Главная · Спорт и Фитнес · Кто следит за порядком в сети информатика. Государственный контроль интернета в России. Досье. Знания, умения и навыки

Кто следит за порядком в сети информатика. Государственный контроль интернета в России. Досье. Знания, умения и навыки

Представьте себе ситуацию: в одной комнате собрались люди из разных стран и каждый разговаривает только на родном языке. Чтобы общаться друг с другом, они должны выработать стандартные правила и общий для всех словарь. Именно такой подход обеспечивает Интернету его удивительные возможности. Всемирная сеть представляет собой систему, в которой различные компьютерные сети обмениваются информацией с использованием стандартизированного набора правил. Без таких правил компьютерные сети не смогли бы связаться друг с другом.

Представим на минуту масштабы Интернета. Он представляет собой совокупность объединенных в общую сеть компьютерных систем, охватывающую весь земной шар. Функционирование Интернета определяется определенными наборами правил, которые называются протоколами. Действуя в соответствии с требованиями этих протоколов, компьютер получает возможность обмениваться информацией с другими подключенными к сети устройствами. Интернет опирается на гигантскую инфраструктуру маршрутизаторов, пунктов доступа к сети (NAP) и компьютерных систем. В состав системы входят также спутники, многие километры кабелей и сотни беспроводных маршрутизаторов, которые используются для обмена информацией между компьютерами и сетями.

Глобальная система

Это действительно глобальная система. Кабели связи проходят во всех направлениях по странам и океанам, пересекают границы и обеспечивают возможность подключения к сети из самых удаленных уголков земного шара. Интернет все еще продолжает расти. Ежедневно к нему подключается все больше компьютеров, различные организации и компании занимаются организацией доступа к Интернету в тех странах, где его еще нет.

Интернет представляет собой гигантскую систему, строящуюся из намного меньших систем. Если это единая система, есть ли у нее единый собственник? Есть ли некий человек или организация, которые контролируют Интернет? Может ли кто-то один владеть подобной структурой, охватывающей огромные территории? Хотите узнать - прочтите эту статью.

Как уже упоминалось ранее, Интернет работает благодаря тому, что в нем действует система правил, именуемых протоколами. В соответствии с этими протоколами, одни компьютеры могут передавать по сети информацию другим. Если бы не было протоколов, невозможно было бы гарантировать, что информация, отправленная одним компьютером, будет правильно распознана другим, отсутствовала бы даже уверенность в том, что эта информация попадет по нужному адресу.

Протоколы и правила

По мере эволюции Интернета должны меняться и протоколы. Кто-то должен заниматься разработкой и изменением правил. Есть несколько организаций, осуществляющих надзор над инфраструктурой и протоколами Интернета. Среди них:

  • Internet Society: Некоммерческая организация, занимающаяся разработкой стандартов Интернета, политики и учебных материалов.
  • Целевая группа инженерной поддержки Internet (Internet Engineering Task Force, IETF): Международная организация с политикой открытого членства, в которой имеется несколько рабочих групп. Каждая рабочая группа сосредотачивает свои усилия на отдельном направлении, например, на безопасности Интернета. Общей задачей всех рабочих групп является сохранение архитектуры Интернета и поддержание его стабильности.
  • Административный совет Internet по архитектуре сетей (Internet Architecture Board, IAB): IAB, являясь комитетом IETF, предназначен для надзора за созданием протоколов и стандартов Интернета.
  • Организация по присвоению имен и адресов в Интернет (Internet Corporation for Assigned Names and Numbers, ICANN): Являясь частной некоммерческой корпорацией, ICANN руководит Системой доменных имен (Internet"s Domain Name System, DNS) Задачей ICANN является обеспечение условий, при которых каждому доменному имени соответствует правильный адрес IP.

Internet Society и IETF являются организациями с открытым членством. В обеих организациях приветствуется участие в работе и членство экспертов в области Интернета. Они определяют принципы работы Интернета и пути его эволюции.

С другой стороны, ICANN является частной организацией. Есть люди, которых беспокоит привилегированное положение ICANN. Они объясняют свое настороженное отношение к этой организации тем, что ICANN обладает большой властью над теми, кто хотел бы зарегистрировать доменное имя. ICANN зарабатывает деньги, аккредитируя поставщиков, которых называют регистраторами. Регистраторы продают доменные имена отдельным пользователям и предприятиям. Если вы хотите зарегистрировать определенное имя, именно ICANN решает, возможно ли это осуществить.

Хотя ни одна из этих организаций не является собственником Интернета, каждая из них может влиять на его работу. У Интернета нет единого собственника. В то время, как структура Интернета тщательно проектируется и обслуживается, фактическое содержимое Интернета остается «неприрученным» киберпространством, которое мы все знаем и любим.

Собственники Интернета

Кто же фактически владеет Интернетом? На этот вопрос есть два ответа.

  • Никто
  • Множество людей

Если рассматривать Интернет как объединенную целостную систему, можно сказать, что им не владеет никто. Есть организации, которые определяют структуру Интернета и принцип его работы, однако они не являются его владельцами. Ни одно правительство и ни одна компания не могут претендовать на то, что Интернет принадлежит им. Интернет похож на систему телефонной связи - вся система в целом не имеет единого собственника.

Если рассматривать вопрос с другой точки зрения, окажется, что собственниками Интернета являются тысячи людей и организаций. Он состоит из множества отдельных частей, у каждой из которых есть владелец. Некоторые собственники могут управлять качеством и уровнем доступа пользователей к Интернету. Они не владеют всей системой, но их действия влияют на опыт работы пользователей в сети.

Физическая сеть

Магистралью Интернета является физическая сеть. По ней проходит трафик, которым обмениваются различные компьютерные системы. В начале развития Интернета функции магистрали системы выполнял ARPANET. В наши дни маршрутизаторы и кабели, из которых строится магистраль Интернета, предоставляются несколькими большими корпорациями. Эти компании являются ведущими провайдерами Интернета (upstream Internet Service Providers). Это значит, что любой пользователь, намеревающийся получить доступ к Интернету, в конечном итоге должен иметь дело с ними. Ведущими провайдерами интернет-услуг являются следующие компании:

  • UUNET
  • Level 3
  • Verizon
  • Qwest
  • Sprint

Ниже в структуре располагаются более мелкие провайдеры услуг Интернета. Многие индивидуальные потребители и предприятия становятся клиентами провайдеров, не являющихся частью магистрали. Мелкие провайдеры, в свою очередь, договариваются о доступе в Интернет с ведущими провайдерами. В качестве примера мелких провайдеров можно назвать компании, предоставляющие клиентам доступ к Интернету по кабелю или с использованием DSL. Такие компании занимаются обслуживанием части сети, которую называют последней милей - участка между конечным пользователем и точкой подключения к Интернету.

В структуре магистрали имеются точки обмена интернет-трафиком (Internet Exchange Points), которые представляют собой места физического соединения сетей с возможностью обмена данными. Например, три сети, составляющих часть магистрали Интернета, Sprint, Verizon и AT&T, не переплетаются друг с другом. Они соединяются в единую систему точками обмена интернет-трафиком. Администрированием точек обмена интернет-трафиком занимается несколько компаний и некоммерческих организаций.

У отдельных компьютерных сетей, входящих в структуру Интернета, могут быть владельцы. Каждый провайдер услуг Интернета располагает собственной сетью. Правительства некоторых стран осуществляют надзор над компьютерными сетями. Во многих компаниях имеются локальные сети (LAN) с возможностью подключения к Интернету. Каждая из таких сетей является частью Интернета и вместе с тем представляет собой отдельную самостоятельную единицу. Собственники таких сетей могут контролировать уровень доступа пользователей к Интернету, если такие действия предусмотрены местным законодательством.

Вы могли бы и себя считать собственником Интернета. Вам принадлежит устройство, которое используется для подключения к Интернету? Если да, это значит, что оно становится частью невероятно большой сети компьютерных систем. Можете гордиться - вы владелец части Интернета, хотя и крохотной.

Из каждого угла за вами следят самые разные соглядатаи, вооруженные цифровой техникой. Это и маркетологи, и агенты АНБ, и простые воры. Но битва еще не закончена, и для победы в ней мы предлагаем пять видов личного оружия, которое поможет вам противостоять натиску извне. Пришло время сразиться за неприкосновенность личной жизни.

Даже бирки E-ZPass, которые используют в США для дистанционной оплаты проезда по платным дорогам, являются объектом кибершпионажа. Негласно установленные устройства считывания снабжают заинтересованные инстанции информацией о перемещении автомобиля.

Дэйви Элба

Эдвард Сноуден, организовавший утечку информации из АНБ, еще раз доказал: то, что нам везде мерещится слежка, это совсем не паранойя. Правительство США и в самом деле шпионит за каждым гражданином. Допустим, агентства, отвечающие за нашу безопасность, должны иметь какие-то полномочия для слежки за террористами, но ради этого нельзя загонять под колпак все население страны. У темы «с тайной личной жизни покончено» есть и другая сторона. Мы можем бороться с размыванием «прайвеси» с помощью тех же технологий, которые применяются для вторжения в нашу жизнь.

Да, при нынешнем техническом уровне, позволяющем красть у нас наши личные тайны, мы можем и защищаться от воров, взяв на вооружение те же достижения цифровых технологий. Оберегая свои данные от постороннего вторжения (для этого можно использовать и шифровку, и многие другие средства), вы вставляете свое веское слово в дискуссию о том, нужно ли и можно ли бороться за свою информационную безопасность. Конечно, нужно и можно. Ибо страдает она прежде всего от нашего же пренебрежения к мерам ее защиты.


Даже бирки E-ZPass, которые используют в США для дистанционной оплаты проезда по платным дорогам, являются объектом кибершпионажа. Негласно установленные устройства считывания снабжают заинтересованные инстанции информацией о перемещении автомобиля.

Интернет-браузеры

Что делать? Пресечь работу программ, отслеживающих ваши странствия по интернету.

Браузеры работают в двух направлениях: вы используете их для того, чтобы больше узнать об окружающем мире, а кто-то из этого окружающего мира использует их для того, чтобы узнать кое-что о вас. Знали бы вы, сколько идентификационных файлов (куки-файлов) сгружается в ваш компьютер! От таких чисел волосы встанут дыбом даже у завсегдатаев сетевой среды.

Бесспорно, многие куки-файлы оказываются весьма полезными. К примеру, они помогают поддерживать постоянную связь с тем или иным сервисом. Однако многие из них существуют всего лишь для того, чтобы помогать маркетологам более целенаправленно организовывать свои рекламные кампании. Существует онлайновое средство — его работу поддерживает организация Network Advertising Initiative, — которое позволяет выявить тех, кто собирает о вас какую-либо информацию. На браузере, который мы испытали, слежкой занимались 82 фирмы с такими, например, названиями, как AppNexus, Criteo или Datalogix.

Допустим, куки-файлы можно просто вычистить, но есть и более современные методы слежки за вашим онлайновым поведением, и их обойти будет труднее. К примеру, некоторые компании используют «браузерную дактилоскопию». С ее помощью выискивают комплекты или паттерны компьютерных установок, таких как используемые шрифты или часовой пояс. Такой набор данных позволяет привязаться к личности пользователя. Google и Microsoft тоже не отстают в этом деле.


Так в каком месте мы оказываемся на шкале защиты нашего частного пространства? Выберите ту сторону, где царит онлайновая свобода, и вам уже не нужно будет захламлять свою память разными там паролями. Но зато в ваше хозяйство будут совать нос все, кому не лень — от спам-ботов до шпионов АНБ. А если выбрать сторону противоположную, защищенную от цифрового вмешательства, вы почувствуете себя в безопасности, но зато и в изоляции. Большинство из нас хотело бы комфортно устроиться где-то посередке. Живя в цифровом мире, не совершай опрометчивых шагов.

Они работают над способами идентификации, при которой можно обойтись без куки-файлов, формулируют индивидуальные идентификаторы, в которых учитываются не только параметры персонального домашнего компьютера, но и ваши данные о пользовании браузерами на смартфонах и планшетах. В принципе, система Google поможет связать воедино данные, используемые во всех продуктах этой компании: это и почтовый сервер Gmail, и браузер Chrome, и операционная система Android для мобильных устройств.

В этой области работают не только частные фирмы. Правительство США тоже может отслеживать информационный шлейф, остающийся за вами в вашем браузере. Вот одна из новостей прошлого года: АНБ подключилось к оптоволоконным кабелям, представляющим собой становой хребет интернета, так что теперь с помощью службы по сбору метаданных под названием Marina агентство получило возможность восстанавливать историю выхода в сеть любого пользователя, выяснять его социальные связи, а в некоторых случаях даже местоположение.

Человек без секретов. Вообще

Уровень безопасности — 1
Профиль: вы цифровой эксгибиционист, отличная мишень для любого воришки, промышляющего персональной информацией.
Средства защиты: один пароль за все и про все (сгодятся последние четыре цифры из номера вашей страховки). Ваш роутер Wi-Fi действует вообще без пароля, пароль на телефонной симке тоже отключен.
Социальные сети: Facebook, Snapchat, Pinterest, Twitter, Instagram. Установки защиты? А что это такое?
Торговля: чем больше в сети разных программ и акций, дающих скидки, тем охотнее вы к ним присоединяетесь.

Повседневная защита. Не забывайте о регулярных гигиенических процедурах для своего браузера. Очищайте его от лишних куки-файлов, опустошайте кэш. Имеется некоторое количество браузерных примочек, которые могут сократить поток информационного сора, обрушивающегося на ваш компьютер. Например, программа AdBlock Edge блокирует рекламный спам и поступающие со стороны трекеры или «филеры». Программа Disconnect позволяет вам увидеть и пресечь чьи-то попытки отследить историю вашего хождения в сеть. (Оба эти дополнения работают с браузерами Firefox и Chrome. Рекомендуем использовать Firefox, поскольку это браузер с открытым кодом.)


Экстренные меры. Допустим, вы живете в тоталитарном государстве, состоите в рядах сопротивления его власти и нуждаетесь в настоящей анонимности. Тогда загрузите пакет программ Tor Browser Bundle. Этой услугой пользуются при выходе в сеть многие политические активисты, журналисты и — ничего не поделаешь! — кое-кто из криминального мира. Tor объединяет ваши данные в зашифрованный пакет и пересылает его через некую всемирную добровольческую сеть, состоящую из 3000 серверов. Таким образом он скрывает ваше местонахождение и затрудняет прочтение ваших зашифрованных данных.

Правда, Tor имеет и свои недостатки. Во‑первых, он сильно тормозит, поскольку ваши данные проходят по крайней мере через три ретранслятора, и полоса пропускания сигнала на любом из них может быть недостаточно широкой. Во‑вторых, всего лишь загрузив на свой компьютер эту систему, вы уже одним этим фактом привлекаете к себе внимание соответствующих государственных органов. Как нам известно, АНБ разработало систему под названием FoxAcid, которая отыскивает машины, где используется приложение Tor, и засылает в них свои приложения для перехвата сообщений.

Перед сном надо почистить зубы и… кэш браузера

Уровень безопасности — 2
Профиль: Разумеется, вы в курсе, что АНБ и всякие другие любопытные ребята так и норовят сунуть нос в ваши дела. Противно? А то! Поэтому вы осторожничаете. Но не настолько чтобы отказаться от партии в скрэмбл по сети.
Средства защиты: Для странствий по сети будет хватать простеньких защитных мер (https, Everywhere, Disconnect), для электронной почты — двухшаговой верификации и нетривиальных паролей, связь по Wi-Fi должна кодироваться через WPA.
Социальные сети: какие угодно, но только с входом через пароль и с включением всех предусмотренных там механизмов защиты.
Торговля: Amazon Prime — а куда же от него деться?

Впрочем, в одном из документов, которые огласил Сноуден, агентство признает: «У нас нет никакой возможности непрерывно раскрывать анонимность всех пользователей системы Tor». Есть также «виртуальная частная сеть» (VPN) — это еще один уровень защиты, в котором шифруется информация, передаваемая на внешние компьютеры. Объединив услуги системы Tor и VPN, вы почувствуете себя более-менее защищенным.


Социальные сети

Что делать? Подтвердить все предложенные вам установки, защищающие частную информацию.

В 2011 году Макс Шремс, австрийский студент юридического факультета, запросил социальную сеть «Фейсбук» с требованием предоставить ему все сохраненные сетью данные, касающиеся его личности. При этом запросе Шремс опирался на один малоизвестный пункт принятого в 1995 году закона ЕС о защите данных. Сначала студент получил лишь небольшую часть этих данных. Он заявил протест и в результате получил по почте CD, содержащий PDF-файл на 1222 страницы.

В этом файле содержалась информация о трудоустройстве, о характере отношений с окружающими, подсмотренные детали личной жизни, старая переписка и фотографии, помеченные координатами мест, где они были сняты. По большей части это была информация, которую Шремс предусмотрительно удалил своими собственными руками. Теперь многие компании, работающие в сфере хайтека, все более активно вторгаются в нашу жизнь, чтобы потом выставить на продажу подобную информацию.

Параноик? Да нет, просто реалист

Уровень безопасности — 3
Профиль — Все смеялись, слушая твои рассказы о правительственном шпионаже, но как услышали про Эдварда Сноудена… Ну, так кто тут у нас параноик?
Средства защиты — VPN (частная виртуальная сеть), OTR (отключение записи) при обмене мгновенными сообщениями и Silent Circle при звонках через мобильный, шифрование электронной почты посредством PGP (Pretty Good Privacy).
Социальные сети — только оффлайн. С друзьями общаетесь на международной хакерской конференции DEFCON
Торговля: никаких скидочных карт. Чтобы подтвердить свое право на скидки сообщите продавцу в качестве своего телефона «номер Дженни» (ХХХ-867−5309) из известной песенки 80-х. Этот номер постоянно сообщают те, кто не желает «светить» персональных данных, так что в компьютерной базе он точно есть.

К примеру, Google предлагает функцию Shared Endorsements, которая позволяет компаниям включать имя и фотографию пользователя Google Plus рядом с рекламными сообщениями, вывешиваемыми в его социальных контактах. Для этого будет достаточно лишь того факта, что данный человек проявил хоть какой-то интерес к рекламируемому продукту. В дальнейшем вся эта информация может оказаться в базах рекрутерских фирм или попасть в руки киберпреступников и сталкеров (охотников за информацией).


Электронная почта

Что делать? Включить дополнительные средства безопасности.

Само содержание ваших писем может быть менее интересным для стороннего наблюдателя, чем ваши метаданные — запись того, с кем вы контактируете и сколь часто это происходит. В течение десяти лет с помощью программы Stellar Wind АНБ накапливает метаданные по электронной почте. С 2007 и по 2011 год в эту базу включались и данные по гражданам США. В рамках отдельной программы формировалась база списков контактов из почтовых аккаунтов сотен миллионов человек. Скорость наращивания этой базы составляла 250 млн пользователей e-mail в год.

В зоне повышенной секретности

Уровень защиты — 4
Профиль: Вы либо агент ЦРУ, либо борец за демократию в тоталитарном государстве. Ну или у вас схожий с ними образ мыслей. Тогда добро пожаловать в «кроличью нору»!
Средства защиты: для работы с ценными для вас файлами используются компьютеры без какого-либо подключения к сетям, телефонные тарифы только с предоплатой, пакет Tor с VPN. Программное обеспечение только с открытыми кодами.
Социальные сети: все общение только в реале — семейный круг плюс самые близкие друзья из тех, с кем можно идти в разведку.
Торговля: наличные деньги, бартер в пересчете на армейские сухие пайки… или, на худой конец, в пересчете на биткойны.

Побочным результатом этой деятельности стало разрушение двух служб, которые до самого недавнего времени обеспечивали довольно высокий уровень защиты, — и не только от правительства США, но и от многих репрессивных режимов и криминальных организаций. Владелец техасской службы защиты электронной почты Lavabit Ладар Левинсон в августе минувшего года свернул работу своего сервиса. Причиной стало требование со стороны ФБР выдать все ключи шифров, защищающих его сайт. Федеральная полиция мотивировала свой запрос желанием получить сведения о самом знаменитом пользователе службы Lavabit — Эдварде Сноудене, однако, когда Левинсон предложил обеспечить доступ только к аккаунту знаменитого разоблачителя, сыщиков такой вариант не устроил.


Прошло всего несколько часов после этого инцидента, и о прекращении обслуживания объявила компания Silent Circle, занимающаяся шифровкой связи через электронную почту. Мотивируя это решение, она сообщила, что, хотя сами сообщения, пересылаемые через ее службу, остаются недоступными для чтения третьими лицами, протоколы электронной почты — SMTP, POP3 и IMAP — устроены так, что пользовательские данные остаются открытыми для шпионажа. «Мы решили, что наша служба электронной почты может теперь поставить под удар и нас, и нашу клиентуру, — говорит Джон Каллас из компании Silent Circle.

— Еще полгода назад все выглядело нормально, но сейчас, после откровений Сноудена, мы смотрим на ситуацию другими глазами». Теперь эти компании объединили свои усилия в разработке новой службы, которая будет называться Dark Mail и защитит как содержимое электронных писем, так и метаданные. Новый уровень секретности будет обеспечен за счет того, что шифры будут циркулировать только среди пользователей службы Dark Mail.

В лес, подальше от сети

Уровень безопасности — 5
Профиль: о компьютерном шпионаже можно уже не думать — вы вообще никогда не выходите ни в какую сеть.
Средства защиты: все своими руками и никаких компьютеров
Социальные сети — одинокая, живущая затворницей тетушка и другие любители природы.
Торговля: — наличные деньги и поиски по лесу съедобных корешков.

Повседневная защита. Стандартные протоколы, используемые в электронной почте, не позволяют прятать ту информацию, которая входит в метаданные. Можно лишь предложить способы защиты содержания писем. Когда вы входите в почтовый ящик, расположенный на почтовом веб-сервере, убедитесь, что вы используете стандартные сетевые протоколы безопасности SSL и TSL (адресная строка браузера будет начинаться с https и появится небольшой логотипчик с висячим замком).

Если у вас «почтовый клиент» под стационарный компьютер, убедитесь, что к SSL\TLS вы подключены через IMAP или POP. В противном случае ваши электронные письма будут отсылаться открытым текстом, доступным для чтения любому желающему. Кроме того, рекомендуем включить двухфакторную аутентификацию, добавочную защиту, которую предлагают три ведущие почтовые службы — Gmail, Yahoo и Outlook.

Экстренные меры. Те, кому всерьез необходимо защитить свою переписку от посторонних глаз, используют PGP (Pretty Good Privacy). Каждый пользователь получает пару ключей к шифровке — публичный ключ для кодирования и частный ключ для раскодирования. Публичный ключ доступен каждому, в то время как частный ключ пользователь хранит при себе. Посылающая сторона шифрует свое письмо с помощью публичного ключа принимающей стороны. В результате вместо письма получается какая-то абракадабра.


«Рассуждая о защите своего частного пространства, люди слишком часто забывают о базовом вопросе — о проблеме власти и ее полномочий. У людей должно быть право знать, что происходит, право сказать «нет» или хотя бы ограничить возможности манипуляций с их личными данными.» Ади Камдар, основатель Electronic Frontier (правозащитный «Фонд электронных рубежей»)

Поскольку ключи имеются только у посылающей и принимающей стороны, это сообщение не может расшифровать никто из оказавшихся на пути этого письма, включая и провайдера, обеспечивающего работу электронной почты. Правда, PGP не может скрыть метаданные, а кроме того, каждый из ваших корреспондентов тоже должен пользоваться службой PGP.

Мобильные устройства

Что делать? Удаляйте старые приложения.

Сейчас нет нужды разрабатывать какое-то новейшее устройство для слежки за гражданами. Оно уже есть и называется смартфон. Полицейские службы не жалеют денег на установку ловушек IMSI (то есть устройств, распознающих личность владельца мобильного телефона). Эти устройства встревают между мобильником и сотовой антенной. Благодаря такой технике можно, скажем, вычислить участников демонстрации или даже получить доступ к их переговорам. Такие же устройства могут купить себе и хакеры.

Кроме того, службы правопорядка могут с легкостью принудить к сотрудничеству сторонние компании, истребовав с них пользовательские данные. В 2011 году фирмы, обслуживающие мобильную связь, удовлетворили 1,3 млн запросов касательно информации об их клиентуре. Передавались текстовые сообщения, местоположение абонентов и другие сведения. В большинстве случаев клиенты, то есть владельцы мобильных телефонов, оставались не в курсе. Солидные ретейлеры тоже не брезгуют данными о местоположении владельцев «трубок». Некоторые торговые сети пробуют сейчас, следя за телефонами, воспроизводить маршруты, которыми отдельные покупатели движутся по большому магазину. А ведь многие из приложений на мобильных телефонах могут передавать своим разработчикам данные о его местоположении, списки контактов и календарную информацию.


Повседневная защита. Первым делом удалите те приложения, которыми вы не пользуетесь: чем меньше приложений, тем меньше роботов-трекеров.

Экстренные меры. Служба Silent Phone может шифровать телефонные звонки ($10 в месяц, действует на платформах iOS и Android, правда, подписчиками должны быть обе стороны переговоров). Есть приложения, защищающие чаты IM и браузинг в сети. Предоплаченные телефоны меньше подвержены риску шпионажа, поскольку они не привязаны к какому-либо аккаунту. А если вы боитесь, что вас засечет IMSI во время какой-либо политической акции, лучше оставьте телефон дома.

Wi-Fi

Что делать? Шифроваться.

Всем известно, что, выходя в интернет через незащищенный роутер, вы автоматически становитесь жертвой любого охотника, вооруженного дешевеньким программным обеспечением. Настроившись на ваш канал, он сможет легко засасывать пакеты данных 802.11, летающие между вашим компьютером и устройством Wi-Fi. Это может произойти и в кафе, и прямо у вас дома. В сентябре прошлого года суд постановил, что Google может понести ответственность за ущерб, связанный с перехватом частных домашних сетей Wi-Fi при использовании принадлежащих компании автомобилей системы Street View. Google в ответ заявляет, что все это лишь недоразумение, — чужие сведения по Wi-Fi использовались лишь для определения точек, где нестабильно принимался сигнал GPS.

Повседневная защита. Беспроводные точки доступа к интернету реализуются обычно с системами WEP (Wired Equivalent Privacy) либо WPA (Wi-Fi Protected Access). Они кодируют сообщения, проходящие между вашим компьютером и точкой доступа. Система WPA — более современное и более эффективное техническое решение.

Экстренные меры. Объедините частную виртуальную сеть с пакетом Tor, и вы почувствуете себя как за каменной стеной (конечно, не на 100%). А что вам даст большую защищенность? Полный отказ от использования Wi-Fi.

Во время каждого входа в интернет вы оставляете «цифровые следы»: пароли от аккаунтов, сообщения, информацию о своих предпочтениях. Иногда эти данные посторонним хранить совершенно незачем. 42.TUT.BY составил «инструкцию для параноиков» и собрал способы защиты от онлайн-слежки рекламных сетей, крупных сервисов и злоумышленников.


Многие онлайн-сервисы для входа используют аккаунты в соцсетях как быструю замену регистрации. Иногда они просто подтверждают вашу личность, а иногда получают права на доступ к перепискам и даже публикации записей вместо вас.

Порой даже если вы больше не пользуетесь сервисом, разрешения для него продолжают храниться. В таких случаях лучше отключить ненужные сторонние приложения, привязанные к вашим соцсетям.

Как отключить сторонние сервисы:

Google следит за каждым шагом


Google — крупнейшая в мире ИТ-компания, многие ее сервисы — самые популярные на планете. И скорее всего, эти сервисы знают о вас больше, чем вы сами.

Вся эта информация хранится для того, чтобы сервисы компании лучше работали. Google серьезно заботится о политике конфиденциальности. Правда, такой объем ваших данных в одном месте может вызвать внутренний дискомфорт.

Как отключить:

Слежка хакеров или спецслужб


Если вам кажется, что кто-то намеренно следит за вами, стоит соблюдать «цифровую гигиену». Никто наверняка не знает, какими инструментами владеют люди, которые хотят украсть вашу информацию. Вот несколько советов от некоммерческого проекта Electronic Frontier Foundation («Фонд Электронных Рубежей»), который отстаивает гражданские свободы в интернете.

Использовать HTTPS. С помощью надежного шифрования каждое отправленное письмо преобразуется так, что его не прочтет никто, кроме адресата. HTTPS шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети — например, пользователи того же подключения по Wi-Fi, коллеги по работе или злоумышленники. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей.

Пользоваться VPN. VPN (Virtual Private Network) — это виртуальная частная сеть. Она защищает ваш интернет-трафик от слежки в публичных сетях. В сети есть множество платных и бесплатных вариантов. Бесплатный VPN-клиент с безлимитным потреблением данных с недавних пор есть в браузере Opera .

Как зашифровать вообще все


Шифровать переписки. Если вы обсуждаете что-то через «ВКонтакте» или WhatsApp, ваши сообщения уже зашифрованы от злоумышленников и любых третьих лиц, пока информация в пути. Но чат не защищен от компании — поставщика услуги. Она имеет шифровальные ключи для вашего чата и может передать их властям или использовать их для маркетинговых целей.

Чтобы защитить переписку, можно применить дополнительное шифрование мгновенных сообщений и электронной почты — к примеру, технологию OTR или PGP-шифрование . Другой вариант — использовать «защищенные» мессенджеры, которые не позволяют серверу вести запись вашей беседы. Например Signal (

Модератор (от лат. moderor - сдерживать, умерять) - пользователь, имеющий более широкие полномочия по сравнению с обыкновенными пользователями и участниками публичных площадок (например, форумов, блогов, чатов, групп, сообществ и т.д.). В целом модератор обязан следить за соблюдением правил сайта его посетителями, контролировать их общение.

Модератор имеет ограниченные права по сравнению с администратором . Администратор - главный ответственный человек площадки с почти неограниченными полномочиями. Администратором может быть как сам её владелец, так и человек, назначенный владельцем. Он следит за всем, что происходит на площадке: руководит модераторами; отвечает за размещение рекламы и налаживает связь со схожими по тематике сайтами , блогами , сообществами, группами и т.д. У администратора более глобальные задачи, чем у модератора. Модератор - помощник администратора, выполняющий обязанности, разрешённые администратором.

Основные задачи модератора - поддержание порядка и правил сайта (форума, чата, сообщества и т.д.), создание благоприятной атмосферы для пользователей, недопущение брани, оскорблений и конфликтов среди участников форума или сообщества, а также отклонения от тематики раздела; своевременное перенаправление администратору сведений о возникших технических проблемах (рис. 1) .

Рис. 1. Пример свода правил для форума

Рис. 2. Пример бана на форуме

Рис. 4. Пример комментария с правкой модератора, text.ru

Чтобы грамотно модерировать площадку, желательно разбираться в основах веб-программирования (настройка «движков» сайтов и форумов, установка расширений и плагинов и т.п.). Необходимо иметь представление о тематике площадки, обладать навыками и опытом общения, а также уметь разрешать споры и конфликты, возникшие между пользователями или между самим модератором и пользователями).

Модератор нужен любой площадке, в рамках которой происходит активное общение пользователей.

Основные права и обязанности модератора

Права и обязанности модератора на каждой конкретной площадке могут отличаться. Как правило, к типичным правам и обязанностям модератора относятся:

Права:

  • редактировать и удалять сообщения пользователей;
  • по необходимости удалять страницы пользователей;
  • выносить предупреждения и применять другие санкции (например, бан - запрет к пользованию площадкой) к пользователям, нарушившим правила общения;
  • ограничивать права некоторых пользователей на просмотр или редактирование площадки, а также запрещать отправку сообщений;
  • передавать свои права и полномочия другому модератору;
  • блокировать и банить (запрещать пользоваться площадкой) пользователей (рис. 2) ;

Обязанности:

  • уведомлять пользователей о мероприятиях или других важных событиях, проводимых на площадке или за их пределами (рис. 3) ;
  • перемещать темы, если они не соответствуют категории;
  • оперативно реагировать на жалобы и просьбы пользователей;
  • соблюдать правила, установленные владельцем площадки или её администратором.

В соответствии с установленными правилами конкретной площадки, модератор может иметь следующие задачи:

  • увеличение популярности сайта;
  • повышение количества участников форумов, чатов, групп в социальных сетях;
  • стимулирование появления интересных тем на форумах, в блогах, группах и сообществах социальных сетей;
  • рассылка короткой рекламы;
  • разрешение конфликтных ситуаций, которые могут возникнуть при общении пользователей друг с другом или модераторов с пользователями.

Действия модератора по отношению к нарушившим правила общения на площадке (сайте, блоге, форуме, чате, группе, сообществе) пользователям:

1. Предупреждение о нарушениях;

2. Просьба удалить сообщение (-ия), содержащие нецензурную брань, оскорбления, спам и т.п.;

3. Начисление штрафных баллов;

4. Блокировка учётной записи пользователя (в том числе по IP-адресам - уникальным адрес компьютера, подключённого к интернету или к локальной сети). Блокировка по IP-адресу не допускает ситуации, когда пользователи в случае блокировки их профилей создают новые учётные записи с другими данными и продолжают общение на площадке;

5. Вывод в профиль пользователя сведений о его нарушениях и ненадлежащем поведении (рис. 4) ;

6. Учёт нарушений с последующей блокировкой пользователей.

Ответственность модератора

Принимая свои полномочия, модератор несёт ответственность за все действия, которые он совершает. Поскольку модератор - это пример поведения для других пользователей, он должен предъявлять более высокие требования к себе. Модератор должен отвечать за порядок на сайте и поддержания приятной атмосферы ресурса; за оперативное информирование администраторов обо всех технических проблемах на сайте. Если модератор не будет выполнять правил указаний администратора или превысит свои полномочия, он может лишиться прав на модерацию.

Способы модерации

  • Модерация - постоянный мониторинг модератором (-ами) соблюдения правил общения пользователей площадки (форум, блог, чат, группа, сообщество и т.д.), которые установил владелец площадки или её администратор, а также процесс проверки любого материала, поступающего на площадку материала.
  • Премодерация - контроль контента перед публикацией на площадке. Сообщение, написанное пользователем, сначала проверяет модератор. Он может исправить ошибки в тексте (орфографию и пунктуацию), дополнить, проверить на предмет запрещённых тем. После чего сообщение либо принимается к публикации, либо отклоняется. Премодерацию обычно применяют на официальных сайтах компаний, а также в тематических сообществах и группах. Такой тип модерации помогает держать под контролем качество содержания ресурса. Главные недостатки - низкая оперативность (сообщения пользователей появляются на сайте только после проверки модератором), а также субъективность оценки контента (модератор может отказать в публикации сообщения, ориентируясь на свои собственные предпочтения, суждения или мнение о пользователе, написавшем сообщение). К некоторым пользователям, систематически нарушающие правила общения на площадке, применяется временная премодерация. Модератор устанавливает срок действия премодерации, по истечению которого получает право снова размещать сообщения.
  • Постмодерация - контроль контента после его публикации на сайте. Главное преимущество - контент появляется на сайте сразу после публикации. Однако, при таком типе модерации необходимо постоянное присутствие модератора из-за риска появления некорректных сообщений, содержащих нецензурную брань или другие, подпадающие под запрет составляющие.
  • Автомодерация - один из видов постмодерации, при котором качество контента определяют сами пользователи, голосуя «за» или «против» сообщения. К преимуществам такой разновидности постмодерации относят оперативность (сообщения появляются сразу после публикации), а также высокий процент объективности (нет субъектвного мнения одного модератора). Однако для автомодерации необходимо настроить дополнительное программное обеспечение с функциями фильтрации и голосования. При автомодерации не исключена вероятность сговора участников против одного из пользователей, написавшего сообщение и коллективное голосование против него.
  • Конфликтная комиссия (сокр . КК) - один из способов организации модерации на крупном блогохостинге, например, Livejournal. Как правило, её ведут несколько модераторов. Комиссия занимается разбором жалоб со стороны пользователей, чьи права в рамках блога были нарушены. Пользователи, имеющие претензии, могут направить на рассмотрение письменную жалобу на странице блога «Пожаловаться на нарушения». Некоторые запросы могут отклоняться, например, если модераторы или администраторы сочтут их неаргументированными. К рассмотрению не принимаются жалобы, не относящиеся к Livejournal и от третьих лиц (не от самого пользователя, права которого ущемили).

Окончательное решение по каждой конкретной жалобе принимает один из администраторов. Комиссия имеет право блокировать (замораживать) аккаунты пользователей, записи которых не соответствуют правилам, указанным в Livejournal.

За какие нарушения блокируются пользователи:

  • ведение записей от имени другого человека;
  • взлом журнала;
  • размещение рекламы;
  • размещение материалов 18+;
  • призывы к насилию;
  • оскорбления и ненормативная лексика;
  • спам;
  • уклонение от удаления аккаунта.

Типы модераторов

1) Главный модератор (супер-модератор) - модератор, который следит за работой других модераторов и выполнением ими своих обязанностей. Он может рекомендовать и отбирать людей на должность модератора. Главного модератора назначает администратор сайта. В обязанности главного модератора входит непрерывное курирование всего сайта, форума, группы или сообщества, а не только отдельной темы или подраздела. Обычно на крупных сайтах и форумах несколько главных модераторов. На некоторых сайтах главные модераторы наделены полномочиями администраторов.

2) Комодератор - модератор, имеющий ограниченные права и функции, например, право редактирования только определённой темы портала или чата.

3) Модератор чата - пользователь чата, наделённый обязанностями курировать подконтрольный ему чат и следить за порядком в нём. Его основная задача - исключать пользователей, не соблюдающих правил чата. В некоторых чатах установлен контроль IP-адресов пользователей. Это позволяет предотвратить повторную регистрацию в чате этих пользователей под другим именем (логином).

4) Модератор сайта или блога - пользователь, который контролирует комментарии к записям на сайте или в блоге. Модератор должен следить за тем, чтобы пользователи не размещали рекламу, ссылки на другие ресурсы и иную, не относящуюся к теме блога или сайта информацию, поскольку это может сказаться на скорости работы сайта/блога, а также на их продвижении.

5) Модератор портала - пользователь, контролирующий наравне с администратором все действия пользователей на портале, а также курирует опросы, сообщения, комментарии пользователей. На крупных порталах может быть несколько модераторов (от трёх).

6) Модератор группы новостей - пользователь, которого назначил владелец группы новостей. Именно через модератора проходит вся новостная лента на новостных сайтах. В некоторые группы новостей могут отправлять сообщения только сами модераторы. Работа с сообщениями группы новостей происходит по принципу премодерации, когда посланное пользователем сообщение сначала попадает к модератору, который решает, опубликовать это сообщение в группе новостей или нет. К некоторым группам новостей применима ретромодерация. В этом случае модератор имеет право удалять ранее размещённые в группе новостей сообщения.

Модератор форума

Права и обязанности модераторов разных площадок схожи. Рассмотрим их более подробно на примере модератора формума.

Модератор форума - зарегистрированный участник форума, следящий за соблюдением правил форума другими участниками. Ему должна быть близка тематика форума. Модератор - своеобразный «смотритель» форума, который следит за порядком и стремится к тому, чтобы вверенный ему раздел или тема стали ещё интереснее. Модератор может общаться с другими участниками форума как обычный пользователь, принимать участие в обсуждении любой темы любого раздела форума, высказывать своё личное мнение. Модератор должен поддерживать на форуме благоприятную для общения и обсуждения атмосферу, своевременно пресекать возникшие споры и не допускать конфликтов среди пользователей.

Обязанности модератора форума

  • отслеживание новых тем, созданных пользователями;
  • перенос темы в соответствующий ей раздел;
  • удаление темы, если она нарушает правила форума;
  • объединение тем с обсуждением одинакового вопроса;
  • публикация ссылки на ответ, если вопрос уже задавался;
  • контроль популярных тем;
  • предложение создания подраздела;
  • удаление сообщений, которые не несут смысловой нагрузки;
  • открепление или закрытие темы после завершения обсуждения;
  • принятие и рассмотрение жалоб пользователей;
  • ведение faq - раздела часто задаваемых вопросов и ответов на них;
  • демонстрация личным примером уважения традиций форума;
  • объективность в оценке любых действий пользователей и ситуаций на форуме;
  • соблюдение самому и требования от других пользователей корректного ведения общения;
  • пресечение любых конфликтных ситуаций, разжигание межнациональной розни, преследования по половому или религиозному признаку;
  • недопущение оскорбительных высказываний и нецензурной брани;
  • пресечение несанкционированной рекламы;
  • немедленное осведомление администратора или вышестоящего модератора о невозможности исполнения своих прямых обязанностей;
  • проявление терпимости к чужому мнению и уважения к другим участникам форума, в том числе к новичкам, которые ещё плохо разбираются в особенностях форума;
  • проявление здравого смысла при переименовании тем, их переносе или объединении. Если модератор сомневается в чём-то, нужно сразу обратиться за помощью к администратору;
  • своевременное реагирование на жалобы форумчан;
  • раз в неделю просматривать подконтрольный модератору раздел для того, чтобы объективно оценивать его работу. Если по каким-то причинам (отъезд, отпуск или больничный) модератор не может исполнять свои обязанности, он должен информировать об этом администратора или вышестоящего модератора;

Права модератора форума

Модератор форума имеет право:

  • участвовать в обсуждениях и дискуссиях форума;
  • редактировать сообщения участников форума, а также заголовки тем;
  • вносить предложения по организации и улучшению форума;
  • предупреждать о возможном применении мер воздействия в отношении пользователей, нарушивших правила форума;
  • анонсировать проводимые мероприятия и информировать пользователей об изменениях в работе форума;
  • создавать, редактировать и закрывать опросы;

Ответственность модератора и безопасность форума

  • модератор несёт ответственность за конфиденциальность информации. Он не должен никому передавать сведения о личных данных пользователям;
  • модератор должен оперативно предоставлять информацию о происшествиях на форуме по требованию администратора или вышестоящего модератора;
  • не обсуждать действия других модераторов с участниками форума;
  • не разглашать информацию о других модераторах и администраторах;
  • не разглашать о технических особенностях форума.

Модератор в социальных сетях

Модератор в социальных сетях - участник группы/сообщества/паблика, который наделён полномочиями следить за выполнением другими подписчиками и гостями группы/сообщества/паблика установленных в них правил. Модератор активно общается с пользователями, принимает участие в развитии группы, стремится к её совершенствованию.

Права модератор группы/сообщества/паблика

  • редактировать и удалять любые темы и сообщения пользователей, которые нарушают правила группы/сообщества/паблика;
  • модератор несёт за свои действия полную ответственность, должен разумно использовать свои полномочия и действовать как можно объективнее;
  • Модератор следит за соблюдениями участниками правил группы. Он имеет право закрывать темы или изменять их названия;
  • если по каким-то причинам модератор удаляет сообщение или тему пользователя, ему нужно обязательно отправить личное письмо на электронный адрес пользователя со словами уважения и объяснениями причин удаления поста;
  • если сообщение нуждается в редактировании, модератор может отправить пользователю его сообщение с исправлениями и просьбой после редактирования повторно разместить его;
  • если правило нарушено пользователем впервые, модератор вправе сделать ему предупреждение. При повторном нарушении - занести пользователя в чёрный список, то есть исключить его из участников группы, оповестив об этом нарушителя;
  • модератор вправе закрывать темы, если их обсуждение неконструктивно, исчерпало себя, стало неактуальным или выходит за рамки установленных правил.

Обязанности модератора группы/сообщества/паблика

  • оформление страницы группы/сообщества/паблика;
  • наполнение группы тематическим контентом (статьи, медиа);
  • привлечение новых пользователей;
  • поддержание активности в группе/сообществе/паблике путём создания обсуждений, проведения конкурсов, объявлении об акциях;
  • редактирование сообщений пользователей и удаление спама;
  • реклама и продвижение группы/сообщества/паблика на других сайтах, форумах, блогах, схожих по тематике;
  • сбор статистических данных и проведение на их основе анализа группы/сообщества/паблика;
  • помощь в организации взаимодействия между рекламодателями на разных рекламных площадках;
  • повышение уровня активности в группе/сообществе/паблике;
  • отслеживание названий тем или фотоальбомов в группе. Когда участник создаёт тему или фотоальбом, например, в группе в ВКонтакте или Одноклассниках, модератор сразу должен обратить внимание на то, чтобы название отражало содержание этого альбома, было недлинным и понятным другим пользователям.

Регулирование модератором активности пользователей в социальных сетях

Активность пользователей - признак того, что группа «живёт». Модератор должен стимулировать пользователей к размещению постов в уже существующих темах и сделать всё возможное, чтобы в них «кипела жизнь». Одно из эффективных средств повышения активности пользователей - открытые комментарии. В их рамках любой пользователь может высказать своё мнение по теме. Однако, не все люди в социальных сетях тактичны. Они могут оставлять оскорбительные комментарии, размещать в них аморальные картинки, разжигать конфликты или заваливать большим количеством рекламных ссылок. Обычно такие пользователи скрываются под специально созданным для таких целей аккаунтом. Поэтому модераторы должны своевременно очищать темы, подписи к фото от неуместных и некорректных комментариев.

Модератор должен стремиться к повышению уровня лояльности к бренду и таким образом взаимодействовать с посетителями, чтобы интерес к деятельности компании, продвигаемой в группе/сообществе/паблике постоянно нарастал. Модератор, который оперативно реагирует на комментарии пользователей, благодарит за положительные отзывы, составляет почти половину успеха для формирования бренда и повышения показателей развивающейся группы.

Для того чтобы сообщество активно развивалось, модератору нужно поддерживать постоянный интерес посетителей. Интересные темы для обсуждений должны появляться на Доске обсуждений в группе не реже одного-двух раз в неделю в зависимости от реакции пользователей на тему. Интересные и грамотные обсуждения могут попасть в индексацию роботов поисковых систем (Яндекса, Google, Mail.ru). Это привлекает дополнительное количество пользователей, который ищут ответ на аналогичный вопрос за пределами социальной сети.

Модератор должен следить за разделом faq, который содержит часто задаваемые вопросы и ответы на них. В развитых группах/сообществах пользователи оставляют своё мнение, просят совета и охотно делятся друг с другом информацией, которая полезна с маркетинговой точки зрения. Из этой рубрики маркетологи могут узнать много интересной информации, которая помогает в дальнейшем продвижении бренда, например, нестандартные способы использования товара, обсуждение его характеристик и качества, а также потенциальных возможностей. Модератор не должен допускать в обсуждениях ухода от основной темы, а также снабжать пользователей необходимой информацией о товаре или услуге.

В продвижении группы или сообщества важны проводимые в их рамках опросы. Они важны, в том числе для маркетинговых и PR-служб, которые узнают, почему пользователи выбрали ту ли иную компанию. В этом случае эффективна функция «анонимный опрос», поскольку пользователи ведут себя более активно. Опрос с интересной тематикой может привлечь в группы/сообщества новых пользователей и становится показателем уровня активности пользователей наряду с отметками «мне нравится» и «рассказать друзьям».

Определим не­сколько видов деятельности, например:

Решение прикладных задач, где отражается специфика дея­тельности конкретного пользователя-специалиста;

Решение управленческих задач, что характерно для любой компании;

Оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;

Коммерческая деятельность;

Банковская деятельность.

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

Ø расширение областей использования компьютеров и увеличе­ние темпа роста компьютерного парка (то есть проблема за­щиты информации должна решаться на уровне технических средств);

Ø высокая степень концентрации информации в центрах ее об­работки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

Ø расширение доступа пользователя к мировым информацион­ным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

Ø усложнение программного обеспечения вычислительного про­цесса на компьютере, так как современные компьютеры мо­гут работать:

В мультипрограммном режиме, когда одновременно реша­ется несколько задач;

В мультипроцессорном режиме, когда одна задача решает­ся несколькими параллельно работающими процессорами;

В режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое ко­личество абонентов.

К традиционным методам защиты от преднамеренных инфор­мационных угроз относятся: ограничение доступа к информа­ции, шифрование (криптография) информации, контроль до­ступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

На уровне среды обитания че­ловека, то есть путем создания искусственной преграды во­круг объекта защиты: выда­чи допущенным лицам специ­альных пропусков, установки охранной сигнализации или системы видеонаблюдения;

На уровне защиты компьютер­ных систем, например, с помо­щью разделения информации, циркулирующей в компьютер­ной системе, на части и орга­низации доступа к ней лиц в соответствии с их функцио­нальными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.



Шифрование (криптография) информации заключается в пре­образовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс - декодирование. Шиф­рование обеспечивает существенное повышение безопасности пе­редачи данных в сети, а также данных, хранящихся на удален­ных устройствах.

Контроль доступа к аппаратуре означает, что вся аппара­тура закрыта и в местах доступа к ней установлены датчики, ко­торые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении сущест­вующих в стране законов, постановлений, инструкций, регули­рующих юридическую ответственность должностных лиц - пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возмож­ных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечи­вающих необходимую защиту, то есть осуществляется разработ­ка политики безопасности.

Политика безопасности - это совокупность технических, про­граммных и организационных мер, направленных на защиту информации в компьютерной сети.

Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения информации обычно осуществляется с по­мощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютер­ной информации является кражей интеллектуальной собствен­ности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состоя­ние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка ком­пьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного до­ступа к информации в локальной сети вводят систему разграни­чения доступа как на аппаратном, так и на программном уров­нях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, на­пример, в разъем принтера.



Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализато­ры), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распро­страненными средствами защиты ин­формации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяю­щая выявить устройства промышлен­ного шпионажа, исключить запись или ретрансляцию излучений компь­ютера, а также речевых и других не­сущих информацию сигналов. Это позволяет предотвратить утечку ин­формативных электромагнитных сигналов за пределы охраняе­мой территории. Наиболее эффективным средством защиты ин­формации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются сред­ства повышения надежности аппаратуры:

Ø повышение надежности работы электронных и механических узлов и элементов;

Ø структурная избыточность - дублирование или утроение эле­ментов, устройств, подсистем;

Ø функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

С каждым годом количество угроз информационной безопасности компь­ютерных систем и способов их реа­лизации постоянно увеличивается. Основными причинами здесь являют­ся недостатки современных инфор­мационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Ответьте на следующие вопросы:

1. Кто следит за порядком в сети? админ

2. Какие есть требования к защите информации?

эти требования относятся документам

3. Какими правами обладает пользователь?

Антивирусную защиту, ограничение программной среды

4. Как владелец может защитить?

5. Что такое информационное право?

6. Какие есть акты федерального законодательства?

7. Какие есть способы защиты информации?

8. Какие есть наказания за информационные правонарушения?

9. Какие есть самые грубые нарушения в сфере информационной безопасности?

3. Сделать вывод о проделанной практической работе:


Практическое занятие №3