Bilgisayar ağında düzeni kim sağlar. Rusya'da internetin devlet kontrolü

Rusya Federasyonu hükümeti ve Devlet Duması, Büyük Çin Güvenlik Duvarı'nın bir analogunu oluşturmak için giderek daha ısrarlı bir şekilde hazırlanıyor. Gelecekteki “internetin ulusal altyapısının” zaten doğrudan bir küratörü var.

Runet kullanıcıları üzerinde kontrol açısından ilk adımlar, yasaklı sitelerin bir kaydının oluşturulduğu dört yıl önce atıldı. 2014 yılında, Rusya ile Batı arasındaki yaptırımlar etrafındaki histeri, yetkililer arasında yeni bir yasaklayıcı fikir telaşına neden oldu. İlk işaret, Senatör Maxim Kavdzharadze'nin kapalı bir iletişim ağı "Cheburashka" oluşturma fikriydi. Aynı zamanda, Roskomnadzor İnternet kaynaklarını aktif olarak engellemeye başladı. Sadece 2014 yılında, ajans 525 siteyi engelledi ve yasaklı sitelerin listesi 30.000 kaynakla dolduruldu. Sonra "Cheburashka" hakkındaki tartışmalar, kasvetli de olsa, yine de uzak bir gelecek gibi görünüyordu. Ancak, "parlak gelecek" beklenenden çok daha erken geldi.

Güvenli İletişim

2016 baharında, Telekom ve Kitle İletişim Bakanlığı, Büyük Çin Güvenlik Duvarı'nın ilkelerini açık bir şekilde yeniden oluşturan “İletişim Üzerine” ve “Bilgi, Bilgi Teknolojileri ve Bilgi Koruması” Federal Yasalarında değişiklikler geliştirdi. Önemli olan tam kontrole sahip olmaktır. Rus şirketleri domains.ru ve.rf. Şimdi bu bölgeler, ulusal İnternet etki alanının (CC) Koordinasyon Merkezi tarafından kontrol ediliyor. Ayrıca, yakın zamana kadar, CC'nin kurucuları Belgesel Telekomünikasyon Derneği, Rusya Kamu Ağlarının Geliştirilmesi Araştırma Enstitüsü, İnternet Operatörleri Birliği ve bölgesel organizasyonİnternet Teknolojileri Merkezi. KC'de olmayan tek şey devletin varlığıydı.
Bu nedenle, Kasım 2015'te Koordinasyon Merkezi'nin kurucuları arasında Telekom ve Kitle İletişim Bakanlığı ile İnternet Geliştirme Enstitüsü yer alıyor. Ardından Telekom ve Kitle İletişim Bakanlığı belirtilen değişikliklerle ilgili çalışma üstlendi. Kabul edilmelerinin sonucu, CC'nin devlete ait şirketlerden birinin tam kontrolü altında devri olacaktır. Kommersant'a göre Runet'in yönetimi için ana adaylar arasında devlete ait Rostelecom, Giprosvyaz ve diğer iki devlet araştırma enstitüsü - Voskhod ve Radyo Araştırma Enstitüsü var. Aynı zamanda yayının kaynağı, “ulusal internet altyapısının” ortaya çıkışını başlatanların ticari çıkarlarını her şeyin nedeni olarak adlandırıyor. Demir İnternet perdesinin ana küratörü İletişim Bakan Yardımcısı Alexei Sokolov'dur.


Rusya Federasyonu İletişim Bakanlığı Bakan Yardımcısı Alexei Sokolov
Sokolov, Telekom ve Kitle İletişim Bakanlığı'nın gerçek bir “gri üstünlüğü” dür. Sokolov'un cumhurbaşkanlığı yönetiminden bakanlığa devri, başlangıçta bilgi güvenliği alanındaki projelerin uygulanmasıyla ilişkilendirildi. Bu projelerden biri hepimiz tarafından iyi biliniyor - bu iğrenç "Yarovaya paketi". İlginç bir şekilde, Sokolov'un resmi biyografisi, 2003'ten 2008'e kadar olan dönemdeki faaliyetleri hakkında dikkatli bir şekilde sessizdir ve kendisini aşağıdakilerle sınırlandırır: ortak tanım « kamu hizmeti". Sokolov, FSB direktörü Nikolai Patrushev'in danışmanından başka bir şey değildi. Alexei Sokolov için Patrushev bir patrondan daha fazlasıdır, tüm Sokolov ailesinin uzun zamandır dostudur. Valery Sokolov'un sadece güvenlik güçlerindeki üst düzey meslektaşlarıyla değil, aynı zamanda "barikatların diğer tarafından" insanlarla da tanıştığı görüldü. Dört yıl önce Novaya Gazeta, Valery Sokolov'un Tambov organize suç grubunun liderlerinden Andrei Khloev ile olan temasları hakkında yazdı. İddiaya göre, 2000'lerin ortalarında Sokolov aracılığıyla Khloev kendi nakliye şirketi ve gümrük terminalini açın. Aynı zamanda, Novaya Gazeta'ya göre Khloev, Ulusal Kolluk Görevlilerini Destekleme Fonu'nun kurucularından biri olan emekli FSB albay Valery Sokolov ile bir araya geldi.
Şimdi Sokolov Sr., Yeni Savunma Teknolojileri şirketinin yönetim kurulu başkanlığı görevini yürütüyor. Sokolov başkanlığındaki işletme, Stratejik Füze Kuvvetleri için silah üretiyor. Yeni Savunma Teknolojileri, Rostec CEO'su Sergey Chemezov tarafından yönetilen Almaz-Antey endişesinin bir parçası. Bu arada, "Yarovaya paketinin" uygulanması Chemezov'un kanatları altındaydı. Kötü şöhretli "ulusal İnternet altyapısı" da aynı yolu izleyecektir. Sokolovlar bundan nasıl para kazanabilir? Şimdiye kadar bu soruyu cevaplamak zor, ancak Valery Sokolov'un devlet projelerini karlı hale getirme konusundaki deneyimini bilmek kişisel mesele, hiç şüphe yok ki: bir şey bulacaktır.

Yeni Savunma Teknolojileri Başkanı Valery Sokolov

Baba yapabilir!

Böylece, "sıfır" ın başlangıcında, devlet enerjik olarak "bükülmüş" e karşı mücadeleye başladı. yazarkasalar(verileri silmenize ve gerekli miktarlar) veya daha doğrusu "gölge" nakit akışı ile. "Gri parayı" hazineye iade etme görevi FSB tarafından üstlenildi. Çözüm oldukça hızlı geldi. Yazar kasa bükülmesine karşı tüm mücadele iki basit adıma indirgendi: yazar kasanın (CRE) içine tüm giriş verilerini şifreli biçimde kaydedecek bir tür "kara kutu" yerleştirin ve CRE'nin kendisini mühürleyin. Yani bir EKLZ (elektronik nakit bant koruyucu) vardı.
Teknik açıdan bakıldığında, EKLZ fikrinin başarısız olduğu ortaya çıktı, çünkü bilgisayar korsanları hızla pazara şifresini çözme ve dolayısıyla sıfırlama araçlarını getirdi. Bununla birlikte, ECLZ, neredeyse on buçuk yıldır var oldukları perakende sistemine hızlı bir şekilde dahil edildi ve ancak şimdi, çevrimiçi yazarkasalara geçişle birlikte, son günlerini yaşıyorlar. EKLZ, Rusya'da iki işletme tarafından üretildi - Moskova'da FSUE "NTC" Atlas" ve OJSC "Scientific Instruments". Aynı zamanda, 2012 itibariyle, "Bilimsel Araçlar"ın %74,25'i devlete değil, Rusya vatandaşlarına aitti. Şirketin yönetim kuruluna Valery Sokolov'dan başkası başkanlık etmiyor. Aynı zamanda, "gölge" ekonomiye karşı verilen gürültülü mücadele, sessiz bir özel sektöre dönüştü.
İşin özü, tüm ustacalar gibi basittir. lider perakende girişimci ECLZ ve koruyucu mühürler satın almak zorunda kaldı. Ayrıca, ödemeniz gereken hizmet. 2007 itibariyle, EKLZ birim başına yaklaşık 20 $ maliyetle 6,6 bin rubleye mal oldu ve pazar hacmi yaklaşık 3,5 milyon CRE idi. 2007 yılında, yıllık ortalama dolar döviz kuru 31,5 ruble idi. Basit hesaplamalarla 21 milyar ruble alıyoruz net kazanç sadece ECLZ'de. Ancak yine de Atlas Araştırma ve Geliştirme Merkezi ve Bilimsel Araçlar tarafından üretilen şifre çözme cihazlarına ihtiyaç duyan vergi memurları var.


VI toplantısının Rusya Federasyonu Devlet Duması Yardımcısı Irina Sokolova
Bu arada, yasama düzeyinde, ECLZ'nin ortaya çıkışı ve korunması, Valery Sokolov'un karısı ve İletişim Bakan Yardımcısı Alexei Sokolov'un annesi Irina Sokolova tarafından lobi yapıldı. Irina Sokolova, Boris Gryzlov'un asistanından Rusya Federasyonu Devlet Duma milletvekiline kadar iyi bir kariyer yapmış olan Birleşik Rusya'nın parti listesine uzun ve sıkı bir şekilde yerleşti. Scientific Instruments şirketinin yetenekleri ve Sokolovs'un birikmiş aile deneyimi göz önüne alındığında, Runet kullanıcıları gerçek bir Şahin avı. Ve bizim pahasına yapılacaktır.

TASS-DOSYER /Valery Korneev/. Rusya'da İnternet üzerindeki devlet denetimi, İletişim Alanında Federal Denetim Servisi tarafından gerçekleştirilir, Bilişim Teknolojileri ve kitle iletişimi (Roskomnadzor) ve kolluk kuvvetleri de dahil olmak üzere diğer uzmanlaşmış bölümler.

Rus İnternet sağlayıcılarının ağlarında, Operasyonel Soruşturma Önlemleri Sisteminin (SORM) ekipmanı kuruludur. 7 Temmuz 2003 tarihli "İletişim Üzerine" federal yasasına göre, operatörlerin operasyonel arama faaliyetlerinde bulunan veya Rusya Federasyonu'nun güvenliğini sağlayan yetkili devlet organlarına iletişim hizmetlerinin kullanıcıları ve faaliyetleri hakkında bilgi sağlamaları gerekmektedir. İnternet.

14 Temmuz 2007 Federal aşırılık yanlısı malzemelerin listesi(Rusya Federasyonu Adalet Bakanlığı tarafından kararlar temelinde derlenmiştir. Rus mahkemeleri, 25 Temmuz 2002 tarihli "Aşırılıkçı Faaliyetlerle Mücadele Üzerine" kanunla tanıtıldı). 2008'den beri, Rus sağlayıcılar bu listede yer alan kaynaklara erişimi engellemeye başladı, ancak o sırada böyle bir engelleme için yasal bir temel yoktu.

28 Temmuz 2012 Rusya Devlet Başkanı Vladimir Putin, konsepti tanıtan bir yasayı imzaladı. sitelerin yargısız olarak engellenmesi("Değişiklikler hakkında federal yasa"Çocukların sağlığa ve gelişime zararlı bilgilerden korunması hakkında" ve ayrı yasal düzenlemeler Rusya Federasyonu"). Bu yasaya göre, 1 Kasım 2012'den itibaren Rusya'nın bir yasaklı internet kaynaklarının kaydı(resmi site: http://eais.rkn.gov.ru/).

Kara liste başlangıçta uyuşturucu, çocuk pornografisi ve intihar çağrıları hakkında bilgiler içeren sitelerin yanı sıra yasanın ihlali konusunda mahkeme kararı verilen kaynakları içeriyordu. Roskomnadzor, kötü niyetli bilgiler içeren kayıt defteri operatörüdür. İçişleri Bakanlığı, federal Hizmetİlaç Kontrolü (FSKN) ve Rospotrebnadzor için.

Kasım 2013 Roskomnadzor, Federal Uyuşturucu Kontrol Servisi ve Rospotrebnadzor, "çocuk pornografisi", "internette intihar ve uyuşturucu propagandası" terimlerinin tanımlarını içeren tek bir liste geliştirdi. Bu içerir Rusya'da dağıtılması yasak olan web sitelerindeki bilgileri değerlendirme kriterleri.

Bir kaynağı engelleme prosedürü, İnternet izleme temelinde ve ayrıca yetkililerden, kuruluşlardan ve vatandaşlardan gelen bildirimler temelinde başlatılabilir. Başsavcılıktan bir talep aldıktan sonra Roskomnadzor, telekom operatörlerine bir bilgi kaynağına veya bu kaynakta yayınlanan yasadışı bilgilere erişimi kısıtlamak için bir talep gönderir. Bu talebi aldıktan sonra telekom operatörleri erişimi derhal kısıtlamakla yükümlüdür. Roskomnadzor daha sonra sitenin yasa dışı bilgi içeren barındırma sağlayıcısını belirler ve ona bir bildirim gönderir. Sağlayıcı, sırayla, yasa dışı içeriği kaldırma ihtiyacı hakkında bilgi kaynağının sahibini bilgilendirmeli ve ardından kaynağa erişim devam edecektir.

1 Ağustos 2013 Rusya'da sözde yürürlüğe girdi korsanlıkla mücadele yasası("Bilgi ve Telekomünikasyon Ağlarında Fikri Hakların Korunmasına İlişkin Rusya Federasyonu'nun Mevzuatında Değişiklik Yapılmasına Dair", Rusya Devlet Başkanı Vladimir Putin tarafından 2 Temmuz 2013'te imzalandı), lisanssız film ve diziler. Bu engelleme, başvuruları Moskova Şehir Mahkemesi (Mosgorsud) tarafından değerlendirilen hak sahiplerinin şikayeti üzerine Roskomnadzor tarafından gerçekleştirilir.

1 Şubat 2014 Başsavcı veya yardımcılarının talebi üzerine Roskomnadzor'a bu hakkı veren bir yasa yürürlüğe girdi denemesiz kara liste ve aşırılık ve isyan çağrıları ile internet kaynaklarını engelleyin.

25 Temmuz 2014 Telekomünikasyon operatörlerinin SORM ekipmanlarını 31 Mart 2015 tarihine kadar yeni performans kriterlerine getirmelerini zorunlu kılan 16 Nisan 2014 tarihli Ulaştırma Bakanlığı emri yürürlüğe girdi. daha ayrıntılı ve doğru kullanıcı verilerinin toplanmasıİnternet iletişimleri ve en az 12 saatlik bir süre boyunca çevrimiçi etkileşimlerinin eksiksiz bir kaydını tutmak.

1 Ağustos 2014 sözde blog yasası("Bilgi ve Telekomünikasyon Ağlarını Kullanarak Bilgi Değişiminin Düzenlenmesine İlişkin Rusya Federasyonu'nun "Bilgi, Bilgi Teknolojileri ve Bilgi Koruması" Federal Yasasında ve Bazı Kanuni Kanunlarda Değişiklik Yapılmasına Dair", Rusya Devlet Başkanı Vladimir Putin tarafından 5 Mayıs 2014 tarihinde imzalanmıştır. ). Yasa, günde 3.000'den fazla kullanıcıya sahip İnternet kaynaklarının yazarlarını Roskomnadzor'a kaydolmaya zorunlu kılıyor. Bu tür site sahipleri ve blog yazarları, Rusya'da medya için belirlenen kısıtlamalara tabidir.

15 Ocak 2015 için teklifler içeren bir fatura paketi kullanıcılar üzerindeki kontrolün güçlendirilmesi internet. Yazarlar, sitelerin duruşma öncesi engellenmesi, İnternet kaynaklarının ve barındırma sağlayıcılarının, faaliyetlerinin sona ermesinden sonra altı ay boyunca kullanıcı verilerini saklamasını zorunlu kılan yasayı değiştirmeyi ve ayrıca Roskomnadzor'a "yayılmasını içeren faaliyetlerin başlamasını" bildirmeyi teklif ediyor. ağ kullanıcıları arasında bilgi ve veri alışverişi organizasyonu ". Federal Güvenlik Servisi, İçişleri Bakanlığı ve Rosfinmonitoring, fatura paketi üzerindeki çalışmalara katıldı ve bunu başlatan kolluk kuvvetleri oldu. Yaklaşan yasanın amacı, teröristlerin yanı sıra diğer tüm teröristleri tespit etmek ve bastırmaktır. suç faaliyeti Erken evrelerde.

1 Mayıs 2015'ten itibaren Roskomnadzor'a dayalı korsanlıkla mücadele yasasında yapılan değişiklikler("Rusya Devlet Başkanı Vladimir Putin tarafından 24 Kasım 2014'te imzalanan "Bilgi, Bilgi Teknolojileri ve Bilginin Korunması Hakkında Federal Kanun ve Rusya Federasyonu Hukuk Usulü Muhakemeleri Kanunu"nda Değişiklik Yapılmasına Dair) mahkeme öncesi bloke edebilecek yasa dışı kitap, müzik ve program kopyalarına sahip sitelere erişim. Fikri mülkiyet haklarının sistematik olarak ihlal edilmesi durumunda siteye erişim süresiz olarak engellenebilir. Bu tedbir, telif hakkı sahibinin aynı kaynağa karşı iki kez dava kazanması durumunda uygulanacaktır. Kalıcı engelleme kararı, daha önce olduğu gibi, Moskova Şehir Mahkemesi tarafından verilecektir. Bundan sonra, Roskomnadzor 24 saat içinde mahkeme kararını operatöre bildirecek ve ayrıca engelleme için 24 saat ayrılacaktır.

İnternet üzerindeki kontrolü artırma eğilimi

Uluslararası insan hakları örgütü Freedom House'un tahminlerine göre (yıllık Freedom on the Net derecelendirmesi), son dört yılda Rusya, tüm bu zaman boyunca "ülkeler" kategorisinde yer alan İnternet alanı üzerindeki kontrolü güçlendirme yönünde açık bir eğilim gösterdi. kısmen ücretsiz İnternet ile". 100 puanlık bir ölçekte (0 puanın kısıtlama olmadan İnternet anlamına geldiği) serbestlik derecesini değerlendiren kuruluşun uzmanları 2011'de Rusya'ya 52 puan ve 2014 - 60 puan verdi.

2014 yılının sonunda, Roskomnadzor tanıtıldı tek kayıt yasaklanmış İnternet kaynaklarının 45.700'den fazla çevrimiçi bağlantısı (URL). Kaynakların %64'ü uyuşturucuyu tanıtmak ve dağıtmaktan, %15'i - çocuk pornografisi, %12'si - intihardan hüküm giymiştir. Blogcuların siciline 317 kişi girildi, 187 kişinin girilmesi bekleniyordu.

Levada Center tarafından 2014 yılında yapılan bir ankete göre, Rusların %54'ü çok sayıda tehlikeli site ve materyal nedeniyle internette sansür uygulanmasını destekledi. Katılımcıların %31'i internette sansürün kabul edilemez olduğunu düşünürken, yanıt verenlerin üçte birinden fazlası (%38) Devlet Duması Rusların küresel İnternet'e erişimini kısıtlayan yasalar çıkarsa sakince tepki gösterecekti. Ankete katılanların sadece %13'ü bu soruya olumsuz yanıt verdi.

Aralık 2014 tarihli Telekom ve Kitle İletişim Bakanlığı'na göre, Rusların %62'si aktif olarak İnternet kullanıyor.

Birkaç tür etkinlik tanımlarız, örneğin:

Belirli bir kullanıcı uzmanının faaliyetinin özelliklerini yansıtan uygulamalı sorunları çözme;

Çözüm yönetim görevleri herhangi bir şirket için tipik olan;

oluşturma bilgi hizmetleri bilgi merkezi, kütüphane vb. gibi uzmanlaşmış bir şirkette;

ticari aktivite;

Bankacılık.

Bilgi güvenliği yöntemleri

Bilgi ortamında bilginin korunmasına yönelik yöntemler geliştirilirken aşağıdakiler dikkate alınmalıdır. önemli faktörler ve koşullar:

Ø Bilgisayar kullanım alanlarının genişletilmesi ve bilgisayar parkının büyüme hızının artması (yani bilgi güvenliği sorunu düzeyinde ele alınmalıdır) teknik araçlar);

Ø işleme merkezlerinde yüksek derecede bilgi konsantrasyonu ve bunun sonucunda toplu kullanım amaçlı merkezi veritabanlarının ortaya çıkması;

Ø küresel bilgi kaynaklarına kullanıcı erişimini genişletmek ( modern sistemler veri işleme, yüzlerce ve binlerce kilometre uzakta bulunan sınırsız sayıda aboneye hizmet verebilir);

Ø modern bilgisayarlar çalışabileceğinden, bilgisayardaki bilgi işlem sürecinin yazılımını karmaşık hale getirmek:

Çoklu program modunda, birkaç görev aynı anda çözüldüğünde;

Çok işlemcili modda, bir görev birkaç paralel işlemci tarafından çözüldüğünde;

Zaman paylaşımı modunda, aynı bilgisayar aynı anda çok sayıda aboneye hizmet verebilir.

İle geleneksel yöntemler koruma Kasıtlı bilgi tehditleri şunları içerir: bilgiye erişimin kısıtlanması, bilgilerin şifrelenmesi (kriptografi), ekipmana erişimin kontrolü, yasal önlemler. Bu yöntemleri ele alalım.

Bilgiye erişimin kısıtlanması iki düzeyde gerçekleştirilir:

İnsan ortamı düzeyinde, yani koruma nesnesinin etrafında yapay bir bariyer oluşturarak: kabul edilen kişilere özel geçişler vermek, bir güvenlik alarmı veya video gözetim sistemi kurmak;

Bilgisayar sistemlerinin korunması düzeyinde, örneğin, bir bilgisayar sisteminde dolaşan bilgileri parçalara bölerek ve işlevsel görevlerine uygun olarak kişilerin erişimini organize ederek. Yazılım düzeyinde korunduğunda, her kullanıcının yalnızca kendisine izin verilen bilgilere erişmesine izin veren bir parolası vardır.



Bilgilerin şifrelenmesi (kriptografisi), kelimelerin, harflerin, hecelerin, sayıların özel algoritmalar kullanılarak dönüştürülmesinden (kodlanmasından) oluşur. Şifrelenmiş bilgilerle tanışmak için ters bir işleme ihtiyaç vardır - kod çözme. Şifreleme, uzak cihazlarda depolanan verilerin yanı sıra ağ üzerindeki veri iletiminin güvenliğinde önemli bir artış sağlar.

Ekipmana erişim kontrolü, tüm ekipmanın kapalı olduğu ve ekipman açıldığında tetiklenen erişim noktalarına sensörlerin takıldığı anlamına gelir. Bu tür önlemler, örneğin üçüncü taraf cihazları bağlamaktan, bilgisayar sisteminin çalışma modlarını değiştirmekten, üçüncü taraf programları indirmekten vb. kaçınmanıza izin verir.

Mevzuat önlemleri, yasal sorumluluğu düzenleyen ülkede mevcut olan yasaların, yönetmeliklerin, talimatların uygulanmasından oluşur. memurlar- kendilerine emanet edilen bilgilerin sızması, kaybolması veya değiştirilmesi için kullanıcılar ve servis personeli.

Belirli bir sektör için bilgi güvenliği yöntemlerini seçerken bilgisayar ağı bilgiye yetkisiz erişimin tüm olası yollarının kapsamlı bir analizi gereklidir. Analiz sonuçlarına göre gerekli korumayı sağlayacak tedbirlerin planlanması, yani bir güvenlik politikasının geliştirilmesi gerçekleştirilir.

Güvenlik politikası, bir dizi teknik, yazılım ve organizasyonel önlemler bir bilgisayar ağındaki bilgileri korumayı amaçlar.

Bilgisayar sistemlerini kasıtlı bilgi tehditlerinden korumanın bazı yöntemlerini ele alalım.

Bilgi hırsızlığına karşı koruma genellikle özel yazılım araçları kullanılarak gerçekleştirilir. Programların ve değerli bilgisayar bilgilerinin izinsiz kopyalanması ve dağıtılması fikri mülkiyet hırsızlığıdır. Korumalı programlar, programın yürütülebilir kodunu "yabancı" bilgisayarlarda yürütülmesini önleyen bir duruma getiren ön işlemeye tabi tutulur (dosyaları şifreleme, parola koruması ekleme, bilgisayarı benzersiz özelliklerine göre kontrol etme vb.). Başka bir koruma örneği: bilgilere yetkisiz erişimi engellemek yerel ağ hem donanım hem de yazılım seviyelerinde bir erişim kontrol sistemi tanıtın. Bir donanım erişim kontrolü olarak kullanılabilir elektronik anahtar, örneğin yazıcı konektörüne bağlı.



Bilgisayar virüslerine karşı korunmak için "bağışıklığa dayanıklı" yazılım(programlar-analizörler), erişim kontrolü, kendi kendini kontrol ve kendi kendini iyileştirme sağlar. Virüsten koruma araçları, bilgileri korumanın en yaygın yoludur.

Bilgisayar sistemlerinin fiziksel koruması olarak, endüstriyel casusluk cihazlarını tespit etmek, bilgisayar radyasyonunun yanı sıra konuşma ve diğer bilgi taşıyan sinyallerin kaydedilmesini veya aktarılmasını hariç tutmak için özel ekipman kullanılır. Bu, korunan alanın dışına bilgi verici elektromanyetik sinyallerin sızmasını önler. İletişim kanallarında bilgiyi korumanın en etkili yolu, özel protokollerin ve kriptografinin (şifreleme) kullanılmasıdır.

Bilgileri rastgele bilgi tehditlerinden korumak için, örneğin bilgisayar sistemlerinde, ekipmanın güvenilirliğini artırmak için araçlar kullanılır:

Ø elektronik ve mekanik bileşenlerin ve elemanların güvenilirliğini artırmak;

Ø yapısal fazlalık - elemanların, cihazların, alt sistemlerin çoğaltılması veya üçe katlanması;

Ø arıza teşhisi ile fonksiyonel kontrol, yani arızaların, arızaların ve yazılım hatalarının tespiti ve bunların bilgi işleme süreci üzerindeki etkilerinin hariç tutulması ve arızalı elemanın yerinin bir göstergesi.

Her yıl bilgisayar sistemlerinin bilgi güvenliğine yönelik tehditlerin sayısı ve bunları uygulama yolları sürekli artmaktadır. Buradaki ana nedenler, modern bilgi teknolojisinin eksiklikleri ve donanımın giderek artan karmaşıklığıdır. Bilgisayar sistemlerindeki bilgileri korumak için çok sayıda yazılım ve donanım yöntemi geliştiricisinin çabaları bu nedenlerin üstesinden gelmeyi amaçlamaktadır.

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Aşağıdaki soruları yanıtlayın:

1. Ağda düzeni kim sağlar? yönetici

2. Bilgi güvenliği için gereksinimler nelerdir?

bu gereksinimler belgeler için geçerlidir

3. Kullanıcı hangi haklara sahiptir?

Anti-virüs koruması, yazılım ortamı sınırlaması

4. Sahibi nasıl koruyabilir?

5. Bilgi hukuku nedir?

6. Federal mevzuatın eylemleri nelerdir?

7. Bilgileri korumanın yolları nelerdir?

8. Bilgilendirme suçlarının cezaları nelerdir?

9. En çok neler ağır ihlaller bilgi güvenliği alanında?

3. Yapılan pratik çalışma hakkında bir sonuca varın:


Uygulama #3

Dijital teknolojiyle donanmış çeşitli casuslar sizi her köşeden izliyor. Bunlar pazarlamacılar, NSA ajanları ve basit hırsızlardır. Ancak savaş henüz bitmedi ve onu kazanmak için dışarıdan gelen saldırılara direnmenize yardımcı olacak beş tür kişisel silah sunuyoruz. Gizlilik için savaşma zamanı.

ABD'de paralı yollarda uzaktan ödeme yapmak için kullanılan E-ZPass etiketleri bile siber casusluğa maruz kalıyor. Perde arkasına takılan okuma cihazları, ilgili makamlara arabanın hareketi hakkında bilgi sağlar.

Davey Elba

NSA'dan bilgi sızdırılmasını organize eden Edward Snowden, her yerde gözetleme görmemizin hiç de paranoya olmadığını bir kez daha kanıtladı. ABD hükümeti gerçekten de her vatandaşı gözetliyor. Diyelim ki güvenliğimizden sorumlu kurumlar teröristleri gözetleme yetkisine sahip olmalı, ancak bunun uğruna ülkenin tüm nüfusunu kaputun altına sokmak imkansız. “Gizli kişisel yaşam bitti” temasının başka bir yönü daha var. Hayatlarımızı istila etmek için kullanılan teknolojilerle aynı teknolojilerle mahremiyet erozyonuna karşı savaşabiliriz.

Evet, mevcut ile teknik seviye kişisel sırlarımızı çalmamızı sağlayan bu teknoloji sayesinde, dijital teknolojideki aynı gelişmeleri benimseyerek kendimizi hırsızlardan da koruyabiliyoruz. Verilerinizi dışarıdan izinsiz girişlerden koruyarak (bunun için şifreleme ve diğer birçok yolu kullanabilirsiniz), gerekli olup olmadığı ve sizin için savaşmanın mümkün olup olmadığı konusundaki tartışmaya önemli kelimenizi eklersiniz. bilgi Güvenliği. Elbette gerekli ve mümkündür. Çünkü öncelikle bizim koruma önlemlerini ihmal etmemizden zarar görür.


ABD'de paralı yollarda uzaktan ödeme yapmak için kullanılan E-ZPass etiketleri bile siber casusluğa maruz kalıyor. Perde arkasına takılan okuma cihazları, ilgili makamlara arabanın hareketi hakkında bilgi sağlar.

İnternet tarayıcıları

Ne yapalım? İnternette gezinmenizi izleyen programları durdurun.

Tarayıcılar iki şekilde çalışır: Siz onları çevrenizdeki dünya hakkında daha fazla bilgi edinmek için kullanırsınız ve o dünyadan birileri sizin hakkınızda bir şeyler öğrenmek için kullanır. Bilgisayarınıza kaç tane çerez (çerez) indirildiğini biliyor musunuz? Bu numaralardan, saç ağ ortamının düzenlileri arasında bile ayakta duracaktır.

Kuşkusuz birçok çerez çok faydalıdır. Örneğin, belirli bir hizmetle sürekli bir bağlantının korunmasına yardımcı olurlar. Bununla birlikte, birçoğu yalnızca pazarlamacıların amaçlarını daha amaçlı bir şekilde organize etmelerine yardımcı olmak için vardır. reklam kampanyaları. Network Advertising Initiative tarafından sağlanan - hakkınızda herhangi bir bilgi toplayanları belirlemenizi sağlayan çevrimiçi bir araç vardır. Test ettiğimiz tarayıcıda AppNexus, Criteo veya Datalogix gibi isimlere sahip 82 firma gözetim yapıyordu.

Diyelim ki çerezler basitçe temizlenebilir, ancak daha fazlası var modern yöntemlerçevrimiçi davranışınızın gözetimi ve bunları atlamak daha zor olacaktır. Örneğin, bazı şirketler "tarayıcı parmak izi" kullanır. Kullanılan yazı tipleri veya saat dilimi gibi bilgisayar ayarları kümelerini veya kalıplarını arar. Bu veri seti, kullanıcının kimliğine bağlanmanıza izin verir. Google ve Microsoft da bu konuda çok geride değil.


Peki, mahremiyetimizi koruma ölçeğinde kendimizi nereye yerleştiriyoruz? Çevrimiçi özgürlüğün hüküm sürdüğü tarafı seçin ve artık hafızanızı farklı şifrelerle doldurmanıza gerek kalmayacak. Ama öte yandan, tembel olmayan herkes, spam botlarından NSA casuslarına kadar ekonominize burnunu sokar. Dijital parazitlerden korunan karşı tarafı seçerseniz, kendinizi güvende hissedeceksiniz, ancak aynı zamanda izole olacaksınız. Çoğumuz arada bir yerde rahat olmak isteriz. Yaşayan dijital Dünya aceleci adımlar atmayın.

Çerezler olmadan yapılabilecek tanımlama yöntemleri üzerinde çalışıyorlar, yalnızca kişisel bir ev bilgisayarının parametrelerini değil, aynı zamanda akıllı telefonlarda ve tabletlerde tarayıcı kullanımıyla ilgili verilerinizi de dikkate alan bireysel tanımlayıcılar formüle ediyorlar. Prensip olarak, Google sistemi bu şirketin tüm ürünlerinde kullanılan verilerin birbirine bağlanmasına yardımcı olacaktır: bu Gmail posta sunucusudur ve Chrome tarayıcı, ve işletim sistemi Mobil cihazlar için Android.

Bu alanda faaliyet gösteren sadece özel firmalar değildir. ABD hükümeti, tarayıcınızda geride bıraktığınız bilgilerin izini de takip edebilir. İşte geçen yılın haberlerinden biri: NSA, İnternet'in omurgası olan fiber optik kablolardan yararlandı, böylece artık Marina adlı bir üst veri toplama hizmetinin yardımıyla, ajans herhangi bir kullanıcının çevrimiçi geçmişini yeniden oluşturma yeteneğine sahip. , sosyal ağlar ve hatta bazı durumlarda konum.

Sırları olmayan bir adam. Genel olarak

Güvenlik seviyesi - 1
Profil: Dijital bir teşhircisiniz, kişisel bilgi ticareti yapan herhangi bir hırsız için mükemmel bir hedefsiniz.
Korumalar: her şey ve her şey için tek bir şifre (sigorta numaranızın son dört hanesi yeterli olacaktır). Senin kablosuz yönlendirici hiç şifresiz çalışır, telefonun SIM kartındaki şifre de devre dışı bırakılır.
Sosyal ağlar: Facebook, Snapchat, Pinterest, Twitter, Instagram. Koruma ayarları? Ve o ne?
Ticaret: Ağda indirim sağlayan daha farklı programlar ve promosyonlar, onlara katılmaya o kadar istekli olursunuz.

Günlük koruma. Tarayıcınız için düzenli hijyen prosedürlerini unutmayın. Gereksiz çerezlerden temizleyin, önbelleği boşaltın. Bilgisayarınıza düşen bilgi çöpü miktarını azaltabilecek bir dizi tarayıcı aracı vardır. Örneğin, AdBlock Edge programı, reklam spam'lerini ve dışarıdan gelen izleyicileri veya "doldurucuları" engeller. Bağlantıyı Kes programı, birinin tarama geçmişinizi izleme girişimlerini görmenizi ve durdurmanızı sağlar. (Bu eklentilerin her ikisi de Firefox ve Chrome tarayıcılarıyla çalışır. Açık kaynaklı bir tarayıcı olduğu için Firefox'u kullanmanızı öneririz.)


Acil durum önlemleri. Diyelim ki totaliter bir devlette yaşıyorsunuz, onun gücüne karşı direniş saflarındasınız ve gerçek bir anonimliğe ihtiyacınız var. Ardından Tor Tarayıcı Paketini indirin. Bu hizmet, çevrimiçi olduklarında birçok siyasi aktivist ve gazeteci tarafından kullanılıyor ve yapacak bir şey yok! - suç dünyasından biri. Tor, verilerinizi şifreli bir pakette birleştirir ve dünya çapında 3.000 sunucudan oluşan bir tür gönüllü ağ aracılığıyla gönderir. Bu sayede konumunuzu gizler ve şifrelenmiş verilerinizin okunmasını zorlaştırır.

Doğru, Tor'un dezavantajları var. Birincisi, çok yavaştır çünkü verileriniz en az üç tekrarlayıcıdan geçer ve bunlardan herhangi birinin üzerindeki sinyalin bant genişliği yeterince geniş olmayabilir. İkincisi, sadece bu sistemi bilgisayarınıza indirerek zaten ilgililerin dikkatini çekiyorsunuz. Devlet kurumları. Bildiğimiz gibi, NSA, FoxAcid adında, Tor uygulamasını çalıştıran makineleri bulan ve mesajları engellemek için uygulamalarını onlara gönderen bir sistem geliştirdi.

Yatmadan önce dişlerinizi fırçalamanız ve ... tarayıcı önbelleği

Güvenlik seviyesi - 2
Profil: Elbette, NSA'nın ve diğer her türlü meraklı adamın işlerinize burnunu sokmaya çalıştığının farkındasınız. Mide bulandırıcı? Ve daha sonra! Bu nedenle, dikkatlisiniz. Ancak çevrimiçi bir oyundan vazgeçmek için yeterli değil.
Koruma araçları: Ağda gezinmek için basit güvenlik önlemleri (https, Her Yerde, Bağlantıyı Kes) yeterli olacaktır, iki adımlı doğrulama ve e-posta için önemsiz olmayan şifreler, Wi-Fi iletişimi WPA üzerinden kodlanmalıdır.
Sosyal ağlar: her neyse, ancak yalnızca şifre girişi ve orada sağlanan tüm koruma mekanizmalarının dahil edilmesiyle.
Ticaret: Amazon Prime - ve ondan nereden uzaklaşmalı?

Ancak, Snowden'ın açıkladığı belgelerden birinde ajans şunu kabul ediyor: "Tor sisteminin tüm kullanıcılarının anonimliğini sürekli olarak ifşa etmemizin hiçbir yolu yok." Ayrıca bir "sanal özel ağ" (VPN) vardır - bu, harici bilgisayarlara iletilen bilgilerin şifrelendiği başka bir koruma katmanıdır. Tor sistemi ve VPN hizmetlerini birleştirerek az çok güvende hissedeceksiniz.


Sosyal ağlar

Ne yapalım? Özel bilgileri koruyan önerilen tüm ayarları onaylayın.

2011 yılında Avusturyalı bir hukuk öğrencisi olan Max Schrems, sosyal ağ Facebook, kendisine kimliğiyle ilgili ağ tarafından depolanan tüm verileri sağlama talebinde bulundu. Bu talepte Schrems, 1995 AB veri koruma yasasının az bilinen bir maddesine dayandı. İlk başta, öğrenci bu verilerin sadece küçük bir kısmını aldı. Protesto etti ve postada 1222 sayfalık bir PDF içeren bir CD aldı.

Bu dosyada istihdam, başkalarıyla ilişkilerin doğası, kişisel yaşamına ilişkin gizli ayrıntılar, eski yazışmalar ve çekildikleri yerlerin koordinatlarıyla işaretlenmiş fotoğraflar yer alıyordu. Çoğunlukla bu, Schrems'in kendi elleriyle silmeyi öngördüğü bilgilerdi. Şimdi birçok yüksek teknoloji şirketi, bu tür bilgileri daha sonra satışa çıkarmak için giderek daha fazla hayatımızı işgal ediyor.

Paranoyak mı? Hayır, sadece gerçekçi

Güvenlik seviyesi - 3
Profil - Hükümet casusluğu hakkındaki hikayelerinizi dinlerken herkes güldü, ama Edward Snowden'ı duyduklarında ... Peki, burada paranoyak kim var?
Korumalar - VPN (özel sanal ağ), anlık mesajlaşma için OTR (kaydı devre dışı bırakma) ve mobil aramalar için Silent Circle, PGP (Pretty Good Privacy) kullanarak e-posta şifreleme.
Sosyal ağlar - yalnızca çevrimdışı. Uluslararası hacker konferansı DEFCON'da arkadaşlarınızla sohbet edin
Ticaret: indirim kartı yok. İndirim hakkınızı teyit etmek için satıcıya telefonunuz olarak 80'lerin ünlü şarkısından "Jenny'nin numarası" (XXX-867-5309) söyleyin. Bu sayı, kişisel verileri "parlatmak" istemeyenler tarafından sürekli olarak bildirilir, bu nedenle kesinlikle bilgisayar veritabanındadır.

Örneğin, Google, işletmelerin bir Google Plus kullanıcısının adını ve fotoğrafını sosyal kişilerinde yayınlanan promosyon mesajlarının yanı sıra eklemesine olanak tanıyan bir Paylaşılan Onaylar özelliği sunar. Bunun için sadece bu kişinin reklamı yapılan ürüne en azından bir miktar ilgi göstermiş olması yeterli olacaktır. Gelecekte, tüm bu bilgiler işe alım firmalarının veritabanlarına girebilir veya siber suçluların ve takip edenlerin (bilgi avcılarının) eline geçebilir.


E-posta

Ne yapalım? Gelişmiş güvenlik özelliklerini etkinleştirin.

E-postalarınızın içeriği, dışarıdan bir gözlemci için meta verilerinizden daha az ilgi çekici olabilir - kiminle iletişim kurduğunuzun ve bunun ne sıklıkta gerçekleştiğinin bir kaydı. NSA, on yıldır Stellar Wind programını kullanarak e-posta yoluyla meta veri biriktiriyor. 2007'den 2011'e kadar bu veri tabanı, ABD vatandaşları hakkındaki verileri de içeriyordu. Ayrı bir programın parçası olarak, yüz milyonlarca kişinin posta hesaplarından bir kişi listesi veritabanı oluşturuldu. Bu tabanın büyüme oranı yılda 250 milyon e-posta kullanıcısı oldu.

Yüksek gizlilik bölgesinde

Koruma seviyesi - 4
Profil: Ya bir CIA ajanısınız ya da totaliter bir devlette demokrasi savaşçısısınız. Ya da onlarla benzer bir düşünce tarzınız var. O zaman tavşan deliğine hoş geldiniz!
Korumalar: Herhangi bir ağ bağlantısı olmayan bilgisayarlar, yalnızca ön ödemeli telefon ücretleri, VPN'li Tor paketi kullanarak sizin için değerli olan dosyalarla çalışın. Yalnızca açık kaynaklı yazılım.
Sosyal ağlar: tüm iletişim sadece gerçek hayattadır - aile çevresi artı keşif yapabileceğiniz kişilerin en yakın arkadaşları.
Ticaret: nakit, ordu kuru erzak cinsinden takas ... veya en kötü ihtimalle bitcoin cinsinden.

Bu faaliyetin bir yan etkisi, çok yakın zamana kadar oldukça yüksek düzeyde koruma sağlayan iki hizmetin yok edilmesi olmuştur - ve yalnızca ABD hükümetinden değil, aynı zamanda birçok baskıcı rejimden ve suç örgütünden de. Teksas merkezli e-posta güvenlik hizmeti Lavabit'in sahibi Ladar Levinson, geçen yıl Ağustos ayında hizmetini kapattı. Bunun nedeni, FBI'ın sitesini koruyan şifrelerin tüm anahtarlarını yayınlama zorunluluğuydu. Federal polis, taleplerini Lavabit hizmetinin en ünlü kullanıcısı Edward Snowden hakkında bilgi edinme arzusuyla haklı çıkardı, ancak Levinson yalnızca ünlü ihbarcının hesabına erişim sağlamayı teklif ettiğinde, bu seçenek dedektiflere uymadı.


Bu olaydan sadece birkaç saat sonraydı ve hizmetin sonu bir e-posta şifreleme şirketi olan Silent Circle tarafından duyuruldu. Bu kararı gerekçelendirerek, hizmeti aracılığıyla gönderilen gerçek mesajlar üçüncü taraflarca okunamaz halde kalırken, e-posta protokollerinin - SMTP, POP3 ve IMAP - kullanıcı verilerinin casusluğa açık kalması için tasarlandığını söyledi. Silent Circle'dan John Callas, "E-posta hizmetimizin artık hem bizi hem de müşterilerimizi riske atabileceğine karar verdik" diyor.

"Altı ay önce her şey normal görünüyordu, ancak şimdi Snowden'in açıklamalarından sonra duruma farklı gözlerle bakıyoruz." Şimdi bu şirketler, hem e-posta içeriğini hem de meta verileri koruyacak Dark Mail adlı yeni bir hizmet geliştirmek için güçlerini birleştirdi. Şifrelerin yalnızca Dark Mail hizmetinin kullanıcıları arasında dolaşacağı gerçeği nedeniyle yeni bir gizlilik düzeyi sağlanacaktır.

Ormanda, ağdan uzakta

Güvenlik seviyesi - 5
Profil: Artık bilgisayar casusluğunu düşünemezsiniz - hiçbir zaman hiçbir ağa giremezsiniz.
Koruma araçları: hepsi kendi ellerinizle ve bilgisayarsız
Sosyal ağlar - yalnız, münzevi bir teyze ve diğer doğa severler.
Ticaret: - nakit para ve yenilebilir kökler için ormanda arama.

Günlük koruma. E-postada kullanılan standart protokoller, metadata içinde yer alan bilgilerin gizlenmesine izin vermez. Sadece mektupların içeriğini korumanın yollarını önerebiliriz. Bir web posta sunucusunda bulunan bir posta kutusunda oturum açtığınızda, SSL ve TSL standart ağ güvenlik protokollerini kullandığınızdan emin olun (tarayıcı adres çubuğu https ile başlayacak ve küçük bir asma kilit logosu görünecektir).

Bir masaüstü bilgisayar için bir “posta istemciniz” varsa, IMAP veya POP aracılığıyla SSL\TLS'ye bağlı olduğunuzdan emin olun. Aksi takdirde, sizin e-postalar herkes tarafından okunabilecek açık metin olarak gönderilecektir. Ayrıca, üç lider tarafından sunulan ek bir güvenlik olan iki faktörlü kimlik doğrulamayı etkinleştirmenizi öneririz. posta hizmetleri- Gmail, Yahoo ve Outlook.

Acil durum önlemleri. Yazışmalarını meraklı gözlerden ciddi şekilde koruma ihtiyacı duyanlar PGP (Pretty Good Privacy) kullanır. Her kullanıcı bir çift şifreleme anahtarı alır - şifreleme için bir genel anahtar ve şifre çözme için bir özel anahtar. Genel anahtar herkes tarafından kullanılabilirken, özel anahtar kullanıcı tarafından tutulur. Gönderici, alıcı tarafın açık anahtarını kullanarak mesajını şifreler. Sonuç olarak, bir harf yerine bir tür abrakadabra elde edilir.


“Özel alanlarının korunmasından bahsederken, insanlar genellikle temel meseleyi, iktidar ve onun yetkileri sorununu unutuyorlar. İnsanlar neler olup bittiğini bilme hakkına, hayır deme hakkına veya en azından kişisel verilerinin manipüle edilmesini sınırlama hakkına sahip olmalıdır." Electronic Frontier'in Kurucusu Adi Kamdar

Anahtarlar sadece gönderen ve alan taraflarda olduğundan, bu mesajın şifresi, e-posta işini sağlayan sağlayıcı da dahil olmak üzere bu mektup yolu ile hiç kimse tarafından çözülemez. Doğru, PGP meta verileri gizleyemez ve ayrıca, muhabirlerinizin her biri de PGP hizmetini kullanmalıdır.

Mobil cihazlar

Ne yapalım? Eski uygulamaları silin.

Artık vatandaşları gözetlemek için yeni bir cihaz geliştirmeye gerek yok. Zaten var ve akıllı telefon olarak adlandırılıyor. Polis hizmetleri, IMSI tuzakları (yani, bir cep telefonu sahibinin kimliğini tanıyan cihazlar) kurmak için hiçbir masraftan kaçınmaz. Bu cihazlar cep telefonu ve hücresel anten arasında sıkışıp kalır. Bu teknik sayesinde, örneğin gösterideki katılımcıları hesaplayabilir veya hatta müzakerelerine erişebilirsiniz. Bilgisayar korsanları aynı cihazları satın alabilir.

Ayrıca, kolluk kuvvetleri, üçüncü taraf şirketleri, onlardan kullanıcı verileri talep ederek kolayca işbirliği yapmaya zorlayabilir. 2011 yılında hizmet veren firmalar mobil iletişim, müşterileri hakkında 1,3 milyon bilgi talebine yanıt verdi. Metin mesajları, abonelerin yeri ve diğer bilgiler iletildi. Çoğu durumda müşteriler, yani cep telefonu sahipleri habersiz kaldı. Saygın perakendeciler ayrıca "tüplerin" sahiplerinin konumuyla ilgili verileri de küçümsemezler. Bazı perakende zincirleri artık telefonları izleyerek bireysel müşterilerin büyük bir mağazadan geçtiği rotaları yeniden üretmeye çalışıyorlar. Nitekim uygulamaların birçoğu cep telefonları konumlarını, kişi listelerini ve takvim bilgilerini geliştiricileriyle paylaşabilir.


Günlük koruma. Her şeyden önce, kullanmadığınız uygulamaları kaldırın: ne kadar az uygulama, o kadar az robot izleyici.

Acil durum önlemleri. Sessiz Telefon hizmeti şifreleyebilir telefon çağrıları(Ayda 10 ABD doları, iOS ve Android platformlarında geçerlidir, ancak her iki taraf da müzakerelerin abonesi olmalıdır). IM sohbetlerini ve web'de gezinmeyi koruyan uygulamalar vardır. Ön ödemeli telefonlar, herhangi bir hesaba bağlı olmadıkları için casusluk riski daha azdır. Ve herhangi bir siyasi eylem sırasında IMSI tarafından tespit edileceğinizden korkuyorsanız, telefonu evde bırakmak daha iyidir.

Kablosuz internet

Ne yapalım? Şifrele.

Güvenli olmayan bir yönlendirici aracılığıyla İnternet'e eriştiğinizde, otomatik olarak ucuz bir yönlendirici ile donanmış herhangi bir avcının kurbanı olduğunuzu herkes bilir. yazılım. Kanalınızı ayarlayarak, bilgisayarınız ve Wi-Fi aygıtınız arasında uçan 802.11 veri paketlerini kolayca emebilir. Bu bir kafede ve evinizde olabilir. Geçen Eylül ayında bir mahkeme, Google'ın özel evlere müdahale edilmesiyle ilgili zararlardan sorumlu olabileceğine karar verdi. WiFi ağlarışirkete ait Street View araçlarını kullanırken. Google, yanıt olarak, tüm bunların yalnızca bir yanlış anlama olduğunu iddia ediyor - diğer kişilerin Wi-Fi hakkındaki bilgileri yalnızca GPS sinyalinin kararsız olduğu noktaları belirlemek için kullanıldı.

Günlük koruma. kablosuz noktalarİnternet erişimi genellikle WEP (Kabloluya Eşdeğer Gizlilik) veya WPA (Wi-Fi Korumalı Erişim) sistemleriyle uygulanır. Bilgisayarınız ve erişim noktası arasında geçen mesajları kodlarlar. WPA, daha modern ve daha verimli bir teknik çözümdür.

Acil durum önlemleri. Özel bir sanal ağı Tor paketiyle birleştirin ve kendinizi bir taş duvarın arkasında gibi hissedeceksiniz (elbette %100 değil). Ne size daha fazla koruma sağlayacak? Wi-Fi kullanımının tamamen reddedilmesi.

İnternete her eriştiğinizde, "dijital ayak izleri" bırakırsınız: hesap şifreleri, mesajlar, tercihlerinizle ilgili bilgiler. Bazen yabancıların bu verileri depolamasına kesinlikle gerek yoktur. 42.TUT.BY bir “paranoyak için talimat” derledi ve reklam ağları tarafından çevrimiçi gözetime karşı korunmanın yollarını topladı, büyük hizmetler ve davetsiz misafirler.


Birçok çevrimiçi oturum açma hizmeti, sosyal medya hesaplarını kayıt için hızlı bir yedek olarak kullanır. Bazen sadece kimliğinizi onaylıyorlar, bazen de sizin yerinize yazışmalara erişme ve hatta kayıtları yayınlama haklarına sahip oluyorlar.

Bazen, hizmeti artık kullanmasanız bile izinleri saklanmaya devam eder. Bu gibi durumlarda, sosyal ağlarınıza bağlı gereksiz üçüncü taraf uygulamalarını devre dışı bırakmak daha iyidir.

Üçüncü taraf hizmetleri nasıl devre dışı bırakılır:

Google her adımı izliyor


Google dünyanın en büyük BT şirketidir, hizmetlerinin çoğu gezegendeki en popüler şirketlerdir. Ve büyük olasılıkla, bu hizmetler sizin hakkınızda sizden daha çok şey biliyor.

Tüm bu bilgiler, şirketin hizmetlerinin daha iyi çalışabilmesi için saklanır. Google gizliliği ciddiye alır. Doğru, tek bir yerde böyle bir veri hacmi iç rahatsızlığa neden olabilir.

Nasıl devre dışı bırakılır:

Bilgisayar korsanları veya istihbarat teşkilatları tarafından gözetleme


Birinin kasıtlı olarak sizi takip ettiğini düşünüyorsanız, dijital hijyen uygulamalısınız. Bilgilerinizi çalmak isteyen kişilerin hangi araçlara sahip olduğunu kimse kesin olarak bilmiyor. İşte bazı ipuçları ticari olmayan projeİnternette sivil özgürlükleri savunan Electronic Frontier Foundation ("Electronic Frontier Foundation").

HTTPS'yi kullanın. Güçlü şifreleme yardımıyla, gönderilen her e-posta dönüştürülür, böylece alıcıdan başka kimse okuyamaz. HTTPS, iletişimleri aynı Wi-Fi bağlantısındaki kullanıcılar, iş arkadaşları veya davetsiz misafirler gibi ağınızdaki diğer kişiler tarafından görülemeyecek şekilde şifreler. İletişim HTTPS üzerinden değil, HTTP üzerinden ise, tarayıcının kullanıldığı her şeyi ele geçirmek ve okumak basit bir iş haline gelir.

VPN kullanın. VPN (Sanal Özel Ağ), sanal bir özel ağdır. İnternet trafiğinizi genel ağlarda gözetlemeye karşı korur. Çok sayıda ücretli ve ücretsiz seçenekler. Son zamanlarda Opera tarayıcısında sınırsız veri tüketimine sahip ücretsiz bir VPN istemcisi kullanıma sunuldu.

Her şey nasıl şifrelenir


Mesajları şifreleyin. VKontakte veya WhatsApp aracılığıyla bir şey tartışıyorsanız, bilgiler aktarılırken mesajlarınız davetsiz misafirlerden ve üçüncü şahıslardan zaten şifrelenir. Ancak sohbet, servis sağlayıcı şirketten korunmaz. Sohbetiniz için şifreleme anahtarlarına sahiptir ve bunları yetkililere verebilir veya pazarlama amacıyla kullanabilir.

Yazışmaları korumak için anlık mesajların ve e-postanın ek şifrelemesini uygulayabilirsiniz - örneğin, OTR teknolojisi veya PGP şifrelemesi. Başka bir seçenek de, sunucunun konuşmanızı kaydetmesine izin vermeyen "güvenli" mesajlaşma programlarını kullanmaktır. Örneğin Sinyal(