Цензура и фильтрация WebВ мае 2009 года правительство Китая потребовало установки Web-фильтра Green Dam Youth Escort на всех персональных компьютерах, которые будут проданы в Китае начиная с июля. Официально объявленная цель этого указания – защита детей от доступа к сайтам, пропагандирующим порнографию и насилие, а также к другим «вредным» страницам. Однако этот шаг сразу же вызвал немало возражений у общественности.

Специалисты по безопасности утверждают, что фильтр работает некорректно и имеет уязвимости, которые могут сделать ПК открытым для различного рода угроз. Сторонники свободы слова выражали опасение, что правительство может использовать фильтр для мониторинга действий пользователя в Сети и блокировки сайтов, затрагивающих острые политические вопросы. Американское правительство потребовало от Министерства промышленности и информационной технологии и от Министерства торговли Китая отменить требование об установке Green Dam, ссылаясь на принципы свободной торговли.

В ответ на эти протесты китайское правительство пообещало «отложить» обязательную установку фильтра на ПК, за исключением компьютеров, используемых в школах, интернет-кафе и других общественных местах.

Примерно в то же время, после противоречивых перевыборов президента Махмуда Ахмадинежада в Иране, критики обвинили правительство этой страны в блокировке таких сайтов, как Facebook и YouTube, которые использовались для публикации информации о столкновениях с полицией, а также сайтов, аффилированных с лидером оппозиции. Иранское правительство также подозревали в мониторинге использования Интернета для отслеживания лиц, протестовавших против результатов выборов.

Вопрос о цензуре в Web вновь привлек внимание общественности в январе 2010 года, когда компания Google.cn приняла решение прекратить выполнение требований правительства Китая о цензуре результатов поиска по запросам, связанным с политическими и социальными вопросами. После достаточно продолжительных раздумий компания пришла к такому решению в ответ на произошедшие за последние месяцы хакерские атаки на учетные записи Gmail китайских активистов борьбы за права человека. Госсекретарь США Хилари Клинтон публично поддержала Google и призвала положить конец цензуре Web во всем мире, чем вызвала недовольство Китая.

Как средство массовой информации Web уникальна – традиционным печатным изданиям требуется время на то, чтобы опубликовать информацию и физически распространить ее, а электронные масс-медиа, в частности радио и телевидение, как правило, зависят от официальных лицензий на осуществление свой деятельности, и эта деятельность либо регулируется государством, либо подвержена внутренней цензуре в обмен на уменьшение нажима со стороны законодательства. Web позволяет легко публиковать самый разный контент, причем глобально, в режиме реального времени на ПК и на различных мобильных устройствах.

В современном обществе Web воспринимают как средство массовой информации, где цензура отсутствует, и она олицетворяет собой полную свободу выражать свои мысли. В действительности информация в Web отнюдь не столь бесконтрольна, как это может показаться. Согласно данным OpenNet Initiative, свыше 40 стран активно фильтруют доступ в Web, выборочно блокируя контент для миллиарда пользователей Internet по всему миру, а многие государства рассматривают такую возможность.

Как работает фильтрация в Web

Web-фильтры отличаются по сложности, детальности, точности, местонахождению и прозрачности. Простые Web-фильтры реализовать легко, но они работают довольно грубо. К тому же мотивированные пользователи, как правило, с большей готовностью стремятся обнаружить и обойти их.

Черные списки IP-адресов и URL

Простейшие Web-фильтры используют черные списки IP-адресов. Основное их преимущество – скорость. Фактически это быстрый поиск в таблице. Именно благодаря высокой скорости такого подхода Web-фильтрацию можно выполнять в сети в «точках блокировки», где собирается трафик, например в шлюзах между смежными национальными сетями. Однако простота черных списков обусловливает и два их главных недостатка. Во-первых, для непрерывного обновления черного списка требуются большие ресурсы. Во-вторых, черный список IP-адресов работает слишком грубо – фильтр либо блокирует, либо разрешает весь Web-контент, получаемый с данного IP-адреса.

Черные списки URL обеспечивают большую детализацию и зачастую реализованы на серверах DNS, которые определяют IP-адреса по именам соответствующих доменов. Когда DNS-сервер получает запрос на разрешение имени, он проверяет наличие данного URL в черном списке. Если этот URL есть в списке, сервер вернет некорректный IP-адрес или IP-адрес по умолчанию. Черный список URL обладает теми же недостатками, что и список IP-адресов, – их поддержка и обновление требуют значительных усилий.

Оба списка можно использовать для фильтров, размещаемых на прокси-сервере, которые часто применяются для локального кэширования Web-контента. В такой кэш-памяти хранится недавно запрошенный контент, и если пользователям он снова требуется, то он передается из кэша прокси-сервера, а не с оригинального сервера. Поскольку весь Web-контент проходит через прокси-сервер, то последний становится очень удобным местом для фильтрации.

При всех обращениях в Web-фильтры, размещаемые на прокси-сервере, проверяют попадание адреса в черные списки IP-адресов или URL. При обнаружении совпадения фильтр может вернуть «заблокированную страницу» с сообщением об ошибке. В некоторых странах, например в Китае и Иране, пошли еще дальше и блокируют URL, содержащие запрещенные ключевые слова. Однако ключевые слова не всегда точно отражают содержимое соответствующей Web-страницы, например, слово sex в URL содержат многие другие виды сайтов, помимо порнографических, и, наоборот, блокировка URL с таким словом не всегда позволяет отследить порнографические сайты.

Фильтрация контента

Рис. 1. Web-фильтр Green Dam a) Пользователи или сетевые администраторы могут определить: блокировать или разрешить доступ для каждой из пяти категорий Web-контента. б) Сканер изображений Green Dam использует распознавание лиц и цвета кожи для того, чтобы блокировать доступ к порнографическим сайтам.в) Фильтрация Google.Фильтрация контента в режиме реального времени на прокси-сервере или на Web-клиенте имеет два важных преимущества перед черными списками IP-адресов или URL. Во-первых, фильтр анализирует Web-контент, когда происходит обращение к странице, и не требует предварительной установки черного списка. Во-вторых, решение о фильтрации принимается для отдельных Web-страниц или даже для элементов внутри них. Однако к фильтру контента предъявляются два сложных и иногда взаимоисключающих требования: он должен обладать достаточным «интеллектом» для того, чтобы распознать нежелательную страницу или контент внутри страницы, и при этом работать довольно быстро. Фильтры контента, как правило, используют методы машинного обучения и искусственного интеллекта для того, чтобы установить, к какой из предопределенных категорий относится данная Web-страница (рис. 1a). Пользователи или сетевые администраторы могут настроить фильтр так, чтобы он блокировал или разрешал доступ для каждой из категорий отдельно. При этом немаловажное значение имеет скорость работы, поскольку пользователям не хватает терпения, и они уходят с сайта, если тот возвращает запрошенный контент слишком медленно.

Для определения категории Web-страницы интеллектуальные фильтры контента анализируют различные ее элементы, в том числе метаданные, ссылки, текст, изображения и скрипты. Метаданные в заголовке Web-документа могут содержать информацию об авторстве и ключевых словах.

Анализ ссылок основывается на принципе «виновности в соучастии». Как правило, страницы имеют ссылки на страницы одного и того же типа. Например, новостной сайт, скорее всего, содержит ссылки на другие новостные сайты. Ссылки, приводимые на странице, могут многое сказать о ее теме.

Текстовый анализ имеет большое значение для фильтров контента, поскольку многие Web-страницы в основном текстовые. Как правило, фильтры контента выполняют грамматический разбор текста, находят ключевые слова и применяют методы машинного обучения для того, чтобы определить наиболее подходящую для данной страницы категорию. Однако этот подход не совершенен без семантического анализа, поскольку иногда трудно понять разные контексты – например, преследует ли страница с сексуальным контентом образовательные или порнографические цели.

Анализ изображений имеет существенное значение для классификации порнографических сайтов, но точность классификации может быть низкой. Во время анализа изображений обычно происходит поиск областей, закрашенных телесным цветом, но эта задача усложняется тем фактом, что существует множество оттенков цветов кожи и возможны различные условия освещенности.

Анализ активного контента, такого как JavaScript, VBScript и элементы управления ActiveX, позволяет корректно установить и отфильтровать вредоносные Web-страницы. В частности, JavaScript часто используется для фишинга и принудительной загрузки контента. К сожалению, иногда код настолько запутан, что его невозможно проанализировать, и в этом случае приходится выполнять код в интерпретаторе JavaScript и смотреть, что он делает.

Green Dam

Green Dam – это Web-фильтр для настольной системы, который сначала проверяет наличие запрошенного URL в черных списках, а затем сканирует текст в поисках непристойных или политически острых фраз.

Для того чтобы отфильтровать порнографию, в Green Dam предусмотрен сканер изображений, который применяется для идентификации областей, закрашенных телесным цветом, и ввода характеристик таких областей, например формы для обучения классификатора, использующего метод опорных векторов (Support Vector Machine, SVM). Дополнительно предпринимаются попытки распознать лицо человека, как утверждается, с помощью свободно распространяемого программного обеспечения распознавания изображений OpenCV. Если лицо человека не является основным компонентом, фильтр классифицирует изображение как порнографическое и блокирует сайт, как показано на рис. 1б.

Данный алгоритм основан на распознавании цвета кожи и лиц, поэтому неудивительно, что Green Dam ненадежен, например, он ошибочно фильтрует изображения кота Гарфилда, Джонни Деппа, Пэрис Хилтон и куска свинины.

Государственная цензура Web

Государство всегда предпринимало попытки контролировать традиционные средства массовой информации, а потому можно было предположить, что и в Web непременно появится государственная цензура. Однако о том, насколько она масштабна, до появления данных OpenNet Initiative было неизвестно.

Отфильтрованный контент

Все согласны с тем, что определенный Web-контент наносит вред и его необходимо отфильтровывать. В частности, это касается такого контента, как мошенничество, спам, вредоносные программы, детская порнография и призывы к терроризму. Фильтрация Web, осуществляемая государством, в целом ориентирована на четыре типа контента:

  • политическое инакомыслие;
  • социальное отклонение от нормы, например пропаганда ненависти, порнография и азартные игры;
  • угроза национальной безопасности, в частности терроризм;
  • определенные интернет-сервисы, такие как средства обеспечения анонимности, блоги, одноранговый обмен информацией и социальные сети.

Государственные Web-фильтры в Китае и Иране считаются одними из самых жестких, однако ту или иную форму Web-фильтрации сегодня применяет большинство стран. Даже в США, где, как считается, меньше всего ограничений, Web-фильтрация часто используется в местах общественного доступа в Интернет – в школах и библиотеках, а также в зданиях частных компаний.

Китай

В 2003 году Министерство общественной безопасности Китая начало проект Golden Shield Project, который также называют «Великим брандмауэром Китая». Это широко развернутая сеть мониторинга и управления доступом как к внутрикитайским, так и к зарубежным сайтам. Весь трафик с зарубежных сайтов попадает в страну через три контрольные точки – международные шлюзы или точки обмена Интернета: Пекин-Циндао-Тяньцзинь на севере (трафик из Японии); Шанхай на центральном побережье (трафик также из Японии); Гуанчжоу на юге (трафик из Гонконга). Небольшой объем трафика также получают по спутнику, но спутниковые соединения медленны и дороги.

Два основных магистральных провайдера, China Netcom и China Telecom, используют блокировку IP-адресов на международных шлюзах. Магистральные провайдеры также выполняют фильтрацию на основе URL, содержащих определенные ключевые слова. За счет искажения DNS по запросам DNS для этих URL может возвращаться ошибка «сайт не найден».

Если в большинстве стран используется исключительно фильтрация IP-адресов или URL, то в Китае применяют фильтрацию контента с помощью интернет-провайдеров, получающих государственные лицензии. Фильтры контента, приобретенные главным образом у иностранных компаний, занимающихся обеспечением безопасности, анализируют пакеты в поисках нежелательного для властей контента, например, таких ключевых слов, как «демократия» или «64» (от «4 июня», в этот день в 1989 году произошли столкновения на площади Тяньанмэнь в Пекине). Эти фильтры могут прервать соединения с сайтами, содержащими запретный контент, посредством сброса TCP, а затем временно блокируют все дальнейшие попытки соединения с тем же самым IP-адресом. Запретные Web-сайты в Китае требуют официальной регистрации и могут быть закрыты.

Web-фильтрация – лишь один инструмент из широкого спектра программ мониторинга и цензуры. Считается, что правительство Китая имеет в своем распоряжении многочисленную киберполицию, состоящую в основном из студентов университетов, которые постоянно проверяют Web-сайты, блоги и дискуссионные форумы. Они ищут запрещенный контент, особенно политического свойства, участвуют в онлайновых дискуссиях для того, чтобы повлиять на общественное мнение, выявляют и отслеживают авторов подрывного контента и оказывают давление на общество, заставляя сообщать о людях, вовлеченных в запрещенную онлайн-деятельность. Система карт электронного доступа, используемая в интернет-кафе, позволяет идентифицировать пользователя до того, как он сможет выйти в онлайн. Виновных увольняют с работы, подвергают штрафам или тюремному заключению.

Если для Web-цензуры Китая характерно отсутствие прозрачности, то такие государства, как Саудовская Аравия, открыто объявляют о своей политике цензуры в Web и ее обоснованиях. Пользователь, который попытался обратиться на запрещенный сайт, получает заблокированную страницу, объясняющую, что этот сайт запрещен (рис. 2). Граждане страны могут уточнить правомерность блокирования запроса на URL.

Рис. 2. Государственная цензура Web. Во многих странах – в данном случае в Саудовской Аравии – пользователю, попытавшемуся обратиться к запрещенному государством сайту, будет показана заблокированная страница, объясняющая, что сайт запрещен

Масштабы Web-цензуры в Китае точно не известны, и, по-видимому, уровень цензуры варьируется в зависимости от политической ситуации в стране. Пользователи о факте фильтрации могут и не догадываться — они видят ошибки соединения, но не заблокированные страницы с понятными объяснениями. Кроме того, фильтры контента, базирующиеся на ключевых словах, могут в один день блокировать Web-страницу, а на следующий день разрешить к ней доступ, если содержимое страницы изменилось. Как следствие, китайские пользователи никогда не знают, связана ли невозможность доступа к сайту с преднамеренной фильтрацией или со случайной перегрузкой в Сети. Такая неопределенность на самом деле делает Web-цензуру более эффективной, поскольку невозможно изучить, как работают фильтры, и, как следствие, неизвестно, как их обойти.

Обход фильтров

Поскольку правительство Китая, по-существу, ведет программу скрытой цензуры Web, решение об установке на настольные системы фильтра Green Dam вызвало недоумение. Даже если этот фильтр установят на каждый ПК, его легко можно будет отключить.

Пользователи, которые хотят это сделать, могут обойти Web-фильтр, например избежав проверок в черном списке URL, если напрямую укажут IP-адрес сервера. В Китае Golden Shield не пытается читать или подвергать цензуре зашифрованный трафик, например имеющийся в виртуальных частных сетях (VPN). Практически все иностранные компании в Китае используют VPN, и их блокировка могла бы крайне негативно повлиять на торговлю.

Граждане Китая также применяют различный прокси-инструментарий, в том числе GTunnel, Psiphon и UltraSurf. Эти продукты используют сочетание прокси, шифрования и «луковую маршрутизацию» (onion routing) для того, чтобы обеспечить автоматический и неподцензурный доступ в Web.

Если Web-фильтрацию обойти не составляет труда, тогда зачем она нужна? В случае Китая цель, по-видимому, заключается в том, чтобы создать серьезные трудности для 350 млн пользователей Интернета в этой стране, отбить у большинства из них охоту посещать определенные иностранные сайты и вынудить обращаться на отечественные сайты, которые жестко регулируются. Лишь незначительное меньшинство обладает техническими знаниями, позволяющими найти способ обойти государственную цензуру.

Для тех, кто интересуется масштабом цензуры в Web, проект Herdict Web (www.herdict.org) собирает отчеты о сайтах, на которые не могут попасть многие пользователи, что, возможно, является признаком их цензуры. Томас Джефферсон однажды заметил: «Цена свободы – это вечная бдительность».

Томас Чен (t.m.chen@swansea.ac.uk) – профессор Инженерной школы Университета Сванси (Великобритания); Виктория Ванг (257387@swansea.ac.uk) – сотрудник Центр уголовного судопроизводства и криминологии Университета Сванси.

Thomas M. Chen, Victoria Wang. Web Filtering and Censoring, IEEE Computer, March, 2010. IEEE Computer Society, 2010. All rights reserved. Reprinted with permission.
Россия: цензура или защита?

После завершения отечественного проекта «Интернет в каждую школу» возник вопрос, а что же именно получили российские школы? Оказалось, что дети получили доступ не только к образовательным, но и к развлекательным ресурсам, поэтому актуальной стала проблема ограждения школьников от «агрессивного контента» (порнографии и террористических сайтов, согласно формулировкам в официальных документах).

Компания, победившая в тендере на создание «школьного портала», одним из требований которого было ограждение детей от агрессивного контента, вручную просеяла тысячи сайтов, выбрав безопасные, однако через несколько месяцев часть «хороших» сайтов превратилась в «агрессивные». Аналогичные попытки были предприняты в проектах «Гогуль» и «Тырнет», нацеленных на создание замкнутого доверенного пространства в Интернете, формируемого по принципу «запрещено все, что явно не разрешено». Это почти идеальная защита, однако непонятно, насколько популярны у детей такие проекты. В условиях отсутствия фильтрации открытого Web в России такие проекты не обеспечивают цензуры в Интернете – они замыкаются в себе.

Вместо фильтрации трафика российские правоохранительные органы озаботились закрытием сайтов с «агрессивным контентом», сформировав, в частности, для этого фонд «Дружественный Рунет», при котором имеется горячая линия для сообщений о негативном контенте. Любой человек может обратиться с жалобой на ресурс, сотрудники фонда проверяют жалобу, и, если ресурс действительно опасный, то готовят документы, необходимые для его закрытия, и передают их в Управление «К». Кроме этого, некоторые сайты закрываются сегодня самими провайдерами или регистраторами доменных имен, подписавшими соглашения по борьбе с агрессивным контентом.

В целом же фильтрация Сети в России отдана на усмотрение самих пользователей – практически во всех браузерах сейчас встроены фильтры, позволяющие защититься от вредоносной активности в Web, а в антивирусных продуктах класса Internet Security появилась функция «Родительский контроль». В частности, такой фильтр есть в Kaspersky Internet Security, Norton Internet Security и др., однако по умолчанию они установлены в неактивном состоянии. Кроме того, в любой момент такая фильтрация может быть отключена, поэтому можно говорить не о цензуре, а о защите от вредоносных сайтов.

Фильтрацию трафика часто практикуют российские компании путем установки шлюзовых решений, однако целью здесь является не защита от «агрессивного контента», а экономия средств на работу с Сетью и защита от нецелевого использования ресурсов. Тот же компонент, который в персональных средствах защиты представляется как родительский контроль, в корпоративных продуктах называется инструментом URL-фильтрации, хотя работают эти компоненты по одинаковой технологии и даже используют одну базу запретных адресов.

Вообще же технологии Web-фильтрации, которые активно используются в России, не являются цензурой – это средство защиты от вредоносных программ, которые сейчас в основном проникают на компьютеры пользователей из Сети. URL-фильтр в большей степени защищает от загрузки и запуска браузером различных компонентов JavaScript и ActiveX с подозрительных сайтов, чем для блокирования страниц по содержанию. В некоторых случаях анализ собственно страницы даже вредит, поскольку у такого метода слишком много ложных срабатываний, что приводит со временем к отключению подобного фильтра. При этом наиболее часто для составления базы вредоносных URL используются репутационные базы.

Российский регулятор пока не навязывает фильтрацию содержимого Web: все продукты, кроме «школьного Интернета», покупаются и внедряются компаниями и отдельными гражданами самостоятельно и ни о какой целенаправленной политике в этом смысле говорить не приходится.

Валерий Коржов (oskar@osp.ru) – обозреватель Computerworld Россия (Москва).
Фильтрация в России

На данный момент директивной всеобщей фильтрации контента в России нет и законодательно такая практика не закреплена, однако, в рамках некоторых национальных проектов такой механизм применяется.

Наиболее известный пример централизованного внедрения фильтрации в рамках всей страны – приоритетная национальная программа «Образование», которая была реализована в 2006-2008 годах. Конечной целью программы было подключение всех «общеобразовательных учреждений России к сети Интернет». В рамках этой программы Министерство Образования издало 10 декабря 2006 года распоряжение «О реализации контентной фильтрации доступа образовательных учреждений, подключаемых к сети Интернет в рамках ПНПО», а Центр анализа интернет-ресурсов в дальнейшем разработал необходимое ПО – систему исключения доступа (СИД) в образовательных учреждениях, которое было установлено в 60 тыс. российских школ.

В СИД реализовано два уровня фильтрации. Первый – DNS-фильтрация доступа к сайтам, которые могут содержать противоправный контент. Второй – межсетевая фильтрация и персональная фильтрация контента. Аналогичные системы фильтрации предполагается внедрить и в рамках других перспективных национальных проектов.

Более серьезным фактором контроля доступа к информационным ресурсам Интернет является СОРМ (Система оперативно-розыскных мероприятий, расширенная на сети передачи данных). Согласно статье 64 главы 9 закона «О связи» («Обязанности операторов связи и ограничение прав пользователей услугами связи при проведении оперативно-розыскных мероприятий, мероприятий по обеспечению безопасности Российской Федерации и осуществлении следственных действий»), провайдеры обязаны передавать информацию о пользователях уполномоченным государственным органам.

Приказ №6 Министерства связи от 16 января 2008 года (СОРМ-2) определяет необходимость реализации провайдером функций перехвата трафика на сетях передачи данных, в том числе и в Интернет.

Фактически провайдеры ничего не передают, а обеспечивают возможность тотального контроля всего трафика, и сегодня эта система активно эксплуатируется, создавая чувствительную нагрузку на сети провайдеров, а недавние сообщения в СМИ о задержаниях персон, совершивших противоправные действия, говорят о том, что система работает достаточно эффективно.

Коммерческие фильтры DNS, электронной почты и контента используются многими российскими провайдерами доступа в Сеть, провайдерами хостинга, а также их клиентами. Наиболее популярны здесь черные списки, причем самой большой головной болью российских провайдеров является Spamhaus. Базу данных этой некоммерческой английской организации для фильтрации электронной почты использует множество отечественных компаний, однако в эту базу попадали (попадают и будут попадать) такие законопослушные компании как Comstar, MTU, Agava, RU-CENTER, и многие другие. Попасть в систему очень легко, а вот выбраться из нее – нет. Любопытно, что многое из того, на что ссылаются в Spamhaus при «разборе полетов», оказывается недостоверно, поэтому в ряде случаев провайдерам имеет смысл связываться с первоисточником для решения проблем.

Другой пример коммерческого использования фильтров – это DNS-фильтрация, предоставляемая, например, OpenDNS и Google. Суть услуги заключается в предоставлении провайдеру или частному лицу кэширующего сервера доменных имен, который осуществляет в Сети поиск IP-адреса запрашиваемого информационного ресурса. В рамках этого сервиса клиент может настроить различные фильтры, которые позволят либо запретить доступ к ресурсу, либо перенаправить запрос на другой сервер.

Аналогичный сервис в 2010 году запустил Google (Public DNS) – считается, что независимый DNS-провайдер может за счет превентивного кэширования обеспечить меньшее время отклика поиска IP-адресов, чем это делает сервер провайдера подключения к Сети. При этом сам сервер пользователь получает бесплатно, а вот дополнительные услуги, в том числе и возможность фильтрации, могут предоставляться за дополнительную плату.

Динамическая фильтрация широко распространена при борьбе с DDоS-атаками (распределенная атака типа «отказ в обслуживании). Пожалуй, нет такого провайдера, который не прибегал бы к этому способу фильтрации трафика. Как правило, при фильтрации данного типа ориентируются на динамические списки IP-адресов, блоков адресов или автономные системы.

В ряде случаев фильтрация по спискам IP-адресов неэффективна, например фильтрация фишинговых сайтов, использующих технологию fast-flux, когда у сайта сохраняется доменное имя, но IP-адрес очень быстро изменяется, поэтому очевидно, что следует фильтровать домен, а не адрес.

И последнее. При борьбе с ботнетами сегодня можно не ждать, когда ресурс будет захвачен, а превентивно самим его захватывать. Например, при анализе кода червя Confiker было выявлено, что программа использует генератор доменных имен, на которые может посылать запросы. Рабочая группа по борьбе с этим червем рекомендовала превентивно зарегистрировать эти имена. С этой целью в доменах RU и SU были созданы специальные регистраторы, которые на время регистрируют домены Confiker, а потом их освобождают. К слову сказать, анализ запросов к реестру соответствующих доменов и к сервисам Whois показал, что этот червь за два года ни разу не прибегал к зарегистрированным доменам.

Павел Храмцов (paulkh@yandex.ru) – независимый эксперт (Москва).
Данные под прикрытием
Скорость изменений технологий оказывает непосредственное влияние на их суть – для ИТ, это информация, фокус обеспечения безопасности которой сегодня неумолимо смещается с традиционной защиты корпоративного сетевого периметра к защите собственно информации.