Как проходят проверки?

Как Роскомнадзор блокирует сайты


Внезапная блокировка сайта — ситуация, с которой гипотетически может столкнуться каждый его владелец. Основанием для блокировки служит обращение Роскомнадзра, которое он отправляет провайдеру. Он, в свою очередь, ориентируясь на законодательство, может заблокировать ресурс в течение 24 часов с момента получения обращения РКН.

Законодательная база

13 ноября 2019 года бывший премьер-министр России Дмитрий Медведев подписал постановление №1443, разрешающее провайдерам блокировать сайта после получения уведомления от Роскомнадзора, не дожидаясь решения суда, как это было ранее. В случае, если сайт компании был заблокирован, оператору персональных данных необходимо разобраться в причинах блокировки, подробную инструкцию сайт «Закон 152» прикладывал ранее. Сейчас же поговори о самих механизмах блокировки сайтов.

Как блокируется доступ к ресурсу

Оператор контактирует с РКН с помощью «Информационной системы взаимодействия Роскомнадзора и оператора связи». В ней содержатся данные о:

  •       типе реестра, по которому происходит ограничение;
  •       время, когда возникла потребность в ограничении доступа;
  •       срочность реагирования (сутки или немедленно);
  •       хеш-код реестровой записи;
  •       тип блокировки реестровой записи;
  •       данные решения о необходимости ограничения доступа.

Дополнительной информацией могут служить IP-адреса, доменные имена, подсети запрещенных ресурсов. Проверить доступность URL и избежать штрафов оператор может с помощью АС «Ревизор»

Система позволяет оператору:

  •       сделать HTTP-запрос проверяемого URL (или адреса, на который перенаправляет сайт);
  •       узнать IP-адреса запрещенного домена (или использовать их из выгрузки Роскомнадзора);
  •       в случае, когда адрес оказывается недоступен, сделать вывод о блокировке определенного IP-адреса целиком;
  •       при проведении проверки URL осуществить проверку установки шифрованного соединения и промаркировать ресурс.

Списки в автоматическом режиме синхронизируются дважды в сутки.

Фильтрация трафика пользователя

Существует несколько решений, которые позволяют защитить данные компании от атак (DDoS-атак, шпионских программ), закрыть доступ к зараженным или нежелательным сайтам, обнаружить средства слежения за активностью пользователей. Системы фильтрации трафика оцениваются по четырем параметрам:

— подотчетность (анализируется степень участия людей в политики фильтрации информации);

— точность (оценивается уровень блокирования);

— прозрачность (параметры, оценивающие трафик);

— открытость (получение информации о посещении ресурса, который относится к запрещенным).

По методу установки системы фильтрации делятся на четыре группы:

  1. Международный уровень. Фильтрация DNS-запросов проходит централизовано на государственном уровне. Функцию выполняют аппаратно-программные комплексы, требующие монтаж спецоборудования. Характеризуется полнотой контроля и высокой стоимостью.
  2. Уровень интернет-провайдеров. Используются сформированные судами и госслужбами перечни запрещенных сайтов. Реализуется браузерами, которые обеспечивают https-фильтрацию при работе на ПК детьми. Метод обладает доступной стоимостью и надежностью. Количество настроек ограничено.
  3. Уровень интернет-шлюза. Подходит для предприятий, образовательных и государственных учреждений. Необходимо использовать особое ПО, встроенное в операционную систему, которое обеспечивает фильтрацию трафика. При этом методе сохраняется быстрота доступа в сеть при широте настройки контроля. Для настройки привлекается специалист.
  4. Уровень компьютера пользователя. ПО устанавливается на компьютер. Метод подходит для домашних ПК и небольших компаний. Решение доступное, требует участия пользователя.