսի 2-ին), որը սահմանել է նախադատական ​​կայքերի արգելափակման կարգ. չլիցենզավորված ֆիլմեր և սերիաներ։ Նման արգելափակումն իրականացնում է Ռոսկոմնադզորը իրավատերերի բողոքով, որոնց դիմումը քննարկում է Մոսկվայի քաղաքային դատարանը (Մոսգորսուդ):

Փետրվարի 1, 2014Օրենքն ուժի մեջ է մտել, որը իրավունք է տալիս Ռոսկոմնադզորին՝ գլխավոր դատախազի կամ նրա տեղակալների պահանջով. առանց դատավարությանսև ցուցակ և արգելափակել ինտերնետ ռեսուրսները ծայրահեղականության և անկարգությունների կոչերով.

25 հուլիսի, 2014թուժի մեջ է մտել կապի նախարարության 2014 թվականի ապրիլի 16-ի հրամանը, որը հեռահաղորդակցության օպերատորներին պարտավորեցնում է մինչև 2015 թվականի մարտի 31-ը SORM սարքավորումները հասցնել նոր կատարողական չափանիշների՝ ապահովելով. օգտվողների ավելի մանրամասն և ճշգրիտ տվյալների հավաքագրումԻնտերնետային հաղորդակցություն և դրանց առցանց փոխազդեցությունների ամբողջական գրանցում առնվազն 12 ժամ տևողությամբ:

1 օգոստոսի, 2014թայսպես կոչված բլոգային օրենք(«Տեղեկատվության, տեղեկատվական տեխնոլոգիաների և տեղեկատվության պաշտպանության մասին» դաշնային օրենքում փոփոխություններ կատարելու մասին և տեղեկատվական և հեռահաղորդակցական ցանցերի միջոցով տեղեկատվության փոխանակումը կարգավորելու մասին Ռուսաստանի Դաշնության որոշ օրենսդրական ակտեր, որը ստորագրվել է ՌԴ նախագահ Վլադիմիր Պուտինի կողմից 2014 թվականի մայիսի 5-ին։ ): Օրենքը պարտավորեցնում է օրական 3000-ից ավելի օգտվողների լսարան ունեցող ինտերնետային ռեսուրսների հեղինակներին գրանցվել Ռոսկոմնադզորում: Նման կայքերի սեփականատերերը և բլոգի հեղինակները ենթակա են ԶԼՄ-ների համար Ռուսաստանում սահմանված սահմանափակումների:

15 հունվարի, 2015թօրինագծերի փաթեթ՝ առաջարկներով Օգտագործողների նկատմամբ վերահսկողության ուժեղացումՀամացանց. Հեղինակներն առաջարկում են փոփոխել «Կայքերի նախնական արգելափակման մասին» օրենքը՝ պարտավորեցնելով ինտերնետային ռեսուրսները և հոսթինգ պրովայդերներին պահպանել օգտատերերի տվյալները իրենց գործունեության ավարտից հետո վեց ամիս, ինչպես նաև ծանուցել «Ռոսկոմնադզորին» «տարածման հետ կապված գործունեության մեկնարկի մասին»: տեղեկատվության և ցանցի օգտագործողների միջև տվյալների փոխանակման կազմակերպում»: Օրինագծերի փաթեթի վրա աշխատանքին մասնակցել են Անվտանգության դաշնային ծառայությունը, ՆԳՆ-ն և Ռոսֆինմոնիթորինգը, և դա նախաձեռնել են իրավապահ մարմինները։ Առաջիկա օրենքի նպատակն է բացահայտել և ճնշել ահաբեկիչներին, ինչպես նաև ցանկացած այլ հանցավոր գործունեությունվաղ փուլերում:

2015 թվականի մայիսի 1-իցՌոսկոմնադզորի հիման վրա Ծովահենության դեմ օրենքում փոփոխություններ(«Տեղեկատվական, տեղեկատվական տեխնոլոգիաների և տեղեկատվության պաշտպանության մասին» դաշնային օրենքում և Ռուսաստանի Դաշնության քաղաքացիական դատավարության օրենսգրքում փոփոխություններ կատարելու մասին», որը ստորագրվել է ՌԴ նախագահ Վլադիմիր Պուտինի կողմից 2014 թվականի նոյեմբերի 24-ին) հնարավորություն կունենան մինչև դատավարությունը արգելափակել։ գրքերի, երաժշտության և ծրագրերի անօրինական պատճեններով կայքեր մուտք գործելը: Մտավոր սեփականության իրավունքների համակարգված խախտման դեպքում կայք մուտքը կարող է ընդմիշտ արգելափակվել։ Այս միջոցը կկիրառվի այն դեպքում, երբ հեղինակային իրավունքի իրավատերը նույն ռեսուրսի դեմ դատը երկու անգամ շահի։ Մշտական ​​արգելափակման մասին որոշումը, ինչպես նախկինում, կկայացնի Մոսկվայի քաղաքային դատարանը։ Դրանից հետո Ռոսկոմնադզորը 24 ժամվա ընթացքում կծանուցի օպերատորին դատարանի որոշման մասին, իսկ արգելափակման համար նույնպես կհատկացվի 24 ժամ։

Համացանցի նկատմամբ վերահսկողության բարձրացման միտումը

Ըստ Freedom House միջազգային իրավապաշտպան կազմակերպության գնահատականների (տարեկան վարկանիշ Freedom on Net), վերջին չորս տարիների ընթացքում Ռուսաստանը ցույց է տվել հստակ միտում դեպի ուժեղացնել վերահսկողությունը ինտերնետ տարածության վրա՝ այս ամբողջ ընթացքում գտնվելով «երկրների» կատեգորիայում։ մասամբ անվճար ինտերնետով»։ Ազատության աստիճանը գնահատելով 100 բալանոց սանդղակով (որտեղ 0 միավորը նշանակում է ինտերնետ առանց սահմանափակումների)՝ կազմակերպության փորձագետները 2011 թվականին Ռուսաստանին հատկացրել են 52 միավոր, իսկ 2014 թվականին՝ 60 միավոր։

2014 թվականի վերջին Ռոսկոմնադզորը ներկայացրել է միասնական գրանցամատյանարգելված ինտերնետային ռեսուրսների ավելի քան 45700 առցանց հղումներ (URL): Ռեսուրսների 64%-ը դատապարտվել է թմրանյութեր քարոզելու և տարածելու համար, 15%-ը՝ մանկական պոռնոգրաֆիա, 12%-ը՝ ինքնասպանություն։ Բլոգերների ռեգիստր է մուտքագրվել 317 մարդ, սպասվում էր 187-ը։

Լևադա կենտրոնի կողմից 2014 թվականին անցկացված հարցման համաձայն՝ ռուսաստանցիների 54%-ը պաշտպանել է գրաքննության ներդրումը համացանցում՝ բազմաթիվ վտանգավոր կայքերի և նյութերի պատճառով։ Հարցվածների 31%-ն անընդունելի է համարել համացանցում գրաքննության ներդրումը, մինչդեռ հարցվածների ավելի քան մեկ երրորդը (38%) հանգիստ կարձագանքեր, եթե Պետդուման ընդուներ օրենքներ, որոնք կսահմանափակեն ռուսների մուտքը համաշխարհային ինտերնետ։ Այս հարցին բացասական պատասխան է տվել հարցվածների միայն 13%-ը։

Համաձայն Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարության 2014 թվականի դեկտեմբեր ամսվա տվյալների՝ ռուսաստանցիների 62%-ն ակտիվորեն օգտվում է ինտերնետից։

Մենք սահմանում ենք գործունեության մի քանի տեսակներ, օրինակ.

Կիրառական խնդիրների լուծում, որն արտացոլում է որոշակի օգտագործողի-մասնագետի գործունեության առանձնահատկությունները.

Լուծում կառավարչական առաջադրանքներորը բնորոշ է ցանկացած ընկերության;

Ներկայացում տեղեկատվական ծառայություններմասնագիտացված ընկերությունում, ինչպիսիք են տեղեկատվական կենտրոնը, գրադարանը և այլն;

կոմերցիոն գործունեություն;

Բանկային գործ.

Տեղեկատվական անվտանգության մեթոդներ

Տեղեկատվական միջավայրում տեղեկատվության պաշտպանության մեթոդներ մշակելիս պետք է հաշվի առնել հետևյալը կարևոր գործոններև պայմաններ.

Ø Համակարգիչների օգտագործման տարածքների ընդլայնում և համակարգչային պարկի աճի տեմպերի ավելացում (այսինքն՝ տեղեկատվական անվտանգության խնդիրը պետք է լուծվի մակարդակով. տեխնիկական միջոցներ);

Ø տեղեկատվության կենտրոնացվածության բարձր աստիճան դրա մշակման կենտրոններում և, որպես հետևանք, կոլեկտիվ օգտագործման համար նախատեսված կենտրոնացված տվյալների բազաների առաջացում.

Ø ընդլայնել օգտվողների հասանելիությունը համաշխարհային տեղեկատվական ռեսուրսներին ( ժամանակակից համակարգերտվյալների մշակումը կարող է սպասարկել հարյուրավոր և հազարավոր կիլոմետրեր հեռավորության վրա գտնվող անսահմանափակ թվով բաժանորդներ.

Ø բարդացնելով համակարգչի վրա հաշվողական գործընթացի ծրագրակազմը, քանի որ ժամանակակից համակարգիչները կարող են աշխատել.

Բազմածրագրային ռեժիմում, երբ մի քանի առաջադրանքներ լուծվում են միաժամանակ.

Բազմապրոցեսորային ռեժիմում, երբ մեկ խնդիր լուծվում է մի քանի զուգահեռ պրոցեսորներով.

Ժամանակի փոխանակման ռեժիմում, երբ նույն համակարգիչը կարող է միաժամանակ սպասարկել մեծ թվով բաժանորդների։

TO ավանդական մեթոդներպաշտպանությունԿանխամտածված տեղեկատվական սպառնալիքները ներառում են՝ տեղեկատվության հասանելիության սահմանափակում, տեղեկատվության կոդավորում (գաղտնագրում), սարքավորումների հասանելիության վերահսկում, օրենսդրական միջոցառումներ: Դիտարկենք այս մեթոդները.

Տեղեկատվության հասանելիության սահմանափակումն իրականացվում է երկու մակարդակով.

Մարդկային միջավայրի մակարդակով, այսինքն՝ պաշտպանության օբյեկտի շուրջ արհեստական ​​պատնեշ ստեղծելով. ընդունվող անձանց հատուկ անցագրերի տրամադրում, անվտանգության ազդանշանային կամ տեսահսկման համակարգի տեղադրում.

Համակարգչային համակարգերի պաշտպանության մակարդակում, օրինակ՝ համակարգչային համակարգում շրջանառվող տեղեկատվությունը մասերի բաժանելով և անձանց կողմից դրանց հասանելիությունը կազմակերպելով՝ իրենց գործառական պարտականություններին համապատասխան: Ծրագրային մակարդակում պաշտպանված լինելու դեպքում յուրաքանչյուր օգտատեր ունի գաղտնաբառ, որը թույլ է տալիս նրան մուտք ունենալ միայն այն տեղեկատվությանը, որը նրան թույլատրված է:



Տեղեկատվության կոդավորումը (գաղտնագրումը) բաղկացած է բառերի, տառերի, վանկերի, թվերի փոխակերպումից (կոդավորումից)՝ օգտագործելով հատուկ ալգորիթմներ։ Կոդավորված տեղեկատվությանը ծանոթանալու համար անհրաժեշտ է հակառակ գործընթաց՝ վերծանում։ Կոդավորումը ապահովում է ցանցում տվյալների փոխանցման անվտանգության, ինչպես նաև հեռավոր սարքերում պահվող տվյալների զգալի աճ:

Սարքավորումների մուտքի վերահսկումը նշանակում է, որ ամբողջ սարքավորումը փակ է, և դրա մուտքի կետերում տեղադրված են սենսորներ, որոնք գործարկվում են սարքավորումը բացելիս: Նման միջոցները թույլ են տալիս խուսափել, օրինակ, երրորդ կողմի սարքերը միացնելուց, համակարգչային համակարգի աշխատանքի ռեժիմների փոփոխությունից, երրորդ կողմի ծրագրերի ներբեռնումից և այլն:

Օրենսդրական միջոցառումները բաղկացած են երկրում գոյություն ունեցող օրենքների, կանոնակարգերի, ցուցումների կատարումից, որոնք կարգավորում են իրավական պատասխանատվությունը. պաշտոնյաները- օգտվողներ և սպասարկող անձնակազմ՝ իրենց վստահված տեղեկատվության արտահոսքի, կորստի կամ փոփոխման համար:

Տեղեկատվական անվտանգության մեթոդներ ընտրելիս կոնկրետ համակարգչային ցանցանհրաժեշտ է տեղեկատվության չարտոնված մուտքի բոլոր հնարավոր ուղիների մանրակրկիտ վերլուծություն: Վերլուծության արդյունքների հիման վրա իրականացվում է անհրաժեշտ պաշտպանություն ապահովող միջոցառումների պլանավորում, այսինքն՝ իրականացվում է անվտանգության քաղաքականության մշակում։

Անվտանգության քաղաքականությունը տեխնիկական, ծրագրային ապահովման և կազմակերպչական միջոցառումներուղղված համակարգչային ցանցում տեղեկատվության պաշտպանությանը:

Դիտարկենք համակարգչային համակարգերը կանխամտածված տեղեկատվական սպառնալիքներից պաշտպանելու որոշ մեթոդներ:

Տեղեկատվության գողությունից պաշտպանությունը սովորաբար իրականացվում է հատուկ ծրագրային գործիքների միջոցով: Ծրագրերի և արժեքավոր համակարգչային տեղեկատվության չարտոնված պատճենումը և տարածումը մտավոր սեփականության գողություն է: Պաշտպանված ծրագրերը ենթարկվում են նախնական մշակման, ինչը ծրագրի գործարկվող կոդը բերում է այնպիսի վիճակի, որը կանխում է դրա կատարումը «օտար» համակարգիչների վրա (ֆայլերի գաղտնագրում, գաղտնաբառի պաշտպանություն տեղադրում, համակարգչի ստուգում իր յուրահատուկ հատկանիշներով և այլն): Պաշտպանության ևս մեկ օրինակ՝ կանխել մուտքը տեղեկատվության չարտոնված մուտքը տեղական ցանցներմուծել մուտքի վերահսկման համակարգ ինչպես ապարատային, այնպես էլ ծրագրային մակարդակում: Որպես ապարատային մուտքի հսկողություն կարող է օգտագործվել էլեկտրոնային բանալի, միացված է, օրինակ, տպիչի միակցիչին:



Համակարգչային վիրուսներից պաշտպանվելու համար՝ «իմունակայուն». ծրագրային ապահովում(ծրագրեր-անալիզատորներ), ապահովելով մուտքի հսկողություն, ինքնատիրապետում և ինքնաբուժում։ Հակավիրուսային գործիքները տեղեկատվության պաշտպանության ամենատարածված միջոցներն են:

Որպես համակարգչային համակարգերի ֆիզիկական պաշտպանություն, հատուկ սարքավորումն օգտագործվում է արդյունաբերական լրտեսական սարքեր հայտնաբերելու, համակարգչային ճառագայթման, ինչպես նաև խոսքի և այլ տեղեկատվություն կրող ազդանշանների ձայնագրումը կամ փոխանցումը բացառելու համար: Սա կանխում է տեղեկատվական էլեկտրամագնիսական ազդանշանների արտահոսքը պաշտպանված տարածքից դուրս: Հաղորդակցման ուղիներում տեղեկատվության պաշտպանության ամենաարդյունավետ միջոցը հատուկ արձանագրությունների և ծածկագրման (գաղտնագրման) օգտագործումն է:

Տեղեկատվությունը պատահական տեղեկատվական սպառնալիքներից պաշտպանելու համար, օրինակ, համակարգչային համակարգերում, սարքավորումների հուսալիությունը բարձրացնելու համար օգտագործվում են գործիքներ.

Ø էլեկտրոնային և մեխանիկական բաղադրիչների և տարրերի հուսալիության բարձրացում.

Ø կառուցվածքային ավելորդություն - տարրերի, սարքերի, ենթահամակարգերի կրկնօրինակում կամ եռապատկում;

Ø ֆունկցիոնալ հսկողություն ձախողման ախտորոշմամբ, այսինքն՝ խափանումների, անսարքությունների և ծրագրային ապահովման սխալների հայտնաբերում և տեղեկատվության մշակման գործընթացի վրա դրանց ազդեցության բացառում, ինչպես նաև ձախողված տարրի գտնվելու վայրի նշում:

Ամեն տարի համակարգչային համակարգերի տեղեկատվական անվտանգությանը սպառնացող վտանգները և դրանց իրականացման եղանակները անընդհատ աճում են։ Այստեղ հիմնական պատճառներն են ժամանակակից տեղեկատվական տեխնոլոգիաների թերությունները և սարքավորումների անընդհատ աճող բարդությունը: Համակարգչային համակարգերում տեղեկատվության պաշտպանության ծրագրային և ապարատային մեթոդների բազմաթիվ մշակողների ջանքերն ուղղված են այդ պատճառների հաղթահարմանը:

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Պատասխանեք հետևյալ հարցերին.

1. Ո՞վ է կարգուկանոն պահպանում ցանցում։ ադմին

2. Որո՞նք են տեղեկատվական անվտանգության պահանջները:

այս պահանջները վերաբերում են փաստաթղթերին

3. Ի՞նչ իրավունքներ ունի օգտատերը:

Հակավիրուսային պաշտպանություն, ծրագրային միջավայրի սահմանափակում

4. Ինչպե՞ս կարող է սեփականատերը պաշտպանել:

5. Ի՞նչ է տեղեկատվական օրենքը:

6. Որոնք են դաշնային օրենսդրության ակտերը:

7. Որո՞նք են տեղեկատվության պաշտպանության ուղիները:

8. Ի՞նչ պատիժներ են նախատեսված տեղեկատվական իրավախախտումների համար:

9. Որոնք են ամենաշատը կոպիտ խախտումներտեղեկատվական անվտանգության ոլորտում?

3. Կատարված գործնական աշխատանքի վերաբերյալ եզրակացություն արեք.


Պրակտիկա թիվ 3

Թվային տեխնոլոգիաներով զինված մի շարք լրտեսներ ձեզ հետևում են ամեն անկյունից: Սրանք շուկայավարներ են, և NSA գործակալներ և պարզ գողեր: Բայց ճակատամարտը դեռ ավարտված չէ, և այն հաղթելու համար մենք առաջարկում ենք հինգ տեսակի անձնական զենք, որոնք կօգնեն ձեզ դիմակայել դրսից եկող գրոհին։ Ժամանակն է պայքարել գաղտնիության համար:

Նույնիսկ E-ZPass պիտակները, որոնք օգտագործվում են ԱՄՆ-ում՝ վճարովի ճանապարհներին հեռակա վճարելու համար, ենթակա են կիբերլրտեսության: Կուլիսներում տեղադրված ընթերցանության սարքերը շահագրգիռ մարմիններին տեղեկատվություն են տրամադրում մեքենայի շարժման մասին։

Դեյվի Էլբա

Էդվարդ Սնոուդենը, ով կազմակերպել էր NSA-ից տեղեկատվության արտահոսքը, ևս մեկ անգամ ապացուցեց, որ այն, որ մենք ամենուր տեսնում ենք հսկողություն, ամենևին էլ պարանոյա չէ։ ԱՄՆ կառավարությունն իսկապես լրտեսում է յուրաքանչյուր քաղաքացու: Ենթադրենք, մեր անվտանգության համար պատասխանատու գերատեսչությունները պետք է ունենան ահաբեկիչներին լրտեսելու որոշակի լիազորություն, բայց հանուն դրա անհնար է երկրի ողջ բնակչությանը քշել: «Գաղտնի անձնական կյանքն ավարտված է» թեման այլ կողմ ունի. Մենք կարող ենք պայքարել գաղտնիության էրոզիայի դեմ նույն տեխնոլոգիաներով, որոնք օգտագործվում են մեր կյանք ներխուժելու համար:

Այո, հոսանքի հետ տեխնիկական մակարդակորը թույլ է տալիս մեզ գողանալ մեր անձնական գաղտնիքները, մենք կարող ենք նաև պաշտպանվել գողերից՝ ընդունելով թվային տեխնոլոգիայի նույն առաջընթացը: Պաշտպանելով ձեր տվյալները արտաքին ներխուժումից (դրա համար կարող եք օգտագործել կոդավորումը և շատ այլ միջոցներ), դուք ձեր ծանրակշիռ խոսքը մտցնում եք քննարկման մեջ, թե արդյոք դա անհրաժեշտ է և արդյոք հնարավոր է պայքարել ձեր համար: տեղեկատվական անվտանգություն. Իհարկե, դա անհրաժեշտ է և հնարավոր: Որովհետև այն տուժում է առաջին հերթին մեր իսկ կողմից իր պաշտպանության միջոցների անտեսումից:


Նույնիսկ E-ZPass պիտակները, որոնք օգտագործվում են ԱՄՆ-ում՝ վճարովի ճանապարհներին հեռակա վճարելու համար, ենթակա են կիբերլրտեսության: Կուլիսներում տեղադրված ընթերցանության սարքերը շահագրգիռ մարմիններին տեղեկատվություն են տրամադրում մեքենայի շարժման մասին։

Ինտերնետ բրաուզերներ

Ինչ անել? Դադարեցրեք այն ծրագրերը, որոնք հետևում են ձեր զննարկումներին ինտերնետում:

Բրաուզերներն աշխատում են երկու եղանակով՝ դուք օգտագործում եք դրանք՝ ձեզ շրջապատող աշխարհի մասին ավելին իմանալու համար, և այդ աշխարհից ինչ-որ մեկը օգտագործում է դրանք՝ ձեր մասին ինչ-որ բան իմանալու համար: Իսկ դուք գիտե՞ք, թե քանի թխուկներ (քուքիներ) են ներբեռնվում ձեր համակարգիչ: Նման թվերից մազերը բիզ կկանգնեն նույնիսկ ցանցային միջավայրի կանոնավորների շրջանում։

Անկասկած, շատ թխուկներ շատ օգտակար են: Օրինակ, նրանք օգնում են մշտական ​​կապ պահպանել որոշակի ծառայության հետ: Այնուամենայնիվ, դրանցից շատերը գոյություն ունեն միայն շուկայավարներին օգնելու ավելի նպատակային կազմակերպել իրենց գովազդային արշավներ. Կա առցանց գործիք, որը պահպանվում է Network Advertising Initiative-ի կողմից, որը թույլ է տալիս բացահայտել նրանց, ովքեր հավաքում են ձեր մասին որևէ տեղեկություն: Մեր փորձարկված բրաուզերի վրա 82 ընկերություններ անուններով, ինչպիսիք են AppNexus-ը, Criteo-ն կամ Datalogix-ը, հսկողություն էին իրականացնում:

Ենթադրենք, թխուկները կարելի է պարզապես մաքրել, բայց կան ավելին ժամանակակից մեթոդներվերահսկել ձեր առցանց վարքագիծը, և ավելի դժվար կլինի դրանք շրջանցել: Օրինակ, որոշ ընկերություններ օգտագործում են «բրաուզերի մատնահետք»: Այն փնտրում է համակարգչի կարգավորումների հավաքածուներ կամ օրինաչափություններ, ինչպիսիք են օգտագործվող տառատեսակները կամ ժամային գոտին: Տվյալների այս հավաքածուն թույլ է տալիս կապվել օգտատիրոջ ինքնության հետ: Այս հարցում հետ չեն մնում նաեւ Google-ն ու Microsoft-ը։


Այսպիսով, որտե՞ղ ենք մենք մեզ դնում մեր գաղտնիությունը պաշտպանելու սանդղակի վրա: Ընտրեք այն կողմը, որտեղ տիրում է առցանց ազատությունը, և դուք այլևս կարիք չեք ունենա ձեր հիշողությունը աղտոտել տարբեր գաղտնաբառերով: Բայց մյուս կողմից, բոլորը, ովքեր ծույլ չեն, քիթը կխփեն ձեր տնտեսության մեջ՝ սպամ բոտերից մինչև NSA լրտեսներ: Իսկ եթե ընտրեք հակառակ կողմը՝ պաշտպանված թվային միջամտությունից, ապա ձեզ ապահով կզգաք, բայց նաև մեկուսացված։ Մեզանից շատերը կցանկանային հարմարավետ լինել ինչ-որ տեղ արանքում: Ապրել թվային աշխարհհապճեպ քայլեր մի արեք.

Նրանք աշխատում են նույնականացման մեթոդների վրա, որոնք կարող են անել առանց թխուկների՝ ձևակերպելով անհատական ​​նույնացուցիչներ, որոնք հաշվի են առնում ոչ միայն անհատական ​​տնային համակարգչի պարամետրերը, այլև սմարթֆոնների և պլանշետների վրա բրաուզերների օգտագործման ձեր տվյալները: Սկզբունքորեն, Google համակարգը կօգնի միավորել այս ընկերության բոլոր արտադրանքներում օգտագործվող տվյալները. սա Gmail փոստային սերվերն է և Chrome բրաուզեր, և օպերացիոն համակարգ Android բջջային սարքերի համար:

Միայն մասնավոր ընկերությունները չեն, որ գործում են այս ոլորտում։ ԱՄՆ կառավարությունը կարող է նաև հետևել ձեր բրաուզերում թողած տեղեկատվության հետքին: Ահա անցյալ տարվա նորություններից մեկը. NSA-ն օգտագործել է օպտիկամանրաթելային մալուխները, որոնք հանդիսանում են ինտերնետի հիմքը, այնպես որ այժմ, մետատվյալների հավաքագրման ծառայության օգնությամբ, որը կոչվում է Marina, գործակալությունը կարող է վերակառուցել ցանկացած օգտվողի առցանց պատմությունը: , սոցիալական ցանցեր, իսկ որոշ դեպքերում նույնիսկ գտնվելու վայրը։

Մարդ առանց գաղտնիքների. Ընդհանրապես

Անվտանգության մակարդակ - 1
Անձնագիր. Դուք թվային ցուցահանդես եք, հիանալի թիրախ ցանկացած գողի համար, ով առևտուր է անում անձնական տեղեկություններով:
Պաշտպանություն. մեկ գաղտնաբառ ամեն ինչի և ամեն ինչի համար (ձեր ապահովագրական համարի վերջին չորս թվանշանները կգործեն): Ձեր wifi երթուղիչաշխատում է ընդհանրապես առանց գաղտնաբառի, հեռախոսի SIM քարտի գաղտնաբառը նույնպես անջատված է։
Սոցիալական ցանցեր՝ Facebook, Snapchat, Pinterest, Twitter, Instagram: Պաշտպանության կարգավորումներ Իսկ ի՞նչ է դա։
Առևտուր. որքան շատ տարբեր ծրագրեր և գովազդներ, որոնք զեղչեր են տալիս ցանցում, այնքան ավելի պատրաստակամ կլինեք միանալ դրանց:

Ամենօրյա պաշտպանություն. Մի մոռացեք ձեր բրաուզերի կանոնավոր հիգիենայի ընթացակարգերի մասին: Մաքրել այն ավելորդ թխուկներից, դատարկել քեշը: Կան մի շարք բրաուզերի գաջեթներ, որոնք կարող են նվազեցնել ձեր համակարգչի վրա թափվող տեղեկատվական աղբի քանակը: Օրինակ՝ AdBlock Edge ծրագիրն արգելափակում է գովազդային սպամը և դրսից եկող թրեքերները կամ «լրացուցիչները»: Անջատել կապը ծրագիրը թույլ է տալիս տեսնել և դադարեցնել ինչ-որ մեկի փորձերը՝ հետևելու ձեր զննարկման պատմությանը: (Այս երկու հավելումներն էլ աշխատում են Firefox և Chrome բրաուզերների հետ: Խորհուրդ ենք տալիս օգտագործել Firefox-ը, քանի որ այն բաց կոդով դիտարկիչ է:)


արտակարգ միջոցառումներ. Ենթադրենք, դուք ապրում եք տոտալիտար պետությունում, գտնվում եք նրա իշխանության դիմադրության շարքերում և իրական անանունության կարիք ունեք: Այնուհետև ներբեռնեք Tor Browser փաթեթը: Այս ծառայությունից օգտվում են բազմաթիվ քաղաքական ակտիվիստներ և լրագրողներ, երբ նրանք մտնում են առցանց, և անելիք չկա: - ինչ-որ մեկը հանցավոր աշխարհից: Tor-ը ձեր տվյալները համատեղում է գաղտնագրված փաթեթի մեջ և ուղարկում դրանք 3000 սերվերից բաղկացած համաշխարհային կամավորական ցանցի միջոցով: Այս կերպ այն թաքցնում է ձեր գտնվելու վայրը և դժվարացնում է ձեր գաղտնագրված տվյալների ընթերցումը:

Ճիշտ է, Tor-ն ունի իր թերությունները. Նախ, այն շատ դանդաղ է, քանի որ ձեր տվյալները անցնում են առնվազն երեք կրկնողներով, և դրանցից որևէ մեկի վրա ազդանշանի թողունակությունը կարող է բավականաչափ լայն չլինել: Երկրորդ, պարզապես ներբեռնելով այս համակարգը ձեր համակարգչում, դուք արդեն գրավում եք համապատասխանների ուշադրությունը պետական ​​մարմիններ. Ինչպես գիտենք, NSA-ն մշակել է FoxAcid կոչվող համակարգ, որը գտնում է Tor հավելվածով աշխատող մեքենաները և ուղարկում նրանց հավելվածները՝ հաղորդագրությունները գաղտնալսելու համար:

Քնելուց առաջ անհրաժեշտ է մաքրել ատամները և ... բրաուզերի քեշը

Անվտանգության մակարդակ - 2
Անձնագիր. Իհարկե, դուք տեղյակ եք, որ NSA-ն և բոլոր այլ հետաքրքրասեր տղաները ձգտում են իրենց քիթը խոթել ձեր գործերի մեջ: Զզվելի? Եւ հետո! Հետեւաբար, դուք զգույշ եք: Բայց դա բավարար չէ առցանց պայքարի խաղից հրաժարվելու համար:
Պաշտպանության միջոցներ. Անվտանգության պարզ միջոցները (https, ամենուր, Անջատում) բավարար կլինեն ցանցը զննելու համար, երկքայլ հաստատումը և էլ. փոստի ոչ տրիվիալ գաղտնաբառերը, Wi-Fi կապը պետք է կոդավորվի WPA-ի միջոցով:
Սոցիալական ցանցեր. ինչ էլ լինի, բայց միայն գաղտնաբառի մուտքագրմամբ և այնտեղ նախատեսված բոլոր պաշտպանական մեխանիզմների ընդգրկմամբ։
Առևտուր. Amazon Prime - և որտե՞ղ հեռանալ դրանից:

Այնուամենայնիվ, փաստաթղթերից մեկում, որը հայտարարել է Սնոուդենը, գործակալությունը խոստովանում է. «Մենք ոչ մի միջոց չունենք շարունակաբար բացահայտելու Tor համակարգի բոլոր օգտատերերի անանունությունը»: Գոյություն ունի նաև «վիրտուալ մասնավոր ցանց» (VPN)՝ սա պաշտպանության ևս մեկ շերտ է, որում գաղտնագրված է արտաքին համակարգիչներին փոխանցվող տեղեկատվությունը: Համատեղելով Tor համակարգի և VPN-ի ծառայությունները՝ դուք ձեզ քիչ թե շատ ապահով կզգաք։


Սոցիալական ցանցերը

Ինչ անել? Հաստատեք բոլոր առաջարկվող կարգավորումները, որոնք պաշտպանում են անձնական տվյալները:

2011 թվականին ավստրիացի իրավաբան ուսանող Մաքս Շրեմսը խնդրեց սոցիալական ցանց Facebook-ը՝ պահանջելով իրեն տրամադրել ցանցի կողմից պահպանված իր ինքնության վերաբերյալ բոլոր տվյալները։ Այս հարցում Շրեմսը հիմնվել է 1995 թվականի ԵՄ տվյալների պաշտպանության մասին օրենքի քիչ հայտնի կետի վրա: Սկզբում ուսանողը ստանում էր այս տվյալների միայն մի փոքր մասը։ Նա բողոքեց և փոստով ստացավ CD, որը պարունակում էր 1222 էջանոց PDF:

Այս ֆայլը պարունակում էր տեղեկություններ զբաղվածության, այլոց հետ հարաբերությունների բնույթի, նրա անձնական կյանքի ակնարկված մանրամասների, հին նամակագրության և լուսանկարների մասին, որոնք նշված էին այն վայրերի կոորդինատներով, որտեղ դրանք արվել են: Մեծ մասամբ սա տեղեկություն էր, որ Շրեմսը հեռատեսություն ուներ ջնջելու սեփական ձեռքերով։ Այժմ շատ բարձր տեխնոլոգիական ընկերություններ ավելի ու ավելի են ներխուժում մեր կյանք, որպեսզի հետո վաճառքի հանեն նման տեղեկատվություն:

Պարանոի՞կ: Ոչ, պարզապես ռեալիստ

Անվտանգության մակարդակ - 3
Պրոֆիլ - Բոլորը ծիծաղեցին՝ լսելով կառավարության լրտեսության մասին ձեր պատմությունները, բայց երբ լսեցին Էդվարդ Սնոուդենի մասին... Դե, ուրեմն, ո՞վ է այստեղ պարանոյիկ:
Պաշտպանություններ - VPN (մասնավոր վիրտուալ ցանց), OTR (անջատել ձայնագրությունը) ակնթարթային հաղորդագրությունների համար և Silent Circle բջջային հեռախոսի միջոցով զանգերի համար, էլփոստի գաղտնագրում PGP-ի միջոցով (Pretty Good Privacy):
Սոցիալական ցանցեր՝ միայն անցանց: Զրուցեք ընկերների հետ DEFCON հաքերների միջազգային կոնֆերանսում
Առևտուր. զեղչի քարտեր չկան: Զեղչերի ձեր իրավունքը հաստատելու համար վաճառողին ասեք որպես ձեր հեռախոսի «Jenny's number» (XXX-867-5309) 80-ականների հայտնի երգից: Այս թիվը անընդհատ հայտնում են նրանք, ովքեր չեն ցանկանում «փայլել» անձնական տվյալները, ուստի այն հաստատ համակարգչային տվյալների բազայում է։

Օրինակ՝ Google-ն առաջարկում է «Համօգտագործվող հավանություն» գործառույթը, որը թույլ է տալիս ձեռնարկություններին ներառել Google Plus օգտատիրոջ անունը և լուսանկարը իրենց սոցիալական կոնտակտներում տեղադրված գովազդային հաղորդագրությունների հետ մեկտեղ: Դրա համար բավական կլինի միայն այն փաստը, որ տվյալ անձը գոնե որոշակի հետաքրքրություն է ցուցաբերել գովազդվող ապրանքի նկատմամբ։ Ապագայում այս ամբողջ տեղեկատվությունը կարող է հայտնվել հավաքագրող ընկերությունների տվյալների բազաներում կամ ընկնել կիբերհանցագործների և հետախույզների (տեղեկատվության որսորդների) ձեռքը:


Էլ

Ինչ անել? Միացնել անվտանգության առաջադեմ գործառույթները:

Ձեր նամակների բուն բովանդակությունը կարող է ավելի քիչ հետաքրքիր լինել արտաքին դիտորդի համար, քան ձեր մետատվյալները. արձանագրություն, թե ում հետ եք կապվում և որքան հաճախ է դա տեղի ունենում: Տասը տարի շարունակ NSA-ն մետատվյալներ է կուտակում էլեկտրոնային փոստի միջոցով՝ օգտագործելով Stellar Wind ծրագիրը: 2007-ից 2011 թվականներին այս տվյալների բազան ներառում էր նաև ԱՄՆ քաղաքացիների տվյալները: Առանձին ծրագրի շրջանակներում հարյուր միլիոնավոր մարդկանց փոստի հաշիվներից ստեղծվել է կոնտակտային ցուցակների տվյալների բազա։ Այս բազայի աճի տեմպերը կազմել են տարեկան 250 միլիոն էլեկտրոնային փոստի օգտվողներ։

Բարձր գաղտնիության գոտում

Պաշտպանության մակարդակ - 4
Անձնագիր. Դուք կա՛մ ԿՀՎ-ի գործակալ եք, կա՛մ ժողովրդավարության համար պայքարող տոտալիտար պետությունում: Դե, կամ դուք նման մտածելակերպ ունեք նրանց հետ: Ապա բարի գալուստ նապաստակի փոս:
Երաշխիքներ. աշխատեք ձեզ համար արժեքավոր ֆայլերի հետ՝ օգտագործելով համակարգիչներ՝ առանց ցանցային կապի, միայն կանխավճարային հեռախոսի սակագներ, Tor փաթեթ VPN-ով: Միայն բաց կոդով ծրագրակազմ:
Սոցիալական ցանցեր. ամբողջ շփումը միայն իրական կյանքում է՝ ընտանեկան շրջանակը գումարած նրանց ամենամոտ ընկերները, ում հետ կարող եք հետախուզության գնալ:
Առևտուր՝ կանխիկ, փոխանակում բանակի չոր չափաբաժիններով ... կամ, վատագույն դեպքում, բիթքոյնների առումով:

Այս գործունեության կողմնակի ազդեցությունը եղել է երկու ծառայությունների ոչնչացումը, որոնք մինչև վերջերս ապահովում էին բավականին բարձր մակարդակի պաշտպանություն, և ոչ միայն ԱՄՆ կառավարության, այլև բազմաթիվ ռեպրեսիվ ռեժիմների և հանցավոր կազմակերպությունների կողմից: Տեխասում գործող Lavabit էլեկտրոնային փոստի անվտանգության ծառայության սեփականատեր Լադար Լևինսոնը փակել է իր ծառայությունը անցյալ տարվա օգոստոսին: Պատճառը ՀԴԲ-ի կողմից իր կայքը պաշտպանող ծածկագրերի բոլոր բանալիները թողարկելու պահանջն էր։ Դաշնային ոստիկանությունն իր խնդրանքը հիմնավորել է Lavabit ծառայության ամենահայտնի օգտատիրոջ՝ Էդվարդ Սնոուդենի մասին տեղեկություն ստանալու ցանկությամբ, սակայն, երբ Լևինսոնն առաջարկել է մուտք գործել միայն հայտնի ազդարարի հաշիվը, այս տարբերակը դետեկտիվներին չէր համապատասխանում:


Այս միջադեպից ընդամենը մի քանի ժամ անց էր, և ծառայության ավարտը հայտարարեց Silent Circle, էլփոստի գաղտնագրման ընկերությունը: Արդարացնելով այս որոշումը՝ նա ասաց, որ թեև իր ծառայության միջոցով ուղարկված իրական հաղորդագրությունները մնում են անընթեռնելի երրորդ կողմերի կողմից, էլփոստի արձանագրությունները՝ SMTP, POP3 և IMAP, նախագծված են այնպես, որ օգտագործողի տվյալները բաց մնան լրտեսության համար: «Մենք որոշեցինք, որ մեր էլփոստի ծառայությունն այժմ կարող է վտանգի ենթարկել և՛ մեզ, և՛ մեր հաճախորդներին», - ասում է Ջոն Կալասը Silent Circle-ից:

«Վեց ամիս առաջ ամեն ինչ նորմալ էր թվում, բայց հիմա՝ Սնոուդենի բացահայտումներից հետո, մենք իրավիճակին այլ աչքերով ենք նայում»։ Այժմ այս ընկերությունները միավորել են ուժերը՝ մշակելու Dark Mail անունով նոր ծառայություն, որը կպաշտպանի ինչպես էլփոստի բովանդակությունը, այնպես էլ մետատվյալները: Գաղտնիության նոր մակարդակ կտրամադրվի այն պատճառով, որ ծածկագրերը կշրջանառվեն միայն Dark Mail ծառայության օգտատերերի շրջանում։

Անտառում, ցանցից հեռու

Անվտանգության մակարդակ - 5
Անձնագիր. դուք այլևս չեք կարող մտածել համակարգչային լրտեսության մասին. դուք ընդհանրապես երբեք չեք մտնում որևէ ցանց:
Պաշտպանության միջոցներ. ամեն ինչ ձեր սեփական ձեռքերով և առանց համակարգիչների
Սոցիալական ցանցեր՝ միայնակ, մեկուսացված մորաքույր և այլ բնության սիրահարներ:
Առևտուր. - կանխիկ դրամ և անտառում ուտելի արմատների որոնում:

Ամենօրյա պաշտպանություն. Էլեկտրոնային փոստում օգտագործվող ստանդարտ արձանագրությունները թույլ չեն տալիս թաքցնել այն տեղեկատվությունը, որը ներառված է մետատվյալներում: Մենք կարող ենք առաջարկել միայն նամակների բովանդակությունը պաշտպանելու ուղիներ: Երբ մուտք եք գործում փոստարկղ, որը գտնվում է վեբ փոստի սերվերում, համոզվեք, որ օգտագործում եք ցանցային անվտանգության ստանդարտ արձանագրությունները SSL և TSL (զննարկիչի հասցեի տողը կսկսվի https-ով և կհայտնվի փոքրիկ կողպեքի պատկերանշան):

Եթե ​​դուք ունեք «փոստի հաճախորդ» աշխատասեղանի համակարգչի համար, համոզվեք, որ միացված եք SSL\TLS-ին IMAP-ի կամ POP-ի միջոցով: Հակառակ դեպքում, ձեր նամակներկուղարկվի պարզ տեքստով, որը ընթեռնելի է բոլորի կողմից: Մենք նաև խորհուրդ ենք տալիս միացնել երկու գործոնով նույնականացումը՝ լրացուցիչ անվտանգություն, որն առաջարկվում է երեք առաջատարների կողմից փոստային ծառայություններ- Gmail, Yahoo և Outlook:

արտակարգ միջոցառումներ. Նրանք, ովքեր լրջորեն պետք է պաշտպանեն իրենց նամակագրությունը հետաքրքրասեր աչքերից, օգտագործում են PGP (Pretty Good Privacy): Յուրաքանչյուր օգտատեր ստանում է գաղտնագրման զույգ բանալի՝ գաղտնագրման համար հանրային բանալի և ապակոդավորման համար մասնավոր բանալի: Հանրային բանալին հասանելի է բոլորին, մինչդեռ մասնավոր բանալին պահվում է օգտագործողի մոտ: Ուղարկողը կոդավորում է իր հաղորդագրությունը ստացող կողմի հանրային բանալիով: Արդյունքում տառի փոխարեն ստացվում է ինչ-որ աբրակադաբրա։


«Իրենց անձնական տարածքի պաշտպանության մասին խոսելիս մարդիկ շատ հաճախ մոռանում են հիմնական խնդիրը՝ իշխանության և նրա լիազորությունների խնդիրը։ Մարդիկ պետք է իրավունք ունենան իմանալու, թե ինչ է կատարվում, իրավունք ունենան ասել ոչ, կամ գոնե սահմանափակեն իրենց անձնական տվյալների շահարկումը»: Ադի Կամդար, Electronic Frontier-ի հիմնադիր

Քանի որ բանալիներն ունեն միայն ուղարկող և ստացող կողմերը, այս հաղորդագրությունը չի կարող վերծանվել որևէ մեկի կողմից, ներառյալ այն մատակարարը, որն ապահովում է էլ. փոստի աշխատանքը: Ճիշտ է, PGP-ն չի կարող թաքցնել մետատվյալները, և բացի այդ, ձեր թղթակիցներից յուրաքանչյուրը պետք է օգտագործի նաև PGP ծառայությունը։

Շարժական սարքեր

Ինչ անել? Ջնջել հին հավելվածները:

Հիմա կարիք չկա քաղաքացիներին լրտեսելու ինչ-որ նոր սարք մշակելու։ Այն արդեն գոյություն ունի և կոչվում է սմարթֆոն։ Ոստիկանական ծառայությունները ծախսեր չեն խնայում IMSI թակարդներ (այսինքն՝ բջջային հեռախոսի տիրոջ ինքնությունը ճանաչող սարքեր) տեղադրելու համար։ Այս սարքերը խրվում են բջջային հեռախոսի և բջջային ալեհավաքի միջև: Այս տեխնիկայի շնորհիվ կարելի է, ասենք, հաշվարկել ցույցի մասնակիցներին կամ նույնիսկ մուտք ունենալ նրանց բանակցություններին։ Հաքերները կարող են գնել նույն սարքերը։

Բացի այդ, իրավապահ մարմինները կարող են հեշտությամբ ստիպել երրորդ կողմի ընկերություններին համագործակցել՝ նրանցից պահանջելով օգտատերերի տվյալները: 2011 թվականին սպասարկող ֆիրմաները բջջային կապ, պատասխանել է 1,3 միլիոն հարցումների՝ իրենց հաճախորդների մասին տեղեկություններ ստանալու համար: Հաղորդվել են տեքստային հաղորդագրություններ, բաժանորդների գտնվելու վայրը և այլ տեղեկություններ։ Շատ դեպքերում հաճախորդները, այսինքն՝ բջջային հեռախոսների սեփականատերերը, անտեղյակ են մնացել։ Հեղինակավոր մանրածախ առևտրականները նույնպես չեն արհամարհում «խողովակների» սեփականատերերի գտնվելու վայրի մասին տվյալները։ Մի քանի մանրածախ ցանցերնրանք այժմ փորձում են հեռախոսները դիտելով վերարտադրել այն երթուղիները, որոնք առանձին հաճախորդներն անցնում են մեծ խանութի միջով: Իրոք, շատ դիմումներ Բջջային հեռախոսներըկարող են կիսվել իրենց գտնվելու վայրով, կոնտակտների ցուցակներով և օրացույցի տեղեկությունները մշակողների հետ:


Ամենօրյա պաշտպանություն. Առաջին հերթին հեռացրեք այն հավելվածները, որոնք չեք օգտագործում. որքան քիչ հավելվածներ, այնքան քիչ ռոբոտ-թրեքերներ:

արտակարգ միջոցառումներ. Silent Phone ծառայությունը կարող է գաղտնագրել հեռախոսազանգ(Ամսական $10, գործում է iOS և Android հարթակներում, այնուամենայնիվ, երկու կողմերն էլ պետք է լինեն բանակցությունների բաժանորդներ): Կան հավելվածներ, որոնք պաշտպանում են IM չաթերն ու վեբ զննարկումը: Կանխավճարային հեռախոսներն ավելի քիչ են ենթարկվում լրտեսության վտանգի, քանի որ դրանք կապված չեն որևէ հաշվի հետ: Իսկ եթե վախենում եք, որ IMSI-ն ձեզ կհայտնաբերի ցանկացած քաղաքական ակցիայի ժամանակ, ավելի լավ է հեռախոսը թողեք տանը։

WiFi

Ինչ անել? Գաղտնագրել.

Բոլորը գիտեն, որ երբ դուք մուտք եք գործում ինտերնետ անապահով երթուղիչի միջոցով, դուք ավտոմատ կերպով դառնում եք ցանկացած որսորդի զոհը, որը զինված է էժանագինով: ծրագրային ապահովում. Կարգավորելով ձեր ալիքը՝ այն հեշտությամբ կարող է ներծծել 802.11 տվյալների փաթեթները, որոնք թռչում են ձեր համակարգչի և Wi-Fi սարքի միջև: Սա կարող է պատահել սրճարանում և հենց ձեր տանը: Անցյալ սեպտեմբերին դատարանը որոշում կայացրեց, որ Google-ը կարող է պատասխանատվություն կրել մասնավոր տնային տնտեսությունների գաղտնալսման հետ կապված վնասների համար: WiFi ցանցերընկերության պատկանող Street View տրանսպորտային միջոցներ օգտագործելիս: Google-ը, ի պատասխան, պնդում է, որ այս ամենը պարզապես թյուրիմացություն է. Wi-Fi-ի մասին այլ մարդկանց տեղեկատվությունը օգտագործվել է միայն այն կետերը որոշելու համար, որտեղ GPS ազդանշանն անկայուն է եղել։

Ամենօրյա պաշտպանություն. Անլար կետերԻնտերնետ հասանելիությունը սովորաբար իրականացվում է WEP (Wired Equivalent Privacy) կամ WPA (Wi-Fi Protected Access) համակարգերով: Նրանք կոդավորում են հաղորդագրությունները, որոնք անցնում են ձեր համակարգչի և մուտքի կետի միջև: WPA-ն ավելի ժամանակակից և արդյունավետ տեխնիկական լուծում է:

արտակարգ միջոցառումներ. Միավորեք մասնավոր վիրտուալ ցանցը Tor փաթեթի հետ և կզգաք, որ քարե պատի հետևում եք (ոչ 100% իհարկե):Ի՞նչը ձեզ ավելի շատ անվտանգություն կտա: Wi-Fi-ի օգտագործման ամբողջական մերժում.

Ամեն անգամ, երբ մուտք եք գործում ինտերնետ, դուք թողնում եք «թվային հետքեր»՝ հաշվի գաղտնաբառեր, հաղորդագրություններ, տեղեկություններ ձեր նախասիրությունների մասին: Երբեմն բացարձակապես կարիք չկա, որ կողմնակի անձինք պահեն այս տվյալները: 42.TUT.BY-ը կազմել է «հրահանգ պարանոիդների համար» և հավաքել գովազդային ցանցերի կողմից առցանց հսկողությունից պաշտպանվելու ուղիներ, խոշոր ծառայություններև ներխուժողները:


Առցանց մուտքի շատ ծառայություններ օգտագործում են սոցիալական լրատվամիջոցների հաշիվները որպես գրանցման արագ փոխարինում: Երբեմն նրանք պարզապես հաստատում են ձեր ինքնությունը, իսկ երբեմն էլ ստանում են նամակագրություն մուտք գործելու իրավունք և նույնիսկ ձեր փոխարեն գրառումներ հրապարակելու իրավունք:

Երբեմն, նույնիսկ եթե դուք այլևս չեք օգտվում ծառայությունից, դրա թույլտվությունները դեռ պահպանվում են: Նման դեպքերում ավելի լավ է անջատել ձեր սոցիալական ցանցերի հետ կապված ոչ անհրաժեշտ երրորդ կողմի հավելվածները:

Ինչպես անջատել երրորդ կողմի ծառայությունները.

Google-ը հետևում է ամեն քայլափոխի


Google-ը աշխարհի խոշորագույն ՏՏ ընկերությունն է, նրա ծառայություններից շատերն ամենահայտնին են մոլորակի վրա: Եվ, ամենայն հավանականությամբ, այս ծառայություններն ավելին գիտեն ձեր մասին, քան դուք:

Այս ամբողջ տեղեկատվությունը պահվում է, որպեսզի ընկերության ծառայություններն ավելի լավ աշխատեն: Google-ը լրջորեն է վերաբերվում գաղտնիությանը: Ճիշտ է, ձեր տվյալների նման ծավալը մեկ տեղում կարող է ներքին անհանգստություն առաջացնել:

Ինչպես անջատել.

Հետախուզություն հաքերների կամ հետախուզական գործակալությունների կողմից


Եթե ​​կարծում եք, որ ինչ-որ մեկը միտումնավոր հետևում է ձեզ, դուք պետք է կիրառեք թվային հիգիենա։ Ոչ ոք հաստատ չգիտի, թե ինչ գործիքներ ունեն մարդիկ, ովքեր ցանկանում են գողանալ ձեր տեղեկատվությունը: Ահա մի քանի խորհուրդներ ոչ կոմերցիոն նախագիծ Electronic Frontier Foundation («Electronic Frontier Foundation»), որը պաշտպանում է քաղաքացիական ազատությունները համացանցում։

Օգտագործեք HTTPS: Ուժեղ գաղտնագրման օգնությամբ յուրաքանչյուր ուղարկված էլ. HTTPS-ը ծածկագրում է հաղորդակցությունները, որպեսզի դրանք չտեսնեն ձեր ցանցի այլ մարդկանց, օրինակ՝ նույն Wi-Fi կապի օգտատերերին, գործընկերներին կամ ներխուժողներին: Եթե ​​հաղորդակցությունը կատարվում է ոչ թե HTTPS-ով, այլ HTTP-ով, ապա այն ամենն ինչի համար օգտագործվում է զննարկիչը գաղտնալսելն ու կարդալը դառնում է պարզ խնդիր:

Օգտագործեք VPN. VPN (Վիրտուալ մասնավոր ցանց) վիրտուալ մասնավոր ցանց է: Այն պաշտպանում է ձեր ինտերնետային տրաֆիկը հանրային ցանցերի հետախուզումից: Շատ են վճարովի ու անվճար ընտրանքներ. Օպերայի բրաուզերում վերջերս հասանելի է անվճար VPN-հաճախորդ՝ տվյալների անսահմանափակ սպառմամբ:

Ինչպես գաղտնագրել ամեն ինչ


Գաղտնագրեք հաղորդագրությունները: Եթե ​​ինչ-որ բան քննարկում եք VKontakte-ի կամ WhatsApp-ի միջոցով, ձեր հաղորդագրություններն արդեն գաղտնագրված են ներխուժողների և ցանկացած երրորդ կողմերից, մինչ տեղեկատվությունը փոխանցվում է: Բայց չաթը պաշտպանված չէ ծառայություն մատուցող ընկերությունից: Նա ունի ձեր զրույցի գաղտնագրման բանալիները և կարող է դրանք տալ իշխանություններին կամ օգտագործել դրանք մարքեթինգային նպատակներով:

Նամակագրությունը պաշտպանելու համար կարող եք կիրառել ակնթարթային հաղորդագրությունների և էլփոստի լրացուցիչ գաղտնագրում, օրինակ՝ OTR տեխնոլոգիա կամ PGP կոդավորում: Մեկ այլ տարբերակ է օգտագործել «անվտանգ» մեսենջերներ, որոնք թույլ չեն տալիս սերվերին ձայնագրել ձեր խոսակցությունը: Օրինակ ազդանշան (