1, aki rendet tart a hálózaton.  Oktatási projekt: az információbiztonság jogi vonatkozásai.  Vonjon le következtetést az elvégzett gyakorlati munkáról!

1, aki rendet tart a hálózaton. Oktatási projekt: az információbiztonság jogi vonatkozásai. Vonjon le következtetést az elvégzett gyakorlati munkáról!

Képzelje el a helyzetet: különböző országokból érkezett emberek gyűltek össze egy szobában, és mindenki csak az anyanyelvét beszéli. Az egymással való kommunikációhoz standard szabályokat és közös szókincset kell kidolgozniuk mindenki számára. Ez a megközelítés adja az internet elképesztő képességeit. A World Wide Web egy olyan rendszer, amelyben a különböző számítógépes hálózatok szabványos szabályrendszer alapján cserélnek információkat. Ilyen szabályok nélkül a számítógépes hálózatok nem tudnának kommunikálni egymással.

Képzeljük el egy pillanatra az Internet méretét. Számítógépes rendszerek gyűjteménye, amelyek az egész világot lefedő közös hálózatba kapcsolódnak. Az internet működését bizonyos szabályok, úgynevezett protokollok határozzák meg. E protokollok követelményeinek megfelelően eljárva a számítógép képes információt cserélni a hálózathoz csatlakoztatott más eszközökkel. Az internet útválasztók, hálózati hozzáférési pontok (NAP) és számítógépes rendszerek óriási infrastruktúrájára támaszkodik. A rendszer műholdakat, több kilométer hosszú kábelt és több száz vezeték nélküli útválasztót is tartalmaz, amelyek a számítógépek és hálózatok közötti információcserére szolgálnak.

Globális rendszer

Ez valóban egy globális rendszer. A kommunikációs kábelek minden irányban áthaladnak az országokon és az óceánokon, átlépik a határokat, és hálózati kapcsolatot biztosítanak a világ legtávolabbi pontjairól. Az internet még mindig növekszik. Napról napra egyre több számítógép csatlakozik hozzá, különféle szervezetek, cégek szervezik az internet elérését azokban az országokban, ahol még nem létezik.

Az Internet egy gigantikus rendszer, amely sokkal kisebb rendszerekből épül fel. Ha egyetlen rendszerről van szó, akkor egyetlen tulajdonosa van? Van olyan személy vagy szervezet, amely felügyeli az internetet? Egyedül bárki birtokolhat egy ilyen hatalmas területeket lefedő építményt? Ha tudni szeretné, olvassa el ezt a cikket.

Mint korábban említettük, az Internet azért működik, mert rendelkezik egy protokolloknak nevezett szabályrendszerrel. Ezekkel a protokollokkal összhangban egyes számítógépek információkat tudnak továbbítani másoknak a hálózaton keresztül. Ha nem lennének protokollok, lehetetlen lenne garantálni, hogy az egyik számítógép által küldött információkat a másik helyesen felismerje, vagy akár azt is, hogy az információ a megfelelő címre kerüljön.

Protokollok és szabályok

Ahogy az internet fejlődik, úgy kell fejlődniük a protokolloknak is. Valakinek részt kell vennie a szabályok kidolgozásában és megváltoztatásában. Számos szervezet felügyeli az internet infrastruktúráját és protokolljait. Közöttük:

  • Internet Society: non-profit szervezet, amely internetes szabványok, irányelvek és oktatási anyagok kidolgozásával foglalkozik.
  • Internet Engineering Task Force (IETF): Nyílt tagsági politikával rendelkező nemzetközi szervezet, amely több munkacsoporttal rendelkezik. Minden munkacsoport egy meghatározott területre összpontosítja erőfeszítéseit, például az internetbiztonságra. Valamennyi munkacsoport közös célja az Internet architektúrájának megőrzése és stabilitásának megőrzése.
  • Internet Architecture Board (IAB): Az IAB az IETF egyik bizottsága, amelynek célja az internetes protokollok és szabványok létrehozásának felügyelete.
  • Internet Corporation for Assigned Names and Numbers (ICANN): Az ICANN non-profit magánvállalatként kezeli az Internet Domain Name System (DNS) rendszerét. Az ICANN küldetése annak biztosítása, hogy minden domain név megfeleljen a helyes IP-címnek.

Az Internet Society és az IETF nyílt tagsági szervezetek. Mindkét szervezet üdvözli az internetes szakértők részvételét és tagságát. Meghatározzák az internet alapelveit és fejlődésének módjait.

Másrészt az ICANN magánszervezet. Vannak, akik aggódnak az ICANN kiváltságos helyzete miatt. Ezzel a szervezettel szembeni óvatos hozzáállásukat azzal magyarázzák, hogy az ICANN-nak nagy hatalma van azok felett, akik domain nevet szeretnének regisztrálni. Az ICANN a regisztrátoroknak nevezett szolgáltatók akkreditálásával keres pénzt. A regisztrátorok domain neveket adnak el magánszemélyeknek és vállalkozásoknak. Ha egy konkrét nevet szeretne regisztrálni, az ICANN dönti el, hogy ez megtehető-e.

Bár ezen szervezetek egyike sem birtokolja az internetet, mindegyikük befolyásolhatja annak működését. Az internetnek nincs egyetlen tulajdonosa. Míg az internet szerkezetét gondosan megtervezték és karbantartják, az internet tényleges tartalma továbbra is a „szelídíthetetlen” kibertér marad, amelyet mindannyian ismerünk és szeretünk.

Az internet tulajdonosai

Kié tulajdonképpen az Internet? Erre a kérdésre két válasz adható.

  • Senki
  • Sok ember

Ha az internetet egységes, holisztikus rendszernek tekintjük, akkor azt mondhatjuk, hogy senki sem birtokolja. Vannak olyan szervezetek, amelyek meghatározzák az internet szerkezetét és működését, de nem ők a tulajdonosok. Egyetlen kormány vagy vállalat sem követelheti az internet tulajdonjogát. Az internet hasonló a telefonrendszerhez – az egész rendszernek, mint egésznek nincs egyetlen tulajdonosa.

Ha más szemszögből nézzük a kérdést, akkor kiderül, hogy az internet tulajdonosai több ezer ember és szervezet. Sok különálló részből áll, amelyek mindegyikének van tulajdonosa. Egyes tulajdonosok szabályozhatják a felhasználói internet-hozzáférés minőségét és szintjét. Nem ők birtokolják a teljes rendszert, de tevékenységeik befolyásolják a felhasználók online élményét.

Fizikai hálózat

Az Internet gerincét a fizikai hálózat képezi. A különféle számítógépes rendszerek közötti forgalmat bonyolítja le. Az Internet fejlődésének kezdetén az ARPANET látta el a rendszer gerincének funkcióit. Manapság az Internet gerincét alkotó útválasztókat és kábeleket néhány nagyvállalat biztosítja. Ezek a vállalatok vezető internetszolgáltatók (upstream Internet Service Providers). Ez azt jelenti, hogy minden felhasználónak, aki hozzá kíván férni az internethez, előbb-utóbb meg kell küzdenie velük. A vezető internetszolgáltatók a következő cégek:

  • UUNET
  • 3. szint
  • Verizon
  • Qwest
  • Sprintel

A struktúra lejjebb találhatók a kisebb internetszolgáltatók. Sok egyéni fogyasztó és vállalkozás olyan szolgáltató ügyfele lesz, amely nem része a gerinchálózatnak. A kis szolgáltatók pedig a vezető szolgáltatókkal tárgyalnak az internet-hozzáférésről. A kis szolgáltatók közé tartoznak például azok a cégek, amelyek kábelen vagy DSL-en keresztül biztosítanak internet-hozzáférést az ügyfeleknek. Az ilyen cégek a hálózat utolsó mérföldnek nevezett részének karbantartásával foglalkoznak - a végfelhasználó és az Internet csatlakozási pontja közötti szakasz.

A gerincstruktúra internetes cserepontokat tartalmaz, amelyek olyan helyek, ahol a hálózatok fizikailag összekapcsolódnak az adatcsere lehetőségével. Például az internet gerincét alkotó három hálózat, a Sprint, a Verizon és az AT&T, nem fonódnak össze egymással. Internetes forgalmi cserepontok kötik őket egyetlen rendszerbe. Számos cég és non-profit szervezet adminisztrál internetes forgalom cserepontokat.

Az internet részét képező egyes számítógépes hálózatoknak lehetnek tulajdonosai. Minden internetszolgáltató saját hálózattal rendelkezik. Egyes kormányok felügyelik a számítógépes hálózatokat. Sok vállalat rendelkezik internetkapcsolattal rendelkező helyi hálózattal (LAN). Ezen hálózatok mindegyike az Internet része, és egyben különálló, független egységet képvisel. Az ilyen hálózatok tulajdonosai szabályozhatják a felhasználók internet-hozzáférésének szintjét, ha a helyi jogszabályok ilyen intézkedéseket írnak elő.

Az internet tulajdonosának tekintheti magát. Van olyan eszköze, amellyel csatlakozik az internethez? Ha igen, az azt jelenti, hogy a számítógépes rendszerek hihetetlenül nagy hálózatának részévé válik. Büszke lehetsz – az internet egy részének tulajdonosa vagy, bár egy aprócska.

Kolesov Jurij Mihajlovics

Volik Ruszlan Vladimirovics

Tantárgy és osztály

Számítástechnika, 10-11 évfolyam

Absztrakt a projekthez

Ez a projekt a 10-11. évfolyamos, középiskolai informatika és IKT szakirányon tanuló diákokat célozza meg, és az információbiztonság jogi vonatkozásait vizsgálja. A téma tanulmányozása során a hallgatók megismerkednek az információbiztonság, az információjog, a szövetségi jogszabályok és az információs jog fogalmaival.

A középfokú (teljes) általános oktatás informatika és IKT állami szabványának szövetségi komponensében a projekt témáját a következő didaktikai egységek képviselik.

Társadalmi mechanizmusok az információs területen (7 óra).

Az információs szféra gazdaságtana. Az információs tevékenységek költségjellemzői. A szabványok szerepe a modern társadalomban. Szabványosítás az információtechnológia területén. Az információs források leírásának szabványai.

Információs etika és jog, információbiztonság. Jogi normák. tájékoztatással kapcsolatos, információs szférában elkövetett jogsértések, azok megelőzésére irányuló intézkedések. A média szerepe.

A projekt céljai

Tanulási célok

  • ismeretek fejlesztése az információs bűncselekmények és büntetések fajtáiról;
  • hozzájárulnak az információbiztonsági módszerekről szóló ismeretek elsajátításához;
  • tanulmányozza a szövetségi jogszabályokat az információbiztonság területén;
  • rendszerezi a felhasználói jogokkal kapcsolatos ismereteket az információbiztonság területén;

Nevelési célok

  • felkészültség kialakítása a jogi normák tudatos betartására;
  • a törvények tiszteletben tartása és a bennük foglalt követelmények teljesítésére való felkészültség;

Fejlesztési célok

  • az internetes forrásokkal való munkavégzéshez szükséges készségek fejlesztése;
  • az adatok helyes összegzésének és következtetések levonásának képességének fejlesztése;
  • összehasonlítási, általánosítási, elemzési készségek fejlesztése;
  • információválogatási készségek fejlesztése;

A projektet irányító kérdések

Alapvető kérdés

Ki tart rendet online?

Problémás kérdések

1) Mik az információvédelem követelményei?

2) Milyen jogai vannak a felhasználónak?

3) Hogyan védekezhet a tulajdonos?

Tanulmányi kérdések

1) Mi az információs törvény?

2) Milyen szövetségi törvények léteznek?

3) Milyen módjai vannak az információ védelmének?

4) Milyen szankciókkal jár az információk megsértése?

5) Melyek a legsúlyosabb jogsértések az információbiztonság területén?

Projekt terv

Projekt időtartama: 10 nap

Tanári kiadvány

Tudás, készségek és képességek

Tanári prezentáció a tanulói ötletek és érdeklődési körök azonosítására

Példa egy diákprojekt tevékenység termékére

Formatív és összegző értékelő anyagok

Prezentáció értékelési szempontjai - Prezentáció értékelési szempontjai

Wiki cikkek értékelési kritériumai - Wiki cikkek értékelési kritériumai

Csoportos megfigyelési értékelés -

Határozzuk meg többféle tevékenységtípust, például:

Alkalmazott problémák megoldása, amelyek tükrözik egy adott szakfelhasználó tevékenységének sajátosságait;

Vezetési problémák megoldása, ami minden cégre jellemző;

Információs szolgáltatások nyújtása egy erre szakosodott cégnél, például információs központban, könyvtárban stb.;

Kereskedelmi tevékenység;

Banki tevékenységek.

Információbiztonsági módszerek

Az információs környezetben lévő információk védelmére szolgáló módszerek kidolgozásakor a következő fontos tényezőket és feltételeket kell figyelembe venni:

Ø a számítógép-használati területek bővítése és a számítógéppark növekedési ütemének növelése (vagyis technikai eszközök szintjén meg kell oldani az információbiztonság problémáját);

Ø az információk nagyfokú koncentrációja a feldolgozó központokban, és ennek következtében a kollektív használatra szánt központosított adatbázisok megjelenése;

Ø a felhasználói hozzáférés kiterjesztése a globális információs forrásokhoz (a modern adatfeldolgozó rendszerek korlátlan számú előfizetőt tudnak kiszolgálni, több száz és ezer kilométerre is);

Ø a számítógépen végzett számítási folyamat szoftverének bonyolultsága, mivel a modern számítógépek működhetnek:

Többprogramos módban, amikor több feladatot is megoldanak egyszerre;

Többprocesszoros módban, amikor egy feladatot több párhuzamos processzor old meg;

Időmegosztási módban, amikor ugyanaz a számítógép egyszerre tud nagy számú előfizetőt kiszolgálni.

NAK NEK hagyományos védekezési módszerek a szándékos információs fenyegetésektől a következők: az információhoz való hozzáférés korlátozása, az információk titkosítása (kriptográfiája), a berendezésekhez való hozzáférés ellenőrzése, jogszabályi intézkedések. Nézzük ezeket a módszereket.

Az információhoz való hozzáférés korlátozása két szinten történik:

Emberi környezet szintjén, vagyis a védett objektum körüli mesterséges korlát kialakításával: beengedett személyek részére külön igazolvány kiadása, biztonsági riasztó vagy videó megfigyelő rendszer kiépítése;

A számítógépes rendszerek védelmének szintjén például úgy, hogy a számítógépes rendszerben keringő információkat részekre bontják, és funkcionális felelősségüknek megfelelően megszervezik a személyek hozzáférését. Szoftver szintű védelem esetén minden felhasználó rendelkezik egy jelszóval, amely lehetővé teszi számára, hogy csak azokhoz az információkhoz férhessen hozzá, amelyekhez jogosult.



Az információ titkosítása (kriptográfia) szavak, betűk, szótagok, számok átalakításából (kódolásából) áll speciális algoritmusok segítségével. A titkosított információk megismeréséhez fordított folyamat szükséges - dekódolás. A titkosítás jelentősen növeli a hálózaton keresztüli adatátvitel, valamint a távoli eszközökön tárolt adatok biztonságát.

A berendezéshez való hozzáférés szabályozása azt jelenti, hogy minden berendezés zárva van, és a hozzáférési pontokon érzékelők vannak felszerelve, amelyek a berendezés kinyitásakor aktiválódnak. Az ilyen intézkedések lehetővé teszik például, hogy elkerülje a harmadik féltől származó eszközök csatlakoztatását, a számítógépes rendszer működési módjának megváltoztatását, harmadik féltől származó programok letöltését stb.

A jogalkotási intézkedések az országban létező törvények, rendeletek és utasítások végrehajtásából állnak, amelyek szabályozzák a tisztviselők – felhasználók és kiszolgáló személyzet – a rájuk bízott információk kiszivárgása, elvesztése vagy módosítása esetén fennálló jogi felelősségét.

Egy adott számítógépes hálózat információbiztonsági módszereinek kiválasztásakor az információkhoz való jogosulatlan hozzáférés minden lehetséges módszerének alapos elemzésére van szükség. Az elemzés eredményei alapján intézkedéseket terveznek a szükséges védelem biztosítására, azaz biztonsági politika kialakítására.

A biztonsági politika olyan technikai, szoftveres és szervezeti intézkedések összessége, amelyek célja a számítógépes hálózaton található információk védelme.

Nézzünk meg néhány módszert a számítógépes rendszerek szándékos információs fenyegetésekkel szembeni védelmére.

Az információlopás elleni védelmet általában speciális szoftverrel végzik. A programok és értékes számítógépes információk jogosulatlan másolása és terjesztése a szellemi tulajdon ellopásának minősül. A védett programok olyan előzetes feldolgozásnak vannak kitéve, amely a program futtatható kódját olyan állapotba hozza, amely megakadályozza annak végrehajtását „idegen” számítógépeken (fájltitkosítás, jelszavas védelem beillesztése, a számítógép ellenőrzése egyedi jellemzői alapján stb.). Egy másik példa a védelemre: a helyi hálózaton lévő információkhoz való jogosulatlan hozzáférés megakadályozása érdekében beléptető rendszert vezetnek be mind hardver, mind szoftver szinten. Az elektronikus kulcs hardveres beléptetőeszközként használható, amely csatlakoztatható például egy nyomtató csatlakozójához.



A számítógépes vírusok elleni védekezés érdekében „immunrezisztens” szoftvereket (elemző programokat) használnak, amelyek hozzáférés-szabályozást, önellenőrzést és öngyógyítást biztosítanak. A víruskereső eszközök az információk védelmének leggyakoribb eszközei.

A számítógépes rendszerek fizikai védelmére speciális berendezéseket használnak az ipari kémeszközök azonosítására, valamint a számítógépes kibocsátások, valamint a beszéd- és egyéb információt hordozó jelek rögzítésének vagy újraküldésének kizárására. Ez lehetővé teszi, hogy megakadályozza az informatív elektromágneses jelek szivárgását a védett területen kívülre. A kommunikációs csatornák információvédelmének leghatékonyabb módja a speciális protokollok és a titkosítás (titkosítás).

Az információk véletlenszerű információs fenyegetésekkel szembeni védelme érdekében, például számítógépes rendszerekben, eszközöket használnak a berendezések megbízhatóságának növelésére:

Ø az elektronikus és mechanikai alkatrészek és elemek megbízhatóságának növelése;

Ø szerkezeti redundancia - elemek, eszközök, alrendszerek megkettőzése vagy megháromszorozása;

Ø funkcionális vezérlés a meghibásodások diagnosztizálásával, azaz a meghibásodások, üzemzavarok és szoftverhibák észlelésével és az információfeldolgozási folyamatra gyakorolt ​​hatásuk kiküszöbölésével, valamint a meghibásodott elem helyének jelzésével.

Évről évre folyamatosan növekszik a számítógépes rendszerek információbiztonságát fenyegető veszélyek és azok megvalósítási módjai. Ennek fő oka a modern információs technológiák hiányosságai és a hardver egyre növekvő összetettsége. A számítógépes rendszerek információvédelmére szolgáló szoftver- és hardvermódszerek számos fejlesztőjének erőfeszítései ezen okok leküzdésére irányulnak.

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Válaszoljon a következő kérdésekre:

1. Ki tart rendet online? admin

2. Mik az információbiztonság követelményei?

ezek a követelmények a dokumentumokra vonatkoznak

3. Milyen jogai vannak a felhasználónak?

Vírusvédelem, szoftverkörnyezet korlátozás

4. Hogyan védekezhet a tulajdonos?

5. Mi az információs törvény?

6. Milyen szövetségi törvények léteznek?

7. Milyen módjai vannak az információ védelmének?

8. Milyen szankciókat szabnak ki az információk megsértéséért?

9. Melyek a legsúlyosabb jogsértések az információbiztonság területén?

3. Vonjon le következtetést az elvégzett gyakorlati munkáról:


3. sz. gyakorlati óra

Számos digitális technológiával felfegyverzett kém figyeli Önt minden sarokból. Ezek marketingesek, NSA ügynökök és egyszerű tolvajok. De a csata még nem ért véget, megnyeréséhez ötféle személyi fegyvert ajánlunk, amelyek segítenek ellenállni a kívülről érkező támadásoknak. Ideje küzdeni a magánéletért.

Még az E-ZPass címkék is, amelyeket az Egyesült Államokban a fizetős utak távolról történő fizetésére használnak, a kiberkémkedés célpontjai. A titokban telepített leolvasóeszközök tájékoztatást adnak az érdekelt hatóságoknak a jármű mozgásáról.

Davey Elba

Az NSA információszivárgását szervező Edward Snowden ismét bebizonyította: az, hogy mindenhol megfigyelést képzelünk el, egyáltalán nem paranoia. Az amerikai kormány valóban kémkedik minden állampolgár után. Tegyük fel, hogy a biztonságunkért felelős ügynökségeknek rendelkezniük kellene a terroristák kémkedésével foglalkozó szerveknek, de ennek érdekében nem lehet az ország teljes lakosságát a motorháztető alá terelni. A „magánélet titka véget ért” témának van egy másik oldala is. A magánélet eróziója ellen ugyanazokkal a technológiákkal harcolhatunk, amelyeket az életünkbe való behatolásra használnak.

Igen, a jelenlegi technikai szinttel, amely lehetővé teszi személyes titkaink ellopását, megvédhetjük magunkat a tolvajoktól a digitális technológia ugyanazon vívmányainak átvételével. Azáltal, hogy megvédi adatait a külső behatolástól (ehhez titkosítást és sok más eszközt is használhat), beleüti a maga súlyos szavát abba a vitába, hogy kell-e és lehet-e küzdeni információbiztonságáért. Természetesen szükséges és lehetséges. Ugyanis elsősorban attól szenved, hogy elhanyagoljuk a védelmét szolgáló intézkedéseket.


Még az E-ZPass címkék is, amelyeket az Egyesült Államokban a fizetős utak távolról történő fizetésére használnak, a kiberkémkedés célpontjai. A titokban telepített leolvasóeszközök tájékoztatást adnak az érdekelt hatóságoknak a jármű mozgásáról.

Internet böngészők

Mit kell tenni? Állítsa le az internetes utazásait nyomon követő programokat.

A böngészők két irányban működnek: Ön használja őket arra, hogy többet megtudjon a körülötte lévő világról, és valaki a körülötte lévő világban arra használja őket, hogy megtudjon valamit Önről. Ha tudná, hány azonosító fájl (cookie) van letöltve a számítógépére! Ezektől a számoktól még a rendszeres online felhasználóknak is égnek kell lennie.

Kétségtelenül sok süti nagyon hasznosnak bizonyul. Például segítenek fenntartani a folyamatos kommunikációt egy adott szolgáltatással. Sokan azonban egyszerűen azért léteznek, hogy segítsenek a marketingeseknek hirdetési kampányaik pontosabb megszervezésében. Létezik egy online eszköz, amelyet a Network Advertising Initiative támogat, és amely segíthet azonosítani, ki gyűjt Önről információkat. Az általunk tesztelt böngészőben 82 olyan cég végezte a megfigyelést, mint az AppNexus, a Criteo vagy a Datalogix.

Bár lehetséges egyszerűen törölni a cookie-kat, vannak fejlettebb módszerek az online viselkedés nyomon követésére, amelyeket nehezebb lehet megkerülni. Egyes cégek például „böngésző ujjlenyomatot” használnak. Megkeresi a számítógépbeállítások készleteit vagy mintáit, például a használt betűtípusokat vagy az időzónát. Ez az adatkészlet lehetővé teszi a felhasználó személyazonosságához való hivatkozást. A Google és a Microsoft sem marad le ebben a kérdésben.


Hol esünk tehát magánterületünk védelmének skáláján? Válassza azt az oldalt, ahol az online szabadság uralkodik, és többé nem kell különböző jelszavakkal zsúfolni a memóriáját. De másrészt mindenki, aki nem túl lusta, beüti az orrát a háztartásába – a spamrobotoktól az NSA kémekig. És ha az ellenkező oldalt választja, védve a digitális interferencia ellen, biztonságban, de egyben elszigetelten is érzi magát. A legtöbben szeretnénk kényelmesen elhelyezkedni valahol a kettő között. Amikor a digitális világban él, ne tegyen elhamarkodott lépéseket.

Olyan azonosítási módszereken dolgoznak, amelyek cookie-k nélkül is működnek, olyan egyedi azonosítókat alakítanak ki, amelyek nemcsak az otthoni számítógép paramétereit veszik figyelembe, hanem az okostelefonok és táblagépek böngészőinek használatával kapcsolatos adatait is. A Google rendszere elvileg a cég összes termékében – a Gmail levelezőszerverében, a Chrome böngészőben és a mobileszközökre szánt Android operációs rendszerében – használt adatok összekapcsolását segíti majd.

Nem csak magáncégek dolgoznak ezen a területen. Az Egyesült Államok kormánya is nyomon tudja követni az Ön böngészőjében hagyott információk nyomát. Íme egy hír a tavalyi évből: Az NSA rácsapott az internet gerincét képező száloptikai kábelekre, így most a Marina nevű metaadatgyűjtő szolgáltatás segítségével az ügynökség képes rekonstruálni bármely ország történetét. a felhasználó hozzáférését a hálózathoz, megtudhatja közösségi kapcsolatait, és bizonyos esetekben akár helyét is.

Titkok nélküli ember. Egyáltalán

Biztonsági szint - 1
Profil: Ön digitális exhibicionista, kiváló célpont minden személyes információval kereskedő tolvaj számára.
Biztonsági intézkedések: mindenhez egy jelszó (a biztosítási szám utolsó négy számjegye megteszi). A Wi-Fi útválasztó egyáltalán jelszó nélkül működik, és a telefon SIM-kártyáján lévő jelszó is le van tiltva.
Közösségi hálózatok: Facebook, Snapchat, Pinterest, Twitter, Instagram. Biztonsági beállítások? És mi ez?
Kereskedelem: minél több különböző program és promóció kínál kedvezményeket a hálózaton, annál szívesebben csatlakozol hozzájuk.

Mindennapi védelem. Ne feledkezzen meg böngészője rendszeres higiéniai eljárásairól. Törölje a felesleges cookie-kat, és ürítse ki a gyorsítótárat. Számos böngészőmodul létezik, amelyek csökkenthetik a számítógépére hulló információáramlást. Például az AdBlock Edge program blokkolja a reklámlevélszemetet és a bejövő nyomkövetőket vagy „fájlokat”. A Disconnect program lehetővé teszi, hogy megtekintse és leállítsa valakinek az online böngészési előzményeinek nyomon követésére irányuló kísérleteit. (Mindkét kiegészítő működik a Firefox és a Chrome böngészőkkel. Javasoljuk a Firefox használatát, mivel ez nyílt forráskódú böngésző.)


Sürgősségi intézkedések. Tegyük fel, hogy totalitárius államban él, a hatalommal szembeni ellenállás része, és valódi névtelenségre van szüksége. Ezután töltse le a Tor Browser Bundle-t. Ezt a szolgáltatást sok politikai aktivista, újságíró veszi igénybe, és – nem tehetünk semmit – az internet elérésekor! - valaki a bűnöző világból. A Tor egyesíti adatait egy titkosított csomagban, és elküldi egy 3000 szerverből álló önkéntes hálózaton keresztül. Ily módon elrejti a tartózkodási helyét, és megnehezíti a titkosított adatok olvashatóságát.

Igaz, a Tornak is vannak hátrányai. Először is, nagyon lassú, mert az adatok legalább három átjátszón haladnak át, és előfordulhat, hogy egyik jel sávszélessége sem elég széles. Másodszor, pusztán azzal, hogy letölti ezt a rendszert a számítógépére, ezzel felkelti az illetékes kormányzati szervek figyelmét. Mint tudjuk, az NSA kifejlesztett egy FoxAcid nevű rendszert, amely megkeresi a Tor alkalmazást használó gépeket, és elküldi nekik alkalmazásait, hogy elfogja az üzeneteket.

Lefekvés előtt fogat kell mosni és... a böngésző gyorsítótárát

Biztonsági szint - 2
Profil: Persze, tudod, hogy az NSA és mindenféle kíváncsi srác próbálja beleütni az orrát a te ügyeidbe. Undorító? Másképp! Ezért vagy óvatos. De nem elég ahhoz, hogy feladja az online tülekedést.
Biztonsági intézkedések: A hálózat böngészéséhez elegendőek az egyszerű biztonsági intézkedések (https, Everywhere, Disconnect), e-mailekhez elegendő a kétlépcsős azonosítás és a nem triviális jelszavak, a Wi-Fi kommunikációt WPA-n keresztül titkosítani kell.
Közösségi hálózatok: bármilyen, de csak jelszóval történő bejelentkezéssel és az ott biztosított összes biztonsági mechanizmussal.
Kereskedelem: Amazon Prime – hol lehet megszabadulni tőle?

A Snowden által közzétett egyik dokumentumban azonban az ügynökség elismeri: "Nincs módunk arra, hogy folyamatosan felfedjük a Tor rendszer összes felhasználójának anonimitását." Létezik egy „virtuális magánhálózat” (VPN) is, amely egy másik biztonsági réteg, amely titkosítja a külső számítógépekre küldött információkat. A Tor rendszer és a VPN szolgáltatásainak kombinálásával többé-kevésbé védettnek érzi magát.


Közösségi média

Mit kell tenni? Erősítse meg az összes javasolt beállítást, amely védi személyes adatait.

Max Schrems, egy osztrák joghallgató 2011-ben felkérte a Facebook közösségi hálózatot, hogy adják meg számára a hálózat által tárolt összes adatot a személyazonosságára vonatkozóan. A kérés benyújtásakor Schrems az 1995-ös uniós adatvédelmi törvény egy kevéssé ismert kitételére támaszkodott. Eleinte ezeknek az adatoknak csak egy kis részét kapta meg a hallgató. Tiltakozott, és egy 1222 oldalas PDF-fájlt tartalmazó CD-t kapott postán.

Ez a fájl információkat tartalmazott a foglalkoztatásról, a másokkal fenntartott kapcsolatok természetéről, a személyes élet részleteiről, régi levelezésről és fényképekről, amelyeken a készítés helyének koordinátái voltak feltüntetve. Ezek többsége olyan információ volt, amelyet Schrems bölcsen a saját kezével távolított el. Manapság sok high-tech területen dolgozó cég egyre inkább behatol az életünkbe, hogy aztán eladásra kínálhassa ezeket az információkat.

Paranoid? Nem, csak realista

Biztonsági szint - 3
Profil – Mindenki nevetett a kormányzati kémkedésről szóló történeteidet hallgatva, de amikor hallottak Edward Snowdenről... Nos, ki a paranoiás itt?
Biztonsági funkciók - VPN (privát virtuális hálózat), OTR (felvétel letiltása) az azonnali üzenetküldéshez és Silent Circle mobilhívásokhoz, e-mail titkosítás PGP-n keresztül (Pretty Good Privacy).
A közösségi hálózatok csak offline állapotban vannak. Csevegés a barátokkal a DEFCON nemzetközi hackerkonferencián
Kereskedelem: nincs kedvezménykártya. A kedvezményre való jogosultság megerősítéséhez adja meg az eladónak a „Jenny’s number” telefonszámát (ХХХ-867−5309) a 80-as évek híres dalából. Ezt a számot folyamatosan jelentik azok, akik nem akarnak személyes adatokat felfedni, így mindenképpen benne van a számítógépes adatbázisban.

A Google például egy megosztott ajánlási funkciót kínál, amely lehetővé teszi a vállalatok számára, hogy a közösségi kapcsolataiknak közzétett promóciós üzenetei mellett a Google Plusz felhasználó nevét és fényképét is feltüntethessék. Ehhez elég csak az a tény, hogy ez a személy legalább némi érdeklődést mutatott a hirdetett termék iránt. A jövőben mindezek az információk a toborzócégek adatbázisaiba kerülhetnek, vagy kiberbűnözők és stalkerek (információvadászok) kezébe kerülhetnek.


Email

Mit kell tenni? További biztonsági funkciók engedélyezése.

Lehet, hogy e-mailjei tartalma kevésbé érdekes egy külső szemlélő számára, mint a metaadatai – annak a feljegyzése, hogy kivel lép kapcsolatba, és milyen gyakran fordul elő. Az NSA tíz éve gyűjti az e-mailek metaadatait a Stellar Wind program segítségével. 2007 és 2011 között ez az adatbázis amerikai állampolgárokra vonatkozó adatokat is tartalmazott. Egy külön program keretében több száz millió ember levelezési fiókjából alakították ki a névjegyzékek adatbázisát. Ennek a bázisnak a növekedési üteme évi 250 millió e-mail felhasználó volt.

Magas biztonsági zónában

Védelmi szint - 4
Profil: Ön vagy a CIA ügynöke, vagy a demokrácia harcosa egy totalitárius államban. Nos, vagy hasonló a gondolkodásmódod, mint ők. Akkor üdvözöljük a „nyúl lyukban”!
Védelmi intézkedések: az Ön számára értékes fájlokkal való munkavégzéshez olyan számítógépeket használnak, amelyek nem kapcsolódnak hálózathoz, a telefontarifák csak előre fizetéssel, Tor-csomag VPN-sel. Csak nyílt forráskódú szoftver.
Közösségi hálózatok: minden kommunikáció csak a való életben zajlik - családi kör plusz a legközelebbi barátok, akikkel felderítésre indulhat.
Kereskedelem: készpénz, barter a hadsereg adagjában... vagy a legrosszabb esetben a bitcoinban.

Ennek a tevékenységnek a mellékterméke volt két olyan szolgálat megsemmisítése, amelyek egészen a közelmúltig meglehetősen magas szintű védelmet nyújtottak – nemcsak az Egyesült Államok kormányától, hanem számos elnyomó rezsimtől és bűnszervezettől is. A Lavabit texasi e-mail biztonsági szolgáltatás tulajdonosa, Ladar Levinson tavaly augusztusban leállította szolgáltatását. Ennek oka az volt, hogy az FBI azt követelte, hogy adja át a webhelyét védő összes titkosítási kulcsot. A szövetségi rendőrség azzal motiválta kérését, hogy információkat szerezzen a Lavabit szolgáltatás leghíresebb felhasználójáról, Edward Snowdenről, azonban amikor Levinson csak a híres bejelentő fiókjához való hozzáférést javasolta, a nyomozók nem örültek ennek a lehetőségnek.


Alig néhány órával az eset után a Silent Circle, egy e-mail-titkosító cég bejelentette, hogy leállítja szolgáltatását. Döntését indokolva elmondta, hogy bár maguk a szolgáltatásán keresztül küldött üzenetek harmadik felek számára olvashatatlanok maradnak, az e-mail protokollokat – SMTP, POP3 és IMAP – úgy alakították ki, hogy a felhasználói adatok továbbra is nyitva maradjanak a kémkedés előtt. „Úgy döntöttünk, hogy e-mail szolgáltatásunk veszélybe sodor minket és ügyfeleinket is” – mondja John Callas, a Silent Circle munkatársa.

„Hat hónappal ezelőtt még minden rendben volt, de most, Snowden kinyilatkoztatásai után, más szemmel nézzük a helyzetet.” Most ezek a cégek egyesítették erőiket egy új Dark Mail nevű szolgáltatás kifejlesztésére, amely mind az e-mailek tartalmát, mind a metaadatokat védi. A titkosság új szintjét biztosítja majd, hogy a titkosítások csak a Dark Mail szolgáltatás felhasználói között fognak keringeni.

Az erdőbe, távol a hálózattól

Biztonsági szint - 5
Profil: Többé nem kell számítógépes kémkedésre gondolnia – soha nem csatlakozik semmilyen hálózathoz.
Jogorvoslat: csináld magad, számítógép nélkül
Közösségi média – magányos, visszahúzódó néni és más természetbarátok.
Kereskedelem: - készpénz és ehető gyökerek keresése az erdőben.

Mindennapi védelem. Az e-mailekben használt szabványos protokollok nem teszik lehetővé a metaadatokban szereplő információk elrejtését. Csak javasolni tudjuk a levelek tartalmának védelmét. Amikor bejelentkezik egy webes levelezőszerveren található postafiókba, győződjön meg arról, hogy szabványos SSL és TSL hálózati biztonsági protokollokat használ (a böngésző címsora https-sel kezdődik, és egy kis lakat logó jelenik meg).

Ha rendelkezik „levelezőklienssel” egy asztali számítógéphez, győződjön meg arról, hogy IMAP-on vagy POP-on keresztül csatlakozik az SSL\TLS-hez. Ellenkező esetben e-mailjeit tiszta szövegben küldjük el, amely bárki számára olvasható. Azt is javasoljuk, hogy kapcsolja be a kéttényezős hitelesítést, amely a három vezető e-mail szolgáltatás – a Gmail, a Yahoo és az Outlook – által kínált további biztonsági funkció.

Sürgősségi intézkedések. Azok, akiknek komolyan meg kell védeniük levelezésüket a kíváncsiskodó szemektől, a PGP-t (Pretty Good Privacy) használják. Minden felhasználó kap egy pár titkosítási kulcsot – egy nyilvános kulcsot a kódoláshoz és egy privát kulcsot a dekódoláshoz. A nyilvános kulcs mindenki számára elérhető, a privát kulcs pedig a felhasználónál marad. A küldő fél titkosítja üzenetét a fogadó fél nyilvános kulcsával. Az eredmény valamiféle zabálás az írás helyett.


„Amikor az emberek privát terük védelméről beszélnek, az emberek túl gyakran megfeledkeznek az alapvető kérdésről - a hatalom és annak hatalmi problémájáról. Az embereknek joguknak kell lenniük tudni, hogy mi történik, nemet mondani, vagy legalább korlátozni a személyes adataik manipulálásának lehetőségét.” Adi Kamdar, az Electronic Frontier (emberi jogok „Electronic Frontier Foundation”) alapítója

Mivel csak a küldő és a fogadó fél rendelkezik a kulccsal, ezt az üzenetet senki sem tudja visszafejteni a levél útján, beleértve az e-mailt szolgáltató szolgáltatót sem. Igaz, a PGP nem tudja elrejteni a metaadatokat, és emellett minden levelezőnek használnia kell a PGP szolgáltatást.

Mobil eszközök

Mit kell tenni? Távolítsa el a régi alkalmazásokat.

Most már nincs szükség új eszközök kifejlesztésére az állampolgárok kémkedésére. Már létezik, és okostelefonnak hívják. A rendőrség nem kíméli költségét az IMSI csapdák (vagyis a mobiltelefon tulajdonosának személyazonosságát felismerő eszközök) felszerelésével. Ezek az eszközök a mobiltelefon és a mobil antenna közé illeszkednek. Egy ilyen technikának köszönhetően lehetővé válik, mondjuk, egy demonstráció résztvevőinek azonosítása, vagy akár a tárgyalásaikhoz való hozzáférés. A hackerek ugyanazokat az eszközöket vásárolhatják meg.

Ezen túlmenően a bűnüldöző szervek könnyen együttműködésre kényszeríthetik a külső cégeket, ha felhasználói adatokat követelnek tőlük. 2011-ben a mobiltelefon-társaságok 1,3 millió információkérésre válaszoltak ügyfeleikre vonatkozóan. A szöveges üzeneteket, az előfizetők helyét és egyéb információkat továbbítottak. A legtöbb esetben az ügyfelek, vagyis a mobiltelefon-tulajdonosok nem tudtak róla. A neves kiskereskedők a „csövek” tulajdonosainak tartózkodási helyére vonatkozó adatokat sem vetik meg. Egyes kiskereskedelmi láncok most a telefonok figyelésével próbálják megismételni azokat az útvonalakat, amelyeken az egyéni vásárlók egy nagy üzletben járnak. A mobiltelefonokon található alkalmazások közül azonban sok helyadatokat, névjegyzékeket és naptáradatokat továbbíthat a fejlesztőknek.


Mindennapi védelem. Először is távolítsa el azokat az alkalmazásokat, amelyeket nem használ: minél kevesebb alkalmazás, annál kevesebb robotkövető.

Sürgősségi intézkedések. A Silent Phone szolgáltatás titkosíthatja a telefonhívásokat (havi 10 dollár, elérhető iOS és Android platformon, bár mindkét félnek előfizetőnek kell lennie). Vannak olyan alkalmazások, amelyek védik az azonnali csevegést és a webböngészést. A kártyás telefonok kevésbé érzékenyek a kémkedésre, mivel nincsenek fiókokhoz kötve. Ha pedig attól tart, hogy az IMSI bármilyen politikai esemény során észlelni fogja, jobb, ha otthon hagyja a telefont.

WiFi

Mit kell tenni? Titkosítás.

Mindenki tudja, hogy ha egy védtelen routeren keresztül éri el az internetet, akkor automatikusan minden olcsó szoftverrel felvértezett vadász áldozata lesz. Ha ráhangolódott a csatornájára, könnyen felszívhatja a számítógépe és a Wi-Fi-eszköze között repülő 802.11-es adatcsomagokat. Ez történhet egy kávézóban vagy közvetlenül otthon. Tavaly szeptemberben a bíróság kimondta, hogy a Google felelősséggel tartozhat az otthoni Wi-Fi hálózatok lehallgatásával kapcsolatos károkért, amikor Street View rendszereket használ a cég autóiban. A Google azt válaszolja, hogy mindez csak félreértés – mások Wi-Fi-adatait csak arra használták fel, hogy meghatározzák azokat a pontokat, ahol a GPS-jel instabil volt.

Mindennapi védelem. A vezeték nélküli internet hozzáférési pontokat általában WEP (Wired Equivalent Privacy) vagy WPA (Wi-Fi Protected Access) rendszerekkel valósítják meg. Titkosítják a számítógépe és a hozzáférési pont között áthaladó üzeneteket. A WPA rendszer egy modernebb és hatékonyabb műszaki megoldás.

Sürgősségi intézkedések. Kombináld a privát virtuális hálózatot a Tor csomaggal, és úgy fogod érezni magad, mint egy kőfal mögött (persze, nem 100%). Mi ad nagyobb biztonságot? A Wi-Fi használatának teljes megtagadása.

TASS-DOSZÉRIA /Valerij Kornyejev/. Az internet állami felügyeletét Oroszországban a Szövetségi Kommunikációs, Információs Technológiai és Tömegkommunikációs Felügyeleti Szolgálat (Roskomnadzor) és más illetékes osztályok, köztük a bűnüldöző szervek végzik.

Az orosz internetszolgáltatók hálózatai telepítették az Operatív Nyomozó Intézkedések Rendszerének (SORM) berendezését. A 2003. július 7-i „Kommunikációról” szóló szövetségi törvény értelmében az üzemeltetők kötelesek tájékoztatást adni az operatív nyomozási tevékenységet végző vagy az Orosz Föderáció biztonságát biztosító felhatalmazott kormányzati szerveknek a kommunikációs szolgáltatások felhasználóiról és az interneten végzett tevékenységeikről. .

2007. július 14 Szövetségi szélsőséges anyagok listája(az Orosz Föderáció Igazságügyi Minisztériuma állította össze az orosz bíróságok határozatai alapján, a 2002. július 25-i „A szélsőséges tevékenységek elleni küzdelemről” szóló törvény által bevezetett). 2008 óta az orosz szolgáltatók elkezdték blokkolni az ezen a listán szereplő erőforrásokhoz való hozzáférést, bár akkor még nem volt jogalapja az ilyen blokkolásnak.

2012. július 28 Vlagyimir Putyin orosz elnök aláírta a koncepciót bevezető törvényt a weboldalak peren kívüli blokkolása(„A gyermekek egészségre és fejlődésre ártalmas információkkal szembeni védelméről” szóló szövetségi törvény és az Orosz Föderáció egyes jogalkotási aktusainak módosításáról). E törvénnyel összhangban 2012. november 1. óta Oroszország rendelkezik tiltott internetes források nyilvántartása(hivatalos weboldal: http://eais.rkn.gov.ru/).

A feketelistán kezdetben olyan oldalak szerepeltek, amelyek kábítószerekkel, gyermekpornográfiával és öngyilkosságra való felhívásokkal kapcsolatos információkat tartalmaztak, valamint olyan forrásokat, amelyekről törvénysértés miatt bírósági határozatot hoztak. A rosszindulatú információkat tartalmazó nyilvántartás üzemeltetője a Roskomnadzor. A Belügyminisztérium, a Szövetségi Kábítószer-ellenőrzési Szolgálat (FSKN) és a Roszpotrebnadzor is dönthet úgy, hogy felveszi a helyszíneket a „fekete listára”.

2013 novemberében A Roszkomnadzor, az FSKN és a Rospotrebnadzor egyetlen listát dolgozott ki, amely tartalmazza a „gyermekpornográfia” és az „öngyilkosság és kábítószer internetes propagandája” kifejezések definícióit. Tartalmaz az Oroszországban terjeszteni tiltott webhelyeken található információk értékelésének kritériumai.

Az erőforrás letiltására irányuló eljárás megindítható internetes megfigyelés alapján, valamint hatóságok, szervezetek és állampolgárok bejelentései alapján. Miután megkapta a Legfőbb Ügyészség kérelmét, a Roszkomnadzor kérelmet küld a távközlési szolgáltatóknak, hogy korlátozzák az információs forráshoz vagy az azon közzétett illegális információkhoz való hozzáférést. A távközlési szolgáltatók a kérelem kézhezvételét követően kötelesek haladéktalanul korlátozni a hozzáférést. A Roskomnadzor ezután meghatározza az illegális információkat tartalmazó webhely tárhelyszolgáltatóját, és értesítést küld neki. A szolgáltatónak pedig tájékoztatnia kell az információs erőforrás tulajdonosát az illegális tartalom eltávolításának szükségességéről, majd visszaállítja a hozzáférést az erőforráshoz.

2013. augusztus 1 Oroszországban az ún kalózkodás elleni törvény(„Az Orosz Föderációnak az információs és távközlési hálózatokban a szellemi jogok védelméről szóló jogszabályainak módosításáról”, Vlagyimir Putyin orosz elnök 2013. július 2-án írta alá), amely eljárást vezetett be az engedély nélküli webhelyek tárgyalás előtti blokkolására. filmek és tévésorozatok. Ezt a letiltást a Roskomnadzor hajtja végre a szerzői jogok tulajdonosainak panasza alapján, akiknek kérelmét a Moszkvai Városi Bíróság (Moszkvai Városi Bíróság) vizsgálja meg.

2014. február 1 hatályba lépett egy törvény, amely feljogosítja a Roszkomnadzort, hogy megkeresse a legfőbb ügyészt vagy helyetteseit tárgyalás nélkül feketelista és blokkolja az internetes forrásokat szélsőségességre és zavargásokra való felhívásokkal.

2014. július 25 Hatályba lépett a Hírközlési Minisztérium 2014. április 16-i rendelete, amely arra kötelezi a távközlési szolgáltatókat, hogy 2015. március 31-ig új működési feltételekhez hozzák a SORM berendezéseket, biztosítva részletesebb és pontosabb adatok gyűjtése a felhasználókról Az internetes kommunikáció és a hálózati interakcióik teljes nyilvántartásának tárolása legalább 12 órán keresztül.

2014. augusztus 1 az úgynevezett törvény a bloggerekről("Az információs, információs technológiákról és információvédelemről szóló szövetségi törvény módosításáról", valamint az Orosz Föderáció egyes, az információs és távközlési hálózatok segítségével történő információcsere egyszerűsítéséről szóló jogszabályairól, Vlagyimir Putyin orosz elnök májusban írt alá 5, 2014). A törvény arra kötelezi a napi 3 ezer felhasználót meghaladó számú internetes források szerzőit, hogy regisztráljanak a Roskomnadzornál. Az ilyen webhelytulajdonosokra és blogszerzőkre az Oroszországban a médiára vonatkozóan megállapított korlátozások vonatkoznak.

2015. január 15 A törvényjavaslatok csomagja a következőre vonatkozó javaslatokkal a felhasználók feletti ellenőrzés erősítése Internet. A szerzők javasolják az oldalak előzetes letiltásáról szóló törvény módosítását, kötelezve az internetes forrásokat és a tárhelyszolgáltatókat, hogy tevékenységük befejezését követően hat hónapig tárolják a felhasználók adatait, valamint értesítsék a Roszkomnadzort a „terjesztéssel járó tevékenységek megkezdéséről”. információcsere és a hálózati felhasználók közötti adatcsere megszervezése". A törvényjavaslat-csomag kidolgozásában az FSZB, a Belügyminisztérium és a Rosfinmonitoring vett részt, a rendvédelmi szervek kezdeményezték. A készülő törvény célja, hogy azonosítsa és visszaszorítsa a terrorista, valamint minden más bűncselekményt a korai szakaszban.

2015. május 1-től Roskomnadzor alapú a kalózkodás elleni törvény módosításai(„Az információs, információs technológiákról és információvédelemről szóló szövetségi törvény és az Orosz Föderáció polgári perrendtartásának módosításairól”, Vlagyimir Putyin orosz elnök 2014. november 24-én írt alá) előzetesen letilthatják a hozzáférést könyvek, zenék és programok illegális másolatait tartalmazó oldalakra. A szellemi tulajdonjogok szisztematikus megsértése esetén az oldalhoz való hozzáférés örökre blokkolható. Ezt az intézkedést akkor alkalmazzák, ha a szerzői jog tulajdonosa kétszer nyer pert ugyanazon erőforrás ellen. A végleges letiltásról a korábbiakhoz hasonlóan a Moszkvai Városi Bíróság dönt. Ezt követően a Roskomnadzor 24 órán belül értesíti az üzemeltetőt a bírósági döntésről, és 24 óra áll rendelkezésre a blokkolásra is.

Az internet feletti fokozott ellenőrzés irányába mutató tendencia

A Freedom House nemzetközi emberi jogi szervezet (az éves Freedom on the Net minősítés) becslései szerint Oroszország az elmúlt négy évben egyértelmű tendenciát mutatott az internetes tér feletti ellenőrzés fokozása felé, és mindvégig az „országok” kategóriába tartozik. részben ingyenes internettel.” A szabadságfokot egy 100 pontos skálán értékelve (ahol a 0 pont a korlátozások nélküli internetet jelenti) a szervezet szakértői 2011-ben 52, 2014-ben 60 pontot adtak Oroszországnak.

2014 végére a Roskomnadzor több mint 45 700 online linket (URL) vett fel a tiltott internetes források egységes nyilvántartásába. A források 64%-áról kiderült, hogy kábítószert reklámoznak és terjesztenek, 15%-áról gyermekpornográfiát, 12%-áról pedig öngyilkosságot. A bloggerek névjegyzékébe 317 fő került fel, 187 fő felvételét várták.

A Levada Center 2014-es felmérése szerint az oroszok 54%-a támogatta a cenzúra bevezetését az interneten a sok veszélyes oldal és anyag miatt. A válaszadók 31%-a elfogadhatatlannak tartja az internetes cenzúra bevezetését, míg a válaszadók több mint harmada (38%) nyugodt lenne, ha az Állami Duma olyan törvényeket fogadna el, amelyek korlátozzák az oroszok hozzáférését a globális internethez. A válaszadók mindössze 13%-a adott nemleges választ erre a kérdésre.

A Távközlési és Tömegkommunikációs Minisztérium 2014 decemberi adatai szerint az oroszok 62%-a használja aktívan az internetet.