Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 14
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 14 страницы из PDF
Система фильтров позволяет существенноуменьшить время поиска интересуемой информации.111Рисунок 55 – Визуализация хранилища передаваемых по сети изображенийс сортировкой по дате, времени и адресной информации отправителя ифункцией предпросмотраПри просмотре сообщений электронной почты существует возможность поискапо электронному адресу отправителя и/или получателя, причём достаточноуказать только часть адреса, система автоматически отберёт электронныесообщения, в адресах которых встречается указанный фрагмент. Также поискможно производить по части имени, фамилии и отчества адресата.
В этомслучае поиск производится по полям, занесённым в адресные книги почтовыхклиентов и передаваемых в заголовках электронных писем. Программноеобеспечение комплекса по мере функционирования заполняет накопительнуюбазу данных электронных адресов и адресатов. Также существует возможностьотбора писем по фрагменту темы письма, временному диапазону и адресампочтовых серверов (рисунок 56).112Рисунок 56 – Скриншот программного обеспечения комплекса14.Контекстныйпоискинформации.Длявыявленияфактовутечекконфиденциальной (коммерческой) информации в состав программногообеспечения комплекса входит модуль автоматического контекстного поиска(рисунки 57-59).
Работа модуля основана на следующих принципах:• формированиепользователемнаборарегулярныхвыражений,относящихся к различным критериям конфиденциальной информации;• автоматическое выделение текстовой информации из файлов форматаtxt, html, doc, docx, xls, xlsx и др.• периодический (1 раз в час) автоматический поиск регулярныхвыраженийвтекстовойинформации,передаваемойпоконтролируемому каналу, с формированием отчёта о возможныхнарушениях.113Рисунок 57 – Пример формирования набора регулярных выражений длякритерия «персональные данные»Рисунок 58 – Просмотр отчётов по контекстному поиску114Рисунок 59 – Просмотр отчётов по контекстному поиску в категории«персональные данные», критерий «фамилия»15.Автоматическое удаление устаревшей информации.
При необходимостипрограммное обеспечение комплекса может быть дополнено скриптами,позволяющими в автоматическом режиме производить удаление или переносфайлов, срок давности которых превысил заданный временной интервал.Аппаратно-программный комплекс и его компоненты обеспечиваютвыполнение следующих задач:• захват и анализ сетевого трафика с архитектурой протоколов TCP/IP вканалах передачи данных до 1000 Мбит/с;• обнаружениепризнаковраспространениякомпьютерныхвирусоввконтролируемом канале компьютерной сети в режиме времени, близком креальному;• ведение базы данных обнаруженных в процессе мониторинга сетевоготрафика следов активности компьютерных вирусов;• ведение базы данных IP-адресов, являющихся источниками вирусов;• ведение базы данных защищаемых IP-адресов, являющихся получателямивирусов;• оповещение о признаках начала вирусной эпидемии по различнымпараметрам;115• обработку данных вирусной активности за указанный период времени ивыдачу результатов обработки на монитор.Программный модуль захвата сетевого трафика обеспечивает:• захват трафика в канале компьютерной сети на скорости до 1000Мбит/с;• анализ сетевого трафика, выявление признаков вирусной активности и ихрегистрации;• передачу сообщений о вирусной активности программному модулюобработки трафика.Программный модуль обработки трафика обеспечивает:• приём файлов-идентификаторов вирусной активности от программногомодуля захвата сетевого трафика;• выделение адресной и временной информации вирусной активности;• ведение лог-файлов с результатами анализа и обработки трафика;• запись результатов анализа вирусной активности в базу данных.• База данных хранения результатов обработки трафика обеспечивает:• хранение результатов анализа трафика;• хранение результатов обнаружения вирусных атак (IP-адресов источниковзаражения, IP-адресов получателей инфицированных сетевых пакетов, типовпризнаков деятельности вирусных программ и соответствующих временныхметок);• хранениеописанийвирусныхпрограмм,IP-адресовисточниковиполучателей пакетов от компьютерных вирусов.Программный модуль управления и контроля процессом обработкитрафика обеспечивает:• настройку компонентов комплекса;• удаленное управление общим и специальным программным обеспечением сшифрованием передаваемой информации;116• автоматический анализ отчетной информации (лог-файлов обработкитрафика);• сбор статистики по результатам анализа и обработки трафика.Программный модуль визуализации вирусной обстановки обеспечивает:• отображениевграфическомвидевреальноммасштабевременистатистических результатов обнаружения вирусных атак;• формирование отчетов за заданный временной интервал;• администрирование, формирование и отбор необходимой информации из базданных.• аутентификацию и идентификацию пользователей, разграничение правдоступа к конфигурации режима работы комплекса.• оповещение о признаках вирусной эпидемии по различным критериям;• локальный и удалённый доступ к информации о вирусной активности.Время выдачи сигнала об обнаружении вирусной атаки в сетевом трафике непревышает 1 мин.
Программным обеспечением обеспечивается контроль входныхи выходных данных на их правильность, непротиворечивость, соответствиезаданнымдиапазонамзначений.информационно-вычислительногоВремяпроцессавосстановлениянепревышаетпрерванного30мин.Дляобеспечения сохранности информации при авариях предусмотрено периодическоерезервирование и архивирование баз данных с периодичностью, необходимой длявосстановления полного объема данных с минимальными потерями в случае ихуничтожения при сбоях и авариях. После получения исходного файла данных,программное обеспечение комплекса производит процедуру распознавания типа(или расширения) файла. Анализ производится по фактическому содержимомуфайлов, т.е. по сигнатурам, форматам заголовкам и т.п.117ВыводыВ данной главе была разработана ситуационная модель распространениядеструктивных данных в социальной сети «ВКонтакте» на примере трагедии в г.Кемерово.Спомощьюситуационногомоделированиябылиполученыэкспериментальные оценки, на основе которых можно сделать вывод, чторезультаты вычислений, полученные с помощью разработанного методамоделирования на основе случайных ветвящихся процессов имели низкуюпогрешность (точность прогноза составила 88,75%), а теоретическая динамикараспространения деструктивных данных сопоставима с реальной.
Также былопроведеномоделированиеданнойситуациисогласноканоническойматематической модели SIR, которое показало, что точность прогноза данноймодели 28,35% ниже, чем моделирование на основе случайных ветвящихсяпроцессов.На основе проведенного исследования можно сделать вывод, что с помощьюпримененияразработаннойматематическоймодели,ситуационногомоделирования, использования превентивных мер повышается эффективностьзащитыинформации:прификсированнойресурсоемкостиоперативностьповышается на 16%, результативность – на 20%. При этом, распространениедеструктивной информации или полностью прекращается, или существеннозамедляется, а структуры при органах государственной власти РФ и субъектахфедерации, деятельность которых направлена на обеспечение информационнойбезопасности в сети Интернет, могут адекватно и своевременно отреагировать истабилизировать ситуацию.На основе проведенного исследования было выявлено, что использованиеразработанных предложений по использованию масок туннелирования передачиданных в сети Интернет в критической обстановке могут быть использованы дляподдержанияработоспособностиинфраструктурыбанковскогосектора,функционирования государственных и муниципальных учреждений и т.д.
в случае118массовой блокировки ip-адресов, которая может нарушить случайным образомнарушить их работу.На основе описанного разработанного программного комплекса можносделать вывод, что данный комплекс может быть использован как средствовыявления фактов передачи деструктивной информации для построениякомпонентов защиты от информационных угроз, распространяемых в социальныхсетях. В отличии от существующих систем (DLP-систем и т.д.), новое предлагаемоерешение связано с тем, что мониторинг происходит в режиме реального времени,причем не пакетов, а уже собранных файлов, после чего следует контекстныйанализ.119ЗаключениеВдиссертационнойэффективностиработеинформационнойрешенанаучнаябезопасностизадачапользователейповышениянаосновереконфигурирования каналов межсетевого взаимодействия, в том числе полученыследующие научные результаты, составляющие итоги исследования:1. Классификация информационных угроз в социальных сетях на основеморфологического подхода для выделения основных характеристикинформационныхугроз,направленныхнананесениеущербаинформационной безопасности;2.
Методпрогнозированияраспространенияинформационныхугрозвсоциальных сетях на основе математического моделирования случайныхветвящихся процессов, включающий в себя математические модели иметодику их применения;3. Метод защиты от информационных угроз в социальных сетях на основереконфигурирования информационных потоков;4. Предложения по оценке рисков распространения деструктивных данных всоциальнойсети,блокировкеинформационныхресурсов,распространяющих деструктивной информацию, использованию масоктуннелирования передачи данных в сети Интернет в критической обстановке;Результаты, являющиеся наиболее существенными (результаты 2, 3) и назащиту,являютсяновыми.Предложенытриматематическиемодели,разработанные на основе случайных ветвящихся процессов, отличающиеся отизвестных учетом особенностей механизмов распространения деструктивныхданных, и основанный на разработанных моделях метод прогнозированияраспространения информационных угроз в социальных сетях, включающий в себяметодику применения разработанных моделей.Также предложен новый метод защиты от информационных угроз всоциальных сетях на основе реконфигурирования информационных потоков,120отличающийся от существующих тем, что на основе полученных вероятностныхоценок распространения деструктивных данных, уполномоченными органамимогут быть выработаны соответствующие решения по блокировке тех или иныхсетевых ресурсов.Использование данного метода позволяет или полностьюпрекратить распространение деструктивных данных, или существенно замедлитьпроцесс их распространения, а также установить контролируемые зоны, спомощью которых можно начать захват и анализ трафика или полностьюпрекратить передачу данных, не нарушая при этом функционирование критическиважных объектов.Сформулированы рекомендации по использованию масок туннелированияпередачи данных в сети Интернет в критической обстановке могут бытьвыработаны решения для поддержания работоспособности инфраструктурыбанковского сектора, функционирования государственных и муниципальныхучреждений и т.д.