Классификация моделей распространения информационных угроз
Автор: Григорьева С.С.
Журнал: Форум молодых ученых @forum-nauka
Статья в выпуске: 1-1 (29), 2019 года.
Бесплатный доступ
В статье приводится классификация моделей информационных угроз по типу передачи информации. Анализируется каждый из трех вариантов передачи информации. Описываются особенности каждой модели.
Информационные угрозы, социальные сети
Короткий адрес: https://sciup.org/140284331
IDR: 140284331
Текст научной статьи Классификация моделей распространения информационных угроз
graduate student
Katanov Khakass State University
Russia, Abakan
Scientific supervisor: Khrustalev V.I.
CLASSIFICATION OF INFORMATION THREAT PROPAGATION MODELS
Отличительная особенность влияния деструктивной информации на информационную безопасность социальной сети в процессе взаимодействия пользователей – множественность информационного воздействия. Это проявляется в постоянном увеличении количества сообщений деструктивного характера и, следовательно, действующих информационных угроз за счет информирования пользователей. Данный факт необходимо учитывать при разработке метода прогнозирования информационных угроз в социальных сетях. При этом сложность процесса распространения деструктивных данных приводит к необходимости математического моделирование такого процесса.
В данном исследовании разрабатываемая модель распространения деструктивной информации основывается на аналитическом подходе.
Распространение информационных угроз в социальных сетях происходит в условиях неопределенности информационного процесса. Аналитический обзор математических моделей распространения информационных угроз в социальных сетях показал, что в настоящее время отсутствуют вероятностные модели, описывающие процесс распространения деструктивной информации в социальных сетях с учетом различных механизмов распространения. Однако существует достаточно развитая вероятностная теория эпидемий, построенная на базе ветвящихся процессов [1–7]. Исследования биологических подходов для описания процесса распространения вирусов, опирающихся на дифференциальные уравнения, и представление эпидемического процесса как изменения численности объектов, находящихся в одном из нескольких дискретных состояний, показали возможность использования тех же подходов для описания распространения информационных угроз в социальных сетях.
Результатом оценивания в разрабатываемой модели является прогнозируемая информационная защищенность, определяемая степенью негативного информационного воздействия на пользователей социальной сети в зависимости от времени существования информационных угроз. Степень негативного информационного воздействия в свою очередь, характеризуется рядом распределения числа узлов, через которые происходит распространение деструктивных данных для каждого момента времени.
-
1. Модель скрытого распространения информационных угроз «точка– точка». Деструктивная информация может быть ограниченного, узконаправленного распространения и представлять собой определенный класс социально- информационных угроз, например таких, как:
-
• Сведения о способах, методах разработки, изготовления и использования, местах приобретения наркотических средств, психотропных веществ и их прекурсоров, пропаганда преимуществ использования подобных средств.
-
• Экстремистские материалы, а также материалы, содержащие призывы и инструкции к осуществлению террористической деятельности или оправдывающие терроризм.
-
• Распространение порнографии, пропаганда культа насилия и жестокости.
-
• «Группы смерти», провоцирующие детей на самоубийства;
-
• Материалы, распространение которых запрещено федеральными законами и подлежащие блокировке со стороны уполномоченных органов.
-
2. Модель распространения информационных угроз «от одного – каждому». Распространителей деструктивной информации по методу «точка–точка» сложнее обнаружить, и с точки зрения выполнения функций распространителя данный метод менее эффективный, однако более скрытый. Существует более эффективный механизм распространения информации в социальных сетях – «от одного – каждому», когда пользователь-распространитель начинает производить массовое информационное воздействие на пользователей, например:
распространение
Подобные деструктивные данные могут быть скрытно распространены в социальной сети от одного пользователя к другому: пользователь-распространитель ищет первого восприимчивого пользователя, отправляет ему сообщение, и на этом его деятельность прекращается. Функционирование данной модели возможно в том случае, если источник распространения информационных угроз скрывает признаки самоидентификации, т.е. не создает условий для своей быстрой идентификации. Так как массовая рассылка угроз отсутствует, то идентифицировать источник сложно. В соответствии с алгоритмом скрытого распространения деструктивной информации в социальных сетях ее распространение происходит не мгновенно по всей социальной сети, а постепенно, по мере информирования определенных пользователей. Поэтому от момента появления в социальной сети первого сообщения деструктивного характера до информирования других пользователей должно пройти некоторое время, зависящее от интенсивности распространения сообщения от одного пользователя к другому. Эта интенсивность, при равновероятном отправлении деструктивных данных от пользователя к пользователю, определяется средней интенсивностью отправлений данных, числом пользователей-распространителей и числом восприимчивых пользователей, которые начнут пересылать данные другим пользователям. Последнее справедливо при отсутствии у распространяемых деструктивных данных скрытого периода, а предположение о равновероятном отправлении данных – для социальной сети с большим числом пользователей, причем для получения более точных результатов моделирования множество показываемых сообщений необходимо разбить на подмножества, в пределах каждого из которых отправление сообщения происходит с примерно равной средней частотой. Затем следует рассматривать распространение деструктивных данных отдельно в каждом подмножестве.
-
- Пропаганда экстремистской идеологии, экстремистских материалов и публичных призывов к осуществлению террористической деятельности или материалов, оправдывающих терроризм;
-
- Нагнетание межнациональной и социальной напряженности, разжигание этнической и религиозной ненависти либо вражды;
-
- Размывание культурных и духовных ценностей, подрыв нравственных устоев, исторических основ и патриотических традиций;
-
- Дестабилизация внутриполитической и социальной ситуации в различных регионах, приводящая к подрыву суверенитета и нарушению территориальной целостности государства;
-
- Распространение материалов, содержащих необъективную и предвзятую оценку государственной политики;
-
- Распространение материалов, дискредитирующих предвыборные кампании политических деятелей, и информации, которая могла бы повлиять на фундаментальные демократические и внутренние политические процессы.
-
3. Модель распространения информационных угроз глобального охвата «от каждого - каждому». Данная модель отличается от приведенных выше моделей совокупностью различных подходов, более высокой скоростью распространения и суммарным способом воздействия одних пользователей на других. Пример подобного распространения информации – «вирусная» реклама или видеозаписи, которые могут содержать материалы, распространение которых запрещено федеральными законами.
Подобные действия распространителя деструктивной информации оставляют больше признаков, по которым можно обнаружить, что информационная защищенность социальной сети находится под угрозой.
Из проведенного исследования можно сделать вывод, что разработанные модели при тех или иных изменяющихся условиях распространения информационных угроз могут использоваться комплексно и отражать специфику поведения пользователей в социальной сети.
Список литературы Классификация моделей распространения информационных угроз
- Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.
- Rohloff K. Stochastic Behavior of Random Constant Scanning Worms. In: The 14th ICCCN on 17-19 Oct. 2005, San Diego, CA, USA, P. 339 - 344.
- Cohen F. Computer viruses, theory and experiments, Computers & Security. - 1987. - Vol. 6. - P. 22 - 35.
- Jeffrey Kephart, Steve White, «Directed-Graph Epidemiological Model of Computer Viruses». IEEE Symposium on Security and Privacy, Oakland, CA, USA, 1991. - P. 343.
- Williamson, Matthew M.; Laeveillae, Jasmin, Epidemiological model of virus spread and cleanup // Hewlett-Packard Laboratories Bristol (February 27th, 2003) [URL: http://www.hpl.hp.com/techreports/2003/HPL-2003-39.pdf].
- Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications. - New York: Hafner Press, 1975.
- Д. А. Губанов, Д. А. Новиков, А. Г. Чхартишвили, Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления, 2009, No 5, C. 28-35