Ведение
Актуальность темы реферата состоит в том, что сегодня наблюдается стремительный рост информационного воздействия на пользователей, а главное - увеличивается число информационных угроз в социальных сетях. При этом в соцсетях деструктивный контент может быть быстро размножен еще до анализа его модераторами. Сейчас наблюдается тенденция роста числа социальных медиа, в которых публикуется деструктивная информация, поэтому возникает необходимость в прогнозировании распространения и защите от информационных угроз в социальных сетях.
Целью исследования является повышение эффективности информационной безопасности пользователей в социальных сетях на основе анализа методов прогнозирования распространения и защиты от информационных угроз.
Для достижения поставленной цели нужно решить задачи:
1. дать характеристику типов информационных угроз в социальных сетях;
2. определить методологию прогнозирования распространения информационных угроз в социальных сетях;
3. изучить методы защиты от информационных угроз в социальных сетях.
Объектом исследования является взаимодействие пользователей в социальных сетях.
Предметом исследования являются методы прогнозирования распространения и защиты от информационных угроз.
Структура реферата состоит из введения, основной части из трех пунктов, заключения и списка литературы.
1. Характеристика типов информационных угроз в социальных сетях
С точки зрения законодательства персональные данные представляют собой любую информацию, прямо или косвенно связанную с определенным лицом (субъектом персональных данных).
В Конституции Российской Федерации, а именно в ст. 23 говорится, что каждый человек имеет право на неприкосновенность частной жизни, личные и семейные тайны, защиту его чести и доброго имени и имеет право на конфиденциальность переписки, телефонных разговоров, почтовых, телеграфных и других сообщений. Ограничение этого права допускается только на основании решения суда [1].
Под социальной сетью понимается структура, состоящая из набора узлов (пользователей, групп или сообществ) и связей (социальных взаимодействий) между ними. Использование социальных сетей вовлекает много конфиденциальной личной информации, которые должны быть защищены на высоком и единообразном уровне защиты данных, адаптированном к цифровой эпохе.
Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 08.06.2020) «Об информации, информационных технологиях и о защите информации» обладатель информации имеет право принимать меры по защите информации и ограничению доступа к информации [2].
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователем информации [9, с. 7].
Информационная угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [3].
Цель информационной безопасности - обезопасить ценности социальных сетей, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация в социальных сетях будет модифицирована или разрушена.
Важными аспектами информационной безопасности социальных сетей являются:
1) доступность (возможность получить требуемую информацию);
2) целостность (защищенность информации от разрушения и несанкционированного изменения);
3) конфиденциальность (защита от несанкционированного прочтения).
Классификация характеристик информационных угроз в социальных сетях показана в таблице 1.
Таблица 1 - Классификация характеристик информационных угроз в социальных сетях [10, с. 336]
Информационные угрозы в социальных сетях |
||
Базовые признаки |
Объекты воздействия |
Цели воздействия |
Объекты воздействия; преследуемые цели воздействия; методы реализации угроз; источники воздействия; потенциальный ущерб. |
пользователи соц. сети; разработчики, администрация и обслуживающий персонал; аппаратное обеспечение (серверы, рабочие станции, сетевое оборудование, каналы связи); программное обеспечение. |
технико-информационные; социально-информационные (воздействия на пользователей); распространение материалов, содержащих необъективную и предвзятую оценку государственной политики. |
Методы реализации информационных угроз в социальных сетях показаны в таблице 2.
Таблица 2 - Методы реализации информационных угроз в социальных сетях [11, с. 9]
Методы |
Содержание метода |
Физические методы воздействия |
на оборудование пользователя; системы жизнеобеспечения; канал связи. |
Программные методы воздействия |
на операционную систему пользователя; на канал связи; на протоколы связи; на сетевое оборудование; на прикладное программное обеспечение. |
Социальные методы воздействия |
Социальная инженерия: мошенничество; фишинговые и направленные атаки; шантаж; вымогательство; Информационное воздействие: массовая рассылка личных сообщений, распространения в новостных лентах пользователя. |
При социальной инженерии пользователи сами, осознанно или нет, передают конфиденциальную информацию мошенникам, которые выдают себя за пользователя из контактлиста субъекта, администратора ресурса, распространяя при этом вредоносное программное обеспечение или медиа-контент.
При информационном воздействии происходит распространение рекламной или деструктивной информации, направленной на привлечение внимания и поддержание интереса без предварительного согласия абонента на получение информации.
Источники воздействия информационных угроз в социальных сетях классифицируются по разным признакам (рис. 1).
Рисунок 1 – Классификация источников воздействия информационных угроз в социальных сетях [5, с. 207]
Источники воздействия информационных угроз в социальных сетях могут нанести три вида ущерба:
1) потенциальный ущерб (блокировка работы сети, потеря пользователей);
2) опосредованный (косвенный);
3) непосредственный (причинение материального, морального, финансового или физического вреда пользователю).
На основе знаний об информационных угрозах в социальных сетях можно составить полную характеристику конкретной угрозы. Например, характеристика угрозы, которая заключается в подталкивании подростков к самоубийству (типа организации «Голубой кит») соответствует признакам: объекты воздействия «Пользователи», цели воздействия «Социально-информационные», методы реализации угроз «Информационное воздействие», источники воздействия «Пользователи или группы пользователей», потенциальный ущерб «Непосредственный ущерб».
2. Методология прогнозирования распространения информационных угроз в социальных сетях
Выявление информационных угроз в социальных сетях представляет собой систему распознавания и анализа контента, которая состоит из этапов:
1) обнаружение потенциальных источников информационной угрозы (пользователей, групп пользователей, сообществ);
2) установление наблюдения за распространением информационной угрозы (в социальной сети, блоге, чате). Труднодоступным является анализ при распространении информации методом пересылки личных сообщений от пользователя к пользователю и репосты со страниц с ограниченным доступом. В случае, когда серверы социальной сети находятся на территории иностранного государства, то получение связей пользователей и анализ пути распространения угрозы может проводиться только на основе открытых данных;
3) получение, структурирование и временное хранение первичных данных (сообщения, связи между объектами). Для этого используются специальные программные инструменты - краулеры, в основе работы которых лежит перебор пользовательских страниц, считывание и занесение информации о них в базу данных, а также поиск ссылок на новые страницы, обработка которых ранее не осуществлялась. Так формируется процедура сбора данных о связях социальной сети. Для структурирования этих данных используют интерфейсы прикладного программирования поисковых систем «API» (Application Programming Interface), которые являются набором готовых классов, процедур, функций и структур для использования сторонними разработчиками. Однако каждый сервис накладывает на свой «API» ряд ограничений, например, поисковая система «Google» разработана для предоставления результатов поиска с максимальной скоростью, поэтому выдача результатов может быть неполной из-за особенностей алгоритмов. Для сбора данных можно использовать «API» социальных сетей, но здесь тоже есть ограничения, наложенные разработчиками, например, на количество запросов в минуту;
4) перемещение полученных данных в единое хранилище - узел хранения данных, где происходит вторичная структуризация, резервное копирование и предоставление доступа к данным с стороны аналитического модуля;
5) анализ социальных сетей, позволяющий изучить принципы формирования связей между пользователями, самоорганизацию социальной сети и ее динамическое изменение во времени, на этом этапе происходит выявление пользователей с ключевыми функциями (лидеров) или аномальным поведением [4, с. 16].
Распространенными инструментами прогнозирования распространения информационных угроз в социальных сетях являются информационно-аналитические системы «Медиалогия», «Интегрум», «Dow Jones Factiva», а также альтернативные программные комплексы типа «Крибрум», «Wobot» и др. Преимуществами подобных информационно-аналитических систем для прогнозирования распространения информационных угроз в социальных сетях являются:
1) определение тональности и эмоциональной окраски высказываний;
2) анализ отношения блогеров к определенным проблемам, например, отслеживание настроений в социальных сетях по отношению к внутренней политике государства;
3) расчет репутационных рисков;
4) оценка общественного резонанса какого-либо события или действия компаний или индивидуумов.
Однако эти информационно-аналитические системы не производят расчет вероятности распространения деструктивных данных в социальных сетях и оценку величины аудитории, которая может быть ознакомлена с деструктивной информацией за конкретный промежуток времени.
Деструктивная информация может иметь ограниченное, узконаправленное распространение и представлять собой определенный класс социально- информационных угроз:
сведения о способах, методах изготовления, использования и местах приобретения наркотических средств, пропаганда использования подобных средств;
экстремистские материалы, материалы, содержащие инструкции к осуществлению террористической деятельности или оправдывающие терроризм;
распространение порнографии, пропаганда культа насилия и жестокости;
«группы смерти», провоцирующие детей на самоубийства;
материалы, распространение которых запрещено федеральными законами и подлежащие блокировке со стороны уполномоченных органов.
Подобные деструктивные данные могут быть скрытно распространены в социальной сети от одного пользователя к другому. Так как массовая рассылка угроз отсутствует, то идентифицировать источник сложно. В соответствии с алгоритмом скрытого распространения деструктивной информации в социальных сетях ее распространение происходит не мгновенно по всей социальной сети, а постепенно, по мере информирования определенных пользователей. Поэтому от момента появления в социальной сети первого сообщения деструктивного характера до информирования других пользователей должно пройти некоторое время, зависящее от интенсивности распространения сообщения от одного пользователя к другому. Прогнозирование таких угроз является сложным, так как передача угрозы менее эффективна, но более скрыта.
В социальных сетях информационная угроза может распространяться более эффективно: пользователь-распространитель начинает производить массовое информационное воздействие на других пользователей:
пропаганда экстремистской идеологии, распространение экстремистских материалов и публичные призывы к осуществлению террористической деятельности;
нагнетание межнациональной и социальной напряженности, разжигание этнической и религиозной вражды;
размывание духовных ценностей, подрыв нравственных устоев и патриотических традиций;
дестабилизация внутриполитической и социальной ситуации в различных регионах, приводящая к подрыву суверенитета;
распространение материалов, содержащих необъективную оценку государственной политики;
распространение материалов, дискредитирующих предвыборные кампании, и информации, которая может повлиять на внутренние политические процессы [6, с. 30].
Прогнозирование подобных информационных угроз происходит легче, так как действия распространителя деструктивной информации оставляют больше признаков, по которым их можно обнаружить.
И существует третий способ прогнозирования и выявления информационной угрозы, когда множество пользователей передает информацию множеству, здесь разные подходы в передаче деструктивной информации, более высокая скорость распространения информации и больший суммарный способ воздействия одних пользователей на других (например, «вирусная» реклама или видеозаписи с материалами, распространение которых запрещено федеральными законами). Прогнозирование и выявление данных информационных угроз происходит быстро из-за большой активности передачи информации.
3. Методы защиты от информационных угроз в социальных сетях
Алгоритм прогнозирования распространения информационных угроз в социальных сетях:
1) определение типа распространяемой информационной угрозы в соответствии с классификацией;
2) сбор статистических данных о распространении угроз в социальных сетях;
3) анализ метода распространения информационной угрозы: от одного пользователя к другому, от одного пользователя к многим, от многих пользователей к многим пользователям социальной сети.
4) определить скорость распространения деструктивной информации в социальной сети;
5) рассчитать предполагаемый ущерб по формуле:
У=СР*Ксу
где У – величина ущерба,
СР – скорость распространения опасной информации,
Ксу - коэффициент стоимости предполагаемого ущерба.
Далее происходит защита от информационных угроз в социальной сети.
Рисунок 2 – Конфигурация взаимодействий в социальных сетях [12, с. 126]
После анализа метода распространения информационной угрозы определяются источники угроз и сообщества, где они распространяются.
Для защиты от информационных угроз можно провести выявление каналов межсетевого взаимодействия и блокировку узлов, через которые происходит распространение деструктивных данных.
Рисунок 3 - Блокировка узлов, через которые происходит распространение деструктивных данных
Алгоритм защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков представлен на рисунке 4.
Рисунок 4 - Алгоритм зашиты от информационных угроз в социальных сетях [5, с. 213]
Алгоритм позволяет прекратить или существенно замедлить распространение информации через данные узлы, также можно заставить деструктивную информацию проходить через какую-либо контролируемую зону, где можно или полностью прекратить передачу данных или начать захват и анализ трафика.
Юридические методы защиты информации в социальных сетях:
упреждение,
предотвращение,
пресечение,
противодействие.
Следующим направлением защиты от информационных угроз в социальных сетях является защита персональных данных – набор организационных, технических и организационно-технических мероприятий, которые направлены на защиту информации, что относится к конкретной личности.
Размещение персональных данных в социальных сетях, их изменение без согласия субъекта, может привести к негативным последствиям для самого субъекта.
Для совершенствования защиты информации в социальных сетях необходимо проводить обучение правилам защиты в социальных сетях [4, с. 15]:
1) необходимо быть внимательными и отбирать публикуемое;
2) не использовать социальные сети для решения рабочих вопросов;
3) не переходить по подозрительным ссылкам, которые также распространяются через социальные сети;
4) не устанавливать неизвестные приложения;
5) не переводить деньги незнакомым пользователям, а также знакомым, так как профиль может быть взломан;
6) работая с документами в облачных хранилищах, нужно следить за уровнем доступа к документам, нужно проверять доступность документов (файлы доступны только по ссылке или видны всем в интернете);
7) пароли хранить нужно в безопасном месте;
8) использовать двухфакторную аутентификацию.
Не нужно упускать и тот факт, что мошенник, который взломал страницу социальной сети, может распространять информацию о частной жизни пользователя без его согласия.
В социальных сетях не рекомендуется добавлять незнакомых людей, так как злоумышленники могут создавать вымышленные аккаунты для получения той информации, которая доступна только пользователям из списка друзей.
Также нельзя посещать социальные сети с рабочего места, так как социальная сеть – это распространение вирусов и других шпионских программ, это может привести к заражению не только персонального компьютера, но и всей корпоративной сети, в результате чего может произойти потеря тех информационных данных, которые составляют коммерческую тайну предприятия. По этим же причинам нельзя отправлять важные данные и документы посредством социальных сетей.
Ни одно из средств защиты информации в отдельности не дает полной гарантии информационной защиты в социальных сетях. Но если использовать все вышеперечисленные рекомендации в комплексе, то можно снизить риск информационных угроз в социальных сетях.
Из проведенного исследования можно сделать вывод, что прогнозирование распространения и защиты от информационных угроз в социальных сетях зависит от структуры социальной сети, алгоритмов социального взаимодействия, статистики охвата тех или иных групп пользователей социальной сети.
С помощью методологии прогнозирования распространения и защиты от информационных угроз в социальных сетях может быть найдена вероятность распространения деструктивной информации в социальной сети, которая обеспечивает возможность прогнозирования охвата данной информацией различных социальных групп.
Заключение
Под социальной сетью понимается структура, состоящая из набора узлов (пользователей, групп или сообществ) и связей (социальных взаимодействий) между ними.
Информационная угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Классификация характеристик информационных угроз в социальных сетях происходит на основании базовых признаков угроз, объектов воздействия, целей воздействия и методов реализации информационных угроз в социальных сетях.
Источники воздействия информационных угроз в социальных сетях могут нанести три вида ущерба: потенциальный, опосредованный и непосредственный.
Выявление информационных угроз в социальных сетях представляет собой систему распознавания и анализа контента, которая состоит из 5 этапов. Распространенными инструментами прогнозирования распространения информационных угроз в социальных сетях являются информационно-аналитические системы.
Для защиты от информационных угроз в социальных сетях разработан алгоритм прогнозирования распространения информационных угроз в социальных сетях.
Для защиты от информационных угроз можно провести выявление каналов межсетевого взаимодействия и блокировку узлов, через которые происходит распространение деструктивных данных.
Алгоритм позволяет прекратить или существенно замедлить распространение информации через узлы соцсети, также можно заставить деструктивную информацию проходить через какую-либо контролируемую зону, где можно или полностью прекратить передачу данных или начать захват и анализ трафика.
Также для совершенствования защиты информации в социальных сетях необходимо проводить обучение правилам защиты в социальных сетях.
Изучение теоретической информации по проблеме информационной безопасности в социальных сетях, анализ и обобщение изученного материала, анкетирование и обработка результатов позволили выделить не только существующие проблемы, но и меры, которые следует соблюдать для информационной безопасности социальных сетей.
С помощью методологии прогнозирования распространения и защиты от информационных угроз в социальных сетях может быть найдена вероятность распространения деструктивной информации в социальной сети, которая обеспечивает возможность прогнозирования охвата данной информацией различных социальных групп.
Список литературы
Конституция Российской Федерации (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020)
Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 08.06.2020) «Об информации, информационных технологиях и о защите информации»
ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения" (утв. и введен в действие Приказом Ростехрегулирования от 27.12.2006 N 373-ст)
Буянов Д. С. Информационная безопасность в социальных сетях // Молодой ученый.-2018.-№ 39 (225).- с. 14-15.-Режим доступа: URL: https://moluch.ru/archive/225/52820
Губанов Д. А. Модели влияния в социальных сетях // Проблемы управления.-2017.- 27.- С. 205-281.
Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления.- 2019.- № 5.- С. 28-35.
Домарев В.В. Безопасность информационных технологий: методология создания систем защиты.-М.: Форум, 2018.-112 с.
Нестерук Г.Ф., Осовецкий Л.Г. Адаптивная модель сетевой информационной безопасности // Перспективные информационные технологии и интеллектуальные системы.-2017.-№3.- с. 24-27.
Попов В. Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: учеб. пособие. – М.: Финансы и статистика, 2017. – 176 с.
Прожерин В.Г., Савченко Я.И. Методы распространения информации в социальных сетях // Проблема комплексного обеспечения информационной безопасности и совершенствование образовательных технологий подготовки специалистов силовых структур: Межвузовский сборник трудов V Всероссийской научно-технической конференции (г. Санкт-Петербург, 16-17 октября 2018 г.) - С. 335-338.
Фальконе Я.И., Гаиенко О.Ю. Моделирование распространения информационных угроз в социальных сетях // Проблемы информационной безопасности. Компьютерные системы - 2017. - № 4. - С. 9-16.
Фальконе Я.И., Жигулин Г.П. Анализ методов моделирования распространения информационных угроз в социальных сетях // Научно- технический вестник Поволжья - 2017. - № 2. - С. 125-127.