Нажмите "Enter", чтобы перейти к содержанию

Измерение интернет: Speedtest от Ookla — Глобальный тест скорости широкополосного доступа

Измерение интернет-аудитории в режиме единого государственного «окна» — Мнения на vc.ru

{«id»:13991,»url»:»\/distributions\/13991\/click?bit=1&hash=f06c297e86cbe190a25baf01118c56faa81a035f9a667acb1cdfc053322f1b42″,»title»:»\u041f\u0435\u0440\u0435\u0432\u0435\u0441\u0442\u0438 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044e \u043d\u0430 \u042d\u0414\u041e \u0431\u0435\u0437 \u0441\u043b\u0451\u0437 \u0438 \u0438\u0441\u0442\u0435\u0440\u0438\u043a»,»buttonText»:»\u0425\u043e\u0447\u0443″,»imageUuid»:»4350a1df-29b3-5a95-b0be-c63519db423a»}

131 просмотров

Измерение интернет-аудитории в режиме единого государственного «окна». С такой инициативой выступили депутат Антон Горелкин, законопроект находится на рассмотрении в Госдумы.

В случае принятия поправок к 1 августа будет создана уполномоченная организация, на которую и будет возложена функция единого измерителя. Также в законопроекте указано, что свои «аудиторные» данные будут обязаны предоставлять не только онлайн-издания с лицензией СМИ, а все аудиовизуальные сервисы и инои ресурсы с «общедоступнои информации в сети «Интернет».

На сегодняшний день данные услуги представляют отдельную нишу на рынке. Среди наиболее распространённых и востребованных инструментов веб-аналитики — Яндекс.Метрика и Google Analytics. Их индексация вызывает недоверие у законотворцев?

Но даже на текущем этапе понятно, что введение единого оператора приведет к монополизации рынка, ведь уполномоченная организация — коммерческая структура со своими бизнес-интересами.

Надо понимать, что рынок digital-рекламы расширяет каналы работы с аудиторией. По сути, любой сайт со сформированной аудиторией — потенциальная площадка для рекламных интеграций. И данные о текущем состоянии рынка, его емкости, позициях ключевых игроков — коммерчески ценная информация. Хотя в законопроекте уточнятся, что уполномоченная организация не сможет выступать в качестве представителя или посредника «рекламораспространителя». Но здесь возникает другое не менее значимое требование — гарантия полной конфиденциальности такого массива данных.

Также отмечу, что сегодня владельцы сайтов не имею обязательств по установке каких-либо «счетчиков» и предоставлению данных, касающихся посещаемости ресурса и его аудитории. На кого именно будут распространятся новые требования по установке единого измерителя, с учетом того, что на одном только домене .RU зарегистрировано порядка 5 млн доменных имен? И что будет с интернет-ресурсами, которые откажутся от установки такого обязательного «счетчика» — ждать массовых блокировок Роскомнадзором или регулятор ограничится штрафом?

В текущая версия законопроекта отражает только глобальную идею, но не описывает рабочие механизмы. Сценариев может быть несколько от консервативно-сдержанного (в виде очередной отчетности) до революционного.

Анна Кудрис

заместитель генерального директора «Агентство КреативПроект»

III. Измерение доступности универсальных услуг связи по передаче данных и предоставлению доступа к информационно-телекоммуникационной сети «Интернет» с использованием абонентского оборудования и работоспособности средств коллективного доступа к таким услугам связи

III. Измерение доступности универсальных услуг

связи по передаче данных и предоставлению доступа

к информационно-телекоммуникационной сети «Интернет»

с использованием абонентского оборудования

и работоспособности средств коллективного

доступа к таким услугам связи

14. Измерение доступности УУС по передаче данных и предоставлению доступа к информационно-телекоммуникационной сети «Интернет» с использованием абонентского оборудования (далее — УУС по передаче данных) и работоспособности СКД к таким услугам связи (далее — точки доступа) осуществляется посредством взаимодействия системы мониторинга по протоколам SNMP (Simple Network Management Protocol), CLI (Command Line Interface), SSH (Secure Shell), Telnet (Teletype Network), HTTP (HyperText Transfer Protocol), HTTPS (HyperText Transfer Protocol Secure), FTP (File Transfer Protocol), TFTP (Trivial File Transfer Protocol) со средствами связи узлов сети передачи данных и беспроводным оборудованием передачи данных, входящем в состав точки доступа (далее — средства связи точки доступа). Система мониторинга также может получать информацию со средств связи и/или программного обеспечения, предназначенных для дистанционного управления и контроля оборудования точек доступа и взаимодействующих по указанным протоколам со средствами связи точки доступа (далее — средства связи дистанционного управления), при условии сохранения собираемой информации в исходном виде.

15. Автоматические средства системы мониторинга, в том числе средства связи дистанционного управления, устанавливающие контрольные соединения по сети передачи данных (сеансы связи) с каждой точкой доступа в круглосуточном режиме, должны обеспечивать сбор и передачу информации о средствах связи точек доступа в систему мониторинга не реже одного раза в сутки.

16. Система мониторинга автоматически определяет идентификационные номера, тип и состав средств связи точек доступа. При определении состава средств связи точек доступа система мониторинга определяет количество слотов, типы процессоров и плат, объем памяти, тип и количество портов с привязкой к плате и другие компоненты оборудования, представленные в SNMP MIBs оборудования.

17. Система мониторинга автоматически по идентификационному номеру точки доступа определяет адрес расположения данной точки доступа и ее географические координаты.

18. Система мониторинга обеспечивает сбор следующей информации от средств связи точек доступа:

данные о физической конфигурации оборудования, о составе средств связи точки доступа, процессорах, температурных датчиках, версиях программного обеспечения;

данные о портах и о состоянии портов;

данные о логической конфигурации оборудования (о конфигурации VLAN (Virtual Local Area Network), IP-интерфейсов, настроек и текущего состояния протоколов OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) в случае если оборудование выступает в роли IP-маршрутизатора), статической таблице маршрутизации.

19. В рамках мониторинга обеспечивается контроль состояния портов и интерфейсов (физические и рабочие характеристики портов и интерфейсов, состояния плат и шасси, показателей загрузки процессоров и памяти), показателей датчиков температуры и вентиляторов охлаждения, установленных в оборудовании, и других параметров.

20. Для формирования вывода об отсутствии или наличии неисправностей, препятствующих оказанию УУС по передаче данных с использованием точек доступа, система мониторинга проверяет IP-адрес, модель, версию программного обеспечения, конфигурацию точки доступа, данные о портах и состоянии портов точки доступа, мощность передатчика средств связи точки доступа, с помощью которых оказываются УУС по передаче данных по технологии Wi-Fi (Wireless Fidelity), а также доступность DHCP (Dynamic Host Configuration Protocol) и RADIUS (Remote Authentication in Dial-In User Service) серверов с точки доступа или ее контроллера.

21. Точка доступа считается работоспособной и УУС по передаче данных доступными только при установлении тестового контрольного соединения по сети передачи данных (сеанса связи) с точкой доступа не менее одного раза в сутки, и формировании вывода об отсутствии неисправностей, препятствующих оказанию УУС, в соответствии с пунктом 20 настоящей Методики. В случае невозможности установления соединения с точкой доступа, невозможности получения информации, указанной в пункте 20 настоящей Методики, или формирования вывода о наличии неисправностей, препятствующих оказанию УУС по передаче данных, точка доступа признается неработоспособной и УУС по передаче данных недоступными в течение данных суток.

22. Работоспособность точки доступа и доступность УУС по передаче данных за заданный период времени (d) выражается количественной характеристикой — коэффициентом работоспособности СКД к УУС по передаче данных и ее доступности (Rtd), который рассчитывается по формуле:

Rtd = D / d,

где:

d — суммарное количество дней в отчетном периоде;

D — суммарное количество дней в отчетном периоде, в течение которых СКД признано работоспособным и УУС по передаче данных были доступны в соответствии с пунктом 21 настоящей Методики либо в течение которых проводились плановые профилактические или неотложные ремонтные работы (при этом время проведения таких работ не может превышать 48 часов в год, проведение плановых профилактических или неотложных ремонтных работ сверх 48 часов в год не может быть включено в суммарное количество дней в отчетном периоде, в течение которых точка доступа признана работоспособной и УУС по передаче данных доступными).

23. Работоспособность группы точек доступа и доступность УУС по передаче данных, оказываемых группой точек доступа, выражается количественной характеристикой — коэффициентом работоспособности группы СКД к УУС по передаче данных и их доступности (Rgtd), который рассчитывается по формуле:

где:

Rtdi — коэффициент работоспособности СКД к УУС по передаче данных и ее доступности для каждой точки доступа из группы в заданном периоде времени;

n — количество точек доступа в группе, с использованием которых оказываются УУС в заданном периоде времени.

Панель мониторинга интернет-измерений Netrics — Инициатива DSI Internet Equity

Настройка интернет-исследования

Инструкции по установке нашего расширения для веб-браузера Home Internet Speed ​​Test

Добро пожаловать в Интернет-исследование и опрос! Наша команда в Чикагском университете благодарит вас за ваше время и участие.

Вы должны были получить по почте измерительное устройство с распечатанными инструкциями по настройке этого устройства. Прежде чем приступить к выполнению следующих шагов, измерительное устройство должно быть включено и подключено к интернет-модему или маршрутизатору.0010 . Если вы еще не настроили измерительное устройство, обратитесь к печатным инструкциям и видео по установке. Пожалуйста, свяжитесь с нами по адресу [email protected], если вам нужна дополнительная помощь или у вас есть дополнительные вопросы об устройстве и исследовании.

Приведенные ниже инструкции помогут вам получить доступ к персонализированной панели мониторинга производительности Интернета.

Мы рекомендуем вам просмотреть панель мониторинга, чтобы узнать о вашем подключении к Интернету и показателях, которые мы собираем в ходе этого исследования. Вы можете получить доступ к своей панели инструментов через расширение веб-браузера (настоятельно рекомендуется) или через веб-адрес.

Установка расширения веб-браузера

Расширение веб-браузера Home Network Speed ​​Test — программа, которая добавляет дополнительные функции в ваш веб-браузер (например, Google Chrome) — это самый простой способ получить доступ к панели мониторинга производительности Интернета. Расширение также собирает важные показатели производительности вашей домашней сети — соединения между вашим компьютером и точкой доступа в Интернет.

Шаг 1. Посетите Интернет-магазин Chrome

Посетите страницу проверки скорости домашней сети в Интернет-магазине Chrome.

Примечание : вы должны установить веб-расширение в совместимый веб-браузер. В настоящее время расширение поддерживает следующие веб-браузеры:

Google Chrome (загрузка)
Microsoft Edge (загрузка)

Остальные шаги предполагают, что у вас установлен Google Chrome в качестве веб-браузера. Если вы используете Microsoft Edge, сначала ознакомьтесь с инструкциями здесь. Если вам нужна дополнительная поддержка, свяжитесь с нами по адресу [email protected].

Шаг 2. Добавьте расширение в веб-браузер

В Интернет-магазине Chrome нажмите синюю кнопку на странице с надписью «Добавить в Chrome».

Шаг 3. Установите расширение в веб-браузере

После того, как вы нажмете синюю кнопку, чтобы добавить расширение, ваш веб-браузер выведет предупреждение с уведомлением о данных, к которым расширение получит доступ. Мы не собираем никаких личных данных, только результаты тестов производительности сети. (Имена «netrics.local» и «netrics.localdomain» относятся к вашей панели мониторинга производительности.) Нажмите «Добавить расширение», чтобы продолжить установку.

После того, как вы добавите расширение, ваш веб-браузер откроет панель мониторинга производительности Интернета на новой вкладке.

В будущем вы сможете вернуться к панели инструментов, сначала щелкнув значок расширения на панели инструментов браузера, а затем щелкнув расширение Home Network Speed ​​Test.

Примечание . Вы можете закрепить значок расширения на панели инструментов браузера, щелкнув значок канцелярской кнопки во всплывающем окне.

Доступ к панели мониторинга производительности Интернета через веб-адрес

Если у вас нет поддерживаемого веб-браузера и вы не можете его установить, вы все равно можете получить доступ к панели мониторинга, перейдя по адресу либо http://netrics.local/ , либо . http://netrics.localdomain/.

Примечание : Ваша панель управления будет доступна только по одному из двух указанных выше веб-адресов. Вы должны включить часть «http://» веб-адреса, иначе панель управления может не загрузиться. Расширение веб-браузера настоятельно рекомендует в качестве альтернативы этим веб-адресам и , чтобы предоставить вам дополнительную информацию о вашем домашнем Интернете.

Спасибо за ваше время и участие!

irtf-pearg-safe-internet-measurement-07 — Руководство по безопасному измерению в Интернете

Javascript отключен? Как и другие современные веб-сайты, IETF Datatracker использует Javascript. Пожалуйста, включите Javascript для полной функциональности.

 Сетевая рабочая группа И. Р. Лермонт
Интернет-драфт HamBSD
Предполагаемый статус: Информационный Г. Гровер
Истекает: 29 сентября 2023 г. Центр Интернета и общества
 М. Кнодель
 Центр демократии и технологий
 28 марта 2023 г.
 Руководство по безопасному измерению в Интернете
 черновик-irtf-pearg-безопасный-интернет-измерение-07
Абстрактный
 Интернет-измерения важны для исследователей из промышленности,
 научное сообщество и гражданское общество. Хотя измерение может дать представление о
 функционирования и использования Интернета, это может представлять опасность для
 конфиденциальность пользователя. В этом документе кратко описаны эти риски и
 предлагает руководящие принципы для обеспечения того, чтобы интернет-измерения могли быть
 безопасно, с примерами.
Примечание Этот документ является черновиком. Это не продукт IETF. Это не предложите стандарт. Комментарии приветствуются и должны быть рассмотрены в список рассылки исследовательской группы по адресу [email protected] и/или авторы). Источники этого проекта находятся по адресу: https://github.com/irl/draft-safe-internet-measurement Статус этого меморандума Настоящий Интернет-проект представлен в полном соответствии с положения BCP 78 и BCP 79. Интернет-Черновики являются рабочими документами Интернет-Инженерии. Целевая группа (IETF). Обратите внимание, что другие группы также могут распространять рабочие документы в виде Internet-Drafts. Список актуальных интернет- Черновики находятся по адресу https://datatracker.ietf.org/drafts/current/. Интернет-проекты – это проекты документов, действительные не более шести месяцев. и могут быть обновлены, заменены или устаревшими другими документами в любое время. время. Неуместно использовать Internet-Drafts в качестве справочного материала.
материал или цитировать их, кроме как «в процессе». Срок действия этого интернет-драфта истекает 29Сентябрь 2023. Лермонт и др. Истекает 29 сентября 2023 г. [Страница 1] Internet-Draft Измерение безопасного Интернета Март 2023 г. Уведомление об авторских правах Авторское право (c) 2023 IETF Trust и лица, указанные в качестве авторы документа. Все права защищены. Этот документ регулируется BCP 78 и юридическими документами IETF Trust. Положения, касающиеся документов IETF (https://trustee.ietf.org/ лицензия-информация), действующая на дату публикации этого документа. Пожалуйста, внимательно ознакомьтесь с этими документами, так как они описывают ваши права. и ограничения в отношении этого документа. Оглавление 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Область применения этого документа. . . . . . . . . . . . . . . . . 3 1.2. Терминология. . . . . . . . . . . . . . . . . . . . . . . 3 1.3. Влияние исследований на пользователей.
. . . . . . . . . 4 2. Руководство по измерению безопасности в Интернете. . . . . . . . . . . . 5 2.1. Получить согласие. . . . . . . . . . . . . . . . . . . . . 5 2.1.1. Информированное согласие. . . . . . . . . . . . . . . . . . 5 2.1.2. Прокси-согласие. . . . . . . . . . . . . . . . . . . . 6 2.1.3. Подразумеваемое согласие . . . . . . . . . . . . . . . . . . . 6 2.2. Изолируйте риски с помощью специального испытательного стенда. . . . . . . . . . 7 2.3. Уважительно относитесь к чужой инфраструктуре. . . . . . . . . 7 2.4. Ведите список «Не сканировать». . . . . . . . . . . . . . 8 2.5. Минимизируйте данные. . . . . . . . . . . . . . . . . . . . . . 8 2.5.1. Откажитесь от него. . . . . . . . . . . . . . . . . . . . . 92.5.2. Маскируйте это. . . . . . . . . . . . . . . . . . . . . . . 9 2.5.3. Агрегируйте это. . . . . . . . . . . . . . . . . . . . 9 2.6. Уменьшить точность. . . . . . . . . . . . . . . . . . . . . 9 2.
7. Анализировать риск. . . . . . . . . . . . . . . . . . . . . . 10 3. Вопросы безопасности. . . . . . . . . . . . . . . . . . . 10 4. Соображения IANA. . . . . . . . . . . . . . . . . . . . . 10 5. Благодарности. . . . . . . . . . . . . . . . . . . . . . 10 6. Информативные ссылки. . . . . . . . . . . . . . . . . . . 10 Адреса авторов. . . . . . . . . . . . . . . . . . . . . . . 11 1. Введение Проведение исследований с использованием Интернета, а не изолированного испытательный стенд или платформа моделирования, означает, что эксперименты сосуществуют в пространство с другими службами и конечными пользователями. Этот документ описывает руководящие принципы для академических, отраслевых и общественных исследователей, которые может использовать Интернет как часть научных экспериментов, чтобы снизить риски для безопасности других пользователей. Лермонт и др. Истекает 29сентябрь 2023 г. [Страница 2] Internet-Draft Измерение безопасного Интернета Март 2023 г.
1.1. Область применения этого документа Это рекомендации по безопасному измерению Интернета. Когда проведение исследований на платформе, совместно используемой с живым трафиком от других пользователей, то исследование считается безопасным тогда и только тогда, когда другие пользователи защищены от опасности, риска или травм или вряд ли подвергнутся им; сейчас или в будущем, благодаря исследованиям. Следование рекомендациям, содержащимся в этом документе, не является заменить институциональные процессы проверки этики, хотя они руководящие принципы могли бы помочь информировать этот процесс. Это особенно важно для растущей области исследований, которая включает Интернет измерение, чтобы лучше оборудовать наблюдательные советы для оценки Интернета методы измерения[SIGCOMM], и мы надеемся, что этот документ является частью этого большего усилия. Точно так же эти рекомендации не являются юридической консультацией, и местные законы должны также следует учитывать перед началом любого эксперимента, который мог бы неблагоприятное воздействие на безопасность пользователя.
Область применения этого документа ограничена рекомендациями, которые смягчают подверженность рискам для безопасности пользователей Интернета при измерении свойств Интернета: сеть, входящие в ее состав хосты и ссылки или ее трафик пользователей. Для целей настоящего документа пользователем Интернета является физическое лицо. или организации, чьи данные используются в сообщениях по Интернет в широком смысле и те, кто использует Интернет для общения или поддерживать интернет-инфраструктуру. 1.2. Терминология Модель угрозы: угроза — это потенциальное нарушение безопасности, которое существует, когда есть обстоятельство, возможность, действие или событие которые могут нарушить безопасность и причинить вред [RFC4949]. Каждый интернет Измерительное исследование может подвергнуть пользователей Интернета угрожающие действия или атаки. Наблюдение: атака, при которой информация пользователя Интернета собрал. Этот тип атаки охватывает не только данные, но и метаданные. Неадекватная защита собранных данных: атака, при которой данные либо в пути или в состоянии покоя не защищены должным образом от разглашения. Неспособность адекватно защитить данные в соответствии с ожиданиями пользователя атака, даже если она не приводит к тому, что другая сторона получает доступ к данные. Лермонт и др. Истекает 29Сентябрь 2023 г. [Страница 3] Internet-Draft Измерение безопасного Интернета Март 2023 г. Генерация трафика: Атака, при которой генерируется ненужный трафик для пройтись по интернету. Модификация трафика: атака, при которой интернет-трафик в пути несогласованно изменены. Измерительные исследования. Измерительные исследования в Интернете могут быть широко делятся на две группы: активные измерения и пассивные измерения. Тип измерения не совсем бинарный, и многие исследования будут включать как активные, так и пассивные компоненты. Активное измерение. Активные измерения генерируют или изменяют трафик. Пассивное измерение: Пассивные измерения используют наблюдение существующий трафик. On/off-path: Атака по пути происходит в сети. Выключенный- атаки пути могут происходить как атаки по побочным каналам, конечным точкам или другие атаки или компрометации данных. Одно-/двусторонний: 1.3. Влияние исследований на пользователей Любое мыслимое исследование интернет-измерений может рассматриваться как атака на безопасность интернет-пользователя. Измерение генерируемых трафик также может привести к пониманию трафика других пользователей также косвенно. Всегда необходимо учитывать наилучший подход к смягчению влияние измерений и уравновешивание рисков измерений по сравнению с преимуществами для затронутых пользователей, о которых мы говорим в следующий раздел. Но сначала опишем последствия атаки, которые стали возможными благодаря измерению. Нарушение конфиденциальности: в контексте сбора данных. Это влияние также охватывает случай, когда данные пользователя Интернета передаются за пределы то, на что пользователь дал согласие. Олицетворение: атака, при которой пользователь выдает себя за измерение. Законодательство: Пользователи и поставщики услуг связаны широким спектром политики от условий обслуживания до верховенства закона, каждая в соответствии с контекст и юрисдикция. Другое возмездие: Лермонт и др. Истекает 29сентябрь 2023 г. [Страница 4] Internet-Draft Измерение безопасного Интернета Март 2023 г. Повреждение системы: атака, при которой генерируется или модифицируется трафик. вызывает порчу системы. Эта атака охватывает случаи, когда данные пользователя могут быть потеряны или повреждены, а также случаи, когда доступ пользователя на систему могут быть затронуты. Потеря данных, повреждение: Отказ в обслуживании (которым покрывается самоцензура): Эмоциональная травма: 2. Рекомендации по измерению безопасности в Интернете 2.1. Получить согласие Подотчетность и прозрачность неразрывно связаны с согласием. Согласно отчету Менло, «Подотчетность требует, чтобы исследования методология, этические оценки, собранные данные и результаты должны быть задокументированы и доступны ответственно в в соответствии с балансом между рисками и преимуществами». [MenloReport] Пользователь лучше всего подходит для того, чтобы сбалансировать риски и выгоды для себя поэтому необходимо получить согласие. От наиболее прозрачного к наименее, Есть несколько вариантов получения согласия. 2.1.1. Информированное согласие В идеальном мире информированное согласие будет получено от всех пользователей. которые могут быть подвергнуты риску, независимо от того, насколько мал риск, со стороны эксперимент. В тех случаях, когда это целесообразно, следует сделанный. Однако для того, чтобы согласие было информировано, все возможные риски должны быть представлены пользователям. Соображения в этом документе могут быть используется в качестве отправной точки, хотя могут присутствовать и другие риски в зависимости от характера проводимых измерений. Пример. Исследователь хотел бы использовать мобильный телефон, принадлежащий волонтерам. устройства для сбора информации о локальной интернет-цензуре. Устройство добровольца попытается подключиться к службам. и контент, который, как известно или подозревается, подлежит цензуре. Этот эксперимент может нести значительный риск для пользователя в зависимости от обстоятельств, от дисциплинарных взысканий со стороны их работодателя до арест или тюремное заключение. Полностью информированное согласие гарантирует, что любой риск который принимается, был тщательно рассмотрен волонтером прежде чем продолжить. Лермонт и др. Истекает 29сентябрь 2023 г. [Страница 5] Internet-Draft Измерение безопасного Интернета Март 2023 г. 2.1.2. Прокси-согласие В случаях, когда получение информированного согласия от всем пользователям общей сети, может быть возможно получить прокси согласие. Прокси-согласие может быть предоставлено сетевым оператором или работодатель, который был бы более знаком с ожиданиями пользователей сети, чем исследователь. В некоторых случаях сетевой оператор или работодатель могут иметь условия услуга, специально позволяющая давать согласие третьим лицам для выполнения определенных экспериментов. Пример: Исследователь хотел бы выполнить захват пакета, чтобы определить параметры TCP и их значения, используемые всеми клиентскими устройствами в корпоративной беспроводной сети. Работодатель может уже иметь условия обслуживания, которые позволяют предоставить согласие на этот эксперимент по доверенности от имени сотрудников, в данном случае пользователей сети. Цель эксперимент может повлиять на то, смогут ли они обеспечить это согласие. Скажем, выполнение инженерных работ в сети может быть разрешено, в то время как академические исследования могут быть еще не охвачены. 2.1.3. Подразумеваемое согласие В более крупномасштабных измерениях даже сбор согласия по доверенности может оказаться неэффективным. быть практичным. В этом случае подразумеваемое согласие может исходить из пользователей для некоторых измерений. Учтите, что пользователи сети имеют определенные ожидания в отношении конфиденциальности, и эти ожидания могут не соответствуют гарантиям конфиденциальности, предлагаемым технологиями, которые они используют. В качестве мысленного эксперимента подумайте, как пользователи могут реагировать если вас попросят об их информированном согласии на измерения, которые вы хотели бы выполнять. Подразумеваемое согласие не следует считать достаточным для любого эксперимент, в ходе которого могут собираться конфиденциальные или идентифицирующие личность информация. Если возможно, попытайтесь получить информированное согласие или согласие по доверенности от выборки пользователей, чтобы лучше понять ожидания других пользователей. Пример. Исследователь хотел бы провести кампанию по измерению определить максимальную поддерживаемую версию TLS на популярных веб-серверах. Оператор веб-сервера, который выставлен на интернет-хостинг популярный веб-сайт будет ожидать, что он может быть включен в опросах, которые рассматривают поддерживаемые протоколы или расширения, но не ожидать, что будут предприняты попытки ухудшить качество обслуживания с большими количество одновременных подключений. Лермонт и др. Истекает 29сентябрь 2023 г. [Страница 6] Internet-Draft Измерение безопасного Интернета Март 2023 г. Пример. Исследователь хотел бы провести A/B-тестирование для протокола. функция и как она влияет на производительность сети. Они создали два версии их программного обеспечения и оснащены инструментами для сообщения телеметрия обратно. Эти обновления будут отправляться пользователям случайным образом структура автоматического обновления программного обеспечения. Телеметрия состоит только из метрики производительности и не содержит каких-либо лично идентифицирующих или конфиденциальной информации. Поскольку пользователи ожидают получать автоматические обновления, эффект от изменения поведение программного обеспечения уже ожидается пользователем. Если пользователи уже были проинформированы о том, что данные будут переданы обратно разработчиков программного обеспечения, затем снова добавление новых показатели ожидаемы. Существуют риски при продвижении любых новых обновление программного обеспечения, а метод A/B-тестирования может уменьшить количество пользователей, на которых может негативно повлиять неудачное обновление. Уменьшение воздействия не должно использоваться в качестве предлога для повышения обновления рисков, только обновления, которые можно считать подходящими для push для всех пользователей должен пройти A/B-тестирование. Так же, не нажимая новое поведение для любого пользователя следует считать уместным, если некоторые пользователи должны оставаться со старым поведением. Если что-то пойдет не так с обновлением, оно должно чтобы пользователю было легко обнаружить, что он был частью поэкспериментируйте и откатите изменение, допуская явный отказ от согласие отменяет предполагаемое подразумеваемое согласие. 2.2. Изолируйте риски с помощью специального испытательного стенда По возможности используйте испытательный стенд. Изолированная сеть означает, что нет других пользователей, совместно использующих инфраструктуру, которую вы используете для ваши эксперименты. При измерении производительности конкурирующий трафик может иметь отрицательное значение. влияет на производительность вашего тестового трафика и, следовательно, тестовый стенд подход также может давать более точные и воспроизводимые результаты, чем эксперименты с использованием общедоступного Интернета. Условия соединения WAN можно эмулировать с помощью искусственных задержек и/или потеря пакетов с помощью такого инструмента, как [netem]. Конкурирующий трафик также может быть эмулируется с помощью генераторов трафика. 2.3. Уважительно относитесь к чужой инфраструктуре Если ваш эксперимент предназначен для получения ответа от инфраструктура, которая не является вашей собственной, подумайте, что отрицательного последствия от этого могут быть. По крайней мере, ваш эксперимент потребляют пропускную способность, за которую, возможно, придется платить. Лермонт и др. Истекает 29Сентябрь 2023 г. [Страница 7] Internet-Draft Измерение безопасного Интернета Март 2023 г. В более экстремальных обстоятельствах вы можете генерируется, что вызывает юридические проблемы для владельца этого инфраструктура. Интернет представляет собой глобальную сеть, пересекающую множество юридических юрисдикции, поэтому то, что может быть законным для вас, не обязательно законно для всех. Если вы отправляете много трафика быстро или вообще отклоняться от типичного поведения клиента, сеть может идентифицировать это как атака, что означает, что вы не будете собирать результаты, являются репрезентативными для типичного клиента. 2.4. Ведите список «Не сканировать» При выполнении активных измерений в общей сети поддерживайте список хостов, которые вы никогда не будете сканировать независимо от того, появятся в ваших целевых списках. При разработке инструментов для выполнения активное измерение или генерация трафика для использования в более крупных измерительной системы, убедитесь, что инструмент поддерживает использование Список «Не сканировать». Если поступили жалобы на запрос, вы не генерируете трафик к хосту или сети, вы должны добавить этот хост или сеть к вашему Список «Не сканировать», даже если не дано никаких объяснений или запрос автоматизированный. Вы можете спросить запрашивающего об их рассуждениях, если это будет полезно. к вашему эксперименту. Это также может быть возможностью объяснить ваше исследования и предлагать поделиться любыми результатами, которые могут представлять интерес. Если вы планируете поделиться обоснованием при публикации вашего измерения результаты, напр. в научной статье, вы должны получить согласие на это от запрашивающего. Имейте в виду, что при публикации результатов измерений может быть Из этих результатов можно вывести список «Не сканировать». Для например, если вы измерили известный список популярных веб-сайтов, то можно было бы сопоставить результаты с этим списком, чтобы определите, чего не хватает. 2.5. Минимизировать данные При сборе, использовании, раскрытии и хранении данных из измерения, используйте только минимальные данные, необходимые для выполнения задачи. Уменьшение количества данных уменьшает количество данных, которые могут быть неправильное использование или утечка. Лермонт и др. Истекает 29Сентябрь 2023 г. [Страница 8] Internet-Draft Измерение безопасного Интернета Март 2023 г. Принимая решение о сборе данных, исходите из того, что любые собранные данные могут быть раскрыты. Есть много способов, как это может произойти, из-за ошибок безопасности операции или принуждения судебного система. При непосредственном инструментировании протокола для предоставления метрик пассивный наблюдатель, см. раздел 6.1 RFC6973 [RFC6973] для данных соображения минимизации, перечисленные ниже, которые характерны для вариант использования. 2.5.1. Отменить это Отбросьте данные, которые не требуются для выполнения задачи. При выполнении активных измерений обязательно фиксируйте только трафик которые вы сгенерировали. Трафик может быть идентифицирован по диапазонам IP-адресов или каким-то токеном, который вряд ли будет использоваться другими пользователями. Опять же, это может помочь повысить точность и воспроизводимость результатов. ваш эксперимент. [RFC2544] для сравнительного анализа производительности требует что любые полученные кадры, которые не были частью тестового трафика, отбрасываются и не учитываются в результатах. 2.5.2. Маскируйте это Маскируйте данные, которые не требуются для выполнения задачи. Особенно полезно для содержимого трафика, чтобы указать, что либо конкретный класс контента существовал или не существовал, или длина контент, но не запись самого контента. Также можно заменить контент с помощью токенов или зашифровать. 2.5.3. Объедините это При сборе данных подумайте, может ли степень детализации быть ограничена используя мусорные ведра или добавляя шум. XXX: Дифференциальная конфиденциальность. Сделайте это в источнике, обязательно сделайте это перед записью на диск. [Tor.2017-04-001] представляет тематическое исследование статистики в оперативной памяти. в программном обеспечении, используемом сетью Tor, например. 2.6. Уменьшить точность Биннинг, категоризация, геоайпи, шум. Лермонт и др. Истекает 29Сентябрь 2023 г. [Страница 9] Internet-Draft Измерение безопасного Интернета Март 2023 г. 2.7. Анализ рисков Польза должна перевешивать риски. Рассмотрим вспомогательные данные (например, сторонние наборы данных) при оценке рисков. 3. Вопросы безопасности Примите разумные меры предосторожности, т.е. о том, кто имеет доступ к ваши наборы данных или экспериментальные системы. 4. Соображения IANA Этот документ не имеет никаких действий для IANA. 5. Благодарности Многие из этих соображений основаны на [TorSafetyBoard] адаптирован и обобщен для применения в Интернете исследовать. Другие соображения взяты из отчета Менло [MenloReport]. и сопутствующий ему документ [MenloReportCompanion]. 6. Информативные ссылки [netem] Стивен Х., «Эмуляция сети с помощью NetEm», апрель 2005 г. [RFC2544] Брэднер, С. и Дж. Маккуэйд, "Методология сравнительного анализа для Устройства межсетевого взаимодействия", RFC 2544, DOI 10.17487/RFC2544, 19 марта.99, . [TorSafetyBoard] Проект Tor, "Совет по безопасности исследований Tor", . [RFC4949] Шири Р., «Глоссарий по безопасности в Интернете, версия 2», август 2007 г. , . [Тор.2017-04-001] Херм, К., "Анализ конфиденциальности в памяти Tor статистика", Tor Tech Report 2017-04-001, апрель 2017 г., . [МенлоОтчет] Диттрих, Д. и Э. Кеннелли, «Отчет Менло: этический Принципы информирования и коммуникации Лермонт и др. Истекает 29Сентябрь 2023 г. [Страница 10] Internet-Draft Измерение безопасного Интернета Март 2023 г. Технологические исследования», август 2012 г., . [MenloReportCompanion] Бейли, М., Диттрих, Д., и Э. Кеннелли, "Применение Этические принципы информации и коммуникации Технологические исследования», октябрь 2013 г.,

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *