Автореферат (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 3
Описание файла
Файл "Автореферат" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
В случае, если распространение деструктивной информации имеет массовыйхарактер, то необходимо провести оценку скорости распространения деструктивныхданных в соответствии с разработанной математической моделью распространенияинформационных угроз «от одного – каждому».
Необходимо подставить числовосприимчивых-пользователей n в социальной сети, число пользователей h,распространяющих деструктивную информацию, задать корректные единицыизмерения времени τ и провести вычисления по формуле (2). Для получения болееточной оценки распространения необходимо ввести поправочный понижающийкоэффициент, определяющийся на основе статистики, экспериментов исоответствующий интенсивности взаимодействия той или иной социальной группы.c. В случае, если распространение деструктивной информации оказывает суммарнойвоздействие одних пользователей на других и отличается высокой скоростьюраспространения («вирусная» информация), то необходимо провести оценкускорости распространения деструктивных данных в соответствии с разработаннойматематической моделью распространения информационных угроз глобальногоохвата «от каждого - каждому».
Необходимо подставить число восприимчивыхпользователей n в социальной сети, число пользователей h, распространяющихдеструктивную информацию, задать корректные единицы измерения времени τ ипровести вычисления по формуле (3).4. Для получения более точной оценки распространения необходимо ввести поправочныйпонижающий коэффициент, определяющийся на основе статистики, экспериментов исоответствующий интенсивности взаимодействия той или иной социальной группы.5. При необходимости можно расчитать предполагаемый ущерб. Для этого необходимоподставить коэффициент стоимости предполагаемого ущерба S (данный коэффициентвводится аналитиками в зависимости от конкретной ситуации) в формулу:С (τ ) = S ⋅ M (τ ) .8Пример реализации методики применения модели скрытого распространенияинформационных угроз «точка–точка»: пусть в социальной сети находится n=10 восприимчивыхпользователей и h=1.
пользователей, распространяющих деструктивную информацию со среднейинтенсивностью μ=1. Воспользуемся выражением (1), преобразуем формулы для их использованияв приложении PTC Mathcad Prime 4.0 и получим ряд распределения числа пользователей,распространяющих деструктивную информацию для каждого момента времени (рисунок 1):/При стоимости ущерба S=1,66 (у.е.) рассчитывается средний ущерб С (рисунок 2):С (τ )= S ⋅ M (τ )∆C (τ ) =⋅S D(τ )Рисунок 2 – график зависимости ущерба от времениПримеры реализации методик применения моделей «от одного – каждому» и «от каждого –каждому» приведены в диссертации.Из проведенного исследования, можно сделать вывод, что по заданной структуресоциальной сети, типовым алгоритмам социального взаимодействия, статистике охвата тех илииных профильных групп пользователей социальной сети, с помощью разработанных методикприменения математических моделей может быть найдено распределение вероятностейраспространения деструктивной информации в социальной сети, которое обеспечиваетвозможность прогнозирования охвата данной информацией различных социальных групп.9На основе проведенного математического моделирования было выявлено, что марковскийпроцесс распространения информационных угроз в социальных сетях, а также его ограничения –ординарность, стационарность и отсутствие последействия в достаточной степени соответствуетреальной динамике распространения деструктивных данных.Использование разработанного метода защиты от информационных угроз в социальныхсетях позволяет или полностью прекратить распространение деструктивных данных, илисущественно замедлить процесс их распространения, а также установить контролируемые зоны, спомощью которых можно начать захват и анализ трафика или полностью прекратить передачуданных, не нарушая при этом функционирование критически важных объектов.
С помощьюразработанного метода защиты от информационных угроз в социальных сетях на основереконфигурирования информационных потоков может быть выработан соответствующий набордействий для уполномоченных органов.Алгоритмизация метода защиты от информационных угроз в социальных сетях на основереконфигурирования информационных потоков представлена на рисунке 3:Рисунок 3 – Схема алгоритмизации метода защиты от информационных угроз в социальных сетяхна основе реконфигурирования информационных потоковВ четвертой главе разрабатываются прикладные рекомендации по обеспечениюинформационной безопасности при распространении деструктивной информации в социальныхсетях.
В частности, разработана ситуационная модель распространения деструктивных данных всоциальной сети «ВКонтакте» на примере трагедии в г. Кемерово. С помощью ситуационногомоделирования были получены экспериментальные оценки, на основе которых можно сделатьвывод, что результаты вычислений, полученные с помощью разработанного метода моделированияна основе случайных ветвящихся процессов имели низкую погрешность (точность прогноза10составила 88,75%), а теоретическая динамика распространения деструктивных данных сопоставимас реальной (таблица 1).ПрогнозируемоеРеальное времявремя (мин)(мин)распространенияраспространения100252025%150282221,42%350322715,62%500343013%60035329,375%70036352,85%85037362,77%100038380%КоличествопользователейПогрешностьпрогнозаОбщаяпогрешностьпрогноза11,25%Таблица 1 – Данные, полученные с помощью математического моделирования на основеслучайных ветвящихся процессовТакже было проведено моделирование данной ситуации согласно каноническойматематической модели SIR, которое показало, что точность прогноза данной модели 28,35% ниже,чем моделирование на основе случайных ветвящихся процессов (таблица 2).Реальное времяРеальноеПрогнозируемоераспространенияколичествоколичество(мин)пользователейпользователей201003862%221505563,33%2735013760,86%3050023652,8%3260033943,5%3570058416,57%3685069917,76%38100010000%ПогрешностьпрогнозаОбщаяпогрешностьпрогноза39,60%Таблица 2 – Данные, полученные с помощью моделирования на основе математической моделиSIRС помощью применения разработанной математической модели, ситуационногомоделирования, использования превентивных мер повышается эффективность информационнойбезопасности пользователей в соответствии с кортежем (1): при фиксированной ресурсоемкости = , оперативность повышается на 16%, результативность – на 20%.
При этом,распространение деструктивной информации могло быть или полностью прекращено, илисущественно замедлено, а структуры при органах государственной власти РФ и субъектахфедерации, деятельность которых направлена на обеспечение информационной безопасности в сети11Интернет, смогли бы адекватно и своевременно отреагировать и стабилизировать даннуюситуацию.Сформулированы рекомендации по использованию масок туннелирования передачи данныхв сети Интернет в критической обстановке могут быть выработаны решения для поддержанияработоспособности инфраструктуры банковского сектора, функционирования государственных имуниципальных учреждений и т.д.
в случае массовой блокировки ip-адресов, которая можетнарушить случайным образом нарушить их работу.Для практического анализа содержимого трафика разработан программный комплексограничения доступности деструктивной информации в сети Интернет. С помощью разработанногокомплекса которого может проводиться скрытый мониторинг, обработка и архивированиепередаваемой по контролируемому каналу информации на всех уровнях стека TCP/IP (в том числеи на прикладном уровне). В отличии от существующих систем (DLP-систем и т.д.), новоепредлагаемое решение связано с тем, что мониторинг происходит в режиме реального времени,причем не пакетов, а уже собранных файлов, после чего следует контекстный анализ.ЗаключениеВ диссертационной работе решена научная задача повышения информационнойбезопасности социальных сетей на основе реконфигурирования каналов межсетевоговзаимодействия, в том числе получены следующие научные результаты, составляющие итогиисследования:1.
Систематизация информационных угроз в социальных сетях на основе морфологическогоподхода для выделения основных характеристик информационных угроз, направленных нананесение ущерба информационной безопасности;2. Метод прогнозирования распространения информационных угроз в социальных сетях,основанный на математических моделях, и методика их применения;3. Метод защиты от информационных угроз в социальных сетях на основе реконфигурацииинформационных потоков;4. Методика по оценке рисков распространения деструктивных данных в социальной сети,блокировке информационных ресурсов, распространяющих деструктивной информацию.Результаты, являющиеся наиболее существенными (результаты 2, 3), выносятся на защитуи являются новыми.
Предложены три математические модели, разработанные на основе случайныхветвящихся процессов, отличающиеся от известных учетом особенностей механизмовраспространения деструктивных данных, и основанный на разработанных моделях методпрогнозирования распространения информационных угроз в социальных сетях, включающий в себяметодику применения разработанных моделей.Также предложен новый метод защиты от информационных угроз в социальных сетях наоснове реконфигурирования информационных потоков, отличающийся от существующих тем, чтона основе полученных вероятностных оценок распространения деструктивных данных,уполномоченными органами могут быть выработаны соответствующие решения по блокировке техили иных сетевых ресурсов. Использование данного метода позволяет или полностью прекратитьраспространение деструктивных данных, или существенно замедлить процесс их распространения,а также установить контролируемые зоны, с помощью которых можно начать захват и анализтрафика или полностью прекратить передачу данных, не нарушая при этом функционированиекритически важных объектов.Сформулированы рекомендации по использованию масок туннелирования передачи данныхв сети Интернет в критической обстановке могут быть выработаны решения для поддержанияработоспособности инфраструктуры банковского сектора, функционирования государственных имуниципальных учреждений и т.д.
в случае массовой блокировки ip-адресов, которая можетнарушить случайным образом нарушить их работу.Разработан программный комплекс ограничения доступности деструктивной информации всети Интернет. С помощью разработанного комплекса которого может проводиться скрытыймониторинг, обработка и архивирование передаваемой по контролируемому каналу информации навсех уровнях стека TCP/IP (в том числе и на прикладном уровне). В отличии от существующихсистем (DLP-систем и т.д.), новое предлагаемое решение связано с тем, что мониторинг происходитв режиме реального времени, причем не пакетов, а уже собранных файлов, после чего следуетконтекстный анализ.12Личный вклад соискателя в данной работе заключается в проведении самостоятельныхисследований и разработке методов, выносимых на защиту в качестве основных диссертационныхрезультатов.Таким образом, поставленная в работе новая научная задача решена.
Поставленная цельисследования достигнута.Соответствие паспорту специальности. Положения, выносимые на защиту, соотнесены спунктами 5 и 10 паспорта специальности ВАК по специальности 05.13.19 – «Методы и системызащиты информации, информационная безопасность».Список работ, опубликованных автором по теме диссертации:1. Прожерин В.Г., Савченко Я.И. Методы распространения информации в социальных сетях //Проблема комплексного обеспечения информационной безопасности и совершенствованиеобразовательных технологий подготовки специалистов силовых структур: Межвузовскийсборник трудов V Всероссийской научно-технической конференции ИКВО НИУ ИТМО, 1617 октября 2014 г. - 2015. - С.