Научная статья на тему 'КЛАССИФИКАЦИЯ МОДЕЛЕЙ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ'

КЛАССИФИКАЦИЯ МОДЕЛЕЙ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
20
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ УГРОЗЫ / СОЦИАЛЬНЫЕ СЕТИ / INFORMATION THREATS / SOCIAL NETWORKS

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Григорьева С.С.

В статье приводится классификация моделей информационных угроз по типу передачи информации. Анализируется каждый из трех вариантов передачи информации. Описываются особенности каждой модели.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CLASSIFICATION OF INFORMATION THREAT PROPAGATION MODELS

The article provides a classification of information threat models according to the type of information transfer. Analyzed each of the three options for the transfer of information. The features of each model are described.

Текст научной работы на тему «КЛАССИФИКАЦИЯ МОДЕЛЕЙ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ»

Использованные источники:

1. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.

2. Rohloff K. Stochastic Behavior of Random Constant Scanning Worms. In: The 14th ICCCN on 17-19 Oct. 2005, San Diego, CA, USA, P. 339 - 344.

3. Cohen F. Computer viruses, theory and experiments, Computers & Security. -1987. - Vol. 6. - P. 22 - 35.

4. Jeffrey Kephart, Steve White, «Directed-Graph Epidemiological Model of Computer Viruses». IEEE Symposium on Security and Privacy, Oakland, CA, USA, 1991. - P. 343.

5. Williamson, Matthew M.; Laeveillae, Jasmin, Epidemiological model of virus spread and cleanup // Hewlett-Packard Laboratories Bristol (February 27th, 2003) [URL: http://www.hpl.hp.com/techreports/2003/HPL-2003-39.pdf].

6. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications. - New York: Hafner Press, 1975.

7. Д. А. Губанов, Д. А. Новиков, А. Г. Чхартишвили, Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления, 2009, No 5, C. 28-35

УДК 004

Григорьева С.С. студент магистратуры 2 курса Хакасский государственный университет им. Н. Ф. Катанова

научный руководитель: Хрусталев В.И.

Россия, г. Абакан КЛАССИФИКАЦИЯ МОДЕЛЕЙ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ Аннотация: В статье приводится классификация моделей информационных угроз по типу передачи информации. Анализируется каждый из трех вариантов передачи информации. Описываются особенности каждой модели.

Ключевые слова: информационные угрозы, социальные сети

Grigoreva S.S. graduate student Katanov Khakass State University Russia, Abakan Scientific supervisor: Khrustalev V.I. CLASSIFICATION OF INFORMATION THREAT PROPAGATION

MODELS

Abstract: The article provides a classification of information threat models according to the type of information transfer. Analyzed each of the three options for the transfer of information. The features of each model are described. Key words: information threats, social networks

Отличительная особенность влияния деструктивной информации на информационную безопасность социальной сети в процессе взаимодействия пользователей - множественность информационного воздействия. Это проявляется в постоянном увеличении количества сообщении" деструктивного характера и, следовательно, действующих информационных угроз за счет информирования пользователей. Данный факт необходимо учитывать при разработке метода прогнозирования информационных угроз в социальных сетях. При этом сложность процесса распространения деструктивных данных приводит к необходимости математического моделирование такого процесса.

В данном исследовании разрабатываемая модель распространения деструктивной информации основывается на аналитическом подходе.

Распространение информационных угроз в социальных сетях происходит в условиях неопределенности информационного процесса. Аналитический обзор математических моделей распространения информационных угроз в социальных сетях показал, что в настоящее время отсутствуют вероятностные модели, описывающие процесс распространения деструктивной информации в социальных сетях с учетом различных механизмов распространения. Однако существует достаточно развитая вероятностная теория эпидемии, построенная на базе ветвящихся процессов [1-7]. Исследования биологических подходов для описания процесса распространения вирусов, опирающихся на дифференциальные уравнения, и представление эпидемического процесса как изменения численности объектов, находящихся в одном из нескольких дискретных состоянии, показали возможность использования тех же подходов для описания распространения информационных угроз в социальных сетях.

Результатом оценивания в разрабатываемой модели является прогнозируемая информационная защищенность, определяемая степенью негативного информационного воздействия на пользователей социальной сети в зависимости от времени существования информационных угроз. Степень негативного информационного воздействия в свою очередь, характеризуется рядом распределения числа узлов, через которые происходит распространение деструктивных данных для каждого момента времени.

1. Модель скрытого распространения информационных угроз «точка-точка». Деструктивная информация может быть ограниченного, узконаправленного распространения и представлять собой определенный класс социально- информационных угроз, например таких, как:

• Сведения о способах, методах разработки, изготовления и использования, местах приобретения наркотических средств, психотропных веществ и их прекурсоров, пропаганда преимуществ использования подобных средств.

• Экстремистские материалы, а также материалы, содержащие призывы и инструкции к осуществлению террористической деятельности

или оправдывающие терроризм.

• Распространение порнографии, пропаганда культа насилия и жестокости.

• «Группы смерти», провоцирующие детей на самоубийства;

• Материалы, распространение которых запрещено федеральными законами и подлежащие блокировке со стороны уполномоченных органов.

Подобные деструктивные данные могут быть скрытно распространены в социальной сети от одного пользователя к другому: пользователь-распространитель ищет первого восприимчивого пользователя, отправляет ему сообщение, и на этом его деятельность прекращается. Функционирование данной модели возможно в том случае, если источник распространения информационных угроз скрывает признаки самоидентификации, т.е. не создает условии" для своей быстрой идентификации. Так как массовая рассылка угроз отсутствует, то идентифицировать источник сложно. В соответствии с алгоритмом скрытого распространения деструктивной информации в социальных сетях ее распространение происходит не мгновенно по всей социальной сети, а постепенно, по мере информирования определенных пользователей. Поэтому от момента появления в социальной сети первого сообщения деструктивного характера до информирования других пользователей должно пройти некоторое время, зависящее от интенсивности распространения сообщения от одного пользователя к другому. Эта интенсивность, при равновероятном отправлении деструктивных данных от пользователя к пользователю, определяется средней интенсивностью отправлении" данных, числом пользователей-распространителей и числом восприимчивых пользователей, которые начнут пересылать данные другим пользователям. Последнее справедливо при отсутствии у распространяемых деструктивных данных скрытого периода, а предположение о равновероятном отправлении данных - для социальной сети с большим числом пользователей, причем для получения более точных результатов моделирования множество показываемых сообщении" необходимо разбить на подмножества, в пределах каждого из которых отправление сообщения происходит с примерно равной средней частотой. Затем следует рассматривать распространение деструктивных данных отдельно в каждом подмножестве.

2. Модель распространения информационных угроз «от одного -каждому». Распространителей деструктивной информации по методу «точка-точка» сложнее обнаружить, и с точки зрения выполнения функции" распространителя данный метод менее эффективный, однако более скрытый. Существует более эффективный механизм распространения информации в социальных сетях - «от одного - каждому», когда пользователь-распространитель начинает производить массовое информационное воздействие на пользователей, например:

- Пропаганда экстремистской идеологии, распространение экстремистских материалов и публичных призывов к осуществлению

террористической деятельности или материалов, оправдывающих терроризм;

- Нагнетание межнациональной и социальной напряженности, разжигание этнической и религиозной ненависти либо вражды;

- Размывание культурных и духовных ценностей, подрыв нравственных устоев, исторических основ и патриотических традиции;

- Дестабилизация внутриполитической и социальной ситуации в различных регионах, приводящая к подрыву суверенитета и нарушению территориальной целостности государства;

- Распространение материалов, содержащих необъективную и предвзятую оценку государственной политики;

- Распространение материалов, дискредитирующих предвыборные кампании политических деятелей, и информации, которая могла бы повлиять на фундаментальные демократические и внутренние политические процессы.

Подобные действия распространителя деструктивной информации оставляют больше признаков, по которым можно обнаружить, что информационная защищенность социальной сети находится под угрозой.

3. Модель распространения информационных угроз глобального охвата «от каждого - каждому». Данная модель отличается от приведенных выше моделей совокупностью различных подходов, более высокой скоростью распространения и суммарным способом воздействия одних пользователей на других. Пример подобного распространения информации -«вирусная» реклама или видеозаписи, которые могут содержать материалы, распространение которых запрещено федеральными законами.

Из проведенного исследования можно сделать вывод, что разработанные модели при тех или иных изменяющихся условиях распространения информационных угроз могут использоваться комплексно и отражать специфику поведения пользователей в социальной сети.

Использованные источники:

1. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.

2. Rohloff K. Stochastic Behavior of Random Constant Scanning Worms. In: The 14th ICCCN on 17-19 Oct. 2005, San Diego, CA, USA, P. 339 - 344.

3. Cohen F. Computer viruses, theory and experiments, Computers & Security. -1987. - Vol. 6. - P. 22 - 35.

4. Jeffrey Kephart, Steve White, «Directed-Graph Epidemiological Model of Computer Viruses». IEEE Symposium on Security and Privacy, Oakland, CA, USA, 1991. - P. 343.

5. Williamson, Matthew M.; Laeveillae, Jasmin, Epidemiological model of virus spread and cleanup // Hewlett-Packard Laboratories Bristol (February 27th, 2003) [URL: http://www.hpl.hp.com/techreports/2003/HPL-2003-39.pdf].

6. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications. - New York: Hafner Press, 1975.

7. Д. А. Губанов, Д. А. Новиков, А. Г. Чхартишвили, Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления, 2009, No 5, C. 28-35

УДК 004

Григорьева С.С. студент магистратуры 2 курса Хакасский государственный университет им. Н. Ф. Катанова

научный руководитель: Хрусталев В.И.

Россия, г. Абакан ЗАЩИТА ОТ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ НА ОСНОВЕ РЕКОНФИГУРИРОВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ

Аннотация: В статье рассмотрен вариант защиты от информационных угроз посредством реконфигурирования информационных потоков. Прописывается алгоритм реконфигурирования.

Ключевые слова: информационные угрозы, социальные сети

Grigoreva S.S. graduate student Katanov Khakass State University Russia, Abakan Scientific supervisor: Khrustalev V.I.

PROTECTION AGAINST INFORMATION THREATS IN SOCIAL NETWORKS BASED ON RECONFIGURATION OF INFORMATION

FLOWS

Abstract: The article describes the option of protection against information threats through the reconfiguration of information flows. A reconfiguration algorithm is prescribed.

Key words: information threats, social networks

На основе полученного ряда распределения узлов и вероятностных оценок распространения деструктивных данных, уполномоченными органами могут быть выработаны соответствующие решения по блокировке тех или иных сетевых ресурсов. Необходимо учитывать, что сначала требуется определенное время, чтобы идентифицировать процесс распространения. Полученный прогноз дает возможность определить, с какого момента времени, ущерб может стать неприемлемым. С помощью полученных вероятностных оценок, с вводом определенных исходных данных, могут быть определены интервалы времени для принятия решения по компенсации деструктивных воздействий и данный интервал времени ограничен наступлением того момента, когда ущерб будет неприемлем (ситуация перейдет в критическую стадию и информационные угрозы будет очень сложно нивелировать). Данный ущерб может определяться в каждом

i Надоели баннеры? Вы всегда можете отключить рекламу.