Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 3
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
Изменение илиудаление информации;o Нарушениеконфиденциальноститехническимисредствами.Публичное разглашение конфиденциальной информации, сведений,составляющих государственную или иную специально охраняемуюзаконом тайну. Использование персональных данных для финансовыхмахинацийсразличнымиплатежнымисистемами(пароли,информация о банковских счетах и картах и т.д.);• Социально-информационные (воздействия на пользователей):o Информационное воздействие на пользователей с целью размываниякультурных и духовных ценностей, подрыва нравственных устоев,исторических основ и патриотических традиций;o Информационно-психологическоевоздействие,направленноенадестабилизацию внутриполитической и социальной ситуации вразличныхнарушениюрегионах,приводящеетерриториальнойкподрыву суверенитетацелостностигосударства.Виэтудеятельность могут быть вовлечены религиозные, этнические,правозащитные и иные организации, в том числе общественные, атакже отдельные пользователи или группы пользователей;16o Распространениематериалов,содержащихнеобъективнуюипредвзятую оценку государственной политики;o Распространениематериалов,дискредитирующихпредвыборныекампании политических деятелей, и информации, которая могла быповлиять на фундаментальные демократические и внутренниеполитические процессы;o Информационное воздействие различными террористическими иэкстремистскими организациями на индивидуальное, групповое иобщественное сознание в целях нагнетания межнациональной исоциальной напряженности, разжигания этнической и религиознойненависти либо вражды, пропаганды экстремистской идеологии, атакжепривлеченияктеррористическойдеятельностиновыхсторонников [13];o Использование социальных сетей в целях совершения уголовнонаказуемых деяний, для распространения материалов, содержащихпубличные призывы к осуществлению террористической деятельностиили публично оправдывающих терроризм, других экстремистскихматериалов, а также материалов, пропагандирующих порнографию,культ насилия и жестокости, и материалов, содержащих нецензурнуюлексику;o Распространение в социальных сетях сведений о способах, методахразработки, изготовления и использования, местах приобретениянаркотических средств, психотропных веществ и их прекурсоров,пропагандакаких-либопреимуществиспользованияподобныхсредств, а также распространение иной информации, распространениекоторой запрещено федеральными законами [14];o Нарушение конфиденциальности с помощью социальных воздействий.Получение,использованиеконфиденциальнойперсональных данных для финансовых махинаций.информациии17Методы реализации угроз:• Физические методы воздействия:o На оборудование;o Системы жизнеобеспечения;o Канал связи.• Программные методы воздействия (могут быть использованы различныесредства реализации атаки: генераторы паролей; атаки на отказ вобслуживании: PING-flooding, SYN-flooding, DDoS; сетевой анализ трафика;внедрениедеструктивногоиспользованиекода;распространениенедокументированныхсетевоговозможностейвируса;программногообеспечения; сопоставление логов и т.д.):o На операционную систему;o Канал связи;o Протоколы связи;o Сетевое оборудование;o Прикладное программное обеспечение.• Социальные воздействия:o Социальная инженерия.
Пользователь сам, осознанно или нет,передает конфиденциальную информацию под воздействием методовсоциальной инженерии. Мошенники могут выдавать себя запользователя из контакт-листа субъекта или за администрацию ресурсаи распространять вредоносное программное обеспечение или медиаконтент. К методам социальной инженерии относятся фишинговые инаправленные атаки.o Шантаж и вымогательство;o Информационное воздействие.
Распространение рекламной илидеструктивнойинформации,законодательстваРоссийскойнесоответствующейФедерацииитребованиямнаправленнойнапривлечение внимания к объекту рекламирования, формирование или18поддержание интереса к нему и его продвижение на рынке безпредварительного согласия абонента или адресата на ее получение [13]путем: Массовой рассылкой личных сообщений; Распространения в новостных лентах пользователей.Источники воздействия:• По типу распространения угрозы:o Опосредованный;o Непосредственный.• Пользователи или группы пользователей (в том числе террористические иэкстремистские организации);• Инсайдерские угрозы:o Обслуживающий персонал;o Администрация ресурса;o Разработчики программного обеспечения.• По способу атаки:o Распределенные;o Точечные.• Источники угрозы во внешнем контуре информационного объекта.Потенциальный ущерб (например, блокировка работы сети, или потеряпользователей):• Опосредованный (косвенный) ущерб;• Непосредственный ущерб (причинение материального, морального,финансового или физического вреда).Таким образом, на основе составленной классификации образовались наборыэлементарных классификационных признаков, соответствующие определеннымбазовым признакам:• = {1 , 2 , 3 } – объекты воздействия;19• = {1 , 2 … 14 } – цели воздействия;• = {1 , 2 … 11 } – методы реализации;• = {1 , 2 … 9 } – источники воздействия;• = {1 , 2 } – потенциальный ущерб.Каждаяинформационнаяугрозаидентифицируетсядекартовымпроизведением данных множеств:Спомощью = × × × × .даннойклассификации,составленнойнаосновеморфологического подхода, информационные угрозы можно сформировать вопределенные классы, выделить уникальные характеристики, которые приводятлибо к одной угрозе, либо к какому-либо типу угрозы, и, таким образом, упроститьпостроение компонентов защиты, формируя барьеры защиты для целого классаугроз.Данная классификация предназначена для сужения области исследованияпри рассмотрении информационных угроз, соответствующих разрабатываемымматематическиммоделям.Каждомудеструктивномусобытию,каждойинформационной угрозе можно найти и указать соответствующее место вклассификационной таблице (рисунок 4).20Рисунок 4 – Классификация информационных угроз в социальных сетяхВнастоящемисследованиипредполагаетсяпрогнозированиераспространения информационных угроз, которые соответствуют следующимбазовым признакам:1.
Объекты воздействия: «Пользователи»;2. Цели воздействия: «Социально-информационные»;3. Методы реализации угроз: «Информационное воздействие»;4. Источники воздействия: «Пользователи или группы пользователей»;5. Потенциальный ущерб: «Непосредственный ущерб».211.3. Анализ распространения информационных угроз в социальных сетяхВ основе методов прогнозирования распространения информационных угрозможет быть положен изоморфизм. Некоторые биологические модели [1-5] могутбыть адаптированы для применения к социальным сетям.Математические модели, использующие биологические подходы дляописания процесса распространения деструктивных данных, опираются надифференциальные уравнения и представление эпидемического процесса какизменение численности объектов, находящихся в одном из нескольких дискретныхсостояний.1.3.1. Распространение информационных угроз на основе математическоймодели SI (Susceptible-Infected)Одним из примеров является математическая модель SI (Susceptible-Infected),которая характеризируется наличием двух состояний объектов: зараженные (I) и незараженные (S).Обобщенная структура социальной сети на основе модели SI может бытьпредставлена с помощью выражения [6]: = () + (),(1)где: N – общее число пользователей в социальной сети; S(t) – число пользователей,не ознакомленных с деструктивной информацией; I(t) – число пользователей,которые позитивно восприняли деструктивную информацию и поспособствовалиее распространению в социальной сети.Очевидно, что в данной модели не учитывается тот факт, что определенноечисло пользователей, ранее не ознакомленных с деструктивной информацией S(t)окажутся невосприимчивыми к деструктивной информации.
В этом случае, сучетом невосприимчивости пользователя модель SI преобразуется в модель SIR (SIRecovered).221.3.2. Распространение информационных угроз на основе математическоймодели SIR (Susceptible-Infected-Recovered)Математическая модель SIR (Susceptible-Infected-Recovered) имеет три типасостояний объекта: незараженные (S), зараженные (I) и вылеченные объекты,обладающие иммунитетом (R) [6].Обобщенная структура социальной сети на основе модели SIR может бытьпредставлена с помощью выражения: = () + () + (),(2)где: N – общее число пользователей в социальной сети; S(t) – число пользователей,не ознакомленных с деструктивной информацией; I(t) – число пользователей,которые позитивно восприняли деструктивную информацию и поспособствовалиее распространению в социальной сети; R(t) – число пользователей, которые неподвержены негативному информационному воздействию [6].Ряд авторов [7] указывает, что = = () + () + ().(3)Данное утверждение верно, если действие (информирование) происходит вмомент времени, однако, если информирование происходит в промежутоквремени, то будет наблюдаться как прирост числа N за счет новых пользователей,так и уменьшение N за счет, например, блокировки или удаления аккаунтов.В данной модели перед тем, как стать невосприимчивым к деструктивнойинформации R(t), пользователь должен был быть сначала восприимчивым S(t) ипозитивно воспринимать деструктивную информацию (т.е.
получить статус«инфицирован»), а затем получить опровержение данной информации и статьневосприимчивым R(t). Основной недостаток данной модели – пользователь можетбыть изначально невосприимчив к деструктивной информации, а переход всостояние невосприимчивости не может быть гарантирован. Данная модель непредусматривает тот факт, что в будущем объект снова сможет перейти в состояниевосприимчивости. В связи с этим в рамках интенсивного информационного23противоборства точность данной модели снижается, однако в реальных условияхмогут быть частные случаи, где данная модель могла бы быть эффективной,например, при прогнозирование информационных «вбросов» или распространение«фейков», где пользователи не могут быть изначально невосприимчивыми.1.3.3. Распространение информационных угроз на основе математическоймодели SIRS (Susceptible-Infected-Recovered-Susceptible)Одним из недостатков модели SIR является пренебрежение тем фактом, чторанее невосприимчивые пользователи могут в будущем стать восприимчивыми квосприятию деструктивной информации.