Секция «Методы и средства зашиты информации»
Результаты проведенных исследований показывают, что ИИС с клональной селекцией позволяют обнаружить преднамеренные изменения в контролируемых данных. Таким образом применение ИИС в качестве эвристических методов анализа систем превентивной защиты информации позволит эффективно решать задачи выявления аномалий в действиях пользователя ИС и сетевого трафика.
Библиографические ссылки
1. Саламатова Т. А. Об адаптивности систем обнаружения вторжений угрозам информационной
безопасности // Решетневские чтения : материалы XVI Междунар. науч. конф. Ч. 2 ; СибГАУ. Красноярск, 2012. С. 680-681.
2. Искусственные иммунные системы и их применение / под ред. Д. Дасгупты ; пер. с англ. под ред. А. А. Романюхи. М. : Физматлит, 2006. С. 19-56.
3. Литвиненко В. И. Искусственные иммунные системы как средство индуктивного построения оптимальных моделей сложных объектов // Проблемы управления и информатики, 2008. № 3. С. 43-61.
© Саламатова Т. А., Пугачев С. С., 2013
УДК 004.056
И. С. Силина Научный руководитель - М. Н. Жукова Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ВЛИЯНИЕ РЕПУТАЦИИ В ИНТЕРНЕТЕ НА ПОЗИЦИЮ БРЕНДА НА РЫНКЕ
Рассматривается процесс формирования репутации в глобальной сети и методы мониторинга важной, в том числе нежелательной, для компании информации в глобальной сети.
История Всемирной сети насчитывает более двадцати лет. За это время она эволюционировала от технической новинки до мощного канала коммуникаций. Сегодня Интернет является источником всевозможной информации, развлечений, эффективным инструментом продвижения разнообразных услуг. В то же время для бизнеса он открывает не только новые возможности, но и неожиданные риски. Интернет стремительно обрел статус мощного источника информации, охватывающего все сферы жизнедеятельности. Динамично растущая аудитория сети, отсутствие границ в передаче сведений помогли электронным СМИ стать влиятельными инструментами формирования общественного мнения.
В современном мире сложно представить компанию, которая еще никак не представлена в глобальной сети Интернет. Разные справочные ресурсы, независимые порталы, на страницах которых клиенты, конкуренты, бывшие недовольные сотрудники имеют возможность оставлять отзывы самого разнообразного содержания. Различные блоги, форумы, сервисы типа «вКонтакте», «Твиттер» и другие являются мощным и практически неуправляемым механизмом формирования контента. По статистике, всего 14 % пользователей социальных сетей доверяют рекламе, и 74 % пользователей социальных медиа доверяют рекомендациям, непосредственно, таких же, как они, пользователей интернета.
Негативная информация, наносящая вред репутации в сети, может быть различного происхождения. Условно выделяют три основные группы происхождения негативного контента.
1. Неумышленный: это могут быть как отзывы недовольных клиентов, которые не имеют помыслов нанести вред репутации компании, а просто не удовлетворены итогами сотрудничества, так и неосторож-
но размещенные в интернете фотографии с корпоративных праздников, высказывания сотрудников в адрес клиентов и т. п. Обычно такой негатив не представляет большой угрозы, но игнорировать его ни в коем случае нельзя, меры по его устранению или урегулированию следует принимать незамедлительно.
2. Умышленный, с целью ударить по репутации: в этом случае классический пример - конкуренты в смежной сфере деятельности, отрицательные отзывы уволенных или уволившихся сотрудников, недовольных концепцией компании.
3. Черная РЯ-кампания: самый опасный вид негативного контента, наносящий серьезный удар по репутации. Такие кампании проводят специалисты, которые тщательно изучают ваш бизнес. Организуются крупные рейдерские захваты, способные привести к полному краху не только репутации, но и всего бизнеса в целом. Данную услугу у РЯ-специалистов заказывают крупные серьезные конкуренты.
Основные места, в которых сконцентрированы отзывы и фигурирует информация о компании: личные блоги и микроблоги, социальные сети, тематические сообщества, сайты отзывов, форумы, видеохостинги, специализированные тематические порталы. Именно эти отзывы могут стать определяющим фактором при выборе компании или бренда. Как показывает статистика, именно мнение (или псевдомнение) других пользователей гораздо больше влияет на решение покупателя, нежели ценовая политика и прочие факторы.
Осознав необходимость работы с интернет-сообществами, начинать кампанию по управлению репутацией нужно с мониторинга поисковой выдачи и социальных медиа на предмет выявления всевозможной информации по заданному объекту поиска.
Существует несколько методов и инструментов мониторинга поисковой выдачи и социальных медиа:
Актуальные проблемы авиации и космонавтики. Информационные технологии
1. Ручной мониторинг поисковых систем по основным ключам (трудоемкий, трудозатратный и не всегда удобный процесс)
2. Яндекс.Блоги (blogs.yandex.ru), Google Оповещения (google.ru/alerts): удобные и доступные системы отслеживания упоминаний об объекте в поисковых системах. Найденная информация поступает на электронную почту подписчика.
3. Специально разработанные программы, осуществляющие поиск по сайтам в интернете, среди которых, «Крибрум» (kribrum.ru), YouScan (youscan.ru), NetMind.Social Media (netmind.ru), IQBuzz (iqmen.ru), Wobot (wobot.ru), Babkee (babkee.ru) и др.
Для современной крупной компании сохранение положительного образа и заработанного имиджа крайне важно, как было показано выше, негативная информация, распространяемая через Интернет, мо-
жет нанести существенный ущерб репутации компании, а в некоторых случаях даже поставить ее существование под угрозу.
Для управления репутацией службы безопасности должны анализировать информацию для выявления случаев мошенничества, «черного РЯ», а также случаев злоупотребления служебным положением. Своевременный автоматизированный мониторинг информации позволяет оперативно обнаруживать источники распространения информации и, при необходимости, ее блокировать. Также с помощью мониторинга, происходит отслеживание неправомерного распространения корпоративной информации, а также быстрое обнаружение фактов ненадлежащего поведения сотрудников в Интернете.
© Силина И. С., 2013
УДК 004.056
М. М. Соколов Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ИССЛЕДОВАНИЕ ВЛИЯНИЯ ФУНКЦИИ РАССТОЯНИЯ НА ЭФФЕКТИВНОСТЬ РАБОТЫ СИСТЕМЫ ПРЕЦЕДЕНТНОГО ОБНАРУЖЕНИЯ И АНАЛИЗА ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматривается влияние функций расстояния на эффективность работы системы прецедентного обнаружения и анализа инцидентов информационной безопасности.
Задача обнаружения инцидентов [1] является задачей классификации - разбиения множества инцидентов на априорно заданные группы, внутри каждой из которых инциденты имеют примерно одинаковые свойства и признаки. Решение данной задачи возможно с помощью прецедентного анализа. В основе метода лежит оценка расстояния между всеми наблюдениями в и-мерном пространстве признаков. Для повышения эффективности алгоритма прецедентного анализа необходимо оценить влияние различных метрик определения расстояний между объектами на его работу.
В целом некоторые инциденты информационной безопасности могут характеризоваться одинаковым набором параметров, но для каждого инцидента он может быть уникален. Инциденты можно классифицировать по своей природе: несанкционированный доступ к информации, атака по сети передачи данных, физический доступ к носителям информации, нарушение целостности информации и т. д. Инциденты, находящиеся в одном классе, имеют определенные интервалы значений параметров. С помощью данных интервалов определяется, к какому классу принадлежит инцидент. Также не исключается вероятность появления аномального инцидента, значения параметров которого лежат в интервалах данного класса.
Для снижения вероятности возможной ошибки в расчетах, метод прецедентного анализа должен состоять в общем случае из двух этапов:
1) определение принадлежности инцидента к классу. С помощью метрики без весовых коэффициентов, рассчитывается расстояние до всех классов инцидентов, и выбирается наиболее близкий.
2) определение наиболее близких прецедентов. С помощью метрики с весовыми коэффициентами, определяется набор похожих прецедентов. Так как класс инцидента известен, использование метрики с весовыми коэффициентами позволяет более точно определить круг близких прецедентов, так можно увеличить или уменьшить значимость конкретных параметров инцидента.
Большое количество функций нахождения расстояния, не позволяет с уверенностью утверждать, что одна конкретная метрика является наилучшей для прецедентного анализа. Так же нельзя утверждать, что классы инцидентов информационной безопасности не могут иметь схожие интервалы параметров инцидента.
Выбор метрики, основывается на результатах статистического анализа. Исходными данными для анализа выступает «КЭБ Dataset», содержащая в себе описание инцидентов информационной безопасности. Схема эксперимента представлена на рисунке. Так как нельзя утверждать, что в базе, содержатся минимальные и максимальные значения всех параметров прецедента, во избежание ошибок используется метод минимаксной нормализации. Для каждого инцидента, рассчитывается расстояние до остальных инцидентов в классе.