Kush ruan rendin në rrjetin kompjuterik. Kontrolli shtetëror i internetit në Rusi

Qeveria dhe Duma e Shtetit të Federatës Ruse po përgatiten gjithnjë e më me këmbëngulje për të krijuar një analog të Firewall-it të Madh Kinez. “Infrastruktura kombëtare e internetit” e ardhshme tashmë ka një kurator të drejtpërdrejtë.

Hapat e parë në drejtim të kontrollit mbi përdoruesit e Runet u ndërmorën katër vjet më parë, kur u krijua një regjistër i faqeve të ndaluara. Në vitin 2014, histeria rreth sanksioneve midis Rusisë dhe Perëndimit shkaktoi një stuhi të re idesh ndaluese midis zyrtarëve. Shenja e parë ishte ideja e senatorit Maxim Kavdzharadze për të krijuar një rrjet të mbyllur komunikimi "Cheburashka". Në të njëjtën kohë, Roskomnadzor filloi të bllokojë në mënyrë aktive burimet e Internetit. Vetëm në vitin 2014, agjencia bllokoi 525 faqe dhe lista e faqeve të ndaluara u plotësua me 30,000 burime. Atëherë diskutimet për "Cheburashka" dukeshin, megjithëse të zymta, por ende një e ardhme e largët. Megjithatë, “e ardhmja e ndritur” erdhi shumë më herët se sa pritej.

Komunikime të Sigurta

Në pranverën e vitit 2016, Ministria e Telekomit dhe Komunikimeve Masive zhvilloi ndryshime në ligjet federale "Për komunikimet" dhe "Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit", të cilat rikrijojnë pa mëdyshje parimet e Firewall-it të Madh Kinez. Çështja është të kemi kontroll të plotë. Kompanitë ruse domains.ru dhe.rf. Tani këto zona kontrollohen nga Qendra Koordinuese e Domenit Kombëtar të Internetit (CC). Për më tepër, deri vonë, themeluesit e CC ishin Shoqata e Telekomunikacionit Dokumentar, Instituti Rus i Kërkimeve për Zhvillimin e Rrjeteve Publike, Unioni i Operatorëve të Internetit dhe organizatë rajonale Qendra për Teknologjitë e Internetit. E vetmja gjë që nuk ishte në DK ishte prania shtetërore.
Prandaj, në nëntor 2015, themeluesit e Qendrës Koordinuese përfshijnë Ministrinë e Telekomit dhe Komunikimit Masiv, si dhe Institutin për Zhvillimin e Internetit. Në vijim Ministria e Telekomit dhe Komunikimit Masiv ka ndërmarrë punën për amendamentet e specifikuara. Rezultati i miratimit të tyre do të jetë kalimi i CC nën kontrollin e plotë të një prej kompanive shtetërore. Ndër kandidatët kryesorë për menaxhimin e Runet, sipas Kommersant, janë Rostelecom në pronësi shtetërore, Giprosvyaz dhe dy institute të tjera kërkimore shtetërore - Voskhod dhe Instituti i Kërkimeve të Radios. Në të njëjtën kohë, burimi i botimit i quan arsye për gjithçka interesat e biznesit të atyre që iniciuan shfaqjen e një "infrastrukture kombëtare të internetit". Kuratori kryesor i perdes së hekurt të internetit është Alexei Sokolov, Zëvendës Ministër i Komunikimeve.


Zëvendësministri i Ministrisë së Komunikimeve të Federatës Ruse Alexei Sokolov
Sokolov është një "eminencë gri" e vërtetë e Ministrisë së Telekomit dhe Komunikimeve Masive. Transferimi i Sokolov nga administrata presidenciale në ministri fillimisht u shoqërua me zbatimin e projekteve në fushën e sigurisë së informacionit. Një nga këto projekte është i njohur për të gjithë ne - kjo është "paketa Yarovaya" e urryer. Është interesante se biografia zyrtare e Sokolovit hesht me kujdes për aktivitetet e tij në periudhën nga 2003 deri në 2008, duke u kufizuar në përkufizim i përbashkët « shërbim publik". Sokolov shërbeu si këshilltar i drejtorit të FSB-së, Nikolai Patrushev. Për Alexei Sokolov, Patrushev është më shumë se thjesht një shef, ai është një mik i vjetër i të gjithë familjes Sokolov. Valery Sokolov u pa duke u njohur jo vetëm me kolegë të lartë në forcat e sigurisë, por edhe me njerëz "nga ana tjetër e barrikadave". Kështu, katër vjet më parë, Novaya Gazeta shkroi për kontaktet e Valery Sokolov me Andrei Khloev, një nga drejtuesit e grupit të organizuar kriminal Tambov. Me sa duket, përmes Sokolov në mesin e viteve 2000, Khloev planifikoi të organizonte të tijën kompani transporti dhe hapni terminalin doganor. Në të njëjtën kohë, sipas Novaya Gazeta, Khloev u takua me një nga themeluesit e Fondit Kombëtar për Mbështetjen e Oficerëve të Zbatimit të Ligjit, kolonelin në pension të FSB, Valery Sokolov.
Tani Sokolov Sr mban postin e kryetarit të bordit të drejtorëve të kompanisë New Defense Technologies. Ndërmarrja e kryesuar nga Sokolov prodhon armë për Forcat Raketore Strategjike. New Defense Technologies është pjesë e shqetësimit Almaz-Antey, i kryesuar nga CEO i Rostec, Sergey Chemezov. Rastësisht, ishte nën krahun e Chemezov që u dha zbatimi i "paketës Yarovaya". "Infrastruktura kombëtare e internetit" famëkeqe do të ndjekë të njëjtën rrugë. Si mund të fitojnë para Sokolovët për këtë? Deri më tani, është e vështirë t'i përgjigjemi kësaj pyetjeje, por, duke ditur përvojën e Valery Sokolov në shndërrimin e projekteve shtetërore në një fitimprurës biznes personal, nuk ka dyshim: ai do të dalë me diçka.

Shefi i teknologjive të reja të mbrojtjes Valery Sokolov

Babi mundet!

Pra, në fillim të "zeros" shteti mori energjikisht luftën kundër "të shtrembëruarve" kasa(duke ju lejuar të fshini të dhënat dhe të futni shumat e kërkuara), ose më mirë me fluksin e parave "hije". Detyrën e kthimit të "parave gri" në thesar e mori FSB. Zgjidhja doli shumë shpejt. E gjithë lufta kundër shtrembërimit të kasave rezultoi në dy hapa të thjeshtë: vendosni një lloj "kutie të zezë" brenda arkës (CRE), e cila do të regjistrojë të gjitha të dhënat hyrëse në formë të koduar dhe do të vulosë vetë arkën. Pra, kishte një EKLZ (mbrojtës me shirit elektronik të parave).
Nga pikëpamja teknike, ideja e EKLZ rezultoi e dështuar, pasi hakerët sollën shpejt në treg mjetet e deshifrimit të tij dhe për rrjedhojë rivendosjen e tij. Sidoqoftë, ECLZ u fut shpejt në sistemin e shitjes me pakicë, ku ekzistonin për gati një dekadë e gjysmë, dhe vetëm tani, me kalimin në arkat online, po jetojnë ditët e tyre të fundit. EKLZ u prodhua nga dy ndërmarrje në Rusi - FSUE "NTC" Atlas" në Moskë dhe OJSC "Instrumente Shkencore". Në të njëjtën kohë, që nga viti 2012, 74.25% e "Instrumenteve Shkencore" i përkisnin qytetarëve të Rusisë, dhe aspak shtetit. Bordi i drejtorëve të kompanisë drejtohet nga askush tjetër përveç Valery Sokolov. Në të njëjtën kohë, lufta me zë të lartë kundër ekonomisë "hije" u shndërrua në një biznes të qetë privat.
Thelbi i biznesit është i thjeshtë, si gjithçka gjeniale. drejtues me pakicë sipërmarrësi u detyrua të blinte ECLZ dhe vula mbrojtëse. Plus shërbimin, për të cilin gjithashtu duhet të paguani. Që nga viti 2007, EKLZ kushtoi 6.6 mijë rubla me një kosto prej rreth 20 dollarë për njësi, dhe vëllimi i tregut ishte rreth 3.5 milion CRE. Në vitin 2007, kursi mesatar vjetor i këmbimit të dollarit ishte 31.5 rubla. Me llogaritjet e thjeshta, marrim 21 miliardë rubla fitimi neto vetëm në ECLZ. Por ka ende zyrtarë tatimorë që kishin nevojë për pajisje deshifrimi të prodhuara nga Atlas Research and Development Center dhe Scientific Instruments.


Deputetja e Dumës Shtetërore të Federatës Ruse të mbledhjes VI Irina Sokolova
Nga rruga, në nivelin legjislativ, shfaqja dhe ruajtja e ECLZ u lobua nga Irina Sokolova, gruaja e Valery Sokolov dhe nëna e Zëvendës Ministrit të Komunikimeve Alexei Sokolov. Irina Sokolova është vendosur gjatë dhe me vendosmëri në listën e partisë së Rusisë së Bashkuar, pasi ka bërë një karrierë të mirë nga ndihmësi i Boris Gryzlov në një deputet të Dumës Shtetërore të Federatës Ruse. Duke pasur parasysh aftësitë e kompanisë Scientific Instruments dhe përvojën e akumuluar familjare të Sokolovs, përdoruesit e Runet janë duke pritur për një të vërtetë Gjuetia e skifterit. Dhe do të kryhet me shpenzimet tona.

TASS-DOSIER /Valeri Korneev/. Mbikëqyrja shtetërore mbi internetin në Rusi kryhet nga Shërbimi Federal për Mbikëqyrjen në Sferën e Komunikimeve, teknologjitë e informacionit dhe komunikimet masive (Roskomnadzor) dhe departamente të tjera të specializuara, duke përfshirë agjencitë e zbatimit të ligjit.

Në rrjetet e ofruesve rusë të internetit, janë instaluar pajisjet e Sistemit të Masave Operacionale Hetimore (SORM). Në përputhje me ligjin federal "Për komunikimet" e datës 7 korrik 2003, operatorëve u kërkohet të sigurojnë organet e autorizuara shtetërore të angazhuara në aktivitete të kërkimit operacional ose duke siguruar sigurinë e Federatës Ruse informacione rreth përdoruesve të shërbimeve të komunikimit dhe aktiviteteve të tyre në internet.

14 korrik 2007 federale listën e materialeve ekstremiste(përpiluar nga Ministria e Drejtësisë e Federatës Ruse në bazë të vendimeve Gjykatat ruse, i paraqitur me ligjin “Për Kundërveprimin e Veprimtarisë Ekstremiste” datë 25 korrik 2002). Që nga viti 2008, ofruesit rusë filluan të bllokojnë aksesin në burimet e përfshira në këtë listë, megjithëse në atë kohë nuk kishte asnjë bazë ligjore për një bllokim të tillë.

28 korrik 2012 Presidenti rus Vladimir Putin nënshkroi një ligj që prezanton konceptin bllokimi jashtëgjyqësor i faqeve("Rreth ndryshimeve në ligji federal“Për mbrojtjen e fëmijëve nga informacionet e dëmshme për shëndetin dhe zhvillimin” dhe akte të veçanta legjislative Federata Ruse Në përputhje me këtë ligj, nga 1 nëntori 2012, Rusia ka a regjistri i burimeve të ndaluara të internetit(faqja zyrtare: http://eais.rkn.gov.ru/).

Lista e zezë fillimisht përfshinte faqe që përmbanin informacione për drogën, pornografinë e fëmijëve dhe nxitjen për vetëvrasje, si dhe burime për të cilat u mor një vendim gjyqësor për shkelje të ligjit. Roskomnadzor është operatori i regjistrit me informacione me qëllim të keq. Ministria e Punëve të Brendshme, Shërbimi Federal për Kontrollin e Barnave (FSKN) dhe Rospotrebnadzor.

Nëntor 2013 Roskomnadzor, Shërbimi Federal i Kontrollit të Drogës dhe Rospotrebnadzor zhvilluan një listë të vetme që përmbante përkufizime të termave "pornografia e fëmijëve", "propaganda e vetëvrasjes dhe droga në internet". Ai përmban kriteret për vlerësimin e informacionit në faqet e internetit të ndaluara për shpërndarje në Rusi.

Procedura për bllokimin e një burimi mund të inicohet në bazë të monitorimit të internetit, si dhe në bazë të njoftimeve nga autoritetet, organizatat dhe qytetarët. Pas marrjes së një kërkese nga Prokuroria e Përgjithshme, Roskomnadzor u dërgon një kërkesë operatorëve të telekomit për të kufizuar aksesin në një burim informacioni ose në informacionin e paligjshëm të postuar në të. Pas marrjes së kësaj kërkese, operatorët e telekomit janë të detyruar të kufizojnë menjëherë aksesin. Roskomnadzor më pas përcakton ofruesin pritës të faqes që përmban informacione të paligjshme dhe i dërgon atij një njoftim. Ofruesi, nga ana tjetër, duhet të informojë pronarin e burimit të informacionit për nevojën për të hequr përmbajtjen e paligjshme, pas së cilës qasja në burim do të rifillojë.

1 gusht 2013 në Rusi hyri në fuqi i ashtuquajturi ligji kundër piraterisë("Për ndryshimet në aktet legjislative të Federatës Ruse për mbrojtjen e të drejtave intelektuale në rrjetet e informacionit dhe telekomunikacionit", nënshkruar nga presidenti rus Vladimir Putin më 2 korrik 2013), i cili prezantoi një procedurë për bllokimin paraprak të faqeve me filma dhe seriale pa leje. Një bllokim i tillë kryhet nga Roskomnadzor në bazë të ankesës së mbajtësve të të drejtave, aplikimi i të cilëve shqyrtohet nga Gjykata e Qytetit të Moskës (Mosgorsud).

1 shkurt 2014 hyri në fuqi një ligj që i jep Roskomnadzor të drejtën, me kërkesë të Prokurorit të Përgjithshëm ose zëvendësve të tij pa gjyq listën e zezë dhe bllokojnë burimet e internetit me thirrje për ekstremizëm dhe trazira.

25 korrik 2014 Urdhri i Ministrisë së Komunikimeve të datës 16 Prill 2014 hyri në fuqi, duke i detyruar operatorët e telekomunikacionit të sjellin pajisjet SORM në kriteret e reja të performancës deri më 31 mars 2015, duke siguruar mbledhjen e të dhënave më të hollësishme dhe të sakta të përdoruesit Komunikimet në internet dhe mbajtja e një regjistrimi të plotë të ndërveprimeve të tyre në internet për një periudhë prej të paktën 12 orësh.

1 gusht 2014 i ashtuquajturi ligji për blogimin("Për ndryshimet në ligjin federal "Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit" dhe disa akte legjislative të Federatës Ruse për rregullimin e shkëmbimit të informacionit duke përdorur rrjetet e informacionit dhe telekomunikacionit", nënshkruar nga Presidenti rus Vladimir Putin më 5 maj 2014 ). Ligji detyron autorët e burimeve të internetit me një audiencë prej më shumë se 3,000 përdorues në ditë të regjistrohen në Roskomnadzor. Pronarët e tillë të faqeve dhe autorët e blogut i nënshtrohen kufizimeve të vendosura në Rusi për mediat.

15 janar 2015 një paketë projektligjesh me propozime për forcimi i kontrollit mbi përdoruesit Interneti. Autorët propozojnë ndryshimin e ligjit për bllokimin paraprak të faqeve, duke detyruar burimet e internetit dhe ofruesit e pritjes të ruajnë të dhënat e përdoruesve për gjashtë muaj pas përfundimit të aktiviteteve të tyre, si dhe të njoftojnë Roskomnadzor për "fillimin e aktiviteteve që përfshijnë shpërndarjen e informacioni dhe organizimi i shkëmbimit të të dhënave ndërmjet përdoruesve të rrjetit”. Shërbimi Federal i Sigurisë, Ministria e Punëve të Brendshme dhe Rosfinmonitoring morën pjesë në punën për paketën e faturave, dhe ishin agjencitë e zbatimit të ligjit që e nisën atë. Qëllimi i ligjit të ardhshëm është të identifikojë dhe të shtypë terroristin, si dhe çdo tjetër veprimtari kriminale në fazat e hershme.

Nga 1 maj 2015 Roskomnadzor bazuar në ndryshimet në ligjin kundër piraterisë("Për ndryshimet në ligjin federal "Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit" dhe Kodin e Procedurës Civile të Federatës Ruse", nënshkruar nga Presidenti rus Vladimir Putin më 24 nëntor 2014) do të jetë në gjendje të bllokojë procedurën paraprake akses në faqet me kopje të paligjshme të librave, muzikës dhe programeve. Në rast të shkeljes sistematike të të drejtave të pronësisë intelektuale, qasja në faqe mund të bllokohet përgjithmonë. Kjo masë do të zbatohet në rast se mbajtësi i së drejtës së autorit fiton dy herë një proces gjyqësor kundër të njëjtit burim. Vendimi për bllokimin e përhershëm, si më parë, do të merret nga Gjykata e Qytetit të Moskës. Pas kësaj, Roskomnadzor do të njoftojë operatorin për vendimin e gjykatës brenda 24 orëve, dhe 24 orë do të ndahen gjithashtu për bllokim.

Tendenca drejt rritjes së kontrollit mbi internetin

Sipas vlerësimeve të organizatës ndërkombëtare për të drejtat e njeriut Freedom House (vlerësimi vjetor Freedom on Net), gjatë katër viteve të fundit Rusia ka treguar një prirje të qartë drejt forcimit të kontrollit mbi hapësirën e internetit, duke qenë gjatë gjithë kësaj kohe në kategorinë e "vendeve me internet pjesërisht falas”. Duke vlerësuar shkallën e lirisë në një shkallë prej 100 pikësh (ku 0 pikë nënkupton internetin pa kufizime), ekspertët e organizatës në vitin 2011 i caktuan Rusisë 52 pikë, dhe në 2014 - 60 pikë.

Deri në fund të vitit 2014, Roskomnadzor prezantoi regjistër i vetëm më shumë se 45,700 lidhje online (URL) të burimeve të ndaluara të internetit. 64% e burimeve u dënuan për promovim dhe shpërndarje droge, 15% - pornografi për fëmijë, 12% - vetëvrasje. Në regjistrin e blogerëve ishin regjistruar 317 persona, pritej të regjistroheshin 187.

Sipas një sondazhi të kryer nga Qendra Levada në 2014, 54% e rusëve mbështetën futjen e censurës në internet për shkak të shumë faqeve dhe materialeve të rrezikshme. 31% e të anketuarve e konsideruan të papranueshme futjen e censurës në internet, ndërsa më shumë se një e treta e të anketuarve (38%) do të reagonin me qetësi nëse Duma e Shtetit miratonte ligje që kufizojnë aksesin e rusëve në internetin global. Vetëm 13% e të anketuarve kanë dhënë përgjigje negative për këtë pyetje.

Sipas Ministrisë së Telekomit dhe Komunikimeve Masive për dhjetor 2014, 62% e rusëve përdorin në mënyrë aktive internetin.

Ne përcaktojmë disa lloje aktivitetesh, për shembull:

Zgjidhja e problemeve të aplikuara, e cila pasqyron specifikat e veprimtarisë së një specialisti të veçantë përdorues;

Zgjidhje detyrat menaxheriale që është tipike për çdo kompani;

Rendering shërbimet e informacionit në një kompani të specializuar, si një qendër informacioni, bibliotekë, etj.;

veprimtari tregtare;

Bankare.

Metodat e sigurisë së informacionit

Gjatë zhvillimit të metodave për mbrojtjen e informacionit në mjedisin e informacionit, duhet të merren parasysh sa vijon faktorë të rëndësishëm dhe kushtet:

Ø Zgjerimi i zonave për përdorimin e kompjuterëve dhe rritja e ritmit të rritjes së parkut kompjuterik (d.m.th., problemi i sigurisë së informacionit duhet të trajtohet në nivel mjete teknike);

Ø një shkallë e lartë e përqendrimit të informacionit në qendrat e përpunimit të tij dhe, si rezultat, shfaqja e bazave të të dhënave të centralizuara të destinuara për përdorim kolektiv;

Ø zgjerimi i aksesit të përdoruesit në burimet globale të informacionit ( sistemet moderne përpunimi i të dhënave mund t'i shërbejë një numri të pakufizuar pajtimtarësh të vendosur qindra e mijëra kilometra larg);

Ø ndërlikimi i softuerit të procesit të llogaritjes në një kompjuter, pasi kompjuterët modernë mund të funksionojnë:

Në modalitetin multiprogram, kur disa detyra zgjidhen njëkohësisht;

Në modalitetin multiprocesorik, kur një detyrë zgjidhet nga disa procesorë paralelë;

Në modalitetin e ndarjes së kohës, kur i njëjti kompjuter mund t'i shërbejë një numri të madh abonentësh në të njëjtën kohë.

TE metodat tradicionale mbrojtjes Kërcënimet e qëllimshme të informacionit përfshijnë: kufizimin e aksesit në informacion, enkriptimin (kriptografinë) e informacionit, kontrollin e aksesit në pajisje, masat legjislative. Le të shqyrtojmë këto metoda.

Kufizimi i aksesit në informacion kryhet në dy nivele:

Në nivelin e mjedisit njerëzor, pra duke krijuar një pengesë artificiale rreth objektit të mbrojtjes: lëshimi i lejeve të posaçme për personat e pranuar, instalimi i një sistemi alarmi sigurie ose vëzhgimi me video;

Në nivelin e mbrojtjes së sistemeve kompjuterike, për shembull, duke ndarë informacionin që qarkullon në një sistem kompjuterik në pjesë dhe duke organizuar aksesin në të nga personat në përputhje me detyrat e tyre funksionale. Kur mbrohet në nivelin e softuerit, çdo përdorues ka një fjalëkalim që i lejon atij të ketë akses vetëm në informacionin që i lejohet.



Kriptimi (kriptografia) e informacionit konsiston në transformimin (kodimin) e fjalëve, shkronjave, rrokjeve, numrave duke përdorur algoritme speciale. Për t'u njohur me informacionin e koduar, nevojitet një proces i kundërt - deshifrimi. Kriptimi siguron një rritje të konsiderueshme të sigurisë së transmetimit të të dhënave në rrjet, si dhe të dhënave të ruajtura në pajisjet e largëta.

Kontrolli i aksesit në pajisje do të thotë që të gjitha pajisjet janë të mbyllura dhe sensorët janë instaluar në pikat e hyrjes në të, të cilat aktivizohen kur pajisja hapet. Masa të tilla ju lejojnë të shmangni, për shembull, lidhjen e pajisjeve të palëve të treta, ndryshimin e mënyrave të funksionimit të sistemit kompjuterik, shkarkimin e programeve të palëve të treta, etj.

Masat legjislative konsistojnë në zbatimin e ligjeve, rregulloreve, udhëzimeve ekzistuese në vend që rregullojnë përgjegjësinë ligjore. zyrtarët- përdoruesit dhe personeli i shërbimit për rrjedhje, humbje ose modifikim të informacionit që u është besuar.

Kur zgjidhni metodat e sigurisë së informacionit për një specifik rrjeti kompjuterikështë e nevojshme një analizë e plotë e të gjitha mënyrave të mundshme të aksesit të paautorizuar në informacion. Bazuar në rezultatet e analizës, kryhet planifikimi i masave që ofrojnë mbrojtjen e nevojshme, domethënë kryhet zhvillimi i një politike sigurie.

Një politikë sigurie është një grup teknikash, softuerësh dhe masat organizative që synon mbrojtjen e informacionit në një rrjet kompjuterik.

Le të shqyrtojmë disa metoda për mbrojtjen e sistemeve kompjuterike nga kërcënimet e qëllimshme të informacionit.

Mbrojtja kundër vjedhjes së informacionit zakonisht kryhet duke përdorur mjete të veçanta softuerike. Kopjimi dhe shpërndarja e paautorizuar e programeve dhe informacioneve të vlefshme kompjuterike është vjedhje e pronës intelektuale. Programet e mbrojtura i nënshtrohen një përpunimi paraprak, i cili sjell kodin e ekzekutueshëm të programit në një gjendje që pengon ekzekutimin e tij në kompjuterë "të huaj" (kriptimi i skedarëve, futja e mbrojtjes me fjalëkalim, kontrollimi i një kompjuteri sipas karakteristikave unike, etj.). Një shembull tjetër i mbrojtjes: për të parandaluar aksesin e paautorizuar në informacion në rrjet lokal të prezantohet një sistem i kontrollit të aksesit si në nivel hardueri ashtu edhe në atë softuer. Si një pajisje kontrolli aksesi mund të përdoret çelës elektronik, i lidhur, për shembull, me lidhësin e printerit.



Për të mbrojtur kundër viruseve kompjuterike, "imun-rezistente" software(programe-analizatorë), duke ofruar kontroll të aksesit, vetëkontroll dhe vetë-shërim. Mjetet antivirus janë mjetet më të zakonshme për mbrojtjen e informacionit.

Si mbrojtje fizike e sistemeve kompjuterike, pajisje speciale përdoren për të zbuluar pajisjet industriale të spiunazhit, për të përjashtuar regjistrimin ose transmetimin e rrezatimit të kompjuterit, si dhe të folurit dhe sinjale të tjera që mbartin informacion. Kjo parandalon rrjedhjen e sinjaleve informative elektromagnetike jashtë zonës së mbrojtur. Mjeti më efektiv për mbrojtjen e informacionit në kanalet e komunikimit është përdorimi i protokolleve speciale dhe kriptografisë (enkriptimi).

Për të mbrojtur informacionin nga kërcënimet e rastësishme të informacionit, për shembull, në sistemet kompjuterike, përdoren mjete për të rritur besueshmërinë e pajisjeve:

Ø rritja e besueshmërisë së komponentëve dhe elementëve elektronikë dhe mekanikë;

Ø tepricë strukturore - dyfishim ose trefishim i elementeve, pajisjeve, nënsistemeve;

Ø kontroll funksional me diagnostikimin e dështimit, domethënë zbulimin e dështimeve, keqfunksionimeve dhe gabimeve të softuerit dhe përjashtimin e ndikimit të tyre në procesin e përpunimit të informacionit, si dhe një tregues të vendndodhjes së elementit të dështuar.

Çdo vit numri i kërcënimeve për sigurinë e informacionit të sistemeve kompjuterike dhe mënyrat për t'i zbatuar ato po rritet vazhdimisht. Arsyet kryesore këtu janë mangësitë e teknologjisë moderne të informacionit dhe kompleksiteti gjithnjë në rritje i harduerit. Përpjekjet e zhvilluesve të shumtë të metodave të softuerit dhe harduerit për mbrojtjen e informacionit në sistemet kompjuterike synojnë tejkalimin e këtyre arsyeve.

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Përgjigjuni pyetjeve të mëposhtme:

1. Kush e mban rendin në rrjet? admin

2. Cilat janë kërkesat për sigurinë e informacionit?

këto kërkesa zbatohen për dokumentet

3. Çfarë të drejtash ka përdoruesi?

Mbrojtje antivirus, kufizim i mjedisit të softuerit

4. Si mund të mbrojë pronari?

5. Çfarë është ligji i informacionit?

6. Cilat janë aktet e legjislacionit federal?

7. Cilat janë mënyrat për të mbrojtur informacionin?

8. Cilat janë dënimet për shkeljet e informacionit?

9. Cilat janë më shkelje të rënda në fushën e sigurisë së informacionit?

3. Bëni një përfundim për punën praktike të bërë:


Praktika numër 3

Një shumëllojshmëri spiunësh të armatosur me teknologji dixhitale po ju vëzhgojnë nga çdo cep. Këta janë tregtarë, agjentë të NSA-së dhe hajdutë të thjeshtë. Por beteja nuk ka përfunduar ende dhe për ta fituar, ne ofrojmë pesë lloje të armëve personale që do t'ju ndihmojnë t'i rezistoni sulmit nga jashtë. Është koha për të luftuar për privatësinë.

Edhe etiketat E-ZPass, të cilat përdoren në SHBA për të paguar në distancë në rrugët me pagesë, janë subjekt i spiunazhit kibernetik. Pajisjet e instaluara të leximit në prapaskenë u ofrojnë autoriteteve të interesuara informacione për lëvizjen e makinës.

Dejvi Elba

Edward Snowden, i cili organizoi rrjedhjen e informacionit nga NSA, vërtetoi edhe një herë se fakti që shohim kudo vëzhgime nuk është aspak paranojë. Qeveria amerikane me të vërtetë po spiunon çdo qytetar. Supozoni se agjencitë përgjegjëse për sigurinë tonë duhet të kenë njëfarë autoriteti për të spiunuar terroristët, por për hir të kësaj është e pamundur të përzënë të gjithë popullsinë e vendit nën kapuç. Tema e "jetës së fshehtë personale ka mbaruar" ka një anë tjetër. Ne mund të luftojmë erozionin e privatësisë me të njëjtat teknologji që përdoren për të pushtuar jetën tonë.

Po, me rrymën nivel teknik që na lejon të vjedhim sekretet tona personale, ne gjithashtu mund të mbrohemi nga hajdutët duke adoptuar të njëjtat përparime në teknologjinë dixhitale. Duke mbrojtur të dhënat tuaja nga ndërhyrja e jashtme (ju mund të përdorni enkriptimin dhe shumë mjete të tjera për këtë), ju futni fjalën tuaj me peshë në diskutimin nëse është e nevojshme dhe nëse është e mundur të luftoni për siguria e informacionit. Sigurisht, është e nevojshme dhe e mundur. Sepse ajo vuan kryesisht nga neglizhenca jonë ndaj masave të mbrojtjes së saj.


Edhe etiketat E-ZPass, të cilat përdoren në SHBA për të paguar në distancë në rrugët me pagesë, janë subjekt i spiunazhit kibernetik. Pajisjet e instaluara të leximit në prapaskenë u ofrojnë autoriteteve të interesuara informacione për lëvizjen e makinës.

Shfletuesit e internetit

Çfarë duhet bërë? Ndaloni programet që gjurmojnë shfletimin tuaj në internet.

Shfletuesit funksionojnë në dy mënyra: ju i përdorni për të mësuar më shumë për botën përreth jush dhe dikush nga ajo botë i përdor ata për të mësuar diçka rreth jush. A e dini se sa cookie (cookies) po shkarkohen në kompjuterin tuaj! Nga numra të tillë, flokët do të ngrihen edhe mes të rregulltve të ambientit të rrjetit.

Pa dyshim, shumë biskota janë shumë të dobishme. Për shembull, ato ndihmojnë për të mbajtur një lidhje të vazhdueshme me një shërbim të caktuar. Megjithatë, shumë prej tyre ekzistojnë vetëm për të ndihmuar tregtarët të organizojnë më me qëllim fushatat reklamuese. Ekziston një mjet online - i mirëmbajtur nga Network Advertising Initiative - që ju lejon të identifikoni ata që mbledhin çdo informacion rreth jush. Në shfletuesin që testuam, 82 kompani me emra të tillë si AppNexus, Criteo ose Datalogix po bënin mbikëqyrje.

Le të themi se cookie-t thjesht mund të pastrohen, por ka më shumë metodat moderne mbikëqyrjen e sjelljes suaj në internet dhe do të jetë më e vështirë t'i anashkaloni ato. Për shembull, disa kompani përdorin "gjurmët e gishtave të shfletuesit". Kërkon grupe ose modele të cilësimeve të kompjuterit, të tilla si fontet e përdorura ose zonën kohore. Ky grup të dhënash ju lejon të lidheni me identitetin e përdoruesit. Google dhe Microsoft gjithashtu nuk janë shumë prapa në këtë çështje.


Pra, ku e vendosim veten në shkallën e mbrojtjes së privatësisë sonë? Zgjidhni anën ku mbretëron liria në internet dhe nuk do të keni më nevojë të ndotni kujtesën tuaj me fjalëkalime të ndryshme atje. Por nga ana tjetër, të gjithë ata që nuk janë dembelë do t'i fusin hundët në ekonominë tuaj - nga spam bots deri te spiunët e NSA-së. Dhe nëse zgjidhni anën e kundërt, të mbrojtur nga ndërhyrjet dixhitale, do të ndiheni të sigurt, por edhe të izoluar. Shumica prej nesh do të donin të ishin rehat diku në mes. Të jetuarit në bota dixhitale mos ndërmerr hapa të nxituar.

Ata po punojnë për metodat e identifikimit që mund të bëjnë pa cookie, duke formuluar identifikues individualë që marrin parasysh jo vetëm parametrat e një kompjuteri personal në shtëpi, por edhe të dhënat tuaja për përdorimin e shfletuesve në smartphone dhe tablet. Në parim, sistemi i Google do të ndihmojë në lidhjen e të dhënave të përdorura në të gjitha produktet e kësaj kompanie: ky është serveri i postës Gmail, dhe Shfletuesi Chrome, Dhe sistemi operativ Android për pajisjet mobile.

Nuk janë vetëm firmat private që operojnë në këtë fushë. Qeveria e SHBA gjithashtu mund të gjurmojë gjurmët e informacionit që ju lini pas në shfletuesin tuaj. Ja një nga lajmet e vitit të kaluar: NSA ka përdorur kabllot me fibra optike që janë shtylla kurrizore e internetit, kështu që tani, me ndihmën e një shërbimi për mbledhjen e meta të dhënave të quajtur Marina, agjencia ka aftësinë të rindërtojë historinë në internet të çdo përdoruesi. , rrjetet sociale dhe në disa raste edhe vendndodhjen.

Një burrë pa sekrete. fare

Niveli i sigurisë - 1
Profili: Ju jeni një ekspozues dixhital, një objektiv i shkëlqyer për çdo hajdut që tregton informacione personale.
Mbrojtje: një fjalëkalim për gjithçka dhe gjithçka (katër shifrat e fundit të numrit tuaj të sigurimit do të bëjnë). E juaja router wifi funksionon fare pa fjalëkalim, fjalëkalimi në kartën SIM të telefonit është gjithashtu i çaktivizuar.
Rrjetet sociale: Facebook, Snapchat, Pinterest, Twitter, Instagram. Cilësimet e mbrojtjes? Dhe çfarë është ajo?
Tregtimi: sa më shumë programe dhe promovime të ndryshme që ofrojnë zbritje në rrjet, aq më i gatshëm të jeni t'u bashkoheni atyre.

Mbrojtje e përditshme. Mos harroni për procedurat e rregullta të higjienës për shfletuesin tuaj. Pastrojeni atë nga skedarët e skedarëve të panevojshëm, zbrazni cache-in. Ka një sërë veglash të shfletuesit që mund të zvogëlojnë sasinë e mbeturinave të informacionit që bien në kompjuterin tuaj. Për shembull, programi AdBlock Edge bllokon reklamat e padëshiruara dhe gjurmuesit ose "mbushësit" që vijnë nga jashtë. Programi Disconnect ju lejon të shihni dhe ndaloni përpjekjet e dikujt për të gjurmuar historinë tuaj të shfletimit. (Të dyja këto shtesa funksionojnë me shfletuesit Firefox dhe Chrome. Ne rekomandojmë përdorimin e Firefox-it pasi është një shfletues me burim të hapur.)


masat emergjente. Le të themi se jetoni në një shtet totalitar, jeni në radhët e rezistencës ndaj pushtetit të tij dhe keni nevojë për anonimitet të vërtetë. Më pas shkarkoni paketën e shfletuesit Tor. Ky shërbim përdoret nga shumë aktivistë politikë dhe gazetarë kur hyjnë në internet dhe nuk ka asgjë për të bërë! - dikush nga bota e krimit. Tor kombinon të dhënat tuaja në një paketë të koduar dhe i dërgon ato përmes një lloj rrjeti vullnetarësh në mbarë botën me 3000 serverë. Në këtë mënyrë, ai fsheh vendndodhjen tuaj dhe e bën të vështirë leximin e të dhënave tuaja të koduara.

Vërtetë, Tor ka të metat e veta. Së pari, është shumë i ngadalshëm sepse të dhënat tuaja kalojnë të paktën tre përsëritës dhe gjerësia e brezit të sinjalit në cilindo prej tyre mund të mos jetë mjaft e gjerë. Së dyti, vetëm duke shkarkuar këtë sistem në kompjuterin tuaj, ju tashmë tërhiqni vëmendjen e personave përkatës agjencive qeveritare. Siç e dimë, NSA ka zhvilluar një sistem të quajtur FoxAcid, i cili gjen makinat që ekzekutojnë aplikacionin Tor dhe u dërgon aplikacionet e tyre për të përgjuar mesazhet.

Para se të shkoni në shtrat, duhet të lani dhëmbët dhe ... cache-in e shfletuesit

Niveli i sigurisë - 2
Profili: Sigurisht, ju jeni të vetëdijshëm se NSA dhe lloj-lloj kureshtarë të tjerë përpiqen të fusin hundët në punët tuaja. E neveritshme? Dhe pastaj! Prandaj, jeni të kujdesshëm. Por nuk mjafton për të hequr dorë nga një lojë e përleshjes në internet.
Mjetet e mbrojtjes: Masat e thjeshta të sigurisë (https, kudo, shkëputje) do të mjaftojnë për shfletimin e rrjetit, verifikimi me dy hapa dhe fjalëkalimet jo të parëndësishme për e-mail, komunikimi Wi-Fi duhet të kodohet nëpërmjet WPA.
Rrjetet sociale: çfarëdo, por vetëm me futjen e fjalëkalimit dhe me përfshirjen e të gjithë mekanizmave mbrojtës të parashikuar atje.
Tregtia: Amazon Prime - dhe ku të largoheni prej saj?

Sidoqoftë, në një nga dokumentet që Snowden njoftoi, agjencia pranon: "Ne nuk kemi asnjë mënyrë për të zbuluar vazhdimisht anonimitetin e të gjithë përdoruesve të sistemit Tor". Ekziston gjithashtu një "rrjet privat virtual" (VPN) - kjo është një shtresë tjetër mbrojtjeje në të cilën informacioni i transmetuar në kompjuterë të jashtëm është i koduar. Duke kombinuar shërbimet e sistemit Tor dhe VPN, do të ndiheni pak a shumë të sigurt.


Mediat sociale

Çfarë duhet bërë? Konfirmoni të gjitha cilësimet e propozuara që mbrojnë informacionin privat.

Në vitin 2011, Max Schrems, student austriak i drejtësisë, kërkoi rrjet social Facebook me një kërkesë për t'i siguruar atij të gjitha të dhënat e ruajtura nga rrjeti në lidhje me identitetin e tij. Në këtë kërkesë, Schrems u mbështet në një klauzolë pak të njohur të ligjit të BE-së për mbrojtjen e të dhënave të vitit 1995. Në fillim, studenti mori vetëm një pjesë të vogël të këtyre të dhënave. Ai protestoi dhe mori një CD me postë që përmbante një PDF prej 1222 faqesh.

Kjo dosje përmbante informacione për punësimin, natyrën e marrëdhënieve me të tjerët, detaje të përgjuara të jetës së tij personale, korrespondencë të vjetër dhe fotografi të shënuara me koordinatat e vendeve ku janë realizuar. Në pjesën më të madhe, ky ishte informacion që Schrems kishte largpamësinë ta fshinte me duart e veta. Tani shumë kompani të teknologjisë së lartë po pushtojnë gjithnjë e më shumë jetën tonë për të nxjerrë më pas në shitje një informacion të tillë.

Paranojak? Jo, thjesht realist

Niveli i sigurisë - 3
Profili - Të gjithë qeshën duke dëgjuar historitë tuaja për spiunazhin e qeverisë, por kur dëgjuan për Eduard Snowden... Epo, kush është paranojak këtu?
Mbrojtjet - VPN (rrjet virtual privat), OTR (çaktivizo regjistrimin) për mesazhe të çastit dhe Rrethi i heshtur për thirrjet përmes celularit, kriptimi i emailit duke përdorur PGP (Pretty Good Privacy).
Rrjetet sociale - vetëm jashtë linje. Bisedoni me miqtë në konferencën ndërkombëtare të hakerëve DEFCON
Tregtia: nuk ka karta zbritje. Për të konfirmuar të drejtën tuaj për zbritje, tregojini shitësit si telefon "numrin e Jenny" (XXX-867-5309) nga kënga e famshme e viteve '80. Ky numër raportohet vazhdimisht nga ata që nuk duan të “shkëlqejnë” të dhënat personale, ndaj është padyshim në bazën e të dhënave kompjuterike.

Për shembull, Google ofron një veçori Përkrahje të përbashkëta që i lejon bizneset të përfshijnë emrin dhe foton e një përdoruesi të Google Plus së bashku me mesazhet promocionale të postuara në kontaktet e tyre sociale. Për këtë do të mjaftojë vetëm fakti që ky person ka shfaqur të paktën njëfarë interesi për produktin e reklamuar. Në të ardhmen, i gjithë ky informacion mund të përfundojë në bazat e të dhënave të firmave rekrutuese ose të bjerë në duart e kriminelëve kibernetikë dhe stalkerëve (gjuetarët e informacionit).


Email

Çfarë duhet bërë? Aktivizo veçoritë e përparuara të sigurisë.

Vetë përmbajtja e emaileve tuaja mund të jetë më pak interesante për një vëzhgues të jashtëm sesa të dhënat tuaja meta - një regjistrim se me kë kontaktoni dhe sa shpesh ndodh. Për dhjetë vjet, NSA ka grumbulluar meta të dhëna përmes emailit duke përdorur programin Stellar Wind. Nga viti 2007 deri në vitin 2011, kjo bazë të dhënash përfshinte edhe të dhëna për shtetasit amerikanë. Si pjesë e një programi të veçantë, një bazë të dhënash e listave të kontakteve u formua nga llogaritë e postës së qindra miliona njerëzve. Norma e rritjes së kësaj baze ishte 250 milionë përdorues të e-mail në vit.

Në një zonë të fshehtësisë së lartë

Niveli i mbrojtjes - 4
Profili: Ju jeni ose agjent i CIA-s ose luftëtar për demokracinë në një shtet totalitar. Epo, ose keni një mënyrë të ngjashme të menduari me ta. Atëherë mirë se vini në vrimën e lepurit!
Masat mbrojtëse: Punoni me skedarë të vlefshëm për ju duke përdorur kompjuterë pa asnjë lidhje rrjeti, vetëm tarifat e telefonit me parapagesë, paketën Tor me VPN. Vetëm softuer me burim të hapur.
Rrjetet sociale: i gjithë komunikimi është vetëm në jetën reale - rrethi familjar plus miqtë më të afërt të atyre me të cilët mund të shkoni në zbulim.
Tregtia: para në dorë, shkëmbim për sa i përket racioneve të thata të ushtrisë ... ose, në rastin më të keq, për sa i përket bitcoins.

Një efekt anësor i këtij aktiviteti ka qenë shkatërrimi i dy shërbimeve që, deri vonë, siguronin një nivel mjaft të lartë mbrojtjeje - dhe jo vetëm nga qeveria amerikane, por edhe nga shumë regjime represive dhe organizata kriminale. Pronari i shërbimit të sigurisë së emailit me bazë në Teksas, Lavabit, Ladar Levinson, mbylli shërbimin e tij në gusht të vitit të kaluar. Arsyeja ishte kërkesa nga FBI për të lëshuar të gjithë çelësat e shifrave që mbrojnë faqen e tij. Policia federale e justifikoi kërkesën e saj me dëshirën për të marrë informacion në lidhje me përdoruesin më të famshëm të shërbimit Lavabit, Edward Snowden, megjithatë, kur Levinson ofroi të siguronte akses vetëm në llogarinë e sinjalizuesit të famshëm, ky opsion nuk u përshtatej detektivëve.


Kaluan vetëm pak orë pas këtij incidenti dhe fundi i shërbimit u njoftua nga Silent Circle, një kompani e enkriptimit të emaileve. Duke justifikuar këtë vendim, ajo tha se ndërsa mesazhet aktuale të dërguara përmes shërbimit të saj mbeten të palexueshme nga palët e treta, protokollet e emailit - SMTP, POP3 dhe IMAP - janë krijuar në mënyrë që të dhënat e përdoruesit të mbeten të hapura për spiunim. "Ne vendosëm që shërbimi ynë i postës elektronike tani mund të na rrezikonte ne dhe klientelën tonë," thotë John Callas nga Silent Circle.

“Gjashtë muaj më parë gjithçka dukej normale, por tani, pas zbulimeve të Snowden, ne e shikojmë situatën me sy të ndryshëm.” Tani këto kompani kanë bashkuar forcat për të zhvilluar një shërbim të ri të quajtur Dark Mail që do të mbrojë përmbajtjen e emailit dhe metadatat. Një nivel i ri i fshehtësisë do të sigurohet për faktin se shifrat do të qarkullojnë vetëm midis përdoruesve të shërbimit Dark Mail.

Në pyll, larg rrjetit

Niveli i sigurisë - 5
Profili: nuk mund të mendoni më për spiunazhin kompjuterik - nuk hyni fare në asnjë rrjet.
Mjetet e mbrojtjes: të gjitha me duart tuaja dhe pa kompjuter
Rrjetet sociale - një teze e vetmuar, e izoluar dhe adhurues të tjerë të natyrës.
Tregtimi: - para në dorë dhe kërkimi i pyllit për rrënjë të ngrënshme.

Mbrojtje e përditshme. Protokollet standarde të përdorura në e-mail nuk lejojnë fshehjen e informacionit që përfshihet në metadata. Ne mund të sugjerojmë vetëm mënyra për të mbrojtur përmbajtjen e letrave. Kur hyni në një kuti postare të vendosur në një server të postës në ueb, sigurohuni që po përdorni protokollet standarde të sigurisë së rrjetit SSL dhe TSL (shiriti i adresave të shfletuesit do të fillojë me https dhe do të shfaqet një logo e vogël me dry).

Nëse keni një "klient poste" për një kompjuter desktop, sigurohuni që jeni lidhur me SSL\TLS nëpërmjet IMAP ose POP. Përndryshe, e juaja emailet do të dërgohet në tekst të qartë, të lexueshëm nga kushdo. Ne rekomandojmë gjithashtu aktivizimin e vërtetimit me dy faktorë, një siguri e shtuar e ofruar nga tre drejtues shërbimet postare- Gmail, Yahoo dhe Outlook.

masat emergjente. Ata që kanë nevojë seriozisht për të mbrojtur korrespondencën e tyre nga sytë kureshtarë përdorin PGP (Pretty Good Privacy). Çdo përdorues merr një palë çelësash enkriptimi - një çelës publik për enkriptim dhe një çelës privat për deshifrim. Çelësi publik është i disponueshëm për të gjithë, ndërsa çelësi privat mbahet nga përdoruesi. Dërguesi kodon mesazhin e tij duke përdorur çelësin publik të palës marrëse. Si rezultat, në vend të një letre, merret një lloj abrakadabra.


“Kur flasin për mbrojtjen e hapësirës së tyre private, njerëzit shumë shpesh harrojnë çështjen themelore - problemin e pushtetit dhe fuqitë e tij. Njerëzit duhet të kenë të drejtën të dinë se çfarë po ndodh, të drejtën për të thënë jo, ose të paktën të kufizojnë manipulimin e të dhënave të tyre personale”. Adi Kamdar, Themelues i Electronic Frontier

Duke qenë se çelësat i kanë vetëm palët dërguese dhe marrëse, ky mesazh nuk mund të deshifrohet nga askush në rrugën e kësaj letre, përfshirë ofruesin që ofron punën e postës elektronike. Vërtetë, PGP nuk mund të fshehë meta të dhënat, dhe përveç kësaj, secili nga korrespondentët tuaj duhet të përdorë gjithashtu shërbimin PGP.

Pajisje celulare

Çfarë duhet bërë? Fshini aplikacionet e vjetra.

Tani nuk ka nevojë të zhvillohet ndonjë pajisje e re për spiunimin e qytetarëve. Ai tashmë ekziston dhe quhet smartphone. Shërbimet e policisë nuk kursejnë asnjë shpenzim për instalimin e kurtheve IMSI (domethënë pajisje që njohin identitetin e pronarit të një celulari). Këto pajisje ngecin midis celularit dhe antenës celulare. Falë kësaj teknike, ju mund, të themi, të llogaritni pjesëmarrësit në demonstratë ose madje të fitoni akses në negociatat e tyre. Hakerët mund të blejnë të njëjtat pajisje.

Përveç kësaj, agjencitë e zbatimit të ligjit mund të detyrojnë lehtësisht kompanitë e palëve të treta të bashkëpunojnë duke kërkuar prej tyre të dhëna të përdoruesit. Në vitin 2011, firmat që shërbejnë komunikimet celulare, iu përgjigjën 1.3 milionë kërkesave për informacion rreth klientelës së tyre. U transmetuan mesazhe me tekst, vendndodhjen e abonentëve dhe informacione të tjera. Në shumicën e rasteve, klientët, pra pronarët e celularëve, mbetën të pavetëdijshëm. Shitësit me reputacion gjithashtu nuk i përçmojnë të dhënat për vendndodhjen e pronarëve të "tubave". Disa zinxhirët e shitjes me pakicë ata tani po përpiqen, duke parë telefonat, të riprodhojnë rrugët që marrin klientët individualë përmes një dyqani të madh. Në të vërtetë, shumë nga aplikacionet Telefonat celular mund të ndajnë vendndodhjen e tyre, listat e kontakteve dhe informacionin e kalendarit me zhvilluesit e tyre.


Mbrojtje e përditshme. Para së gjithash, hiqni aplikacionet që nuk i përdorni: sa më pak aplikacione, aq më pak gjurmues robotësh.

masat emergjente. Shërbimi i telefonit të heshtur mund të enkriptojë telefonata(10 dollarë në muaj, të vlefshme në platformat iOS dhe Android, megjithatë, të dyja palët duhet të jenë pajtimtarë të negociatave). Ka aplikacione që mbrojnë bisedat IM dhe shfletimin në ueb. Telefonat me parapagesë janë më pak të rrezikuar nga spiunimi sepse nuk janë të lidhur me asnjë llogari. Dhe nëse keni frikë se do të zbuloheni nga IMSI gjatë ndonjë aksioni politik, është më mirë ta lini telefonin në shtëpi.

WiFi

Çfarë duhet bërë? Kripto.

Të gjithë e dinë se kur hyni në internet përmes një ruteri të pasigurt, automatikisht bëheni viktimë e çdo gjahtari të armatosur me një ruter të lirë. software. Duke akorduar në kanalin tuaj, ai mund të thithë lehtësisht paketat e të dhënave 802.11 që fluturojnë midis kompjuterit tuaj dhe pajisjes Wi-Fi. Kjo mund të ndodhë në një kafene, dhe pikërisht në shtëpinë tuaj. Shtatorin e kaluar, një gjykatë vendosi që Google mund të jetë përgjegjës për dëmet që lidhen me përgjimin e familjeve private. Rrjetet WiFi kur përdorni automjete Street View në pronësi të kompanisë. Google, në përgjigje, pretendon se e gjithë kjo është vetëm një keqkuptim - informacioni i njerëzve të tjerë në Wi-Fi u përdor vetëm për të përcaktuar pikat ku sinjali GPS ishte i paqëndrueshëm.

Mbrojtje e përditshme. Pikat pa tela Qasja në internet zakonisht zbatohet me sistemet WEP (Wired Equivalent Privacy) ose WPA (Wi-Fi Protected Access). Ato kodojnë mesazhet që kalojnë ndërmjet kompjuterit tuaj dhe pikës së aksesit. WPA është një zgjidhje teknike më moderne dhe më efikase.

masat emergjente. Kombinoni një rrjet privat virtual me një paketë Tor dhe do të ndiheni sikur jeni pas një muri guri (jo 100% sigurisht).Çfarë do t'ju japë më shumë mbrojtje? Refuzimi i plotë i përdorimit të Wi-Fi.

Sa herë që hyni në internet, ju lini "gjurmë dixhitale": fjalëkalime të llogarisë, mesazhe, informacione rreth preferencave tuaja. Ndonjëherë nuk ka absolutisht nevojë që të huajt t'i ruajnë këto të dhëna. 42.TUT.BY përpiloi një "udhëzim për paranojakët" dhe mblodhi mënyra për t'u mbrojtur nga mbikëqyrja në internet nga rrjetet e reklamave, shërbime të mëdha dhe ndërhyrës.


Shumë shërbime të hyrjes në internet përdorin llogaritë e mediave sociale si një zëvendësim i shpejtë për regjistrim. Ndonjëherë ata thjesht konfirmojnë identitetin tuaj, dhe ndonjëherë ata marrin të drejtën për të hyrë në korrespondencë dhe madje publikojnë të dhënat në vend të jush.

Ndonjëherë, edhe nëse nuk e përdorni më shërbimin, lejet për të ruhen ende. Në raste të tilla, është më mirë të çaktivizoni aplikacionet e panevojshme të palëve të treta të lidhura me rrjetet tuaja sociale.

Si të çaktivizoni shërbimet e palëve të treta:

Google po shikon çdo hap


Google është kompania më e madhe në botë e IT, shumë prej shërbimeve të saj janë më të njohurat në planet. Dhe ka shumë të ngjarë, këto shërbime dinë më shumë për ju sesa ju.

I gjithë ky informacion ruhet në mënyrë që shërbimet e kompanisë të funksionojnë më mirë. Google e merr seriozisht privatësinë. Vërtetë, një vëllim i tillë i të dhënave tuaja në një vend mund të shkaktojë shqetësim të brendshëm.

Si të çaktivizoni:

Mbikëqyrje nga hakerat ose agjencitë e inteligjencës


Nëse mendoni se dikush po ju ndjek qëllimisht, duhet të praktikoni higjienën dixhitale. Askush nuk e di me siguri se çfarë mjetesh kanë njerëzit që duan të vjedhin informacionin tuaj. Këtu janë disa këshilla nga projekt jo komercial Electronic Frontier Foundation ("Electronic Frontier Foundation"), i cili mbron liritë civile në internet.

Përdorni HTTPS. Me ndihmën e kriptimit të fortë, çdo email i dërguar konvertohet në mënyrë që askush përveç marrësit të mos mund ta lexojë atë. HTTPS kodon komunikimet në mënyrë që ato të mos shihen nga persona të tjerë në rrjetin tuaj, si p.sh. përdoruesit në të njëjtën lidhje Wi-Fi, bashkëpunëtorët ose ndërhyrës. Nëse komunikimi nuk është mbi HTTPS, por mbi HTTP, përgjimi dhe leximi i gjithçkaje për të cilën përdoret shfletuesi bëhet një detyrë e thjeshtë.

Përdorni VPN. VPN (Virtual Private Network) është një rrjet privat virtual. Ai mbron trafikun tuaj të internetit nga përgjimi në rrjetet publike. Janë shumë të paguara dhe opsione falas. Një klient falas VPN me konsum të pakufizuar të të dhënave është disponuar kohët e fundit në shfletuesin Opera.

Si të kriptoni gjithçka


Enkriptoni mesazhet. Nëse jeni duke diskutuar diçka përmes VKontakte ose WhatsApp, mesazhet tuaja tashmë janë të koduara nga ndërhyrës dhe palë të treta ndërsa informacioni është në tranzit. Por biseda nuk është e mbrojtur nga kompania e ofruesit të shërbimit. Ajo ka çelësat e enkriptimit për bisedën tuaj dhe mund t'ua japë autoriteteve ose t'i përdorë për qëllime marketingu.

Për të mbrojtur korrespondencën, mund të aplikoni kriptim shtesë të mesazheve të çastit dhe emailit - për shembull, teknologjinë OTR ose enkriptimin PGP. Një tjetër mundësi është përdorimi i mesazherëve "të sigurt" që nuk lejojnë serverin të regjistrojë bisedën tuaj. Për shembull, sinjali (