Научная статья на тему 'ЗАЩИТА ОТ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ НА ОСНОВЕ РЕКОНФИГУРИРОВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ'

ЗАЩИТА ОТ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ НА ОСНОВЕ РЕКОНФИГУРИРОВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
19
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ УГРОЗЫ / СОЦИАЛЬНЫЕ СЕТИ / INFORMATION THREATS / SOCIAL NETWORKS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Григорьева С.С.

В статье рассмотрен вариант защиты от информационных угроз посредством реконфигурирования информационных потоков. Прописывается алгоритм реконфигурирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION AGAINST INFORMATION THREATS IN SOCIAL NETWORKS BASED ON RECONFIGURATION OF INFORMATION FLOWS

The article describes the option of protection against information threats through the reconfiguration of information flows. A reconfiguration algorithm is prescribed.

Текст научной работы на тему «ЗАЩИТА ОТ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ НА ОСНОВЕ РЕКОНФИГУРИРОВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ»

7. Д. А. Губанов, Д. А. Новиков, А. Г. Чхартишвили, Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления, 2009, No 5, C. 28-35

УДК 004

Григорьева С.С. студент магистратуры 2 курса Хакасский государственный университет им. Н. Ф. Катанова

научный руководитель: Хрусталев В.И.

Россия, г. Абакан ЗАЩИТА ОТ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ НА ОСНОВЕ РЕКОНФИГУРИРОВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ

Аннотация: В статье рассмотрен вариант защиты от информационных угроз посредством реконфигурирования информационных потоков. Прописывается алгоритм реконфигурирования.

Ключевые слова: информационные угрозы, социальные сети

Grigoreva S.S. graduate student Katanov Khakass State University Russia, Abakan Scientific supervisor: Khrustalev V.I.

PROTECTION AGAINST INFORMATION THREATS IN SOCIAL NETWORKS BASED ON RECONFIGURATION OF INFORMATION

FLOWS

Abstract: The article describes the option of protection against information threats through the reconfiguration of information flows. A reconfiguration algorithm is prescribed.

Key words: information threats, social networks

На основе полученного ряда распределения узлов и вероятностных оценок распространения деструктивных данных, уполномоченными органами могут быть выработаны соответствующие решения по блокировке тех или иных сетевых ресурсов. Необходимо учитывать, что сначала требуется определенное время, чтобы идентифицировать процесс распространения. Полученный прогноз дает возможность определить, с какого момента времени, ущерб может стать неприемлемым. С помощью полученных вероятностных оценок, с вводом определенных исходных данных, могут быть определены интервалы времени для принятия решения по компенсации деструктивных воздействий и данный интервал времени ограничен наступлением того момента, когда ущерб будет неприемлем (ситуация перейдет в критическую стадию и информационные угрозы будет очень сложно нивелировать). Данный ущерб может определяться в каждом

отдельном случае экспертным путем.

Социальная сеть - это структура, состоящая из набора узлов (пользователей, групп или сообществ) и связей (социальных взаимодействий) между ними, которую можно представить в виде графа G = (V, E), где V - множество узлов, а Е - множество связей.

На основе реконфигурации информационных потоков может быть выработан соответствующий набор действий для уполномоченных органов. Алгоритмизация метода защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков:

1. Установка программного комплекса и его подключение к каналам межсетевого взаимодействия для захвата и анализа трафика, проходящего между пользователями социальной сети и серверами. Для этого необходимо определить тип информационно-коммуникативной структуры социальной сети.

2. Захват и анализ сетевого трафика, сбор статистических данных, выявление фактов передачи деструктивных данных, определение числа восприимчивых-пользователей в социальной сети и числа пользователей-распространителей.

3. Определение механизма распространения деструктивных данных и рассчитать скорость распространения данной информации для заданной структуры. С помощью разработанных математических моделей, в зависимости от механизма распространения деструктивных данных необходимо оценить структурную информационную защищенность, определяемую внутренней структурой топологии сети, степенью негативного информационного воздействия на пользователей социальной сети в зависимости от времени существования информационных угроз. Степень негативного информационного воздействия в свою очередь, характеризуется рядом распределения числа узлов, через которые происходит распространение деструктивных данных для каждого момента времени.

4. При необходимости можно рассчитать потенциальный ущерб. Подставить коэффициент стоимости предполагаемого ущерба S (вводится аналитиками в зависимости от конкретной ситуации) в соответствующую формулу.

5. Определение общего числа возможных конфигураций информационных потоков для каждого канала связи на данной структуре, исключить те конфигурации, которые невозможны. Необходимые расчетные данные могут быть получены с коммутационных узлов с помощью протокола SNMP [1].

6. Осуществление блокировки информационной топологии.

Таким образом, распространение информации через данные узлы или прекратилось, или существенно замедлилось, или проходит через какую-либо контролируемую зону, где можно или полностью прекратить передачу данных, или начать захват и анализ трафика.

Использованные источники:

1. Потуремский И. В. Система анализа и мониторинга загрузки сегментов локальной вычислительной сети / Вестник НИИ СУВПТ. Красноярск : НИИ СУВПТ, 2008. Вып. 26. С. 98-105. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.

УДК 004

Григорьева С.С. студент магистратуры 2 курса Хакасский государственный университет им. Н. Ф. Катанова

научный руководитель: Хрусталев В.И.

Россия, г. Абакан

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ МАСОК ТУННЕЛИРОВАНИЯ ПЕРЕДАЧИ ДАННЫХ В СЕТИ ИНТЕРНЕТ ПРИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ УГРОЗ

Аннотация: В статье рассмотрены наиболее типичные варианты использования масок туннелирования, в случае реализации информационной угрозы. Описываются технические особенности реализации различных методов. Дается оценка применимости методов.

Ключевые слова: информационные угрозы, социальные сети

Grigoreva S.S. graduate student Katanov Khakass State University Russia, Abakan Scientific supervisor: Khrustalev V.I.

DEVELOPMENT OF RECOMMENDATIONS ON THE USE OF

MASKS FOR DATA TUNNELING ON THE INTERNET WHEN IMPLEMENTING INFORMATION THREATS

Abstract: The article describes the most typical options for the use of tunneling masks, in the case of the implementation of information threats. The technical features of the implementation of various methods are described. An assessment of the applicability of the methods is given.

Key words: information threats, social networks

В критической обстановке, когда согласно полученным прогнозируемым данным рекомендуется полная блокировка всей социальной сети или ее' сегмента в одном или нескольких субъектах Российской Федерации необходимо создать каналы связи, которые могли бы обеспечить стабильное соединение между различными объектами (компаниями, предприятиями и т.д.), в случае, если массовая блокировка ip-адресов может нарушить их работу [1]. Описанные ниже методы по использованию масок туннелирования передачи данных в сети Интернет

i Надоели баннеры? Вы всегда можете отключить рекламу.