Защита от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков

Автор: Григорьева С.С.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 1-1 (29), 2019 года.

Бесплатный доступ

В статье рассмотрен вариант защиты от информационных угроз посредством реконфигурирования информационных потоков. Прописывается алгоритм реконфигурирования.

Информационные угрозы, социальные сети

Короткий адрес: https://sciup.org/140284332

IDR: 140284332

Текст научной статьи Защита от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков

Scientific supervisor: Khrustalev V.I.

PROTECTION AGAINST INFORMATION THREATS IN SOCIAL NETWORKS BASED ON RECONFIGURATION OF INFORMATION

FLOWS

На основе полученного ряда распределения узлов и вероятностных оценок распространения деструктивных данных, уполномоченными органами могут быть выработаны соответствующие решения по блокировке тех или иных сетевых ресурсов. Необходимо учитывать, что сначала требуется определенное время, чтобы идентифицировать процесс распространения. Полученный прогноз дает возможность определить, с какого момента времени, ущерб может стать неприемлемым. С помощью полученных вероятностных оценок, с вводом определенных исходных данных, могут быть определены интервалы времени для принятия решения по компенсации деструктивных воздействий и данный интервал времени ограничен наступлением того момента, когда ущерб будет неприемлем (ситуация перейдет в критическую стадию и информационные угрозы будет очень сложно нивелировать). Данный ущерб может определяться в каждом отдельном случае экспертным путем.

Социальная сеть – это структура, состоящая из набора узлов (пользователей, групп или сообществ) и связей (социальных взаимодействий) между ними, которую можно представить в виде графа G = (V, E), где V – множество узлов, а Е – множество связей.

На основе реконфигурации информационных потоков может быть выработан соответствующий набор действий для уполномоченных органов. Алгоритмизация метода защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков:

  • 1.    Установка программного комплекса и его подключение к каналам межсетевого взаимодействия для захвата и анализа трафика, проходящего между пользователями социальной сети и серверами. Для этого необходимо определить тип информационно-коммуникативной структуры социальной сети.

  • 2.    Захват и анализ сетевого трафика, сбор статистических данных, выявление фактов передачи деструктивных данных, определение числа восприимчивых-пользователей в социальной сети и числа пользователей-распространителей.

  • 3.    Определение механизма распространения деструктивных данных и рассчитать скорость распространения данной информации для заданной структуры. С помощью разработанных математических моделей, в зависимости от механизма распространения деструктивных данных необходимо оценить структурную информационную защищенность, определяемую внутренней структурой топологии сети, степенью негативного информационного воздействия на пользователей социальной сети в зависимости от времени существования информационных угроз. Степень негативного информационного воздействия в свою очередь, характеризуется рядом распределения числа узлов, через которые происходит распространение деструктивных данных для каждого момента времени.

  • 4.    При необходимости можно рассчитать потенциальный ущерб. Подставить коэффициент стоимости предполагаемого ущерба S (вводится аналитиками в зависимости от конкретной ситуации) в соответствующую формулу.

  • 5.    Определение общего числа возможных конфигураций информационных потоков для каждого канала связи на данной структуре, исключить те конфигурации, которые невозможны. Необходимые расчетные данные могут быть получены с коммутационных узлов с помощью протокола SNMP [1].

  • 6.    Осуществление блокировки информационной топологии.

Таким образом, распространение информации через данные узлы или прекратилось, или существенно замедлилось, или проходит через какую-либо контролируемую зону, где можно или полностью прекратить передачу данных, или начать захват и анализ трафика.

Список литературы Защита от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков

  • Потуремский И. В. Система анализа и мониторинга загрузки сегментов локальной вычислительной сети / Вестник НИИ СУВПТ. Красноярск: НИИ СУВПТ, 2008. Вып. 26. С. 98-105. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.
Статья научная