close

Вход

Забыли?

вход по аккаунту

?

Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов

код для вставкиСкачать
Работа выполнена в Федеральном государственном автономном образовательном учреждении
высшего образования «Санкт-Петербургский национальный исследовательский университет
информационных технологий механики и оптики» на кафедре «Проектирования и безопасности
компьютерных систем».
Научный руководитель:
Гаценко Олег Юрьевич
доктор технических наук
государственная корпорация «Ростехнологии», АО «Научноисследовательский институт программных средств», СанктПетербург, Российская Федерация, генеральный директор
Официальные оппоненты:
Ададуров Сергей Евгеньевич
доктор технических наук, профессор
АО «ВНИИЖТ», Москва, Российская Федерация, заместитель
генерального директора
Киселев Алексей Николаевич
кандидат технических наук, доцент
кафедра «Систем сбора и обработки информации»
федерального государственного бюджетного военного
образовательного учреждения высшего образования «Военнокосмическая
академия
имени
А.Ф.
Можайского»
Министерства обороны Российской Федерации, СанктПетербург
Ведущая организация:
Федеральное государственное бюджетное образовательное
учреждение высшего образования «Санкт-Петербургский
государственный университет телекоммуникаций им. проф.
М.А. Бонч-Бруевича» (СПбГУТ)
Защита состоится «__» декабря 2018 г. в __ часов __ минут на заседании диссертационного совета
Д 212.229.31 при Федеральном государственном автономном образовательном учреждении
высшего образования «Санкт-Петербургский политехнический университет Петра Великого» по
адресу: Россия, г. Санкт-Петербург, ул. Политехническая д. 29.
С диссертацией можно ознакомиться в библиотеке Федерального государственного автономного
образовательного учреждения высшего образования «Санкт-Петербургский политехнический
университет Петра Великого» по адресу: Россия, г. Санкт-Петербург, ул. Политехническая д. 29 и
на сайте http://www.spbstu.ru/dsb/0732-thesis.pdf
Автореферат разослан «__» ________ 2018 г.
Ученый секретарь Диссертационного совета Д 212.229.31
2
А.Ф. Супрун
Общая характеристика работы
Актуальность темы диссертации. С каждым днем социальные сети оказывают все
большее влияние на общественное мнение о различных событиях, компаниях, политических
деятелях, государственных органах, услугах и т.д. Вместе с этим наблюдается стремительный рост
агрессивного информационного воздействия на пользователей и увеличение числа
информационных угроз в социальных сетях. При этом, в отличии от зарегистрированных средств
массовой информации, в предлагаемых форматах социальных медиа фильтрация деструктивного
контента является недостаточной, любая запись может быть быстро размножена до анализа
модераторами. Количество социальных сетей, в которых публикуются деструктивные данные
постоянно увеличивается. В связи с этим возникает необходимость в мониторинге и
прогнозировании распространения информационных угроз в социальных сетях для своевременного
принятия решений и нейтрализации угроз.
В настоящее время известны работы (Rohloff K., Cohen F., Jeffrey O., Matthew M., Bailey N.),
основанные на использовании биологических подходов в математических моделях, описывающих
процесс распространения вирусов. Кроме того, известны работы ряда авторов (Губанов Д.А.,
Новиков Д.А., Чхартишвили А.Г.), в которых описываются модели информационного влияния,
информационного управления и противоборства, а также представлена адаптация
эпидемиологической модели SIR для прогнозирования процесса распространения информационных
угроз в социальных сетях. Однако, основываясь на результатах данных исследований, ответить на
вопрос скорости распространения деструктивных данных и получить вероятностные оценки охвата
аудитории затруднительно.
Также известно множество различных автоматизированных информационно-аналитических
систем, таких как, например, система «Медиалогия», являющимися программными комплексами,
позволяющими в режиме реального времени проводить поиск и анализ информации,
распространяемой в социальных сетях. Основным недостатком данных программно-аналитических
систем, как и математических моделей, основанных на биологических подходах, является
невозможность произвести расчет вероятности и оценить количество пользователей, которые могут
быть ознакомлены с деструктивной информацией за определенный промежуток времени.
Указанные недостатки существующих математических моделей и программноаналитических систем обеспечивают актуальность темы диссертационного исследования, которая
ориентирована на учет особенностей механизмов распространения деструктивных данных и вносит
вклад в развитие системы соответствующих моделей и методов прогнозирования распространения
и защиты от информационных угроз.
Целью исследования является повышение информационной безопасности социальных
сетей путем ограничения распространения деструктивных данных на основе марковских
ветвящихся процессов и реконфигурации информационных потоков.
Для достижения поставленной цели необходимо решить следующую научную задачу: по
исходным данным о взаимодействии в социальных сетях требуется осуществить анализ
распространения информационных угроз и предложить метод реконфигурации информационных
потоков, ограничивающей распространение деструктивных данных.
Для решения поставленной задачи исследования целесообразно провести ее декомпозицию
на ряд частных составляющих:
• Систематизировать информационные угрозы в социальных сетях;
• Разработать метод прогнозирования распространения информационных угроз в социальных
сетях, основанный на математических моделях и методику их применения;
• Разработать метод защиты от информационных угроз в социальных сетях на основе
реконфигурации информационных потоков;
• Разработать методику по оценке рисков распространения деструктивных данных в
социальной сети, блокировке информационных ресурсов, распространяющих
деструктивной информацию;
• Разработать программный комплекс ограничения распространения деструктивной
информации в сети Интернет.
3
Объектом исследования является информационное взаимодействие пользователей в
условиях распространения деструктивных данных в социальных сетях.
Предметом исследования являются модели и методы распространения информационных
угроз в социальных сетях и защиты от них.
Математическим аппаратом исследования являются методы теории вероятности и
математической статистики, случайные ветвящиеся процессы.
Теоретическая значимость работы заключается в развитии теории защиты информации в
направлении нового применения случайных ветвящихся процессов к распространению
информации, создании новых методов прогнозирования распространения и защиты от
информационных угроз в социальных сетях в условиях ограниченных исходных данных.
Практическая значимость работы заключается в том, что разработанные методы и модели
доведены до практического применения, прикладных методик и рекомендаций, которые могут
непосредственно применяться для решения задач защиты пользователей от информационных угроз.
Результаты исследования использованы при разработке программного обеспечения,
выполненного в рамках СЧ ОКР «ТМИ-Восток-НИИПС» и СЧ ОКР «Планирование» по заказу
организаций МО и ФТС России. Кроме того, результаты диссертационного исследования
использованы в работах, направленных на выявление фактов передачи конфиденциальной и
деструктивной информации в сети Интернет, работы с запрещенными узлами сети, обнаружение
уязвимых мест систем сетевой защиты, проводимых АО «НИИ ПС» по заказу организаций
заказчиков.
Результаты исследования внедрены в программу подготовки на военной кафедре в СанктПетербургском национальном исследовательском университете информационных технологий,
механики и оптики.
Результаты исследования могут быть использованы различными структурами, в том числе
структурами при органах государственной власти РФ и субъектах федерации, деятельность которых
направлена на обеспечение информационной безопасности в сети Интернет.
На защиту выносятся следующие диссертационные положения:
1. Метод прогнозирования распространения информационных угроз в социальных сетях на
основе математического моделирования случайными ветвящимися процессами;
2. Метод защиты от информационных угроз в социальных сетях на основе
реконфигурирования информационных потоков.
Научная новизна заключается в разработке методов прогнозирования распространения и
защиты от информационных угроз, отличающихся от известных, включением в себя моделей на
основе случайных ветвящихся процессов и реконфигурации информационных потоков с учетом
интенсивности передачи данных. Представлены новые математические модели, позволяющие
повысить оперативность и диапазон прогнозирования.
Достоверность научных результатов диссертационного исследования обеспечивается
посредством анализа исследований по обеспечению информационной безопасности социальных
сетей, корректного применения математических методов, успешной апробацией полученных
результатов на научных конференциях, публикацией итогов исследований в рецензируемых
изданиях и подтверждается полученными опытными результатами – они не противоречат
теоретическим.
Апробация результатов. Результаты исследования были представлены на 6 всероссийских
научных мероприятиях [8-13].
Публикации. По теме диссертационного исследования было сделано 8 публикаций, из них
– 1 статья в издании, индексируемом Scopus [2], 5 публикаций в изданиях из «Перечня
рецензируемых научных изданий, в которых должны быть опубликованы основные научные
результаты диссертаций на соискание учёной степени кандидата наук, на соискание учёной степени
доктора наук» [3-7], 2 публикации в иных изданиях [8, 9].
Структура и объем диссертации. Текст диссертации включает в себя введение, четыре
главы, заключение, список литературы.
4
Содержание работы
Во введении диссертационной работы обоснована актуальность исследования, приведены
цель и задачи работы, описана научная новизна, теоретическая и практическая значимость
исследования, представлены методология и методика. Также во введении обозначена
обоснованность и достоверность представленных в работе научных положений, приведены
информация об апробации результатов исследования, сведения о публикациях автора.
В первой главе диссертации был проведен анализ распространения информационных угроз
в социальных сетях и постановка задача исследования.
Целью исследования является повышение информационной безопасности социальных
сетей. При этом в данной работе под информационной безопасностью социальных сетей
понимается (в узком смысле) свойство управляющего сетью процесса обеспечивать оперативное
ограничение распространения деструктивных данных для пользователей. Информационная
безопасность социальной сети может быть охарактеризована:
 =<  ,  , с > (1)
где:  – результативность,  – оперативность, с – ресурсоемкость.
Проведен анализ информационно-коммуникативной структуры социальных сетей.
Систематизированы типы информационных угроз в социальных сетях (Рисунок 1) на основе
морфологического подхода для определения основных базовых классификационных признаков
определенных информационных угроз:  = {1 , 2 , 3 } – объекты воздействия;  = {1 , 2 … 14 } –
цели воздействия;  = {1 , 2 … 11 } – методы реализации;  = {1 , 2 … 9 } – источники
воздействия;  = {1 , 2 } – потенциальный ущерб. Каждая информационная угроза
идентифицируется декартовым произведением данных множеств:  =  ×  ×  ×  × .
Рисунок 1 – систематизация информационных угроз в социальных сетях на основе
морфологического подхода
С помощью совокупности этих факторов определяется информационная угроза, которая
может быть рассмотрена исследователями в каждом отдельном случае – угрозы могут быть
идентифицированы как уникальные события. Информационные угрозы можно сформировать в
определенные классы и, таким образом, упростить построение компонентов защиты, формируя
барьеры защиты для целого класса угроз. Данная систематизация предназначена для сужения
области исследования при рассмотрении информационных угроз, соответствующих
разрабатываемым математическим моделям.
Также в первой главе был проведен анализ канонических эпидемиологических моделей SISIR(S), который выявил ряд ключевых недостатков: адаптация моделей, основанных на
5
использовании биологических подходов, для прогнозирования процесса распространения угроз в
социальных сетях, даже с введением дополнительных типов объектов и учетом возможных
дискретных состояний, в реальных условиях не соответствует динамике распространения
информационных угроз в социальных сетях. Особенности механизмов распространения
деструктивных данных не учитываются.
Анализ рассмотренных автоматизированных информационно-аналитические систем,
позволяющих в режиме реального времени проводить поиск и анализ информации,
распространяемой в социальных сетях, показал невозможность их использования для
осуществления прогнозных оценок. Выявленные недостатки существующих математических
моделей и программно-аналитических систем обеспечивают актуальность темы диссертационного
исследования, которая ориентирована на учет особенностей механизмов распространения
деструктивных данных и вносит вклад в развитие системы соответствующих моделей и методов
прогнозирования распространения информационных угроз.
Во второй главе обоснован выбор математического аппарата и разрабатываются
математические модели прогнозирования распространения информационных угроз в социальных
сетях на основе случайных ветвящихся процессов с учетом механизмов распространения «точка–
точка», «от одного – каждому» и «от каждого - каждому». В результате математического
моделирования, в зависимости от типа источника распространения, особенностей механизмов
распространения и способов воздействия на пользователей в социальной сети могут получены
вероятностные оценки степени распространения информационных угроз в социальной сети, ряд
распределения числа пользователей, распространяющих деструктивную информацию для каждого
момента времени. Пусть () – случайная величина, соответствующая числу пользователейраспространителей деструктивных данных в начальный момент времени , (0 ) = ℎ – число
пользователей-распространителей деструктивных данных в начальный момент времени 0 ,  –
общее число пользователей, на которых направлено воздействие,  – интенсивность передачи
деструктивных данных.
На основе случайных ветвящихся процессов распространения деструктивной информации в
работе предложены следующие модели:
1. Модель скрытого распространения информационных угроз «точка–точка». Данная модель
адекватна процессу распространения информации ограниченного, узконаправленного типа
(распространение
сведений
о
наркотических
средствах,
экстремистских
и
порнографических материалов, «группы смерти» и т.д.). Ряд распределения числа
деструктивных данных на момент времени  определяется выражением:
)
PY (τ=
Y
(Y − 1)!
j
rj exp(−
µτ ), Y= h, h + n − 1, (2)
∑
Y −h
(n + h) (h − 1)! j =h
n+h
где
 Y n+h
, Y > h;
 ∏
rj = =k h ,k ≠ j  k − j 
 1, Y = h.

2. Модель распространения информационных угроз «от одного – каждому». Данная модель
адекватна более массовому процессу распространения деструктивной информации
(пропаганда экстремистской идеологии, нагнетание межнациональной и социальной
напряженности, дестабилизация внутриполитической и социальной ситуации,
дискредитация предвыборных кампаний политических деятелей и т.д.):
Y
n!
 n+h− j

=
µτ  ,
PY (τ )
rj exp  −
∑
Y −h
(n + h) (n + h − Y )! j =h
n+h


6
(3)
где
 Y n+h
, Y > h;
 ∏
rj = =k h ,k ≠ j  j − k 
 1, Y= j= h.

3. Модель распространения информационных угроз глобального охвата «от каждого каждому». Данная модель отличается от приведенных выше моделей совокупностью
различных подходов, более высокой скоростью распространения и суммарным способом
воздействия одних пользователей на других («вирусная» реклама или видеозаписи,
содержащие материалы, распространение которых запрещено федеральными законами и
т.д.).
2
=
PY (t )
Y
∑
( n h )/2+1
j =+
( d j + l j t ) ⋅ e − j ( n + h − j ) µt + k ⋅ e
 n+h 
µt
−
 2 
(4)
где
'


(Y − 1)!n!
 ( s + j (n + h − j )) 2 
dj
;
=
⋅

(h − 1)!(n + h − Y )  ∏ Y ( s + j (n + h − j )) 
 j =h
s =− j ( n+ h− j )
'


(Y − 1)!n!
 ( s + j (n + h − j )) 2 
;
lj
=
⋅

(h − 1)!(n + h − Y )  ∏ Y ( s + j (n + h − j )) 
 j =h
s =− j ( n+ h− j )
Практика показывает, что разработанные модели при тех или иных изменяющихся условиях
распространения информации могут использоваться комплексно и отражать специфику поведения
пользователей сети. Однако для упрощения получения численных результатов на основе данных
моделей целесообразно ограничить их применение локальными и временными отрезками процесса
распространения информации. При этом выбор временных интервалов может проводиться
экспертами на основе получения текущих оперативных данных о состоянии социальной сети.
На основе проведенного исследования можно сделать вывод, что в зависимости от
механизма распространения деструктивных данных в социальных сетях, могут быть полученные
вероятностные оценки степени распространения информационных угроз в социальной сети,
которые будут соответствовать трем соответствующим моделям распространения
информационных угроз «точка–точка», «от одного – каждому» и «от каждого – каждому».
Математическое моделирование показало, что с помощью разработанных моделей может
быть оценена прогнозируемая информационная защищенность, определяемая степенью
негативного информационного воздействия на пользователей социальной сети в зависимости от
времени существования информационных угроз. Степень негативного информационного
воздействия в свою очередь, характеризуется рядом распределения числа узлов, через которые
происходит распространение деструктивных данных для каждого момента времени.
В третьей главе разрабатываются метод прогнозирования, включающий в себя методику
применения разработанных математических моделей для оценивания степени распространения
информационных угроз и метод защиты от них на основе реконфигурирования информационных
потоков. Для обоснованности принимаемых решений в течение ограниченного временного
интервала, связанного с возрастанием тех или иных рисков реализации угроз, может быть
выработан определенный набор действий, направленный на компенсацию ущерба, связанного со
стоимостью предполагаемых потерь.
7
На основе разработанных математических моделей представлены соответствующие
методики их применения и примеры их использования в приложении Mathcad, которые
иллюстрируют работоспособность и практическое применение разобранных методик.
Алгоритмизация метода прогнозирования распространения информационных угроз в социальных
сетях:
1. Определение типа распространяемой информационной угрозы в соответствии с
классификацией.
2. Получение статистических данных, начальных условий.
3. Определение механизма распространения деструктивных данных и расчет скорости
распространения деструктивной информации для заданной структуры. С помощью
разработанных математических моделей, в зависимости от механизма распространения
деструктивных данных необходимо оценить структурную информационную защищенность,
определяемую внутренней структурой топологии сети, степенью негативного
информационного воздействия на пользователей социальной сети в зависимости от времени
существования информационных угроз. Степень негативного информационного
воздействия в свою очередь, характеризуется рядом распределения числа узлов, через
которые происходит распространение деструктивных данных для каждого момента
времени.
a. В случае, если деструктивная информация является ограниченного,
узконаправленного типа распространения и представляет собой класс социальноинформационных угроз, то необходимо провести оценку скорости распространения
деструктивных данных в соответствии с разработанной математической моделью
скрытого распространения информационных угроз «точка-точка». Необходимо
подставить число восприимчивых-пользователей n в социальной сети, число
пользователей h, распространяющих деструктивную информацию, задать
корректные единицы измерения времени τ и провести вычисления по формуле (1).
Для получения более точной оценки распространения необходимо ввести
поправочный понижающий коэффициент, определяющийся на основе статистики,
экспериментов и соответствующий интенсивности взаимодействия той или иной
социальной группы.
b. В случае, если распространение деструктивной информации имеет массовый
характер, то необходимо провести оценку скорости распространения деструктивных
данных в соответствии с разработанной математической моделью распространения
информационных угроз «от одного – каждому». Необходимо подставить число
восприимчивых-пользователей n в социальной сети, число пользователей h,
распространяющих деструктивную информацию, задать корректные единицы
измерения времени τ и провести вычисления по формуле (2). Для получения более
точной оценки распространения необходимо ввести поправочный понижающий
коэффициент, определяющийся на основе статистики, экспериментов и
соответствующий интенсивности взаимодействия той или иной социальной группы.
c. В случае, если распространение деструктивной информации оказывает суммарной
воздействие одних пользователей на других и отличается высокой скоростью
распространения («вирусная» информация), то необходимо провести оценку
скорости распространения деструктивных данных в соответствии с разработанной
математической моделью распространения информационных угроз глобального
охвата «от каждого - каждому». Необходимо подставить число восприимчивыхпользователей n в социальной сети, число пользователей h, распространяющих
деструктивную информацию, задать корректные единицы измерения времени τ и
провести вычисления по формуле (3).
4. Для получения более точной оценки распространения необходимо ввести поправочный
понижающий коэффициент, определяющийся на основе статистики, экспериментов и
соответствующий интенсивности взаимодействия той или иной социальной группы.
5. При необходимости можно расчитать предполагаемый ущерб. Для этого необходимо
подставить коэффициент стоимости предполагаемого ущерба S (данный коэффициент
вводится аналитиками в зависимости от конкретной ситуации) в формулу:
С (τ ) = S ⋅ M (τ ) .
8
Пример реализации методики применения модели скрытого распространения
информационных угроз «точка–точка»: пусть в социальной сети находится n=10 восприимчивых
пользователей и h=1. пользователей, распространяющих деструктивную информацию со средней
интенсивностью μ=1. Воспользуемся выражением (1), преобразуем формулы для их использования
в приложении PTC Mathcad Prime 4.0 и получим ряд распределения числа пользователей,
распространяющих деструктивную информацию для каждого момента времени  (рисунок 1):
/
При стоимости ущерба S=1,66 (у.е.) рассчитывается средний ущерб С (рисунок 2):
С (τ )= S ⋅ M (τ )
∆C (τ ) =⋅
S D(τ )
Рисунок 2 – график зависимости ущерба от времени
Примеры реализации методик применения моделей «от одного – каждому» и «от каждого –
каждому» приведены в диссертации.
Из проведенного исследования, можно сделать вывод, что по заданной структуре
социальной сети, типовым алгоритмам социального взаимодействия, статистике охвата тех или
иных профильных групп пользователей социальной сети, с помощью разработанных методик
применения математических моделей может быть найдено распределение вероятностей
распространения деструктивной информации в социальной сети, которое обеспечивает
возможность прогнозирования охвата данной информацией различных социальных групп.
9
На основе проведенного математического моделирования было выявлено, что марковский
процесс распространения информационных угроз в социальных сетях, а также его ограничения –
ординарность, стационарность и отсутствие последействия в достаточной степени соответствует
реальной динамике распространения деструктивных данных.
Использование разработанного метода защиты от информационных угроз в социальных
сетях позволяет или полностью прекратить распространение деструктивных данных, или
существенно замедлить процесс их распространения, а также установить контролируемые зоны, с
помощью которых можно начать захват и анализ трафика или полностью прекратить передачу
данных, не нарушая при этом функционирование критически важных объектов. С помощью
разработанного метода защиты от информационных угроз в социальных сетях на основе
реконфигурирования информационных потоков может быть выработан соответствующий набор
действий для уполномоченных органов.
Алгоритмизация метода защиты от информационных угроз в социальных сетях на основе
реконфигурирования информационных потоков представлена на рисунке 3:
Рисунок 3 – Схема алгоритмизации метода защиты от информационных угроз в социальных сетях
на основе реконфигурирования информационных потоков
В четвертой главе разрабатываются прикладные рекомендации по обеспечению
информационной безопасности при распространении деструктивной информации в социальных
сетях. В частности, разработана ситуационная модель распространения деструктивных данных в
социальной сети «ВКонтакте» на примере трагедии в г. Кемерово. С помощью ситуационного
моделирования были получены экспериментальные оценки, на основе которых можно сделать
вывод, что результаты вычислений, полученные с помощью разработанного метода моделирования
на основе случайных ветвящихся процессов имели низкую погрешность (точность прогноза
10
составила 88,75%), а теоретическая динамика распространения деструктивных данных сопоставима
с реальной (таблица 1).
Прогнозируемое
Реальное время
время (мин)
(мин)
распространения
распространения
100
25
20
25%
150
28
22
21,42%
350
32
27
15,62%
500
34
30
13%
600
35
32
9,375%
700
36
35
2,85%
850
37
36
2,77%
1000
38
38
0%
Количество
пользователей
Погрешность
прогноза
Общая
погрешность
прогноза
11,25%
Таблица 1 – Данные, полученные с помощью математического моделирования на основе
случайных ветвящихся процессов
Также было проведено моделирование данной ситуации согласно канонической
математической модели SIR, которое показало, что точность прогноза данной модели 28,35% ниже,
чем моделирование на основе случайных ветвящихся процессов (таблица 2).
Реальное время
Реальное
Прогнозируемое
распространения
количество
количество
(мин)
пользователей
пользователей
20
100
38
62%
22
150
55
63,33%
27
350
137
60,86%
30
500
236
52,8%
32
600
339
43,5%
35
700
584
16,57%
36
850
699
17,76%
38
1000
1000
0%
Погрешность
прогноза
Общая
погрешность
прогноза
39,60%
Таблица 2 – Данные, полученные с помощью моделирования на основе математической модели
SIR
С помощью применения разработанной математической модели, ситуационного
моделирования, использования превентивных мер повышается эффективность информационной
безопасности пользователей в соответствии с кортежем (1): при фиксированной ресурсоемкости
 = , оперативность  повышается на 16%, результативность  – на 20%. При этом,
распространение деструктивной информации могло быть или полностью прекращено, или
существенно замедлено, а структуры при органах государственной власти РФ и субъектах
федерации, деятельность которых направлена на обеспечение информационной безопасности в сети
11
Интернет, смогли бы адекватно и своевременно отреагировать и стабилизировать данную
ситуацию.
Сформулированы рекомендации по использованию масок туннелирования передачи данных
в сети Интернет в критической обстановке могут быть выработаны решения для поддержания
работоспособности инфраструктуры банковского сектора, функционирования государственных и
муниципальных учреждений и т.д. в случае массовой блокировки ip-адресов, которая может
нарушить случайным образом нарушить их работу.
Для практического анализа содержимого трафика разработан программный комплекс
ограничения доступности деструктивной информации в сети Интернет. С помощью разработанного
комплекса которого может проводиться скрытый мониторинг, обработка и архивирование
передаваемой по контролируемому каналу информации на всех уровнях стека TCP/IP (в том числе
и на прикладном уровне). В отличии от существующих систем (DLP-систем и т.д.), новое
предлагаемое решение связано с тем, что мониторинг происходит в режиме реального времени,
причем не пакетов, а уже собранных файлов, после чего следует контекстный анализ.
Заключение
В диссертационной работе решена научная задача повышения информационной
безопасности социальных сетей на основе реконфигурирования каналов межсетевого
взаимодействия, в том числе получены следующие научные результаты, составляющие итоги
исследования:
1. Систематизация информационных угроз в социальных сетях на основе морфологического
подхода для выделения основных характеристик информационных угроз, направленных на
нанесение ущерба информационной безопасности;
2. Метод прогнозирования распространения информационных угроз в социальных сетях,
основанный на математических моделях, и методика их применения;
3. Метод защиты от информационных угроз в социальных сетях на основе реконфигурации
информационных потоков;
4. Методика по оценке рисков распространения деструктивных данных в социальной сети,
блокировке информационных ресурсов, распространяющих деструктивной информацию.
Результаты, являющиеся наиболее существенными (результаты 2, 3), выносятся на защиту
и являются новыми. Предложены три математические модели, разработанные на основе случайных
ветвящихся процессов, отличающиеся от известных учетом особенностей механизмов
распространения деструктивных данных, и основанный на разработанных моделях метод
прогнозирования распространения информационных угроз в социальных сетях, включающий в себя
методику применения разработанных моделей.
Также предложен новый метод защиты от информационных угроз в социальных сетях на
основе реконфигурирования информационных потоков, отличающийся от существующих тем, что
на основе полученных вероятностных оценок распространения деструктивных данных,
уполномоченными органами могут быть выработаны соответствующие решения по блокировке тех
или иных сетевых ресурсов. Использование данного метода позволяет или полностью прекратить
распространение деструктивных данных, или существенно замедлить процесс их распространения,
а также установить контролируемые зоны, с помощью которых можно начать захват и анализ
трафика или полностью прекратить передачу данных, не нарушая при этом функционирование
критически важных объектов.
Сформулированы рекомендации по использованию масок туннелирования передачи данных
в сети Интернет в критической обстановке могут быть выработаны решения для поддержания
работоспособности инфраструктуры банковского сектора, функционирования государственных и
муниципальных учреждений и т.д. в случае массовой блокировки ip-адресов, которая может
нарушить случайным образом нарушить их работу.
Разработан программный комплекс ограничения доступности деструктивной информации в
сети Интернет. С помощью разработанного комплекса которого может проводиться скрытый
мониторинг, обработка и архивирование передаваемой по контролируемому каналу информации на
всех уровнях стека TCP/IP (в том числе и на прикладном уровне). В отличии от существующих
систем (DLP-систем и т.д.), новое предлагаемое решение связано с тем, что мониторинг происходит
в режиме реального времени, причем не пакетов, а уже собранных файлов, после чего следует
контекстный анализ.
12
Личный вклад соискателя в данной работе заключается в проведении самостоятельных
исследований и разработке методов, выносимых на защиту в качестве основных диссертационных
результатов.
Таким образом, поставленная в работе новая научная задача решена. Поставленная цель
исследования достигнута.
Соответствие паспорту специальности. Положения, выносимые на защиту, соотнесены с
пунктами 5 и 10 паспорта специальности ВАК по специальности 05.13.19 – «Методы и системы
защиты информации, информационная безопасность».
Список работ, опубликованных автором по теме диссертации:
1. Прожерин В.Г., Савченко Я.И. Методы распространения информации в социальных сетях //
Проблема комплексного обеспечения информационной безопасности и совершенствование
образовательных технологий подготовки специалистов силовых структур: Межвузовский
сборник трудов V Всероссийской научно-технической конференции ИКВО НИУ ИТМО, 1617 октября 2014 г. - 2015. - С. 335-338
2. Savchenko I.I., Gatcenko O.I. Analytical review of methods of providing internet anonymity //
Automatic Control and Computer Sciences - 2015, Vol. 49, No. 8, pp. 696-700
3. Фальконе Я.И., Гаценко О.Ю., Жигулин Г.П. Классификация основных характеристик
информационных угроз в социальных сетях // Научно-технический вестник Поволжья 2017. - № 1. - С. 100-102
4. Фальконе Я.И., Гаценко О.Ю. Моделирование распространения информационных угроз в
социальных сетях // Проблемы информационной безопасности. Компьютерные системы 2017. - № 4. - С. 9-16
5. Фальконе Я.И., Жигулин Г.П. Анализ методов моделирования распространения
информационных угроз в социальных сетях // Научно-технический вестник Поволжья 2017. - № 2. - С. 125-127
6. Фальконе Я.И., Гаценко О.Ю. Аналитический обзор методов обеспечения анонимности в
интернете // Проблемы информационной безопасности. Компьютерные системы - 2015. - №
3. - С. 56-64
7. Савченко Я.И., Гаценко О.Ю., Жигулин Г.П. Идентификация пользователей при их
взаимодействии по открытым каналам связи // Научно-технический вестник Поволжья 2016. - № 3. - С. 141-143
8. Гаценко О.Ю., Жигулин Г.П., Савченко Я.И. Обеспечение анонимной и защищенной связи
в сетях // Проблема комплексного обеспечения информационной безопасности и
совершенствование образовательных технологий подготовки специалистов силовых
структур: Межвузовский сборник трудов VI Всероссийской научно-технической
конференции (г.Санкт-Петербург, 10 декабря 2015 г.) - С. 76-79
9. Прожерин В.Г., Савченко Я.И. Методы распространения информации в социальных сетях //
Проблема комплексного обеспечения информационной безопасности и совершенствование
образовательных технологий подготовки специалистов силовых структур: Межвузовский
сборник трудов V Всероссийской научно-технической конференции (г.Санкт-Петербург,
16–17 октября 2014 г.) - С. 335-338
10. Савченко Я.И. Аналитический обзор методов обеспечения анонимности в интернете //
Сборник тезисов докладов IV всероссийского конгресса молодых ученых (г.СанктПетербург, 07–10 апреля 2015 г.)
11. Савченко Я.И. Информационная безопасность пользователей при их взаимодействии по
открытым каналам связи // Сборник тезисов докладов V всероссийского конгресса молодых
ученых (г.Санкт-Петербург, 12–15 апреля 2016 г.)
12. Фальконе Я.И., Жигулин Г.П. Анализ типов информационных угроз в социальных сетях //
Сборник тезисов докладов VI всероссийского конгресса молодых ученых (г.СанктПетербург, 18–21 апреля 2017 г.)
13. Фальконе Я.И. Методы оценивания риска распространения информационных угроз в
социальных сетях//Сборник тезисов докладов VII всероссийского конгресса молодых
ученых (г.Санкт-Петербург, 18–21 апреля 2017 г.)
13
1/--страниц
Пожаловаться на содержимое документа