Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

К главе 2 и 3 ргр УСК

.pdf
Скачиваний:
4
Добавлен:
15.03.2015
Размер:
1.85 Mб
Скачать

121

3.2. Гибридное регулирование безопасности услуг операторов сотовой связи

Весь комплекс оснований для ограничений мобильного Интернет-

трафика укрупненно можно декомпозировать на следующие блоки: политические, экономические, социальные, секьюритиальный (обеспечение безопасности). Дадим им краткую характеристику.

Политические в основной своей массе связаны с проявлениями радикализмами взглядов пользователей по этническим, религиозным и иным основаниям по отношению к представителям соответствующих меньшинств. Экономические – ограничение Интернет-ресурсов, нарушающих авторские права. К таким ресурсам относятся в том числе и файлообменники, например, LetitBit, TurboBit, Deposit Files, Gigapeta, UniBytes и другие. Социальные – ограничение порносодержащих Интернет-ресурсов. Секюритиальный – ограничение Интернет-ресурсов, на которых размещена информация, угрожающая национальной безопасности и интересам страны. По отношению к пользователям – это обеспечение безопасности потребителей мобильного контента и их программно-технических устройств.

Как уже отмечалось выше, любой провайдер, компания – разработчик мобильных Интернет-приложений, собственник Интернет-сервиса либо Интернет-компания осуществляют свою деятельность с учетом действующего законодательства, регулирующую соответствующую область деятельности, это высказывание справедливо в отношении как зарубежных, так и отечественных компаний.

В начале 2014 года в Федеральный закон «Об информации, информационных технологиях и защите информации» № 149-ФЗ были внесены существенные изменения, направленные на повышение оперативности реагирования на возникающие угрозы гражданам в сети Интернет.

Так, в статье 15.3. «Порядок ограничения доступа к информации, распространяемой с нарушением закона» раскрыты условия и

122

непосредственно процедура ограничения доступа, которые в графическом виде проиллюстрированы на рис. 3.2.1.

К информации, ограничивающей права граждан на безопасность относится следующая информация:

«- содержащая призывы к массовым беспорядкам;

-содержащая призывы к осуществлению экстремистской деятельности;

-содержащая призывы к участию в массовых (публичных)

мероприятиях, проводимых с нарушением установленного порядка».

Основанием для инициации процедуры проверки и в случае необходимости ограничения ресурса является обращение граждан о наличии такого рода информации на данном ресурсе. Помимо пользователей, такие обращения могут поступать со стороны «федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, организаций»

Обращение направляется в адрес Генерального прокурора РФ либо его заместителей, далее – в Федеральную службу по надзору в сфере связи,

информационных технологий и массовых коммуникаций (Роскомнадзор),

которая является уполномоченным государственным органом,

осуществляющим контроль в области массовых коммуникаций, в том числе реализацию требования о принятии в установленном прядке мер по ограничению доступа к ресурсу либо части ресурса, где находится противозаконная информация такого рода.

После получения соответствующего требования Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций оперативно направляет операторам связи требование об ограничении доступа к ресурсу. Одновременно устанавливается провайдер,

владелец ресурса, где информация размещена (и, соответственно, созданы условия для размещения такого рода информации) и непосредственно лицо,

разместившее информацию. В требовании указывается доменное имя, адрес в сети Интернет, где отмеченная информация размещена.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

123

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Интернет

 

 

 

 

 

 

 

 

 

Ресурс

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Незаконный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

контент

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пользователь

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Статья 15.3 п. 1 – Уведомление

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

о наличии

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Генеральный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

прокурор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Статья 15.3 п. 1 – Требование о

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

принятии мер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Роскомнадзор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Статья 15.3 п. 2

 

 

 

 

 

Статья 15.3 п. 6

 

 

 

 

 

 

Статья 15.3 п. 2

 

 

 

 

 

 

 

пп. 3 –

 

 

 

 

– Уведомление о

 

 

 

 

пп. 1 – Требование,

 

 

 

 

 

 

Требование об

 

 

 

 

 

разблокировке

 

 

 

 

 

об ограничении

 

 

 

 

 

 

 

удалении

 

 

 

 

 

ресурса

 

 

 

 

 

доступа к ресурсу

 

 

 

 

 

 

 

контента

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Провайдер

 

 

 

 

 

 

 

Оператор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Статья 15.3 п. 3 –

 

 

 

 

Статья 15.3 п. 4 –

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ограничение

 

 

 

 

Информирование и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доступа к ресурсу

 

 

 

 

требование об

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

удалении

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Статья 15.3 п. 7 –

 

 

 

 

Статья 15.3 п. 5 –

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Разблокировка

 

 

 

 

Уведомление о

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выполнении

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Владелец ресурса

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 3.2.1. Порядок ограничения доступа к информации, распространяемой с нарушением закона

124

При получении описанного требования провайдер обязан их незамедлительно выполнить. В течении 24 часов весь ресурс либо его часть, где размещена информация, должны быть удалены владельцем ресурса из сети Интернет. В случае выполнения владельцем ресурса выданных ему предписаний он направляет соответствующее уведомление в Роскомнадзор. После этого Роскомнадзор, удостоверившись в выполнении предписаний, направляет оператору связи уведомление, разрешающее восстановить доступ

кданному Интернет-ресурсу. Соответственно, после получения от Роскомнадзора уведомления оператор восстанавливает доступ к ресурсу либо

кего блокированной части.

Также необходимо отметить, что обращение пользователя может быть направлено в «Единый реестр запрещенных сайтов», функционирующий под эгидой Роскомнадзора. Реестр осуществляет свою деятельность на основе Постановления Правительства Российской Федерации от 26 октября 2012 г. «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-

телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» № 1101. Порядок направления обращения представлен на рис. 3.2.2.

В случае обнаружения информации и ее идентификации в качестве запрещенной пользователь может зайти на сайт Единого реестра (http://eais.rkn.gov.ru/) в раздел Прием обращений. Далее заполняется предложенная форма, где отмечается конкретный адрес страницы с незаконной информации (адрес копируется в адресной строке браузера). В случае, если доступ к информации является закрытым, в рамках этой же формы предлагается ввести необходимые данные для доступа к данной странице (например, логин, пароль и т.д.). После получения соответствующего электронного обращения специалисты Роскомнадзора

125

осуществляют проверку информации, приведенной на конкретной странице ресурса, на предмет ее принадлежности к категории «запрещенной», при этом отмечается, что переход на иные страницы не допускается. Кроме того,

в регламенте функционирования Единого реестра в явной форме не отмечено, направляется ли уведомление пользователю, направившее обращение, о ходе его рассмотрения.

 

 

 

 

 

 

 

Проверка

 

 

 

 

Ресурс

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обнаружение

 

Информация

 

 

Роскомнадзор

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пользователь

 

Единый реестр

 

 

Прием

 

 

 

 

 

 

 

 

обращения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Направление

 

Форма

 

Информирование

 

обращения

 

обращения

 

пользователя о ходе

 

 

 

 

 

 

 

 

рассмотрения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обращения

 

 

 

 

 

 

 

 

 

 

 

Рис. 3.2.2. Порядок направления гражданами обращения в Единый реестр о ресурсе, содержащем запрещенную информацию

Поскольку Единый реестр является публичным ресурсом, находящимся в открытом доступе, особое значение приобретает оперативное взаимодействие субъектов отношений в рамках данного Единого реестра. К

таким субъектам в первую очередь относятся Роскомнадзор либо организация, уполномоченная на ведение Реестра, а также провайдеры хостинга. Провайдеры хостинга заинтересованы в моментальном отклике Роскомнадзора на произведенные положительные изменения на страницах ресурсов, включенных в Реестр с целью его оперативного исключения из данного Реестра. Четкость взаимодействия основывается на соответствующем формализованном порядке. Так, 21 февраля 2013 г.

приказом Федеральной службы по надзору в сфере связи, информационных

126

технологий и массовых коммуникаций № 170 был утвержден «Порядок взаимодействия оператора единой автоматизированной информационной системы «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» с провайдером хостинга».

Реализуя требования органов государственной власти, а также потребителей к качеству предоставляемых услуг провайдер осуществляет разумное ограничение, а также необходимую фильтрацию потребляемого трафика конкретного пользователя с целью обеспечения необходимого качества услуг для иных пользователей мобильного Интернета, находящихся в едином пропускном потоке сети.

Корректное выполнение требований органов государственной власти требует от провайдеров закупки весьма дорогостоящего оборудования, реализующего функции Deep Packet Inspection (сокр. DPI) – технологии накопления статистических данных, проверки и фильтрации сетевых пакетов по их содержимому и по косвенным статистическим признакам, поскольку без применения указанной технологии невозможно отдельно заблокировать конкретную страницу с запрещенным контентом, что приводит к необходимости блокировать весь ресурс (был прецедент даже блокировки всей сетевой энциклопедии Википедия за статью о курении конопли) по его ip-адресу, если же сайт с противоправным контентом находится на разделяемом хостинге (что является весьма распространенной ситуацией), то блокировка одного запрещенного ресурса требует блокировки и других ресурсов с данным адресом, что наносит серьезный ущерб законным интересам их владельцев и читателей. Кроме того, данный прием может даже использоваться злонамеренно для временной парализации деятельности тех или иных сайтов путем размещения на ресурсе с тем же ip-адресом заведомо противоправного контента.

127

6 декабря 2012 года представители 159 стран на конференции Международного союза электросвязи ООН в Дубае по инициативе Китая официально утвердили стандарт Y.2770 по глубокой инспекции пакетов

(Deep Packet Inspection, DPI), подробности которого по настоящее время остаются конфиденциальными.

Следует отметить, что приобретение оборудования DPI является крайне затратным: по некоторым оценкам, для магистрального провайдера федерального уровня стоимость составляет порядка 2 млрд. долл.

Основные сотовые операторы России внедрили DPI в 2009 (ОАО

«МегаФон», оборудование Huawei), 2010 (ОАО «МТС», оборудование Cisco)

и 2011 (ОАО «Билайн», оборудование Procera) годах. Они могут использовать DPI в том числе для подавления peer-to-peer и VoIP-сервисов.

Ростелеком планирует внедрить DPI для мобильного Интернета в 2014 году1.

Однако следует учесть, что оборудование DPI непрерывно развивается для повышения качества работы и точности распознавания передаваемого контента, в том числе в ответ на появление новых методов его маскировки.

Инновации в области DPI-технологий позволяют значительно повысить качество защиты клиентов от противоправной информации, однако, с другой стороны, создают угрозу вмешательства в их частную жизнь. Дискуссии вокруг оправданности и допустимых границ применения технологий DPI, с

учетом перспектив ее развития, в настоящее время находятся в центре внимания широкой аудитории с научной и практической точки зрения.

Как показывает исследование, единственно правильной стратегией применения DPI является интеграция технологических и социальных инноваций в данной области.

С точки зрения технологии решения DPI позволяют осуществлять весьма глубокий и разносторонний контроль за деятельностью клиента мобильного оператора в сети Интернет.

1 Интернет-фильтрация в России: еще и слежка [Электронный ресурс] // Режим доступа: http://www.forbes.ru/tehno/194198-internet-filtratsiya-v-rossii-eshche-i-slezhka

128

В некоторых случаях их применение не имеет альтернатив (например,

для распознавания и понижения приоритета торрент-трафика, негативно сказывающегося на пропускной способности сети для остальных ее участников). Однако применительно к защите пользователей от противоправного контента эффективность и минимизация негативных побочных эффектов от применения DPI зависит, во-первых, от лиц,

принимающих решения по заданию руководящих правил и, во-вторых, от разделения функций между автоматизированной и ручной блокировкой.

Как показывает анализ, постоянно возрастающая часть угроз,

связанных с противоправным контентом, находится в рамках глобальных социальных сетей, политика управления контентом которых не соответствует требованиям российского законодательства. В связи с этим возможно лишь реактивное реагирование – блокировка отдельных страниц данных ресурсов по факту выявления противоправного содержимого, что является весьма трудозатратным и недостаточно эффективным. В то же время социальные сети, которые предлагается формировать в рамках отечественных мобильных провайдеров, на базе их VOIP-служб и рекомендательных сервисов,

встроенных в системы распространения контента, отличаются возможностью проактивного контроля.

Во-первых, их пользователи однозначно идентифицируются при приобретении SIM-карт.

Во-вторых, в подобные сети можно изначально встроить меритократический механизм оценки безопасности контента, аналогичный известному сервису WOT (web on trust), но учитывающий особенности отечественного законодательства.

Для этой цели необходимо сотрудничество операторов мобильного Интернета с организациями, подобными Лиге безопасного Интернета с ее проектом «Кибердружина» (см. рис. 3.2.3). Это «добровольное объединение,

действующее в сети. Она объединяет добровольцев, готовых отслеживать правонарушения в Интернете и сообщать о них в правоохранительные

129

органы, а также отслеживать и уничтожать опасный контент посредством горячих линий Лиги безопасного Интернета1».

 

 

 

 

5

 

 

 

 

 

Клиенты-эксперты

 

 

Профессиональные эксперты по

 

 

 

 

 

 

 

 

 

 

 

 

 

безопасности и представители

 

 

 

 

 

 

 

 

государственных органов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

3

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Смешанная комиссия по

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

формирование правил для

DPI

7

Менеджеры по безопасности оператора сотовой связи

Примечание:

1 – выставление оценок клиентами различным аспектам безопасности ресурсов контактов в социальных сетях;

2 – автоматизированное ранжирование клиентов-экспертов по качеству их оценок;

3 – запросы к профессиональным экспертам по оценке ресурсов, выделенных как подозрительные;

4 – инициативные сообщения профессиональных экспертов о противозаконном контенте;

5 – прямые оценки репутации добровольных экспертов из числа клиентов профессиональными экспертами;

6 – прямые сообщения о критических нарушениях закона;

7 – решения комиссии о выработке правил DPI.

Рис. 3.2.3. Меритократическая система задания правил фильтрации Интернет-контента

Еще одним важным аспектом регулирования инновационных

технологий в области мобильной связи является выработка государственных

правил разрешенного отклонения от «сетевой нейтральности».

1 [Электронный ресурс] Режим доступа: http://www.ligainternet.ru/liga/activity-cyber.php.

130

На сегодняшний день все больше внимания обращают на себя вопросы связанные с таким явлением, как сетевая нейтральность. При этом в рамках данной работы необходимо дать более развернутую и четкую интерпретацию данного понятия.

В настоящий момент времени сотовые операторы в своей политике распространения собственных услуг и повышения уровня конкурентоспособности ориентируются на изменение параметров представления услуг в области мобильного Интернета. Главной целью таких изменений является предоставление качества услуг связи в различных ее аспектах. В связи с этим вполне естественным является стремление операторов в регулировании задействованных в процессах коммуникации предложений. Наиболее ярким примером такого рода предложений является

Skype.

Еще одним направлением является реализация возможности тарификации либо иного рода ограничения в области регулирования потоков данных, передаваемых по средством сети Интернет. С другой стороны,

происходит планомерная работа в области совершенствования законодательства, регламентирующего процедуры обеспечения безопасности программного обеспечения мобильного Интернета от возможных вредоносных атак.

При этом необходимо отметить, что обеспечение такого рода безопасности невозможно без использования современного специализированного оборудования, а именно DPI (Deep Packet Inspection).

Особенностью DPI оборудования является его многофункциональность,

которая позволяет реализовать несколько направлений обеспечения качества предоставления мобильного интернета посредством как тарификации, так и,

при необходимости, блокировки P2P.

Отмеченные действия отечественных операторов мобильной связи и мобильного Интернета происходят в общей мировой канве. Во второй половине 2013 года на саммите, организованным специализированным