Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 2
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 2 страницы из PDF
Блокирования пользователей илигрупп пользователей, через которых происходит распространение деструктивнойинформации, достаточно для предотвращения распространения деструктивныхданных без необходимости приостанавливать функционирование всей социальнойсети.8Результаты исследования использованы при разработке программногообеспечения, выполненного в рамках СЧ ОКР «ТМИ-Восток-НИИПС» и СЧ ОКР«Планирование» по заказу организаций МО и ФТС России. Кроме того, результатыдиссертационного исследования будут использованы в работах, направленных навыявление фактов передачи конфиденциальной и деструктивной информации всети Интернет, работы с запрещенными узлами сети, обнаружение уязвимых местсистем сетевой защиты, проводимых АО «НИИ ПС» по заказу организацийзаказчиков.Результаты исследования внедрены в программу подготовки на военнойкафедре в Санкт-Петербургском национальном исследовательском университетеинформационных технологий, механики и оптики.Результатыисследованиямогутбытьиспользованыразличнымиструктурами, в том числе структурами при органах государственной власти РФ исубъектах федерации, деятельность которых направлена на обеспечениеинформационной безопасности в сети Интернет.На защиту выносятся следующие диссертационные положения:1.
Методпрогнозированияраспространенияинформационныхугрозвсоциальных сетях на основе математического моделирования случайнымиветвящимися процессами;2. Метод защиты от информационных угроз в социальных сетях на основереконфигурирования информационных потоков.Достоверность научных результатов диссертационного исследованияобеспечивается посредством глубокого анализа исследований по обеспечениюинформационной безопасности социальных сетей, корректного примененияматематических методов, успешной апробацией полученных результатов нанаучных конференциях, публикацией итогов исследований в рецензируемыхизданиях и подтверждается полученными опытными результатами – они непротиворечат теоретическим.9Апробация результатов.
Результаты исследования были представлены на 6всероссийских научных мероприятиях [27-32].Публикации. По теме диссертационного исследования было сделано 8публикаций, из них – 1 статья в издании, индексируемом Scopus [12], 5 публикацийв изданиях из «Перечня рецензируемых научных изданий, в которых должны бытьопубликованы основные научные результаты диссертаций на соискание учёнойстепени кандидата наук, на соискание учёной степени доктора наук» [22, 23, 24, 25,26], 2 публикации в иных изданиях [27, 28].Структура и объем диссертации.
Текст диссертации включает в себявведение, четыре главы, заключение, список литературы.В первой главе был проведен анализ распространения информационныхугроз в социальных сетях и постановка задачи исследования. В частности, былпроведен анализ информационно-коммуникативной структуры социальных сетейдля определения механизмов распространения информационных угроз и анализаузлов, через которые осуществляется распространение и взаимодействиепользователей, составлена классификация типов информационных угроз всоциальных сетях на основе морфологического подхода для определения основныхбазовых классификационных признаков определенных информационных угроз дляпарированияидальнейшегопрогнозированияиразработкимоделейраспространения данных угроз. Также в первой главе был проведен глубокийанализ известных по данному направлению работ [1-6], опирающихся наиспользованиибиологическихподходоввматематическихмоделяхиописывающих процесс распространения информации и автоматизированныхинформационно-аналитические систем.
Данный анализ позволил выявить рядключевых недостатков, обеспечивающих актуальность темы диссертационногоисследования, которая ориентирована на учет особенностей механизмовраспространения деструктивных данных.Втораяглавапосвященаразработкематематическоймоделипрогнозирования распространения информационных угроз в социальных сетях на10основе случайных ветвящихся процессов с учетом механизмов распространения«точка–точка», «от одного – каждому» и «от каждого - каждому».
В результатематематическогомоделирования,распространения,особенностейвзависимостимеханизмовоттипараспространенияисточникаиспособоввоздействия на пользователей в социальной сети могут получены вероятностныеоценки степени распространения информационных угроз в социальной сети, рядраспределениячислапользователей,распространяющихдеструктивнуюинформацию для каждого момента времени.В третьей главе разрабатываются метод прогнозирования, включающий всебя методику применения разработанных моделей для оценивания степенираспространения информационных угроз и метод защиты от них на основереконфигурированияинформационныхпринимаемых решенийпотоков.Дляобоснованностив течение ограниченного временного интервала,связанного с возрастанием тех или иных рисков реализации угроз, может бытьвыработан определенный набор действий, направленный на компенсацию ущерба,связанного со стоимостью предполагаемых потерь.
В данной главе описываютсяметодики применения разработанных математических моделей, примеры ихиспользования в приложении Mathcad. Также в данной главе приведенаалгоритмизация метода защиты от информационных угроз в социальных сетях наоснове реконфигурирования информационных потоков.В четвертой главе разрабатываются прикладные рекомендаций пообеспечению информационной безопасности при распространении деструктивнойинформации в социальных сетях. В частности, разработана ситуационная модельраспространения деструктивных данных в социальной сети «ВКонтакте» напримере трагедии в г. Кемерово.
Также приводятся рекомендации и предложениядля принятия решений по блокировке тех или иных сетевых ресурсов,распространяющихдеструктивнойинформациюииспользованиюмасоктуннелирования передачи данных в сети Интернет в критической обстановке дляподдержанияработоспособностиинфраструктурыбанковскогосектора,11функционирования государственных и муниципальных учреждений и т.д. Также вданной главе описан разработанный программный комплекс, предназначенный дляограничения доступности деструктивной информации в сети Интернет.12Глава 1.
Анализ распространения информационных угроз в социальныхсетях и постановка задачи исследования1.1. Анализ информационно-коммуникативной структуры социальных сетейСоциометрия (от лат. socius – участник, metrum – измерение) – теорияописания социальных групп и метод измерения социальных взаимосвязей в рамкахтеории графов были предложены и описаны Якобом Леви Морено в 1951 году [19],а термин «Социальная сеть» введен Джоном Барнсом в 1954 году [20]. Анализсоциальных групп и их связей стал развиваться с 30-х годов прошлого века наоснове структурных исследований Рэдклифф-Брауна и осуществлялся при помощивизуальных диаграмм – социограмм.Под социальной сетью понимается структура, состоящая из набора узлов(пользователей, групп или сообществ) и связей (социальных взаимодействий)между ними, которую можно представить в виде графа G = (V, E), где V –множество узлов, а Е – множество связей.Социальные сети можно разделить по архитектуре на следующие группы:1.
Централизованные решения (рисунок 1), в архитектуре которых находитсяодин или несколько центральных серверов, которые осуществляютобработку и хранение данных. К таким социальным сетям, использующимтрадиционную архитектуру, относятся Facebook, ВКонтакте и т.д.Рисунок 1 – Централизованная архитектура социальных сетей132.
Частично децентрализованные (гибридные) решения (рис. 2). Одним изпримеров является социальная сеть Diaspora, состоящая из множествавзаимосвязанных узлов, каждый из которых является отдельным вебсервером.Социальнаясетьимеетклиент-сервернуюархитектуру,пользователи могут выбирать сервер, к которому можно осуществитьподключение.Рисунок 2 – Частично децентрализованная архитектура социальной сети3.
Полностью децентрализованные P2P (peer-to-peer) социальные сети (рисунок3). Данные хранятся и обрабатываются на стороне клиента, которыйодновременно является и сервером. К таким социальным сетям относятсяLifeSocial, PeerSoN, Safebook, Pandora.Рисунок 3 – Полностью децентрализованная архитектура социальной сети14Таким образом, можно сделать вывод, что при необходимости остановитьраспространение деструктивных данных в социальных сетях, достаточнозаблокировать несколько узлов, через которые осуществляется распространение ивзаимодействие пользователей, без необходимости полной блокировки всейсоциальной сети.1.2.
Характеристика типов информационных угроз в социальных сетяхИнформационная угроза – совокупность условий и факторов, создающихпотенциальную или реально существующую опасность нарушения безопасностиинформации [16].ИнформационнаябезопасностьРоссийскойФедерации(далее-информационная безопасность) – состояние защищенности личности, общества игосударства от внутренних и внешних информационных угроз, при которомобеспечиваются реализация конституционных прав и свобод человека игражданина, достойные качество и уровень жизни граждан, суверенитет,территориальная целостность и устойчивое социально-экономическое развитиеРоссийской Федерации, оборона и безопасность государства [13].Дляпарирования,прогнозированияраспространенияипостроениякомпонентов защиты от информационных угроз возникает необходимость ввыделении их классификационных признаков.Информационные угрозы в социальных сетях можно классифицировать понескольким базовым признакам:• Объекты воздействия;• Преследуемые цели воздействия;• Методы реализации угроз;• Источники воздействия;• Потенциальный ущерб.Объекты воздействия:15• Пользователи социальной сети;• Разработчики, администрация и обслуживающий персонал;• Аппаратное обеспечение (серверы, рабочие станции, сетевое оборудование,каналы связи);• Программное обеспечение.Цели воздействия:• Технико-информационные(воздействиянапрограммно-аппаратноеобеспечение):o Нарушение функционирования оборудования;o Ограничение доступности канала связи;o Нарушение целостности и актуальности данных.