Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях - Студенческий научный форум

XIII Международная студенческая научная конференция Студенческий научный форум - 2021

Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях

Маханов М.С. 1
1ИФ РЭУ им. Г.В. Плеханова
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Ведение

Актуальность темы реферата состоит в том, что сегодня наблюдается стремительный рост информационного воздействия на пользователей, а главное - увеличивается число информационных угроз в социальных сетях. При этом в соцсетях деструктивный контент может быть быстро размножен еще до анализа его модераторами. Сейчас наблюдается тенденция роста числа социальных медиа, в которых публикуется деструктивная информация, поэтому возникает необходимость в прогнозировании распространения и защите от информационных угроз в социальных сетях.

Целью исследования является повышение эффективности информационной безопасности пользователей в социальных сетях на основе анализа методов прогнозирования распространения и защиты от информационных угроз.

Для достижения поставленной цели нужно решить задачи:

1. дать характеристику типов информационных угроз в социальных сетях;

2. определить методологию прогнозирования распространения информационных угроз в социальных сетях;

3. изучить методы защиты от информационных угроз в социальных сетях.

Объектом исследования является взаимодействие пользователей в социальных сетях.

Предметом исследования являются методы прогнозирования распространения и защиты от информационных угроз.

Структура реферата состоит из введения, основной части из трех пунктов, заключения и списка литературы.

1. Характеристика типов информационных угроз в социальных сетях

С точки зрения законодательства персональные данные представляют собой любую информацию, прямо или косвенно связанную с определенным лицом (субъектом персональных данных).

В Конституции Российской Федерации, а именно в ст. 23 говорится, что каждый человек имеет право на неприкосновенность частной жизни, личные и семейные тайны, защиту его чести и доброго имени и имеет право на конфиденциальность переписки, телефонных разговоров, почтовых, телеграфных и других сообщений. Ограничение этого права допускается только на основании решения суда [1].

Под социальной сетью понимается структура, состоящая из набора узлов (пользователей, групп или сообществ) и связей (социальных взаимодействий) между ними. Использование социальных сетей вовлекает много конфиденциальной личной информации, которые должны быть защищены на высоком и единообразном уровне защиты данных, адаптированном к цифровой эпохе.

Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 08.06.2020) «Об информации, информационных технологиях и о защите информации» обладатель информации имеет право принимать меры по защите информации и ограничению доступа к информации [2].

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователем информации [9, с. 7].

Информационная угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [3].

Цель информационной безопасности - обезопасить ценности социальных сетей, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация в социальных сетях будет модифицирована или разрушена.

Важными аспектами информационной безопасности социальных сетей являются:

1) доступность (возможность получить требуемую информацию);

2) целостность (защищенность информации от разрушения и несанкционированного изменения);

3) конфиденциальность (защита от несанкционированного прочтения).

Классификация характеристик информационных угроз в социальных сетях показана в таблице 1.

Таблица 1 - Классификация характеристик информационных угроз в социальных сетях [10, с. 336]

Информационные угрозы в социальных сетях

Базовые признаки

Объекты воздействия

Цели воздействия

Объекты воздействия;

преследуемые цели воздействия;

методы реализации угроз;

источники воздействия;

потенциальный ущерб.

пользователи соц. сети;

разработчики, администрация и обслуживающий персонал;

аппаратное обеспечение (серверы, рабочие станции, сетевое оборудование, каналы связи);

программное обеспечение.

технико-информационные;

социально-информационные (воздействия на пользователей);

распространение материалов, содержащих необъективную и

предвзятую оценку государственной политики.

Методы реализации информационных угроз в социальных сетях показаны в таблице 2.

Таблица 2 - Методы реализации информационных угроз в социальных сетях [11, с. 9]

Методы

Содержание метода

Физические методы воздействия

на оборудование пользователя;

системы жизнеобеспечения;

канал связи.

Программные методы воздействия

на операционную систему пользователя;

на канал связи;

на протоколы связи;

на сетевое оборудование;

на прикладное программное обеспечение.

Социальные методы воздействия

Социальная инженерия:

мошенничество;

фишинговые и направленные атаки;

шантаж;

вымогательство;

Информационное воздействие:

массовая рассылка личных сообщений,

распространения в новостных лентах пользователя.

При социальной инженерии пользователи сами, осознанно или нет, передают конфиденциальную информацию мошенникам, которые выдают себя за пользователя из контактлиста субъекта, администратора ресурса, распространяя при этом вредоносное программное обеспечение или медиа-контент.

При информационном воздействии происходит распространение рекламной или деструктивной информации, направленной на привлечение внимания и поддержание интереса без предварительного согласия абонента на получение информации.

Источники воздействия информационных угроз в социальных сетях классифицируются по разным признакам (рис. 1).

Рисунок 1 – Классификация источников воздействия информационных угроз в социальных сетях [5, с. 207]

Источники воздействия информационных угроз в социальных сетях могут нанести три вида ущерба:

1) потенциальный ущерб (блокировка работы сети, потеря пользователей);

2) опосредованный (косвенный);

3) непосредственный (причинение материального, морального, финансового или физического вреда пользователю).

На основе знаний об информационных угрозах в социальных сетях можно составить полную характеристику конкретной угрозы. Например, характеристика угрозы, которая заключается в подталкивании подростков к самоубийству (типа организации «Голубой кит») соответствует признакам: объекты воздействия «Пользователи», цели воздействия «Социально-информационные», методы реализации угроз «Информационное воздействие», источники воздействия «Пользователи или группы пользователей», потенциальный ущерб «Непосредственный ущерб».

2. Методология прогнозирования распространения информационных угроз в социальных сетях

Выявление информационных угроз в социальных сетях представляет собой систему распознавания и анализа контента, которая состоит из этапов:

1) обнаружение потенциальных источников информационной угрозы (пользователей, групп пользователей, сообществ);

2) установление наблюдения за распространением информационной угрозы (в социальной сети, блоге, чате). Труднодоступным является анализ при распространении информации методом пересылки личных сообщений от пользователя к пользователю и репосты со страниц с ограниченным доступом. В случае, когда серверы социальной сети находятся на территории иностранного государства, то получение связей пользователей и анализ пути распространения угрозы может проводиться только на основе открытых данных;

3) получение, структурирование и временное хранение первичных данных (сообщения, связи между объектами). Для этого используются специальные программные инструменты - краулеры, в основе работы которых лежит перебор пользовательских страниц, считывание и занесение информации о них в базу данных, а также поиск ссылок на новые страницы, обработка которых ранее не осуществлялась. Так формируется процедура сбора данных о связях социальной сети. Для структурирования этих данных используют интерфейсы прикладного программирования поисковых систем «API» (Application Programming Interface), которые являются набором готовых классов, процедур, функций и структур для использования сторонними разработчиками. Однако каждый сервис накладывает на свой «API» ряд ограничений, например, поисковая система «Google» разработана для предоставления результатов поиска с максимальной скоростью, поэтому выдача результатов может быть неполной из-за особенностей алгоритмов. Для сбора данных можно использовать «API» социальных сетей, но здесь тоже есть ограничения, наложенные разработчиками, например, на количество запросов в минуту;

4) перемещение полученных данных в единое хранилище - узел хранения данных, где происходит вторичная структуризация, резервное копирование и предоставление доступа к данным с стороны аналитического модуля;

5) анализ социальных сетей, позволяющий изучить принципы формирования связей между пользователями, самоорганизацию социальной сети и ее динамическое изменение во времени, на этом этапе происходит выявление пользователей с ключевыми функциями (лидеров) или аномальным поведением [4, с. 16].

Распространенными инструментами прогнозирования распространения информационных угроз в социальных сетях являются информационно-аналитические системы «Медиалогия», «Интегрум», «Dow Jones Factiva», а также альтернативные программные комплексы типа «Крибрум», «Wobot» и др. Преимуществами подобных информационно-аналитических систем для прогнозирования распространения информационных угроз в социальных сетях являются:

1) определение тональности и эмоциональной окраски высказываний;

2) анализ отношения блогеров к определенным проблемам, например, отслеживание настроений в социальных сетях по отношению к внутренней политике государства;

3) расчет репутационных рисков;

4) оценка общественного резонанса какого-либо события или действия компаний или индивидуумов.

Однако эти информационно-аналитические системы не производят расчет вероятности распространения деструктивных данных в социальных сетях и оценку величины аудитории, которая может быть ознакомлена с деструктивной информацией за конкретный промежуток времени.

Деструктивная информация может иметь ограниченное, узконаправленное распространение и представлять собой определенный класс социально- информационных угроз:

сведения о способах, методах изготовления, использования и местах приобретения наркотических средств, пропаганда использования подобных средств;

экстремистские материалы, материалы, содержащие инструкции к осуществлению террористической деятельности или оправдывающие терроризм;

распространение порнографии, пропаганда культа насилия и жестокости;

«группы смерти», провоцирующие детей на самоубийства;

материалы, распространение которых запрещено федеральными законами и подлежащие блокировке со стороны уполномоченных органов.

Подобные деструктивные данные могут быть скрытно распространены в социальной сети от одного пользователя к другому. Так как массовая рассылка угроз отсутствует, то идентифицировать источник сложно. В соответствии с алгоритмом скрытого распространения деструктивной информации в социальных сетях ее распространение происходит не мгновенно по всей социальной сети, а постепенно, по мере информирования определенных пользователей. Поэтому от момента появления в социальной сети первого сообщения деструктивного характера до информирования других пользователей должно пройти некоторое время, зависящее от интенсивности распространения сообщения от одного пользователя к другому. Прогнозирование таких угроз является сложным, так как передача угрозы менее эффективна, но более скрыта.

В социальных сетях информационная угроза может распространяться более эффективно: пользователь-распространитель начинает производить массовое информационное воздействие на других пользователей:

пропаганда экстремистской идеологии, распространение экстремистских материалов и публичные призывы к осуществлению террористической деятельности;

нагнетание межнациональной и социальной напряженности, разжигание этнической и религиозной вражды;

размывание духовных ценностей, подрыв нравственных устоев и патриотических традиций;

дестабилизация внутриполитической и социальной ситуации в различных регионах, приводящая к подрыву суверенитета;

распространение материалов, содержащих необъективную оценку государственной политики;

распространение материалов, дискредитирующих предвыборные кампании, и информации, которая может повлиять на внутренние политические процессы [6, с. 30].

Прогнозирование подобных информационных угроз происходит легче, так как действия распространителя деструктивной информации оставляют больше признаков, по которым их можно обнаружить.

И существует третий способ прогнозирования и выявления информационной угрозы, когда множество пользователей передает информацию множеству, здесь разные подходы в передаче деструктивной информации, более высокая скорость распространения информации и больший суммарный способ воздействия одних пользователей на других (например, «вирусная» реклама или видеозаписи с материалами, распространение которых запрещено федеральными законами). Прогнозирование и выявление данных информационных угроз происходит быстро из-за большой активности передачи информации.

3. Методы защиты от информационных угроз в социальных сетях

Алгоритм прогнозирования распространения информационных угроз в социальных сетях:

1) определение типа распространяемой информационной угрозы в соответствии с классификацией;

2) сбор статистических данных о распространении угроз в социальных сетях;

3) анализ метода распространения информационной угрозы: от одного пользователя к другому, от одного пользователя к многим, от многих пользователей к многим пользователям социальной сети.

4) определить скорость распространения деструктивной информации в социальной сети;

5) рассчитать предполагаемый ущерб по формуле:

У=СР*Ксу

где У – величина ущерба,

СР – скорость распространения опасной информации,

Ксу - коэффициент стоимости предполагаемого ущерба.


Далее происходит защита от информационных угроз в социальной сети.

Рисунок 2 – Конфигурация взаимодействий в социальных сетях [12, с. 126]

После анализа метода распространения информационной угрозы определяются источники угроз и сообщества, где они распространяются.


Для защиты от информационных угроз можно провести выявление каналов межсетевого взаимодействия и блокировку узлов, через которые происходит распространение деструктивных данных.

Рисунок 3 - Блокировка узлов, через которые происходит распространение деструктивных данных

Алгоритм защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков представлен на рисунке 4.

Рисунок 4 - Алгоритм зашиты от информационных угроз в социальных сетях [5, с. 213]

Алгоритм позволяет прекратить или существенно замедлить распространение информации через данные узлы, также можно заставить деструктивную информацию проходить через какую-либо контролируемую зону, где можно или полностью прекратить передачу данных или начать захват и анализ трафика.

Юридические методы защиты информации в социальных сетях:

упреждение,

предотвращение,

пресечение,

противодействие.

Следующим направлением защиты от информационных угроз в социальных сетях является защита персональных данных – набор организационных, технических и организационно-технических мероприятий, которые направлены на защиту информации, что относится к конкретной личности.

Размещение персональных данных в социальных сетях, их изменение без согласия субъекта, может привести к негативным последствиям для самого субъекта.

Для совершенствования защиты информации в социальных сетях необходимо проводить обучение правилам защиты в социальных сетях [4, с. 15]:

1) необходимо быть внимательными и отбирать публикуемое;

2) не использовать социальные сети для решения рабочих вопросов;

3) не переходить по подозрительным ссылкам, которые также распространяются через социальные сети;

4) не устанавливать неизвестные приложения;

5) не переводить деньги незнакомым пользователям, а также знакомым, так как профиль может быть взломан;

6) работая с документами в облачных хранилищах, нужно следить за уровнем доступа к документам, нужно проверять доступность документов (файлы доступны только по ссылке или видны всем в интернете);

7) пароли хранить нужно в безопасном месте;

8) использовать двухфакторную аутентификацию.

Не нужно упускать и тот факт, что мошенник, который взломал страницу социальной сети, может распространять информацию о частной жизни пользователя без его согласия.

В социальных сетях не рекомендуется добавлять незнакомых людей, так как злоумышленники могут создавать вымышленные аккаунты для получения той информации, которая доступна только пользователям из списка друзей.

Также нельзя посещать социальные сети с рабочего места, так как социальная сеть – это распространение вирусов и других шпионских программ, это может привести к заражению не только персонального компьютера, но и всей корпоративной сети, в результате чего может произойти потеря тех информационных данных, которые составляют коммерческую тайну предприятия. По этим же причинам нельзя отправлять важные данные и документы посредством социальных сетей.

Ни одно из средств защиты информации в отдельности не дает полной гарантии информационной защиты в социальных сетях. Но если использовать все вышеперечисленные рекомендации в комплексе, то можно снизить риск информационных угроз в социальных сетях.

Из проведенного исследования можно сделать вывод, что прогнозирование распространения и защиты от информационных угроз в социальных сетях зависит от структуры социальной сети, алгоритмов социального взаимодействия, статистики охвата тех или иных групп пользователей социальной сети.

С помощью методологии прогнозирования распространения и защиты от информационных угроз в социальных сетях может быть найдена вероятность распространения деструктивной информации в социальной сети, которая обеспечивает возможность прогнозирования охвата данной информацией различных социальных групп.

Заключение

Под социальной сетью понимается структура, состоящая из набора узлов (пользователей, групп или сообществ) и связей (социальных взаимодействий) между ними.

Информационная угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Классификация характеристик информационных угроз в социальных сетях происходит на основании базовых признаков угроз, объектов воздействия, целей воздействия и методов реализации информационных угроз в социальных сетях.

Источники воздействия информационных угроз в социальных сетях могут нанести три вида ущерба: потенциальный, опосредованный и непосредственный.

Выявление информационных угроз в социальных сетях представляет собой систему распознавания и анализа контента, которая состоит из 5 этапов. Распространенными инструментами прогнозирования распространения информационных угроз в социальных сетях являются информационно-аналитические системы.

Для защиты от информационных угроз в социальных сетях разработан алгоритм прогнозирования распространения информационных угроз в социальных сетях.

Для защиты от информационных угроз можно провести выявление каналов межсетевого взаимодействия и блокировку узлов, через которые происходит распространение деструктивных данных.

Алгоритм позволяет прекратить или существенно замедлить распространение информации через узлы соцсети, также можно заставить деструктивную информацию проходить через какую-либо контролируемую зону, где можно или полностью прекратить передачу данных или начать захват и анализ трафика.

Также для совершенствования защиты информации в социальных сетях необходимо проводить обучение правилам защиты в социальных сетях.

Изучение теоретической информации по проблеме информационной безопасности в социальных сетях, анализ и обобщение изученного материала, анкетирование и обработка результатов позволили выделить не только существующие проблемы, но и меры, которые следует соблюдать для информационной безопасности социальных сетей.

С помощью методологии прогнозирования распространения и защиты от информационных угроз в социальных сетях может быть найдена вероятность распространения деструктивной информации в социальной сети, которая обеспечивает возможность прогнозирования охвата данной информацией различных социальных групп.

Список литературы

Конституция Российской Федерации (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020)

Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 08.06.2020) «Об информации, информационных технологиях и о защите информации»

ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения" (утв. и введен в действие Приказом Ростехрегулирования от 27.12.2006 N 373-ст)

Буянов Д. С. Информационная безопасность в социальных сетях // Молодой ученый.-2018.-№ 39 (225).- с. 14-15.-Режим доступа: URL: https://moluch.ru/archive/225/52820

Губанов Д. А. Модели влияния в социальных сетях // Проблемы управления.-2017.- 27.- С. 205-281.

Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления.- 2019.- № 5.- С. 28-35.

Домарев В.В. Безопасность информационных технологий: методология создания систем защиты.-М.: Форум, 2018.-112 с.

Нестерук Г.Ф., Осовецкий Л.Г. Адаптивная модель сетевой информационной безопасности // Перспективные информационные технологии и интеллектуальные системы.-2017.-№3.- с. 24-27.

Попов В. Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: учеб. пособие. – М.: Финансы и статистика, 2017. – 176 с.

Прожерин В.Г., Савченко Я.И. Методы распространения информации в социальных сетях // Проблема комплексного обеспечения информационной безопасности и совершенствование образовательных технологий подготовки специалистов силовых структур: Межвузовский сборник трудов V Всероссийской научно-технической конференции (г. Санкт-Петербург, 16-17 октября 2018 г.) - С. 335-338.

Фальконе Я.И., Гаиенко О.Ю. Моделирование распространения информационных угроз в социальных сетях // Проблемы информационной безопасности. Компьютерные системы - 2017. - № 4. - С. 9-16.

Фальконе Я.И., Жигулин Г.П. Анализ методов моделирования распространения информационных угроз в социальных сетях // Научно- технический вестник Поволжья - 2017. - № 2. - С. 125-127.

Просмотров работы: 454