การบล็อกการเข้าถึงเพจที่เผยแพร่เนื้อหาต้องห้ามทำงานอย่างไร (ตอนนี้ RKN ตรวจสอบเครื่องมือค้นหาด้วย)

การบล็อกการเข้าถึงเพจที่เผยแพร่เนื้อหาต้องห้ามทำงานอย่างไร (ตอนนี้ RKN ตรวจสอบเครื่องมือค้นหาด้วย)

ก่อนที่จะไปยังคำอธิบายของระบบที่รับผิดชอบในการกรองการเข้าถึงโดยผู้ให้บริการโทรคมนาคม เราทราบว่าตอนนี้ Roskomnadzor จะควบคุมการทำงานของเครื่องมือค้นหาด้วย

เมื่อต้นปี ขั้นตอนการควบคุมและรายการมาตรการได้รับการอนุมัติเพื่อให้แน่ใจว่าผู้ให้บริการเครื่องมือค้นหาปฏิบัติตามข้อกำหนดในการหยุดการออกข้อมูลเกี่ยวกับทรัพยากรอินเทอร์เน็ต ซึ่งเข้าถึงได้ซึ่งถูกจำกัดในอาณาเขตของสหพันธรัฐรัสเซีย

ลำดับที่สอดคล้องกัน Roskomnadzor ลงวันที่ 7 พฤศจิกายน 2017 หมายเลข 229 ได้รับการจดทะเบียนกับกระทรวงยุติธรรมของรัสเซีย

คำสั่งดังกล่าวถูกนำมาใช้เป็นส่วนหนึ่งของการดำเนินการตามบทบัญญัติของมาตรา 15.8 ของกฎหมายของรัฐบาลกลางเมื่อวันที่ 27.07.2006 กรกฎาคม 149 ฉบับที่ XNUMX-FZ "เกี่ยวกับข้อมูลเทคโนโลยีสารสนเทศและการคุ้มครองข้อมูล" ซึ่งกำหนด ความรับผิดชอบสำหรับเจ้าของบริการ VPN “ผู้ไม่ระบุชื่อ” และผู้ให้บริการเครื่องมือค้นหาในการจำกัดการเข้าถึงข้อมูลซึ่งห้ามจำหน่ายในรัสเซีย

กิจกรรมการควบคุมจะดำเนินการที่ตำแหน่งของส่วนควบคุมโดยไม่มีการโต้ตอบกับผู้ดำเนินการเครื่องมือค้นหา

การบล็อกการเข้าถึงเพจที่เผยแพร่เนื้อหาต้องห้ามทำงานอย่างไร (ตอนนี้ RKN ตรวจสอบเครื่องมือค้นหาด้วย)
ระบบสารสนเทศเข้าใจว่าเป็น FSIS ของแหล่งข้อมูลสารสนเทศและเครือข่ายโทรคมนาคม ซึ่งมีการเข้าถึงอย่างจำกัด

ตามผลของเหตุการณ์ มีการจัดทำรายงานซึ่งระบุโดยเฉพาะข้อมูลเกี่ยวกับซอฟต์แวร์ที่ใช้ในการสร้างข้อเท็จจริงเหล่านี้ตลอดจนข้อมูลที่ยืนยันว่าหน้าเฉพาะ (หน้า) ของไซต์ในเวลาที่มีการควบคุม อยู่ในระบบสารสนเทศนานกว่าหนึ่งวัน

การกระทำจะถูกส่งไปยังผู้ดำเนินการเครื่องมือค้นหาผ่านระบบข้อมูล ในกรณีที่ไม่เห็นด้วยกับการกระทำ ผู้ปฏิบัติงานมีสิทธิ์ยื่นคำคัดค้านต่อ Roskomnadzor ภายในสามวันทำการ ซึ่งจะพิจารณาคำคัดค้านภายในสามวันทำการเช่นกัน จากผลการพิจารณาข้อคัดค้านของผู้ปฏิบัติงาน หัวหน้าหน่วยงานควบคุมหรือรองหัวหน้าจึงตัดสินใจเริ่มคดีความผิดทางปกครอง

โครงสร้างระบบกรองการเข้าถึงสำหรับผู้ให้บริการโทรคมนาคมในปัจจุบันเป็นอย่างไร

ในรัสเซียมีกฎหมายหลายฉบับที่บังคับให้ผู้ให้บริการโทรคมนาคมกรองการเข้าถึงหน้าที่เผยแพร่เนื้อหาต้องห้าม:

  • กฎหมายของรัฐบาลกลาง 126 “เกี่ยวกับการสื่อสาร” การแก้ไขมาตรา 46 - ตามภาระหน้าที่ของผู้ปฏิบัติงานในการจำกัดการเข้าถึงข้อมูล (FSEM)
  • “ Unified Register” - พระราชกฤษฎีกาของรัฐบาลสหพันธรัฐรัสเซียลงวันที่ 26 ตุลาคม 2012 N 1101 “ ในระบบข้อมูลอัตโนมัติแบบครบวงจร“ การลงทะเบียนชื่อโดเมนแบบรวมดัชนีของหน้าเว็บไซต์ในเครือข่ายข้อมูลและโทรคมนาคม "อินเทอร์เน็ต" และที่อยู่เครือข่าย ที่อนุญาตให้ระบุไซต์ในข้อมูลและเครือข่ายโทรคมนาคมเครือข่ายอินเทอร์เน็ตที่มีข้อมูลที่ห้ามเผยแพร่ในสหพันธรัฐรัสเซีย"
  • กฎหมายของรัฐบาลกลาง 436 "การคุ้มครองเด็ก ... " การจัดหมวดหมู่ข้อมูลที่มีอยู่
  • กฎหมายของรัฐบาลกลางหมายเลข 3 “ เกี่ยวกับตำรวจ”, บทความ 13, วรรค 12 - เกี่ยวกับการขจัดสาเหตุและเงื่อนไขที่นำไปสู่การดำเนินการคุกคามต่อความปลอดภัยของประชาชนและความปลอดภัยสาธารณะ
  • กฎหมายของรัฐบาลกลางหมายเลข 187 “ในการแก้ไขกฎหมายบางประการของสหพันธรัฐรัสเซียว่าด้วยการคุ้มครองสิทธิทางปัญญาในเครือข่ายข้อมูลและโทรคมนาคม” (“กฎหมายต่อต้านการละเมิดลิขสิทธิ์”)
  • การปฏิบัติตามคำตัดสินของศาลและคำสั่งของอัยการ
  • กฎหมายของรัฐบาลกลางลงวันที่ 28.07.2012 กรกฎาคม 139 N XNUMX-FZ “ในการแก้ไขกฎหมายของรัฐบาลกลาง “ในการคุ้มครองเด็กจากข้อมูลที่เป็นอันตรายต่อสุขภาพและการพัฒนาของพวกเขา” และการดำเนินการทางกฎหมายบางประการของสหพันธรัฐรัสเซีย”
  • กฎหมายของรัฐบาลกลางวันที่ 27 กรกฎาคม 2006 เลขที่ 149-FZ “เกี่ยวกับข้อมูล เทคโนโลยีสารสนเทศ และการปกป้องข้อมูล”

คำขอจาก Roskomnadzor สำหรับการบล็อกมีรายการข้อกำหนดที่อัปเดตสำหรับผู้ให้บริการ แต่ละรายการจากคำขอดังกล่าวประกอบด้วย:

  • ประเภทของการลงทะเบียนตามที่กำหนดไว้
  • จุดที่จำเป็นต้องจำกัดการเข้าถึงเกิดขึ้น
  • ประเภทของความเร่งด่วนในการตอบสนอง (ความเร่งด่วนปกติ - ภายใน XNUMX ชั่วโมง ความเร่งด่วนสูง - การตอบสนองทันที)
  • ประเภทของการบล็อกรายการรีจิสทรี (ตาม URL หรือชื่อโดเมน)
  • รหัสแฮชของรายการรีจิสตรี (เปลี่ยนแปลงเมื่อใดก็ตามที่เนื้อหาของรายการเปลี่ยนแปลง)
  • รายละเอียดของการตัดสินใจเกี่ยวกับความจำเป็นในการจำกัดการเข้าถึง
  • ดัชนีของหน้าเว็บไซต์ตั้งแต่หนึ่งรายการขึ้นไป ซึ่งควรจำกัดการเข้าถึง (ไม่บังคับ)
  • ชื่อโดเมนตั้งแต่หนึ่งชื่อขึ้นไป (ไม่บังคับ)
  • ที่อยู่เครือข่ายหนึ่งรายการขึ้นไป (ไม่บังคับ)
  • เครือข่ายย่อย IP หนึ่งรายการขึ้นไป (เป็นทางเลือก)

เพื่อสื่อสารข้อมูลกับผู้ให้บริการได้อย่างมีประสิทธิภาพจึงได้สร้าง "ระบบข้อมูลสำหรับการโต้ตอบระหว่าง Roskomnadzor และผู้ให้บริการโทรคมนาคม" ตั้งอยู่พร้อมกับข้อบังคับ คำแนะนำ และคำเตือนสำหรับผู้ปฏิบัติงานบนพอร์ทัลพิเศษ:

vigruzki.rkn.gov.ru

ในส่วนของมัน เพื่อตรวจสอบผู้ให้บริการโทรคมนาคม Roskomnadzor เริ่มออกลูกค้าให้กับ AS "Revizor" ด้านล่างนี้เป็นข้อมูลเล็กน้อยเกี่ยวกับฟังก์ชันการทำงานของตัวแทน

อัลกอริทึมสำหรับตรวจสอบความพร้อมใช้งานของแต่ละ URL โดยตัวแทน เมื่อทำการตรวจสอบ ตัวแทนจะต้อง:

  • กำหนดที่อยู่ IP ซึ่งชื่อเครือข่ายของไซต์ที่ถูกตรวจสอบ (โดเมน) ถูกแปลงหรือใช้ IP ที่อยู่ที่ให้ไว้ในการอัปโหลด;
  • สำหรับที่อยู่ IP แต่ละรายการที่ได้รับจากเซิร์ฟเวอร์ DNS ให้ส่งคำขอ HTTP สำหรับ URL ที่กำลังตรวจสอบ หากได้รับการเปลี่ยนเส้นทาง HTTP จากไซต์ที่กำลังสแกน เอเจนต์จะต้องตรวจสอบ URL ที่ทำการเปลี่ยนเส้นทาง รองรับการเปลี่ยนเส้นทาง HTTP ติดต่อกันอย่างน้อย 5 ครั้ง
  • หากไม่สามารถส่งคำขอ HTTP ได้ (ไม่ได้สร้างการเชื่อมต่อ TCP) เอเจนต์จะต้องสรุปว่าที่อยู่ IP ทั้งหมดถูกบล็อก
  • ในกรณีที่คำขอ HTTP สำเร็จ เอเจนต์จะต้องตรวจสอบการตอบสนองที่ได้รับจากไซต์ที่ถูกตรวจสอบโดยโค้ดตอบกลับ HTTP ส่วนหัว HTTP และเนื้อหา HTTP (ข้อมูลที่ได้รับครั้งแรกมีขนาดสูงสุด 10 kb) หากการตอบกลับที่ได้รับตรงกับเทมเพลตเพจ Stub ที่สร้างขึ้นในศูนย์ควบคุม ควรสรุปว่า URL ที่กำลังตรวจสอบถูกบล็อก;
  • เมื่อตรวจสอบ URL ตัวแทนจะต้องตรวจสอบการติดตั้งการเชื่อมต่อที่เข้ารหัสและทำเครื่องหมายทรัพยากร
  • หากข้อมูลที่ตัวแทนได้รับไม่ตรงกับเทมเพลตของเพจ Stub หรือหน้าการเปลี่ยนเส้นทางที่เชื่อถือได้ซึ่งแจ้งเกี่ยวกับการบล็อกทรัพยากร ตัวแทนจะต้องสรุปว่า URL ไม่ได้ถูกบล็อกใน SPD ของผู้ให้บริการโทรคมนาคม ในกรณีนี้ ข้อมูลเกี่ยวกับข้อมูล (การตอบสนอง HTTP) ที่ตัวแทนได้รับจะถูกบันทึกไว้ในรายงาน (ไฟล์บันทึกการตรวจสอบ) ผู้ดูแลระบบสามารถสร้างเทมเพลตสำหรับหน้าต้นขั้วใหม่จากบันทึกนี้ เพื่อป้องกันข้อสรุปที่ผิดพลาดในภายหลังเกี่ยวกับการไม่มีบล็อก

รายการสิ่งที่ตัวแทนต้องจัดเตรียม

  • ติดต่อศูนย์ควบคุมเพื่อรับรายการ URL ทั้งหมดและโหมดการบล็อกที่ต้องทดสอบ
  • การสื่อสารกับศูนย์ควบคุมเพื่อรับข้อมูลเกี่ยวกับโหมดการทดสอบ โหมดที่รองรับ: การตรวจสอบครั้งเดียวแบบเต็ม, แบบเต็มเป็นระยะพร้อมช่วงเวลาที่ระบุ, เลือกครั้งเดียวพร้อมรายการ URL ที่ผู้ใช้ระบุ, การตรวจสอบเป็นระยะพร้อมช่วงเวลาที่ระบุของรายการ URL (ของบันทึก EP บางประเภท);
  • การดำเนินการตามขั้นตอนการตรวจสอบที่ระบุอย่างต่อเนื่องโดยใช้รายการ URL ที่มีอยู่ หากเป็นไปไม่ได้ที่จะรับรายการ URL จากศูนย์ควบคุม และการจัดเก็บผลการทดสอบที่ได้รับพร้อมกับการถ่ายโอนไปยังศูนย์ควบคุมในภายหลัง
  • การดำเนินการตามขั้นตอนการตรวจสอบที่ระบุโดยสมบูรณ์โดยใช้รายการ URL ที่มีอยู่ หากเป็นไปไม่ได้ที่จะได้รับข้อมูลเกี่ยวกับโหมดการตรวจสอบจากศูนย์ควบคุม และการจัดเก็บผลการทดสอบที่ได้รับพร้อมการถ่ายโอนไปยังศูนย์ควบคุมในภายหลัง
  • ตรวจสอบผลลัพธ์การบล็อกตามโหมดที่กำหนด
  • การส่งรายงานการตรวจสอบที่ดำเนินการไปยังศูนย์ควบคุม (ไฟล์บันทึกการตรวจสอบ)
  • ความสามารถในการตรวจสอบการทำงานของ SPD ของผู้ให้บริการโทรคมนาคมเช่น การตรวจสอบความพร้อมใช้งานของรายการไซต์ที่เข้าถึงได้ซึ่งเป็นที่รู้จัก
  • ความสามารถในการตรวจสอบผลลัพธ์การบล็อกโดยใช้พร็อกซีเซิร์ฟเวอร์
  • ความเป็นไปได้ของการอัพเดตซอฟต์แวร์ระยะไกล
  • ความสามารถในการดำเนินการขั้นตอนการวินิจฉัยบน SPD (เวลาตอบสนอง, เส้นทางแพ็กเก็ต, ความเร็วในการดาวน์โหลดไฟล์จากทรัพยากรภายนอก, การกำหนดที่อยู่ IP สำหรับชื่อโดเมน, ความเร็วในการรับข้อมูลในช่องทางการสื่อสารย้อนกลับในเครือข่ายการเข้าถึงแบบมีสาย, แพ็กเก็ต อัตราการสูญเสีย แพ็คเกจเวลาหน่วงการส่งข้อมูลโดยเฉลี่ย)
  • ประสิทธิภาพการสแกนอย่างน้อย 10 URL ต่อวินาที หากมีแบนด์วิดธ์ช่องทางการสื่อสารเพียงพอ
  • ความสามารถของตัวแทนในการเข้าถึงทรัพยากรหลายครั้ง (สูงสุด 20 ครั้ง) โดยมีความถี่แปรผันตั้งแต่ 1 ครั้งต่อวินาทีถึง 1 ครั้งต่อนาที
  • ความสามารถในการสร้างลำดับสุ่มของรายการส่งสำหรับการทดสอบและกำหนดลำดับความสำคัญสำหรับหน้าเฉพาะของไซต์บนอินเทอร์เน็ต

โดยทั่วไปโครงสร้างจะมีลักษณะดังนี้:

การบล็อกการเข้าถึงเพจที่เผยแพร่เนื้อหาต้องห้ามทำงานอย่างไร (ตอนนี้ RKN ตรวจสอบเครื่องมือค้นหาด้วย)
โซลูชันซอฟต์แวร์และฮาร์ดแวร์-ซอฟต์แวร์สำหรับการกรองการรับส่งข้อมูลอินเทอร์เน็ต (โซลูชัน DPI) ช่วยให้ผู้ให้บริการสามารถบล็อกการรับส่งข้อมูลจากผู้ใช้ไปยังไซต์จากรายการ RKN ไม่ว่าจะถูกบล็อกหรือไม่ก็ตามจะถูกตรวจสอบโดยไคลเอนต์ AS Auditor เขาตรวจสอบความพร้อมใช้งานของไซต์โดยอัตโนมัติโดยใช้รายการจาก RKN

มีโปรโตคอลการตรวจสอบตัวอย่าง ลิงค์.

เมื่อปีที่แล้ว Roskomnadzor เริ่มทดสอบโซลูชันการบล็อกที่ผู้ปฏิบัติงานสามารถใช้เพื่อนำแผนนี้ไปใช้โดยผู้ปฏิบัติงาน ผมขออ้างอิงจากผลการทดสอบดังกล่าว:

“โซลูชันซอฟต์แวร์เฉพาะทาง “UBIC”, “EcoFilter”, “SKAT DPI”, “Tixen-Blocking”, “SkyDNS Zapret ISP” และ “Carbon Reductor DPI” ได้รับข้อสรุปเชิงบวกจาก Roskomnadzor

นอกจากนี้ Roskomnadzor ยังได้รับข้อสรุปที่ยืนยันความเป็นไปได้ของผู้ให้บริการโทรคมนาคมที่ใช้ซอฟต์แวร์ ZapretService เพื่อจำกัดการเข้าถึงทรัพยากรต้องห้ามบนอินเทอร์เน็ต ผลการทดสอบพบว่าเมื่อติดตั้งตามรูปแบบการเชื่อมต่อที่แนะนำของผู้ผลิต "ในช่องว่าง" และกำหนดค่าเครือข่ายของผู้ให้บริการโทรคมนาคมอย่างถูกต้อง จำนวนการละเมิดที่ตรวจพบตาม Unified Register of Prohibited Information จะต้องไม่เกิน 0,02%

ดังนั้นผู้ประกอบการโทรคมนาคมจึงได้รับโอกาสในการเลือกโซลูชันที่เหมาะสมที่สุดในการจำกัดการเข้าถึงทรัพยากรที่ต้องห้าม รวมถึงจากรายการผลิตภัณฑ์ซอฟต์แวร์ที่ได้รับความคิดเห็นเชิงบวกจาก Roskomnadzor

อย่างไรก็ตาม ในระหว่างการทดสอบผลิตภัณฑ์ซอฟต์แวร์ IdecoSelecta ISP เนื่องจากขั้นตอนการใช้งานและการกำหนดค่าที่ใช้เวลานาน ผู้ปฏิบัติงานบางรายจึงไม่สามารถเริ่มการทดสอบได้ตรงเวลา สำหรับผู้ประกอบการโทรคมนาคมมากกว่าครึ่งหนึ่งที่เข้าร่วมในการทดสอบ ระยะเวลาการทดสอบการดำเนินการของ Ideco Selecta ISP ไม่เกินหนึ่งสัปดาห์ เมื่อพิจารณาจากข้อมูลทางสถิติที่ได้รับจำนวนเล็กน้อยและผู้เข้าร่วมการทดสอบจำนวนน้อย Roskomnadzor ในข้อสรุปอย่างเป็นทางการระบุว่าเป็นไปไม่ได้ที่จะได้ข้อสรุปที่ชัดเจนเกี่ยวกับประสิทธิภาพของผลิตภัณฑ์ Ideco Selecta ISP ซึ่งเป็นวิธีการจำกัดการเข้าถึงทรัพยากรต้องห้ามบนอินเทอร์เน็ต ”

ฉันขอเสริมว่าผู้ให้บริการโทรคมนาคมมากถึง 27 รายที่มีจำนวนสมาชิกต่างกันจากเขตสหพันธรัฐต่างๆ ของสหพันธรัฐรัสเซียเข้าร่วมในการทดสอบผลิตภัณฑ์ซอฟต์แวร์แต่ละรายการ

สามารถดูข้อสรุปอย่างเป็นทางการจากผลการทดสอบได้ ที่นี่. ข้อสรุปเหล่านี้แทบไม่มีข้อมูลทางเทคนิคเลย คุณสามารถอ่านเกี่ยวกับผลิตภัณฑ์ “Ideco Selecta ISP” เพื่อทราบว่าไม่ควรทำอะไร

การทดสอบในปีนี้จะดำเนินต่อไป และในขณะนี้ เมื่อพิจารณาจากข่าวจาก Roskomnadzor มีผลิตภัณฑ์หนึ่งรายการที่ได้รับการดำเนินการแล้ว และอีก 2 รายการอยู่ในอนาคตอันใกล้นี้

จะเกิดอะไรขึ้นหากการบล็อกเกิดขึ้นโดยไม่ได้ตั้งใจ?

โดยสรุป ฉันขอเตือนคุณว่า Roskomnadzor "ไม่มีข้อผิดพลาด" ซึ่งได้รับการยืนยันจากศาลรัฐธรรมนูญ

ความละเอียดดังกล่าวซึ่งช่วยลดความรับผิดชอบของ Roskomnadzor ในการบล็อกไซต์อย่างผิดพลาดได้อย่างมีประสิทธิภาพนั้น ถูกนำมาใช้เป็นส่วนหนึ่งของการพิจารณาคำร้องต่อศาลรัฐธรรมนูญโดย Vladimir Kharitonov ผู้อำนวยการสมาคมผู้จัดพิมพ์อินเทอร์เน็ต ข้อความดังกล่าวระบุว่าในเดือนธันวาคม 2012 Roskomnadzor ได้บล็อก digital-books.ru ห้องสมุดออนไลน์ของเขาโดยไม่ได้ตั้งใจ ตามที่ Mr. Kharitonov อธิบาย ทรัพยากรของเขาตั้งอยู่บนที่อยู่ IP เดียวกันกับพอร์ทัล ratamantales(.)ru (ปัจจุบันคือ ratamantales(.)com) ซึ่งเป็นวัตถุดั้งเดิมของการบล็อก Vladimir Kharitonov พยายามอุทธรณ์คำตัดสินของ Roskomnadzor ในศาล แต่ในเดือนมิถุนายน 2013 ศาลแขวง Tagansky ยอมรับว่าการบล็อกนั้นถูกกฎหมาย และในเดือนกันยายน 2013 การตัดสินใจนี้ได้รับการยืนยันโดยศาลเมืองมอสโก

จากที่นั่น:

Roskomnadzor บอกกับ Kommersant ว่าพวกเขาพอใจกับคำตัดสินของศาลรัฐธรรมนูญ “ศาลรัฐธรรมนูญยืนยันว่า Roskomnadzor กำลังบังคับใช้กฎหมาย หากผู้ดำเนินการไม่มีความสามารถทางเทคนิคในการจำกัดการเข้าถึงหน้าแยกต่างหากของไซต์ และไม่ใช่ที่อยู่เครือข่าย นี่เป็นความรับผิดชอบของผู้ดำเนินการ” เลขาธิการสื่อมวลชนของแผนกกล่าวกับ Kommersant

ปัญหานี้เกี่ยวข้องกับผู้ให้บริการคลาวด์และบริษัทโฮสติ้งด้วย เนื่องจากมีเหตุการณ์คล้ายกันเกิดขึ้นกับพวกเขา ในเดือนมิถุนายน 2016 บริการคลาวด์ Amazon S3 ถูกบล็อกในรัสเซีย แม้ว่าจะมีเพียงหน้าห้องโป๊กเกอร์ 888poker ที่อยู่บนแพลตฟอร์มเท่านั้นที่รวมอยู่ในการลงทะเบียนตามคำร้องขอของ Federal Tax Service การบล็อกทรัพยากรทั้งหมดเกิดจากการที่ Amazon S3 ใช้โปรโตคอล https ที่ปลอดภัย ซึ่งไม่อนุญาตให้บล็อกแต่ละหน้า หลังจากที่ Amazon ลบเพจที่ทางการรัสเซียร้องเรียนเท่านั้น ทรัพยากรดังกล่าวก็ถูกลบออกจากทะเบียน

ที่มา: will.com

เพิ่มความคิดเห็น