1 네트워크에서 질서를 유지하는 사람.  교육 프로젝트: 정보 보안의 법적 측면.  수행된 실제 작업에 대한 결론을 도출합니다.

1 네트워크에서 질서를 유지하는 사람. 교육 프로젝트: 정보 보안의 법적 측면. 수행된 실제 작업에 대한 결론을 도출합니다.

상황을 상상해 보십시오. 여러 나라의 사람들이 한 방에 모여 있고 모두가 자신의 모국어만 사용합니다. 서로 의사소통하려면 모두를 위한 표준 규칙과 공통 어휘를 개발해야 합니다. 이러한 접근 방식은 인터넷에 놀라운 기능을 제공합니다. 월드 와이드 웹(World Wide Web)은 표준화된 규칙 세트를 사용하여 서로 다른 컴퓨터 네트워크가 정보를 교환하는 시스템입니다. 이러한 규칙이 없으면 컴퓨터 네트워크는 서로 통신할 수 없습니다.

인터넷의 규모를 잠시 상상해 봅시다. 이는 전 세계를 포괄하는 공통 네트워크에 연결된 컴퓨터 시스템의 모음입니다. 인터넷의 기능은 프로토콜이라는 특정 규칙 세트에 의해 결정됩니다. 이러한 프로토콜의 요구 사항에 따라 작동함으로써 컴퓨터는 네트워크에 연결된 다른 장치와 정보를 교환할 수 있습니다. 인터넷은 라우터, 네트워크 액세스 포인트(NAP) 및 컴퓨터 시스템으로 구성된 거대한 인프라에 의존합니다. 시스템에는 컴퓨터와 네트워크 간에 정보를 교환하는 데 사용되는 위성, 수 마일에 달하는 케이블, 수백 개의 무선 라우터도 포함되어 있습니다.

글로벌 시스템

이것은 진정한 글로벌 시스템입니다. 통신 케이블은 국가와 해양, 국경을 넘어 모든 방향으로 연결되며 세계의 가장 먼 곳에서도 네트워크 연결을 제공합니다. 인터넷은 여전히 ​​성장하고 있습니다. 매일 점점 더 많은 컴퓨터가 연결되고 있으며 다양한 조직과 회사가 아직 존재하지 않는 국가에서 인터넷에 대한 액세스를 조직하고 있습니다.

인터넷은 훨씬 더 작은 시스템으로 구축된 거대한 시스템입니다. 단일 시스템인 경우 단일 소유자가 있습니까? 인터넷을 통제하는 개인이나 조직이 있나요? 광대한 영토를 포괄하는 그러한 구조물을 혼자서 소유할 수 있는 사람이 있을까요? 알고 싶다면 이 글을 읽어보세요.

앞서 언급했듯이 인터넷은 프로토콜이라는 규칙 시스템을 갖추고 있기 때문에 작동합니다. 이러한 프로토콜에 따라 일부 컴퓨터는 네트워크를 통해 다른 컴퓨터에 정보를 전송할 수 있습니다. 프로토콜이 없으면 한 컴퓨터에서 보낸 정보가 다른 컴퓨터에서 올바르게 인식되거나 정보가 올바른 주소에 도달한다는 보장이 불가능합니다.

프로토콜 및 규칙

인터넷이 발전함에 따라 프로토콜도 발전해야 합니다. 규칙을 개발하고 변경하는 데 누군가가 참여해야 합니다. 인터넷의 인프라와 프로토콜을 감독하는 여러 조직이 있습니다. 그 중에는:

  • 인터넷 협회(Internet Society): 인터넷 표준, 정책 및 교육 자료 개발에 전념하는 비영리 조직입니다.
  • IETF(Internet Engineering Task Force): 여러 작업 그룹이 있는 개방형 멤버십 정책을 가진 국제 조직입니다. 각 작업 그룹은 인터넷 보안과 같은 특정 영역에 노력을 집중합니다. 모든 작업 그룹의 공통 목표는 인터넷 아키텍처를 보존하고 안정성을 유지하는 것입니다.
  • IAB(인터넷 아키텍처 위원회): IAB는 인터넷 프로토콜 및 표준 작성을 감독하도록 설계된 IETF 위원회입니다.
  • ICANN(Internet Corporation for Assigned Names and Numbers): 비영리 민간 기업인 ICANN은 인터넷의 도메인 이름 시스템(DNS)을 관리합니다. ICANN의 임무는 모든 도메인 이름(이름)이 올바른 IP 주소와 일치하는지 확인하는 것입니다.

Internet Society와 IETF는 공개 회원 조직입니다. 두 조직 모두 인터넷 전문가의 참여와 멤버십을 환영합니다. 그들은 인터넷의 원리와 그 진화 방식을 정의합니다.

반면에 ICANN은 민간 조직입니다. ICANN의 특권적인 지위에 대해 우려하는 사람들이 있습니다. 그들은 ICANN이 도메인 이름을 등록하려는 사람들에 대해 큰 권한을 갖고 있다는 사실로 이 조직에 대한 경계심을 설명합니다. ICANN은 등록기관이라는 인증 제공자를 통해 수익을 창출합니다. 등록기관은 개인과 기업에 도메인 이름을 판매합니다. 특정 이름을 등록하려는 경우 등록 가능 여부를 결정하는 것은 ICANN입니다.

이들 조직 중 어느 조직도 인터넷을 소유하고 있지 않지만 각 조직은 인터넷 운영에 영향을 미칠 수 있습니다. 인터넷에는 단일 소유자가 없습니다. 인터넷의 구조는 신중하게 설계되고 유지 관리되지만 인터넷의 실제 콘텐츠는 우리 모두가 알고 사랑하는 "길들일 수 없는" 사이버 공간으로 남아 있습니다.

인터넷 소유자

실제로 인터넷의 소유자는 누구입니까? 이 질문에는 두 가지 대답이 있습니다.

  • 아무도
  • 많은 사람들

인터넷을 통일되고 전체적인 시스템으로 생각하면 누구도 인터넷을 소유하지 않는다고 말할 수 있습니다. 인터넷의 구조와 작동 방식을 결정하는 조직이 있지만 인터넷을 소유하지는 않습니다. 어떤 정부나 회사도 인터넷의 소유권을 주장할 수 없습니다. 인터넷은 전화 시스템과 유사합니다. 전체 시스템에는 단일 소유자가 없습니다.

이 문제를 다른 각도에서 보면 인터넷의 주인은 수천 명의 사람과 조직이라는 사실이 드러난다. 이는 많은 개별 부분으로 구성되며 각 부분에는 소유자가 있습니다. 일부 소유자는 사용자의 인터넷 액세스 품질과 수준을 제어할 수 있습니다. 그들은 전체 시스템을 소유하지는 않지만 그들의 행동은 사용자의 온라인 경험에 영향을 미칩니다.

물리적 네트워크

인터넷의 백본은 물리적 네트워크입니다. 다양한 컴퓨터 시스템 간에 교환되는 트래픽을 전달합니다. 인터넷 개발 초기에 ARPANET은 시스템 백본의 기능을 수행했습니다. 요즘에는 인터넷 백본을 구성하는 라우터와 케이블을 몇몇 대기업에서 제공하고 있습니다. 이들 회사는 선도적인 인터넷 서비스 제공업체(업스트림 인터넷 서비스 제공업체)입니다. 이는 인터넷에 액세스하려는 모든 사용자가 결국 이러한 문제를 처리해야 함을 의미합니다. 주요 인터넷 서비스 제공업체는 다음과 같습니다.

  • UUNET
  • 레벨 3
  • 버라이존
  • 퀘스트
  • 스프린트

구조 아래에는 소규모 인터넷 서비스 제공업체가 있습니다. 많은 개인 소비자와 기업이 백본의 일부가 아닌 공급자의 고객이 됩니다. 소규모 공급자는 차례로 주요 공급자와 인터넷 액세스를 협상합니다. 소규모 공급자의 예로는 케이블이나 DSL을 통해 고객에게 인터넷 액세스를 제공하는 회사가 있습니다. 이러한 회사는 최종 사용자와 인터넷 연결 지점 사이의 구간인 라스트 마일(last mile)이라고 불리는 네트워크 부분을 유지 관리하는 데 참여하고 있습니다.

백본 구조에는 데이터 교환 기능을 통해 네트워크가 물리적으로 연결되는 장소인 인터넷 교환 포인트가 포함되어 있습니다. 예를 들어, 인터넷 백본인 Sprint, Verizon 및 AT&T의 일부를 구성하는 세 네트워크는 서로 얽혀 있지 않습니다. 이들은 인터넷 트래픽 교환 지점을 통해 단일 시스템으로 연결됩니다. 여러 회사와 비영리 단체가 인터넷 트래픽 교환 지점을 관리합니다.

인터넷의 일부인 개별 컴퓨터 네트워크에는 소유자가 있을 수 있습니다. 각 인터넷 서비스 제공업체에는 자체 네트워크가 있습니다. 일부 정부에서는 컴퓨터 네트워크를 감독합니다. 많은 회사에서는 인터넷 연결이 가능한 근거리 통신망(LAN)을 보유하고 있습니다. 이러한 각 네트워크는 인터넷의 일부이며 동시에 별도의 독립 단위를 나타냅니다. 해당 네트워크의 소유자는 해당 조치가 현지 법률에 의해 규정되는 경우 인터넷에 대한 사용자 액세스 수준을 제어할 수 있습니다.

당신은 자신을 인터넷의 소유자라고 생각할 수 있습니다. 인터넷에 연결하는 데 사용되는 장치를 소유하고 있습니까? 그렇다면 이는 엄청나게 큰 규모의 컴퓨터 시스템 네트워크의 일부가 된다는 의미입니다. 당신은 자랑스러워 할 수 있습니다. 당신은 비록 작지만 인터넷 일부의 소유자입니다.

콜레소프 유리 미하일로비치

볼릭 루슬란 블라디미로비치

과목 및 수업

컴퓨터 과학, 10-11학년

프로젝트 개요

이 프로젝트는 고등학교에서 컴퓨터 과학 및 ICT의 전문 수준을 공부하는 10~11학년 학생들을 대상으로 하며, 정보 보안의 법적 측면을 연구하는 것을 목표로 합니다. 이 주제를 공부하는 과정에서 학생들은 정보 보안, 정보법, 연방법 및 정보법의 개념에 익숙해집니다.

중등(완전) 일반 교육의 컴퓨터 과학 및 ICT에 대한 주 표준의 연방 구성 요소에서 프로젝트 주제는 다음 교훈 단위로 표현됩니다.

정보 분야의 사회적 메커니즘(7시간)

정보 영역의 경제학. 정보 활동의 비용 특성. 현대사회에서 표준의 역할. 정보 기술 분야의 표준화. 정보자원을 기술하기 위한 표준.

정보 윤리 및 법률, 정보 보안. 법적 규범. 정보와 관련된 범죄, 정보 영역에서의 범죄, 이를 예방하기 위한 조치. 미디어의 역할.

프로젝트 목표

학습 목표

  • 정보 범죄 및 처벌 유형에 대한 지식을 개발합니다.
  • 정보 보안 방법에 대한 지식 획득에 기여합니다.
  • 정보 보안 분야의 연방법을 연구합니다.
  • 정보 보안 분야의 사용자 권리에 대한 지식을 체계화합니다.

교육 목표

  • 법적 규범을 의식적으로 준수하기 위한 준비 태세 형성;
  • 법률에 대한 존중과 법률에 명시된 요구 사항을 이행할 준비를 고취합니다.

발달 목표

  • 인터넷 자원을 활용하는 기술 개발;
  • 데이터를 정확하게 요약하고 결론을 도출하는 능력을 개발합니다.
  • 비교, 일반화, 분석 기술 개발;
  • 정보를 분류하는 기술 개발;

프로젝트를 안내하는 질문

근본적인 질문

온라인으로 주문을 유지하는 사람은 누구입니까?

문제가 있는 문제

1) 정보보호 요구사항은 무엇인가요?

2) 사용자는 어떤 권리를 갖나요?

3) 주인은 어떻게 보호할 수 있나요?

연구 질문

1) 정보법이란 무엇입니까?

2) 연방법에는 어떤 법률이 있습니까?

3) 정보를 보호하는 방법은 무엇입니까?

4) 정보 위반 시 처벌은 어떻게 되나요?

5) 정보보호 분야에서 가장 심각한 위반행위는 무엇입니까?

프로젝트 계획

프로젝트 기간: 10일

교사 출판물

지식, 기술 및 능력

학생의 아이디어와 관심 사항을 파악하기 위한 교사 프레젠테이션

학생 프로젝트 활동 결과물 예시

형성 및 총괄 평가 자료

프레젠테이션 평가기준 - 프레젠테이션 평가기준

Wiki 기사 평가 기준 - Wiki 기사 평가 기준

그룹 관찰 평가 -

예를 들어, 여러 유형의 활동을 정의해 보겠습니다.

특정 전문 사용자의 활동 특성을 반영하는 응용 문제 해결

모든 회사에서 흔히 발생하는 관리 문제 해결

안내소, 도서관 등 전문업체에서 정보서비스를 제공하는 행위

상업 활동;

은행 활동.

정보 보안 방법

정보 환경에서 정보를 보호하기 위한 방법을 개발할 때 다음과 같은 중요한 요소와 조건을 고려해야 합니다.

Ø 컴퓨터 사용 영역을 확대하고 컴퓨터 단지의 성장률을 높이십시오(즉, 정보 보안 문제를 기술적 수단 수준에서 해결해야 함).

Ø 처리 센터에 정보가 집중되어 있으며 결과적으로 공동 사용을 위한 중앙 집중식 데이터베이스가 등장합니다.

Ø 글로벌 정보 자원에 대한 사용자 액세스 확대(현대 데이터 처리 시스템은 수백, 수천 킬로미터 떨어진 곳에 있는 무제한의 가입자에게 서비스를 제공할 수 있음)

Ø 최신 컴퓨터가 작동할 수 있으므로 컴퓨터의 컴퓨팅 프로세스에 대한 소프트웨어의 복잡성:

다중 프로그램 모드에서는 여러 작업이 동시에 해결될 때;

다중 프로세서 모드에서는 여러 병렬 프로세서가 하나의 작업을 해결하는 경우입니다.

시간 공유 모드에서는 동일한 컴퓨터가 동시에 많은 수의 가입자에게 서비스를 제공할 수 있습니다.

에게 전통적인 보호 방법의도적인 정보 위협에는 정보에 대한 접근 제한, 정보 암호화(암호화), 장비에 대한 접근 제어, 법적 조치가 포함됩니다. 이러한 방법을 살펴보겠습니다.

정보에 대한 접근 제한은 두 가지 수준으로 수행됩니다.

인간 환경 수준에서, 즉 보호 대상 주위에 인공 장벽을 만들어서: 입장한 사람에게 특별 출입증을 발급하고, 보안 경보 또는 비디오 감시 시스템을 설치합니다.

예를 들어 컴퓨터 시스템을 보호하는 수준에서는 컴퓨터 시스템에서 순환하는 정보를 여러 부분으로 나누고 기능적 책임에 따라 개인의 액세스를 구성합니다. 소프트웨어 수준에서 보호되는 경우 각 사용자는 자신에게 권한이 부여된 정보에만 액세스할 수 있는 비밀번호를 갖게 됩니다.



정보의 암호화(암호화)는 특수 알고리즘을 사용하여 단어, 문자, 음절, 숫자를 변환(코딩)하는 것으로 구성됩니다. 암호화된 정보를 알아내려면 역과정, 즉 디코딩이 필요합니다. 암호화는 원격 장치에 저장된 데이터뿐만 아니라 네트워크를 통한 데이터 전송의 보안을 크게 향상시킵니다.

장비에 대한 접근 통제란 모든 장비를 닫고 장비를 열 때 작동되는 접근 지점에 센서를 설치하는 것을 의미합니다. 이러한 조치를 통해 귀하는 타사 장치 연결, 컴퓨터 시스템의 작동 모드 변경, 타사 프로그램 다운로드 등을 방지할 수 있습니다.

입법 조치는 위임된 정보의 유출, 손실 또는 수정에 대한 공무원(사용자 및 서비스 직원)의 법적 책임을 규제하는 국가에 존재하는 법률, 규정 및 지침의 이행으로 구성됩니다.

특정 컴퓨터 네트워크에 대한 정보 보안 방법을 선택할 때는 정보에 대한 무단 액세스의 가능한 모든 방법을 철저히 분석해야 합니다. 분석 결과를 바탕으로 필요한 보호를 보장하는 조치, 즉 보안 정책이 개발됩니다.

보안 정책은 컴퓨터 네트워크의 정보를 보호하기 위한 일련의 기술적, 소프트웨어 및 조직적 조치입니다.

의도적인 정보 위협으로부터 컴퓨터 시스템을 보호하는 몇 가지 방법을 살펴보겠습니다.

정보 도난 방지는 일반적으로 특수 소프트웨어를 사용하여 수행됩니다. 프로그램과 귀중한 컴퓨터 정보를 무단으로 복사하고 배포하는 것은 지적 재산을 도용하는 것입니다. 보호되는 프로그램은 프로그램의 실행 코드를 "외국" 컴퓨터에서 실행되지 않는 상태로 만드는 사전 처리(파일 암호화, 비밀번호 보호 삽입, 컴퓨터 고유 특성에 따른 검사 등)를 거칩니다. 보호의 또 다른 예: 로컬 네트워크의 정보에 대한 무단 액세스를 방지하기 위해 하드웨어 및 소프트웨어 수준 모두에 액세스 제어 시스템이 도입됩니다. 전자 키는 프린터 커넥터 등에 연결될 수 있는 하드웨어 액세스 제어 장치로 사용될 수 있습니다.



컴퓨터 바이러스로부터 보호하기 위해 액세스 제어, 자가 제어 및 자가 치유 기능을 제공하는 "면역 저항성" 소프트웨어(분석기 프로그램)가 사용됩니다. 바이러스 백신 도구는 정보를 보호하는 가장 일반적인 수단입니다.

컴퓨터 시스템의 물리적 보호를 위해 특수 장비를 사용하여 산업 스파이 장치를 식별하고 컴퓨터 방출, 음성 및 기타 정보 전달 신호의 녹음 또는 재전송을 배제합니다. 이를 통해 보호 영역 외부로 유익한 전자기 신호가 누출되는 것을 방지할 수 있습니다. 통신 채널에서 정보를 보호하는 가장 효과적인 방법은 특수 프로토콜과 암호화(암호화)를 사용하는 것입니다.

예를 들어 컴퓨터 시스템에서 무작위 정보 위협으로부터 정보를 보호하기 위해 장비의 신뢰성을 높이는 수단이 사용됩니다.

Ø 전자 및 기계 부품과 요소의 신뢰성을 높입니다.

Ø 구조적 중복성 - 요소, 장치, 하위 시스템의 중복 또는 3배;

Ø 고장 진단, 즉 고장, 오작동 및 소프트웨어 오류 감지 및 정보 처리 프로세스에 대한 영향 제거 및 고장난 요소의 위치 표시를 통한 기능 제어.

매년 컴퓨터 시스템의 정보 보안에 대한 위협 수와 그 구현 방법이 지속적으로 증가하고 있습니다. 여기서 가장 큰 이유는 현대 정보 기술의 단점과 점점 더 복잡해지는 하드웨어 때문입니다. 컴퓨터 시스템의 정보를 보호하기 위한 수많은 소프트웨어 및 하드웨어 방법 개발자의 노력은 이러한 이유를 극복하는 것을 목표로 합니다.

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. 다음 질문에 답하십시오.

1. 누가 온라인 주문을 유지하나요? 관리자

2. 정보 보안에 대한 요구 사항은 무엇입니까?

이러한 요구 사항은 문서에 적용됩니다

3. 사용자에게는 어떤 권리가 있나요?

안티 바이러스 보호, 소프트웨어 환경 제한

4. 주인은 어떻게 보호할 수 있나요?

5. 정보법이란 무엇입니까?

6. 연방법에는 어떤 법안이 있습니까?

7. 정보를 보호하는 방법은 무엇입니까?

8. 정보 위반 시 어떤 처벌을 받게 됩니까?

9. 정보 보안 분야에서 가장 심각한 위반 사항은 무엇입니까?

3. 수행된 실제 작업에 대한 결론을 도출합니다.


실습 3번

디지털 기술로 무장한 다양한 스파이들이 곳곳에서 당신을 지켜보고 있습니다. 이들은 마케팅 담당자, NSA 요원, 단순한 도둑입니다. 하지만 전투는 아직 끝나지 않았습니다. 승리하기 위해 우리는 외부의 공격을 견디는 데 도움이 될 5가지 유형의 개인 무기를 제공합니다. 이제 프라이버시를 위해 싸워야 할 때입니다.

미국에서 원격으로 유료 도로 요금을 지불하는 데 사용되는 E-ZPass 태그도 사이버 스파이의 표적이 됩니다. 비밀리에 설치된 판독 장치는 관심 있는 기관에 차량 이동에 대한 정보를 제공합니다.

데이비 엘바

NSA의 정보 유출을 조직한 에드워드 스노든은 우리가 모든 곳에서 감시를 상상한다는 사실이 전혀 편집증이 아니라는 사실을 다시 한 번 증명했습니다. 미국 정부는 정말로 모든 시민을 감시하고 있습니다. 우리의 보안을 담당하는 기관이 테러리스트를 감시할 수 있는 권한을 가져야 하지만 이를 위해 국가 전체 인구를 감시할 수는 없다고 가정해 보겠습니다. '사생활의 비밀은 끝났다'라는 주제에는 또 다른 측면이 있다. 우리는 우리 삶을 침해하는 데 사용되는 것과 동일한 기술을 사용하여 개인 정보 보호 침해에 맞서 싸울 수 있습니다.

그렇습니다. 개인 비밀을 훔칠 수 있는 현재의 기술 수준에서는 디지털 기술과 동일한 성과를 채택함으로써 도둑으로부터 자신을 보호할 수 있습니다. 외부 침입으로부터 데이터를 보호함으로써(이를 위해 암호화 및 기타 여러 수단을 사용할 수 있음) 정보 보안을 위해 싸우는 것이 필요하고 가능한지에 대한 토론에 중요한 말을 삽입합니다. 물론 그것은 필요하고 가능하다. 왜냐하면 무엇보다도 그것을 보호하기 위한 조치를 우리가 무시함으로써 고통을 받기 때문입니다.


미국에서 원격으로 유료 도로 요금을 지불하는 데 사용되는 E-ZPass 태그도 사이버 스파이의 표적이 됩니다. 비밀리에 설치된 판독 장치는 관심 있는 기관에 차량 이동에 대한 정보를 제공합니다.

인터넷 브라우저

무엇을 해야 할까요? 인터넷 여행을 추적하는 프로그램을 중지하십시오.

브라우저는 두 가지 방향으로 작동합니다. 즉, 주변 세계에 대해 더 많은 정보를 얻기 위해 브라우저를 사용하고, 주변 세계의 누군가가 귀하에 대해 무언가를 배우기 위해 브라우저를 사용합니다. 귀하의 컴퓨터에 다운로드되는 식별 파일(쿠키) 수를 알고 계시다면! 이러한 숫자는 일반 온라인 사용자조차도 머리카락을 곤두서게 만들 것입니다.

의심할 여지 없이 많은 쿠키가 매우 유용하다는 것이 밝혀졌습니다. 예를 들어 특정 서비스와의 지속적인 통신을 유지하는 데 도움이 됩니다. 그러나 이들 중 다수는 단순히 마케팅 담당자가 광고 캠페인을 보다 구체적으로 구성하는 데 도움을 주기 위해 존재합니다. 귀하에 대한 정보를 수집하는 사람이 누구인지 식별하는 데 도움이 되는 Network Advertising Initiative에서 지원하는 온라인 도구가 있습니다. 우리가 테스트한 브라우저에서는 AppNexus, Criteo, Datalogix 등의 이름을 가진 82개 회사가 감시에 참여했습니다.

단순히 쿠키를 지우는 것도 가능하지만, 회피하기가 더 어려울 수 있는 온라인 행동을 추적하는 고급 방법이 있습니다. 예를 들어, 일부 회사에서는 "브라우저 핑거프린팅"을 사용합니다. 사용된 글꼴이나 시간대와 같은 컴퓨터 설정의 집합이나 패턴을 찾습니다. 이 데이터 세트를 사용하면 사용자의 신원에 연결할 수 있습니다. Google과 Microsoft도 이 문제에 뒤처지지 않습니다.


그렇다면 우리의 사적인 공간을 보호하는 규모는 어디에 속합니까? 온라인의 자유가 지배하는 쪽을 선택하면 더 이상 다른 비밀번호로 기억을 복잡하게 만들 필요가 없습니다. 그러나 반면에 너무 게으르지 않은 모든 사람은 스팸 봇에서 NSA 스파이에 이르기까지 가족에 코를 찌를 것입니다. 그리고 디지털 간섭으로부터 보호되는 반대쪽을 선택하면 안전함을 느끼면서도 고립감을 느끼게 됩니다. 우리 대부분은 그 사이 어딘가에 편안하게 앉아 있기를 원합니다. 디지털 세상에 살 때 성급한 조치를 취하지 마십시오.

그들은 쿠키 없이도 수행할 수 있는 식별 방법을 연구하고 있으며, 개인용 컴퓨터의 매개변수뿐만 아니라 스마트폰과 태블릿의 브라우저 사용에 관한 데이터도 고려하는 개별 식별자를 작성하고 있습니다. 원칙적으로 Google 시스템은 Gmail 메일 서버, Chrome 브라우저, 모바일 장치용 Android 운영 체제 등 회사의 모든 제품에 사용되는 데이터를 함께 연결하는 데 도움이 됩니다.

민간 기업만이 이 분야에서 일하는 것은 아닙니다. 미국 정부는 또한 귀하의 브라우저에 남겨진 정보의 흔적을 추적할 수 있습니다. 작년의 한 가지 소식은 다음과 같습니다. NSA는 인터넷의 백본인 광섬유 케이블을 활용했으며 이제 Marina라는 메타데이터 수집 서비스의 도움으로 NSA는 모든 인터넷의 기록을 재구성할 수 있습니다. 사용자의 네트워크 액세스, 소셜 연결, 경우에 따라 위치까지 파악합니다.

비밀이 없는 남자. 조금도

보안 수준 - 1
프로필: 당신은 디지털 노출증 환자로서 개인 정보를 거래하는 도둑의 훌륭한 표적입니다.
보안 조치: 모든 것에 하나의 비밀번호를 사용하세요(보험 번호의 마지막 4자리 숫자가 적합합니다). Wi-Fi 라우터는 비밀번호 없이 작동하며 휴대폰 SIM 카드의 비밀번호도 비활성화됩니다.
소셜 네트워크: Facebook, Snapchat, Pinterest, Twitter, Instagram. 보안 설정? 그리고 이것은 무엇입니까?
거래: 네트워크에서 할인을 제공하는 다양한 프로그램과 프로모션이 많을수록 더 기꺼이 참여하게 됩니다.

일상적인 보호. 브라우저의 정기적인 위생 절차를 잊지 마세요. 불필요한 쿠키를 지우고 캐시를 비우세요. 컴퓨터에 쌓이는 정보의 흐름을 줄일 수 있는 브라우저 가젯이 많이 있습니다. 예를 들어, AdBlock Edge 프로그램은 스팸 광고와 수신 추적기 또는 "파일러"를 차단합니다. Disconnect 프로그램을 사용하면 온라인 검색 기록을 추적하려는 누군가의 시도를 보고 중지할 수 있습니다. (이 두 가지 추가 기능은 모두 Firefox 및 Chrome 브라우저에서 작동합니다. 오픈 소스 브라우저인 Firefox 사용을 권장합니다.)


긴급조치. 당신이 전체주의 국가에 살고 있고 그 권력에 대한 저항의 일부이며 진정한 익명성이 필요하다고 가정해 보겠습니다. 그런 다음 Tor 브라우저 번들을 다운로드하세요. 이 서비스는 많은 정치 활동가, 언론인이 사용하며 인터넷에 접속할 때 아무것도 할 수 없습니다! -범죄 세계의 누군가. Tor는 귀하의 데이터를 암호화된 패킷으로 결합하여 3,000개 서버로 구성된 전 세계 자원 봉사 네트워크를 통해 전송합니다. 이러한 방식으로 위치를 숨기고 암호화된 데이터를 읽기 어렵게 만듭니다.

사실 Tor에는 단점도 있습니다. 첫째, 데이터가 최소 3개의 중계기를 통과하고 그 중 하나의 신호 대역폭이 충분히 넓지 않기 때문에 속도가 매우 느립니다. 둘째, 이 시스템을 컴퓨터에 다운로드하는 것만으로도 바로 이 사실로 인해 관련 정부 기관의 관심을 끌 수 있습니다. 우리가 알고 있듯이 NSA는 Tor 애플리케이션을 사용하는 시스템을 찾아 해당 애플리케이션을 보내 메시지를 가로채는 FoxAcid라는 시스템을 개발했습니다.

잠들기 전 양치를 꼭 하고... 브라우저 캐시

보안 수준 - 2
프로필: 물론, 당신은 NSA와 온갖 종류의 참견하는 사람들이 당신의 일에 개입하려고 한다는 것을 알고 있습니다. 역겨운? 그렇지 않으면! 그렇기 때문에 조심스럽습니다. 하지만 온라인 스크램블 플레이를 포기할 만큼은 아닙니다.
보안 조치: 네트워크 검색의 경우 간단한 보안 조치(https, Everywhere, Disconnect)로 충분하고, 이메일의 경우 2단계 인증과 간단한 비밀번호로 충분하며, Wi-Fi 통신은 WPA를 통해 암호화되어야 합니다.
소셜 네트워크: 모두 가능하지만 비밀번호를 통한 로그인과 거기에 제공되는 모든 보안 메커니즘이 포함된 경우에만 가능합니다.
거래: Amazon Prime - 어디에서 벗어날 수 있습니까?

그러나 스노든이 공개한 문서 중 하나에서 기관은 "우리는 Tor 시스템의 모든 사용자의 익명성을 지속적으로 공개할 방법이 없다"고 인정했습니다. 외부 컴퓨터로 전송되는 정보를 암호화하는 또 다른 보안 계층인 "가상 사설망"(VPN)도 있습니다. Tor 시스템과 VPN 서비스를 결합하면 어느 정도 보호받는 느낌을 받을 수 있습니다.


소셜 미디어

무엇을 해야 할까요? 귀하의 개인 정보를 보호하기 위해 귀하에게 제안된 모든 설정을 확인하십시오.

2011년에 오스트리아 법학도인 Max Schrems는 소셜 네트워크인 Facebook에 자신의 신원과 관련하여 네트워크에 저장된 모든 데이터를 제공해달라고 요청했습니다. 이 요청을 하면서 Schrems는 1995년 EU 데이터 보호법의 잘 알려지지 않은 조항을 참고했습니다. 처음에 학생은 이 데이터의 극히 일부만을 받았습니다. 그는 항의했고 결국 1,222페이지의 PDF 파일이 담긴 CD를 우편으로 받았습니다.

이 파일에는 고용, 타인과의 관계 성격, 개인 생활의 세부 정보, 오래된 서신 및 촬영 장소의 좌표가 표시된 사진에 대한 정보가 포함되어 있습니다. 이 중 대부분은 Schrems가 현명하게 자신의 손으로 제거한 정보였습니다. 이제 첨단 기술 분야에서 일하는 많은 기업들이 그러한 정보를 판매하기 위해 점점 더 우리 삶에 침입하고 있습니다.

편집증? 아니 그냥 현실주의자야

보안 수준 - 3
프로필 - 정부 스파이 활동에 대한 이야기를 듣고 모두가 웃었지만, 에드워드 스노든에 대한 이야기를 들었을 때... 음, 여기서 편집증 환자는 누구입니까?
보안 기능 - VPN(개인 가상 네트워크), 인스턴트 메시징용 OTR(녹음 비활성화), 모바일 통화용 Silent Circle, PGP(Pretty Good Privacy)를 통한 이메일 암호화.
소셜 네트워크는 오프라인에서만 가능합니다. 국제 해커 컨퍼런스 DEFCON에서 친구들과 대화하기
거래: 할인 카드가 없습니다. 할인 권리를 확인하려면 판매자에게 80년대 유명한 노래에 나오는 전화번호 "Jenny's number"(ХХХ-867−5309)를 제공하세요. 이 숫자는 개인 데이터 공개를 원하지 않는 사람들에 의해 지속적으로 보고되므로 확실히 컴퓨터 데이터베이스에 있습니다.

예를 들어, Google은 회사가 소셜 연락처에 게시된 홍보 메시지 옆에 Google Plus 사용자의 이름과 사진을 포함할 수 있는 공유 인증 기능을 제공합니다. 이를 위해서는 이 사람이 광고된 제품에 적어도 어느 정도 관심을 보였다는 사실만으로 충분합니다. 미래에는 이 모든 정보가 채용 회사의 데이터베이스에 들어가거나 사이버 범죄자와 스토커(정보 사냥꾼)의 손에 넘어갈 수 있습니다.


이메일

무엇을 해야 할까요? 추가 보안 기능을 활성화합니다.

외부 관찰자에게는 이메일 내용이 메타데이터(연락 대상 및 연락 빈도에 대한 기록)보다 덜 흥미로울 수 있습니다. 10년 동안 NSA는 Stellar Wind 프로그램을 사용하여 이메일 메타데이터를 축적해 왔습니다. 2007년부터 2011년까지 이 데이터베이스에는 미국 시민에 대한 데이터도 포함되었습니다. 별도의 프로그램의 일부로 수억 명의 메일 계정으로 연락처 목록 데이터베이스가 형성되었습니다. 이 기반의 증가율은 연간 2억 5천만 명의 이메일 사용자였습니다.

보안 수준이 높은 구역에서

보호 수준 - 4
프로필: 당신은 CIA 요원이거나 전체주의 국가의 민주주의를 위한 투사입니다. 글쎄요, 아니면 당신도 그들과 비슷한 생각을 가지고 있는 것 같아요. 그렇다면 "토끼굴"에 오신 것을 환영합니다!
보호 조치: 귀하에게 귀중한 파일로 작업하려면 네트워크에 연결되지 않은 컴퓨터를 사용하고, 전화 요금은 선불, VPN이 포함된 Tor 패키지로만 제공됩니다. 오픈 소스 소프트웨어에만 해당됩니다.
소셜 네트워크: 모든 의사소통은 실생활에서만 이루어집니다. 가족 서클과 함께 정찰할 수 있는 가장 가까운 친구입니다.
거래: 현금, 군대 배급 물물교환... 최악의 경우 비트코인.

이 활동의 ​​부산물은 아주 최근까지 미국 정부뿐만 아니라 많은 억압적인 정권과 범죄 조직으로부터 상당히 높은 수준의 보호를 제공했던 두 가지 서비스를 파괴한 것입니다. 텍사스 이메일 보안 서비스 Lavabit의 소유주인 Ladar Levinson은 지난해 8월 서비스를 종료했습니다. 그 이유는 FBI가 웹사이트를 보호하는 모든 암호화 키를 넘겨달라고 요구했기 때문입니다. 연방 경찰은 Lavabit 서비스의 가장 유명한 사용자인 Edward Snowden에 대한 정보를 얻고자 요청에 동기를 부여했지만 Levinson이 유명한 내부 고발자의 계정에만 액세스할 수 있도록 제안했을 때 형사는 이 옵션에 만족하지 않았습니다.


이 사건이 발생한 지 불과 몇 시간 후, 이메일 암호화 회사인 Silent Circle은 서비스를 중단한다고 발표했습니다. 이러한 결정에 대해 그녀는 자신의 서비스를 통해 전송된 메시지 자체는 제3자가 읽을 수 없지만 이메일 프로토콜(SMTP, POP3 및 IMAP)은 사용자 데이터가 스파이 활동에 공개되도록 설계되었다고 말했습니다. Silent Circle의 John Callas는 “이제 우리의 이메일 서비스가 우리와 고객 모두를 위험에 빠뜨릴 수 있다고 판단했습니다.”라고 말합니다.

“6개월 전에는 모든 것이 괜찮아 보였지만 이제 스노든의 폭로 이후 우리는 상황을 다른 눈으로 바라보고 있습니다.” 이제 이들 회사는 이메일 콘텐츠와 메타데이터를 모두 보호하는 Dark Mail이라는 새로운 서비스를 개발하기 위해 힘을 합쳤습니다. 암호는 Dark Mail 서비스 사용자들 사이에서만 유통된다는 사실로 인해 새로운 수준의 비밀이 보장됩니다.

네트워크에서 벗어나 숲 속으로

보안 수준 - 5
프로필: 더 이상 컴퓨터 스파이 활동에 대해 생각할 필요가 없습니다. 어떤 네트워크에도 전혀 접속하지 않아도 됩니다.
해결책: 컴퓨터 없이 스스로 하십시오.
소셜 미디어 - 외롭고 은둔적인 아줌마와 기타 자연을 사랑하는 사람들.
무역: - 현금을 사용하고 숲에서 식용 뿌리를 찾습니다.

일상적인 보호. 이메일에 사용되는 표준 프로토콜은 메타데이터에 포함된 정보를 숨기는 것을 허용하지 않습니다. 우리는 편지의 내용을 보호할 수 있는 방법만을 제안할 수 있습니다. 웹 메일 서버에 있는 메일함에 로그인할 때 표준 네트워크 보안 프로토콜인 SSL 및 TSL을 사용하고 있는지 확인하십시오(브라우저 주소 표시줄은 https로 시작되고 작은 자물쇠 로고가 나타납니다).

데스크톱 컴퓨터용 "메일 클라이언트"가 있는 경우 IMAP 또는 POP를 통해 SSL\TLS에 연결되어 있는지 확인하세요. 그렇지 않으면 귀하의 이메일은 누구나 읽을 수 있는 일반 텍스트로 전송됩니다. 또한 Gmail, Yahoo, Outlook 등 세 가지 주요 이메일 서비스에서 제공하는 추가 보안 기능인 2단계 인증을 켜는 것이 좋습니다.

긴급조치. 자신의 통신 내용을 엿보는 눈으로부터 보호해야 하는 사람들은 PGP(Pretty Good Privacy)를 사용합니다. 각 사용자는 한 쌍의 암호화 키(인코딩용 공개 키와 디코딩용 개인 키)를 받습니다. 공개키는 누구나 사용할 수 있고, 개인키는 사용자가 보관합니다. 송신측은 수신측의 공개 키를 사용하여 메시지를 암호화합니다. 결과는 글쓰기 대신 일종의 gobbledygook입니다.


“사생활 보호에 관해 이야기할 때 사람들은 권력의 문제, 권력의 문제라는 기본적인 문제를 너무 자주 잊어버립니다. 사람들은 무슨 일이 일어나고 있는지 알 권리, 아니오라고 말할 권리, 최소한 개인 데이터 조작 가능성을 제한할 권리가 있어야 합니다.” Adi Kamdar, Electronic Frontier(인권 “Electronic Frontier Foundation”) 설립자

보내는 사람과 받는 사람만이 키를 갖고 있기 때문에 이메일을 제공하는 공급자를 포함하여 이 편지의 경로에 있는 누구도 이 메시지를 해독할 수 없습니다. 사실, PGP는 메타데이터를 숨길 수 없으며, 게다가 각 통신원도 PGP 서비스를 사용해야 합니다.

모바일 장치

무엇을 해야 할까요? 오래된 앱을 제거하세요.

이제 시민을 감시하기 위한 새로운 장치를 개발할 필요가 없습니다. 이미 존재하며 스마트폰이라고 불립니다. 경찰은 IMSI 트랩(즉, 휴대폰 소유자의 신원을 인식하는 장치) 설치에 비용을 아끼지 않습니다. 이 장치는 휴대폰과 셀룰러 안테나 사이에 맞습니다. 이러한 기술 덕분에 시연 참가자를 식별하거나 협상에 접근할 수도 있습니다. 해커는 동일한 장치를 구입할 수 있습니다.

또한 법 집행 기관은 제3자 회사에 사용자 데이터를 요구하여 협력을 쉽게 강요할 수 있습니다. 2011년에 휴대폰 회사는 고객 정보 요청 130만 건에 응답했습니다. 문자 메시지, 가입자 위치 및 기타 정보가 전송되었습니다. 대부분의 경우 고객, 즉 휴대폰 소유자는 이를 인지하지 못했습니다. 평판이 좋은 소매점은 또한 "튜브" 소유자의 위치에 대한 데이터를 경멸하지 않습니다. 일부 소매 체인에서는 이제 휴대폰을 모니터링하여 개별 쇼핑객이 대형 매장을 돌아다니는 경로를 복제하려고 합니다. 그러나 휴대폰에 있는 애플리케이션 중 상당수는 위치 데이터, 연락처 목록, 캘린더 정보를 개발자에게 전송할 수 있습니다.


일상적인 보호. 우선, 사용하지 않는 애플리케이션을 제거하십시오. 애플리케이션이 적을수록 로봇 추적기의 수도 줄어듭니다.

긴급조치. 무음 전화 서비스는 전화 통화를 암호화할 수 있습니다(월 10달러, iOS 및 Android 플랫폼에서 사용 가능, 단 양측 모두 가입자여야 함). IM 채팅과 웹 브라우징을 보호하는 애플리케이션이 있습니다. 선불폰은 어떤 계정에도 연결되어 있지 않기 때문에 감시에 덜 취약합니다. 그리고 정치적 행사 중에 IMSI에 의해 발각될까 두려우면 휴대폰을 집에 두는 것이 좋습니다.

와이파이

무엇을 해야 할까요? 암호화합니다.

보호되지 않은 라우터를 통해 인터넷에 접속하면 자동으로 값싼 소프트웨어로 무장한 사냥꾼의 피해자가 된다는 것은 누구나 알고 있습니다. 채널에 맞춰 조정하면 컴퓨터와 Wi-Fi 장치 사이를 이동하는 802.11 데이터 패킷을 쉽게 흡수할 수 있습니다. 이것은 카페에서나 집에서나 일어날 수 있습니다. 지난 9월, 법원은 Google이 회사 차량에서 스트리트 뷰 시스템을 사용할 때 개인 가정용 Wi-Fi 네트워크를 가로채는 것과 관련된 손해에 대해 Google이 책임을 질 수 있다고 판결했습니다. Google은 이것이 모두 오해일 뿐이라고 답합니다. 다른 사람의 Wi-Fi 정보는 GPS 신호가 불안정한 지점을 확인하는 데에만 사용되었습니다.

일상적인 보호. 무선 인터넷 액세스 포인트는 일반적으로 WEP(Wired Equivalent Privacy) 또는 WPA(Wi-Fi Protected Access) 시스템으로 구현됩니다. 컴퓨터와 액세스 포인트 사이에 전달되는 메시지를 암호화합니다. WPA 시스템은 더욱 현대적이고 효율적인 기술 솔루션입니다.

긴급조치. 개인 가상 네트워크를 Tor 패키지와 결합하면 돌담 뒤에 있는 것처럼 느껴질 것입니다(물론 100%는 아닙니다).무엇이 당신에게 더 큰 보안을 제공할까요? Wi-Fi 사용을 완전히 거부합니다.

TASS-DOSSIER /Valery Korneev/. 러시아 인터넷에 대한 국가 감독은 연방 통신, 정보 기술 및 매스커뮤니케이션 감독 서비스(Roskomnadzor)와 법 집행 기관을 포함한 기타 관련 부서에서 수행합니다.

러시아 인터넷 제공업체 네트워크는 SORM(운영 조사 조치 시스템) 장비를 설치했습니다. 2003년 7월 7일자 연방법 "통신에 관한"에 따라 운영자는 운영 조사 활동을 수행하거나 러시아 연방의 보안을 보장하는 승인된 정부 기관에 통신 서비스 사용자 및 인터넷에서의 활동에 대한 정보를 제공해야 합니다. .

2007년 7월 14일연방 극단주의 자료 목록(2002년 7월 25일자 "극단주의 활동 퇴치에 관한 법률"에 의해 도입된 러시아 법원의 결정에 기초하여 러시아 연방 법무부가 편집함). 2008년부터 러시아 제공업체는 이 목록에 포함된 리소스에 대한 액세스를 차단하기 시작했지만 당시에는 그러한 차단에 대한 법적 근거가 없었습니다.

2012년 7월 28일블라디미르 푸틴 러시아 대통령은 이 개념을 도입하는 법안에 서명했습니다. 웹사이트의 비사법적 차단(“건강 및 발달에 유해한 정보로부터 아동 보호에 관한 연방법 개정 및 러시아 연방의 특정 입법 행위”). 이 법에 따라 러시아는 2012년 11월 1일부터 금지된 인터넷 자원 등록(공식 홈페이지: http://eais.rkn.gov.ru/)

블랙리스트에는 처음에는 마약, 아동 포르노, 자살 촉구에 대한 정보가 포함된 사이트와 법 위반에 대한 법원 판결이 내려진 리소스가 포함되었습니다. 악성 정보가 있는 레지스트리 운영자는 Roskomnadzor입니다. 내무부, 연방마약통제국(FSKN) 및 Rospotrebnadzor도 사이트를 "블랙리스트"에 포함하기로 결정할 수 있습니다.

2013년 11월 Roskomnadzor, FSKN 및 Rospotrebnadzor는 "아동 포르노" 및 "인터넷상의 자살 및 마약 선전"이라는 용어의 정의를 포함하는 단일 목록을 개발했습니다. 그것은 포함 러시아에서 배포가 금지된 웹사이트의 정보 평가 기준.

리소스 차단 절차는 인터넷 모니터링과 당국, 조직 및 시민의 알림을 기반으로 시작될 수 있습니다. 검찰청으로부터 요청을 받은 Roskomnadzor는 정보 자원이나 그에 게시된 불법 정보에 대한 접근을 제한해 달라는 요청을 통신 사업자에게 보냅니다. 이 요청을 받은 통신 사업자는 즉시 접속을 제한해야 합니다. 그런 다음 Roskomnadzor는 불법 정보가 포함된 사이트의 호스팅 공급자를 확인하고 해당 사이트에 알림을 보냅니다. 공급자는 불법 콘텐츠를 제거해야 한다는 사실을 정보 리소스 소유자에게 알려야 하며, 그 후에는 리소스에 대한 액세스가 복원됩니다.

2013년 8월 1일러시아에서는 소위 불법 복제 방지법(2013년 7월 2일 블라디미르 푸틴 러시아 대통령이 서명한 "정보 및 통신 네트워크의 지적 권리 보호에 관한 러시아 연방 법률 개정안"), 무면허 사이트의 재판 전 차단 절차를 도입했습니다. 영화와 TV 시리즈. 이 차단은 저작권 보유자의 불만 사항을 바탕으로 Roskomnadzor에 의해 수행되며, 해당 신청은 모스크바 시 법원(모스크바 시 법원)에서 고려됩니다.

2014년 2월 1일 Roskomnadzor에게 검찰 총장이나 그의 대리인을 요청할 권리를 부여하는 법이 발효되었습니다. 재판 없이블랙리스트와 극단주의와 폭동을 조장하여 인터넷 자원을 차단합니다..

2014년 7월 25일 2014년 4월 16일 통신부 명령이 발효되어 통신 사업자는 2015년 3월 31일까지 SORM 장비를 새로운 운영 기준으로 전환해야 합니다. 사용자에 대해 보다 자세하고 정확한 데이터 수집인터넷 통신 및 최소 12시간 동안의 네트워크 상호 작용에 대한 전체 기록 저장.

2014년 8월 1일소위 블로거에 관한 법률(5월 블라디미르 푸틴 러시아 대통령이 서명한 "정보, 정보 기술 및 정보 보호에 관한 연방법 개정 및 정보 통신 네트워크를 사용한 정보 교환 간소화 문제에 관한 러시아 연방의 특정 입법 행위") 2014년 5월 5일). 법에 따라 하루에 3,000명 이상의 사용자가 사용되는 인터넷 리소스 작성자는 Roskomnadzor에 등록해야 합니다. 이러한 웹사이트 소유자와 블로그 작성자는 러시아에서 언론에 대해 정한 제한 사항의 적용을 받습니다.

2015년 1월 15일제안이 포함된 법안 패키지 사용자에 대한 통제 강화인터넷. 저자는 재판 전 사이트 차단에 관한 법률을 개정하여 인터넷 리소스 및 호스팅 제공업체가 활동 종료 후 6개월 동안 사용자에 대한 데이터를 저장하도록 의무화하고 Roskomnadzor에 "전파와 관련된 활동 시작"을 알리도록 제안했습니다. 정보 및 네트워크 사용자 간의 데이터 교환 조직 ". FSB, 내무부 및 Rosfinmonitoring이 법안 패키지 작업에 참여했으며 이를 시작한 것은 법 집행 기관이었습니다. 다가오는 법의 목적은 테러리스트 및 기타 범죄 활동을 초기 단계에서 식별하고 진압하는 것입니다.

2015년 5월 1일부터 Roskomnadzor 기반 불법 복제 방지법 개정(2014년 11월 24일 블라디미르 푸틴 러시아 대통령이 서명한 "정보, 정보 기술 및 정보 보호에 관한 연방법" 및 러시아 연방 민사소송법 개정에 대해) 재판 전 액세스를 차단할 수 있습니다. 도서, 음악, 프로그램의 불법 복제물이 있는 사이트. 지적재산권을 체계적으로 침해하는 경우, 사이트 접속이 영구적으로 차단될 수 있습니다. 이 조치는 저작권자가 동일한 리소스에 대한 소송에서 두 번 승소하는 경우 적용됩니다. 영구 차단에 대한 결정은 이전과 마찬가지로 모스크바 시 법원에서 내립니다. 그 후 Roskomnadzor는 24시간 이내에 법원 결정을 운영자에게 알리고 차단에도 24시간이 할당됩니다.

인터넷에 대한 통제력이 강화되는 추세

국제 인권 단체 프리덤 하우스(연간 인터넷 자유 등급)의 추정에 따르면, 러시아는 지난 4년 동안 인터넷 공간에 대한 통제가 강화되는 분명한 추세를 보여왔으며, 이번에는 모두 '국가' 범주에 속합니다. 부분적으로 무료 인터넷이 제공됩니다.” 100점 척도(0점은 제한 없는 인터넷을 의미함)로 자유도를 평가하여 조직의 전문가들은 러시아에 2011년에 52점, 2014년에 60점을 할당했습니다.

2014년 말까지 Roskomnadzor는 금지된 인터넷 리소스의 통합 등록부에 45,700개 이상의 온라인 링크(URL)를 추가했습니다. 자원의 64%가 마약을 홍보하고 배포하는 것으로 나타났으며, 아동 포르노는 15%, 자살은 12%였습니다. 블로거 등록에는 317명이 추가됐고, 187명이 포함될 것으로 예상됐다.

Levada Center에서 실시한 2014년 조사에 따르면 러시아인의 54%가 위험한 사이트와 자료가 많기 때문에 인터넷 검열 도입을 지지했습니다. 응답자의 31%는 인터넷에 검열을 도입하는 것을 용납할 수 없다고 생각한 반면, 응답자의 3분의 1 이상(38%)은 국가 두마가 러시아인의 글로벌 인터넷 접근을 제한하는 법률을 채택한다면 침착할 것이라고 생각했습니다. 이 질문에 부정적인 응답을 한 응답자는 13%에 불과했다.

2014년 12월 통신매스커뮤니케이션부에 따르면 러시아인의 62%가 적극적으로 인터넷을 사용하고 있습니다.