1 / 26

Verkon suodatin- ja esto-ohjelmat ja kirjastot

Verkon suodatin- ja esto-ohjelmat ja kirjastot. Uimarengas mediatulvaan –koulutuskierros syksyllä 2006 Suomen kirjastoseura, opetusministeriö, lääninhallitukset, Helsingin kaupunginkirjasto – Yleisten kirjastojen keskuskirjasto. Sisältö.

ishi
Download Presentation

Verkon suodatin- ja esto-ohjelmat ja kirjastot

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Verkon suodatin- ja esto-ohjelmat ja kirjastot Uimarengas mediatulvaan –koulutuskierros syksyllä 2006 Suomen kirjastoseura, opetusministeriö, lääninhallitukset, Helsingin kaupunginkirjasto – Yleisten kirjastojen keskuskirjasto

  2. Sisältö • Mitä suodatin- & esto-järjestelmät ovat, miten ne toimivat? • Toiminnallisia ongelmakohtia • Mitä niillä voi saavuttaa vs. resurssien käyttö • Suodatin- ja estojärjestelmät erilaisissa ympäristöissä • Suodatin- ja estojärjestelmät ja ammattietiikka • Kokemuksia järjestelmän käytöstä • Järjestelmiä on testattu ja tutkittu • Mahdollisia järjestelmäkriteerejä, esimerkkinä EFFI • Järjestelmän hankinnan muistilista ja muuta huomioon otettavaa • Vastuu paikallisesti, valtakunnallisesti, entä perheen ja kirjaston vastuun jako?

  3. Mitä ne ovat, miten ne toimivat? • Suodatinohjelmat toimivat joko black list eli estämisperiaatteella [suodatus] tai white list [esto] eli sallimisperiaatteella (pääsy vain sallituille sivuille) • Voidaan joko rajoittaa pääsyä kiellettyihin aineistoihin tai kieltää pääsy kaikkeen paitsi sallittuun aineistoon. • suodatinohjelmissa estetään pääsy vain sellaisille sivuille, joilla esiintyy black list –sanoja/ilmaisuja (rajoitusperiaate) • esto-ohjelmia voi käyttää esim. työasemilla sallittujen verkkosivujen määrittelyyn – muille ei silloin pääse (kieltoperiaate) • Erityisesti suodatinohjelmat edellyttävät jatkuvaa listojen ylläpitoa – kaupallisten toimijoiden ansaintalogiikka perustuu juuri listojen päivittämiselle • Listojen ylläpito perustuu pitkälti automaatti-indeksointiin  käsittelee merkkijonoja, ei merkityksiä, esim. PORNainen, marSEXplorer, sukunimi PUUKKO, hakusana GIRLS etc. • Teknisin keinoin tiiviin ja kattavan suodatusjärjestelmän rakentaminen käytännössä mahdotonta ja erittäin kallista • Explorerissa valmiina optiona karkea kolmiportainen standardisuodatus – ylläpidetään amerikkalaisessa firmassa, ei muutosmahdollisuuksia käyttäjätasolla

  4. Toiminnallisia ongelmakohtia • Helppo kierrettävyys; vahingossa päätyminen voidaan pitkälti estää (esitetty arvio 80%), mutta ei tietoista hakeutumista • esim. monet muut tavat kuin URL/www hakea aineistoa (mm. muut protokollat kuten sähköposti, uutisryhmät, pikaviestimet [mese etc] – jos lähettää itselleen sähköpostissa estetyn linkin, voi sen avata sähköpostin sisällä) • Oikeellisuus - listat ovat kuitenkin ihmisten tai koneiden tekemiä: liian tiukat tai liian löysät kriteerit • esto- ja suodatussanalistat ovat liikesalaisuuksia, kirjastolla rajatut vaikutusmahdollisuudet ns. kategorian tasolla (aseet / puukko, kirves, tappara) • Ajantasaisuus – ongelma-aineisto muuttuu ja muuttaa jatkuvasti (esim. maksullisilta sivuilta laittomasti omille sivuille kopioitu aineisto)

  5. Mitä ohjelmilla voi saavuttaa vs. resurssit • Pystyy melko hyvin estämään pienten lasten joutumisen vahingossa väärille sivuille (esim. kirjoitusvirheet hakukentissä kuten verkko-osoitteissa) • Ikävien sivujen osoitteet usein tahallisesti väännöksiä tunnetuista verkko-osoitteista • toimiva ratkaisu silloin, jos kirjastolla on erilliset koneet lasten osastolla • MUTTA: sekä järjestelmien sijoittaminen verkon arkkitehtuuriin että ylläpito on kallista ja työlästä • varsinainen maksullinen tuote on esto/päästölista, josta tehdään vuosittainen käyttöoikeussopimus (yleensä käyttäjämääräperusteinen) • konekohtaiset (esim. vain lasten käytössä olevat koneet) ratkaisut lisäävät työtä ja kuluja • Panos-tuotos-analyysi tarvitaan ennen päätöksentekoa

  6. Suodatin– ja estojärjestelmät erilaisissa ympäristöissä • Nämä ohjelmat eivät ole minkään palveluntarjoajan pääbisnestä, vaikka ovat sisällöllisesti vaativia  huomio ja panostus sen mukainen, esim. epämääräiset palvelun sisällön määrittelyt • Yritykset, suurin markkina ~ usein näille tehty: työntekijöitä estetään menemästä työaikana ”väärille” sivuille, mikä taas kirjaston perustyön kannalta on liian rajoittavaa • Kodit: viritys pikkulapsia varten, perhekohtaisuus • Koulut: selkeä kohderyhmä  selkeämpi ympäristö ja politiikka – entä yhteistyö koulun ja kirjaston välillä? • tietojen ja osaamisen jakaminen minimitaso • Kirjastot – pieni markkina  usein vain näennäisviritetty kirjastokäyttöön, tosiasiassa pantu kokoon muiden sovellusten paloista • kirjastossa kaikki ikäluokat • kirjasto on lähtökohdiltaan tiedonsaannin paikka

  7. Suodatin- ja estojärjestelmät ja ammattietiikka • ammatilliset ja eettiset koodit/säännöstöt eivät ole ajan tasalla tämän tyyppisissä kysymyksissä; törkyaineiston ongelmallisuus ei ole ehtinyt näihin keskusteluihin ja dokumentteihin • Suomessa ei ole ajantasaista eettistä kirjastotyön koodia • esim. Itä-Euroopassa korostetaan hist. syistä voimakkaasti vapaata pääsyä tietoon • Joissain yksittäisten kirjastojen käyttösäännöissä on kannanottoja (esim. Australian Queenslandin valtionkirjaston verkonkäyttösäännöt) • Kipukohta: lasten oikeus yksityisyyteen vs. lasten suojelu • Viime aikojen kansainvälisten keskustelujen sävy: pienten lasten suojelu jopa suodatinjärjestelmillä ok (esim. poliittisten päätöksentekijöiden painostaessa), muuten avoin linja • Toinen kansainvälinen trendi: päätökset paikallistasolla (esim. UNESCOn iso konferenssi helmikuussa 2005)

  8. Queensland State Library, Internet Public Use Policy www.slq.qld.gov.au/about/pub/pol • Internet access enables the State Library of Queensland to provide information beyond the confines of its own collections. State Library of Queensland has no control over the content of material available via the Internet. Consequently, each client is required to make their own assessment of the truth, completeness, accuracy or suitability of Internet information. • State Library of Queensland does not filter internet content or protect its clients from information they may deem offensive. Parents/guardians must assume responsibility for their children's use of the Internet through the library's connection. All persons under the age of 18 years should obtain the consent of a parent, teacher or other responsible adult prior to using the Internet services provided by the Library. Written consent is required if the person under 18 years of age is not accompanied by an adult. • Cybersmart kids has been developed to assist families with information and resources to make Internet experiences safe and worthwhile. Any complaints about Internet content should be directed to the Australian Broadcasting Authority. The State Library accepts no responsibility for any damages, direct or indirect, arising from use of its Internet access.

  9. Kokemuksia järjestelmien käytöstä • Vaasa • Noin vuoden käytössä koko kaupunginhallinnossa • Poliittinen päätös, kaupungin atk-osasto sovelsi • Mm. av-tiedostojen lataaminen estettiin, sanastot käyttöön, ei tietoa kuka päivittää • Kirjaston henkilökunta ei tue; vaikeuttanut sen työtä • Ei ole herättänyt merkittäviä reaktioita missään käyttäjäryh-mässä • Nimetön paikkakunta, pieni • Poliittinen päätös takana • Henkilökunta ei osannut eikä ilmeisesti halunnut tuntea käyttötapoja – toimii siis ”näkymättömänä kätenä” • Liisa Kirves ei päässyt omille nettisivuilleen, sana kirves ilmeisesti blokattujen listoilla

  10. Järjestelmiä on tutkittu ja testattu • yllättävän vaihteleva ohjelmien laatutaso • tutkimustulokset vanhenevat nopeasti, koska tutkittava aineisto on niin muuttuvaista • ohjelmat eivät ole kehittyneet niinkään teknisesti (edelleen merkkijonojen indeksointi perusteena) vaan sisällöllisesti: esim. valittavissa olevia sisältökategorioita ennen viisi, nyt 50 • Suomessa ei ole testattu, vain yksi selvitys teknisestä toimivuudesta on tehty • Turvallisten sisältöjen valikointi ja arviointi. OPM:n työryhmämuistioita ja selvityksiä 2006:8

  11. Mahdollisia kriteerejä; seuraavat mukailtu EFFIltä (Electronic Frontier Finland, www.effi.org/julkaisut/tiedotteet/lehdistotiedote-2005-02-04.html) • Kaikkien mustien listojen täytyy ehdottomasti olla julkisia • Mustille listoille joutumisen perusteiden täytyy olla selkeitä ja julkisia, jotta sivuston ylläpitäjä voi omilla valinnoillaan välttää sensuurin • Mustalle listalle joutuneen sivuston ylläpitäjän on pystyttävä kyseenalaistamaan päätös kevyessä hallinnollisessa menettelyssä

  12. EFFIn kriteerit, jatkoa • Jos esto-ohjelman toiminta perustuu mustien listojen sijasta algoritmiin, joka arvioi sivujen haitallisuutta automaattisesti, on esto-ohjelman lähdekoodin oltava nähtävillä julkisesti • Vaikka esto-ohjelman toiminta perustuisi automaattiseen arviointiin, täytyy sensuurin perusteita pohtia ennen järjestelmän toteuttamista • Esto-ohjelman automaattinen arvio sivun haitallisuudesta on pystyttävä tarpeen tullen kyseenalaistamaan ja ohjelmaan on voitava lisätä poikkeuksia (ns. valkoinen lista).

  13. Suodatinjärjestelmän hankinnan muistilista(lähde: Turvallisten sisältöjen valikointi ja arviointi. OPM:n työryhmämuistioita ja selvityksiä 2006:8) • Hankintapäätöksen avuksi valtionhallinnon ohjeita tietotekniikan hankinnoista • Ennen päätöstä tiedettävä, miten Internetiä tietoverkossa käytetään • välityspalvelinten, reititinten ja palomuurien lokit voivat jopa paljastaa, että suodatinjärjestelmää ei tarvita (jos lokeihin ei ole tallentunut vierailuja epätoivottaviin kohteisiin) • Sähköisen viestinnän tietosuoja ja henkilötietolaki huomioon tietoja kerättäessä • Sopimuksissa tulisi käyttää valtion tietotekniikkahankintojen yleisiä sopimusehtoja

  14. Hankinnan esitietoja • Mikä on järjestelmän käyttötarve? • Keitä käyttäjiä järjestelmä koskee? • Mitä tietoja käyttäjä ei saa päästä näkemään? • Mitä tietoliikennettä pääasiassa estetään (HTTP, HTTPS, muut protokollat)? • Kuka päättää, mikä aineisto on sallittu ja mikä kielletty? • Miten paljon järjestelmä kuluttaa teknistä infrastruktuuria muuten? • Miten paljon päivitykset käyttävät verkkokapasiteettia? • Voidaanko käyttää osin olemassa olevia palvelimia tai tietokoneita? • Mikäli järjestelmä asennetaan olemassa oleviin tietokoneisiin tai järjestelmiin, miten lisäkuormitus vaikuttaa muihin palveluihin? • Joudutaanko palvelun vuoksi uusimaan työasemia, palvelimia tai järjestelmiä?

  15. Mitä muutoksia nykyjärjestelmiin uuden palvelun käyttöön ottamiseksi? • Joudutaanko verkon reititystä muuttamaan? • Joudutaanko pääsylistoja muuttamaan tai lisäämään? • Joudutaanko verkkorakennetta muuttamaan? • Joudutaanko palomuurisääntöjä muuttamaan? • Joudutaanko politiikkoja ja muita teknisiä asiakirjoja päivittämään, täydentämään tai lisäämään? • Joudutaanko valvontajärjestelmiin tekemään muutoksia? • Kuka vastaa muutoksista? • Kuka tekee muutokset?

  16. Mitä järjestelmämuutoksia paikallisiin tarpeisiin vastaamiseksi? • Minkälaiset paikalliset virheilmoitukset järjestelmään tulee luoda? • Mitä tietoa valvontajärjestelmiin haetaan? • Miten järjestetään palautetiedon kerääminen? • Tarvitaanko järjestelmää varten verkkosivustoa, joka ohjeistaa muutoksien haussa ja kertoo sisällön hallinnan politiikoista?

  17. Miten sijoitetaan olemassa olevaan järjestelmään? • Mihin laitteet sijoitetaan verkkotopologiassa? • Missä on laitteiden fyysinen sijainti ja niiden vaatima tila- ja sähkön tarve sekä vaikutus ilmastointiin? • Kuka vastaa laitteiden ja ohjelmistojen ylläpidosta? • Minkälaista koulutusta tarvitaan, jotta organisaatio kykenee ylläpitämään järjestelmää? • Kuka vastaa paikallisen aineiston päivityksestä ja muutoksista? • Kuka vastaa tiedotuksesta ja tiedotusmateriaalista?

  18. Silmälläpidettävää • Koekäytön mahdollisuus • On suositeltavaa asentaa järjestelmä koekäyttöön ennen hankkimista ja tutustua sen suorituskykyyn, käytettävyyteen ja ylläpidettävyyteen. • Kirjaston tarpeiden huomioiminen • Onko ohjelma tosiaan kirjastolle tehty vai onko kirjasto mainittu vain markkinointimielessä? • Toimittajasta • Onko toimittaja vakavarainen ja tunnettu tekijä tällä alalla? • Kuinka monta vastaavan kokoista samanlaista järjestelmää toimittaja on toimittanut viimeisten vuosien aikana?

  19. Järjestelmän hankinnan tunnuspiirteitä • Miltä materiaalilta käyttäjää tulee suojata? • Minkä tasoista suojausta organisaatio kaipaa? • Joudutaanko ohjelmiston sijasta asentamaan järjestelmä, joka vaatii huomattavaa ylläpitoa • Joudutaanko suodatuslistaa itse päivittämään, jotta se vastaisi suomalaisia vaatimuksia ja kulttuuria? • Minkä kokoinen on suojattava järjestelmä? • Kuinka monta samanaikaista käyttäjää? Kuinka monta tietokonetta? Kuinka monta laitetta tarvitaan? • Millainen saatavuus järjestelmällä tulee olla? • Milloin palvelun täytyy olla toiminnassa? • Arkipäivisin – Päivisin -- Päivisin ja iltaisin -- Ympäri vuorokauden • Rakennetaanko järjestelmä toimimaan yhdyskäytävänä, jolloin järjestelmän luotettavuus pitää olla suurempi kuin sellaisilla suodatinohjelmistoilla, jotka asennetaan paikalliseen tietokoneeseen? • Miten järjestelmää pystytään laajentamaan, mikäli tietoliikennemäärät kasvavat ratkaisevasti? • Millainen elinkaari järjestelmällä on, milloin vastaava korvausinvestointi tulee budjetoida, vai tullaanko järjestelmää uusimaan sitä mukaa kuin liikennemäärät kasvavat?

  20. Mihin järjestelmän hinta perustuu? • Millainen lisensiointipolitiikka järjestelmällä tai ohjelmistolla on? • Mikä on laitteiden ja ohjelmiston osuus toimituksesta? • Mitä asiantuntijatyötä tehdään toimituksen yhteydessä? • Mitkä ovat järjestelmän kuvaavat asiakirjat? • Mitkä ovat toimitukseen kuuluvat asiakirjat?

  21. Tuki ja takuu • Tarvitaanko varaosia vai luotetaanko toimittajan kykyyn toimittaa uusi tilalle tai korjata laite sovitussa ajassa? • Miten järjestelmän konfiguraatiotiedostot varmuus-kopioidaan? • Mihin järjestelmän lokit kerätään, ja kuinka pitkän aikaa lokitietoja pystytään säilyttämään? • Toimittajan tuki ja takuu järjestelmälle? • Mitkä ovat vasteajat eri vikailmoituksille? • Kuinka nopeasti toimittaja kykenee korjaamaan laitteen? • Mitä tapahtuu, jos laitteistoa ei kyetäkään korjaamaan määräajassa? • Millaiseen takuuseen tukipalvelujen laadusta toimittaja on valmis sitoutumaan?

  22. Järjestelmän hallinta • Miten järjestelmää hallitaan? Voidaanko etähallita? • Voidaanko liittää organisaation olemassa oleviin hallintajärjestelmiin, vai tuleeko mukana omat hallintatyökalut? • Kuinka järjestelmä otetaan käyttöön? • käyttöönottoaikataulu ja -suunnitelma? • Mitä resursseja vaaditaan käyttöönotossa asiakkaalta? • Kenen vastuulla on käyttöönotto? • Käytetäänkö asennuksissa alihankkijoita?

  23. Vastuu paikallisesti ja valtakunnallisesti, entä perheen ja kirjaston vastuunjako? • Pitäisikö ohjelmia testata suomalaisten kirjastojen näkökulmasta? • Jos suodatinjärjestelmiä otetaan/joudutaan ottamaan käyttöön, kuka maksaa ja kouluttaa? • Jos ongelmia esiintyy, tehokkaampi tapa on oman ja vanhempien tiedontason nostaminen, esim. vanhempainilloissa, lehtikeskusteluissa, infoilloissa etc. • Käyttösäännöt voivat ryhdistää tilannetta

  24. Kiitokset huomiosta! Riitta TaarastiHelsingin kaupunginkirjastoriitta.taarasti@hel.fi050 342 1198

More Related