Договор на создания сайта Подписывая с;pdf

Национальная академия наук Украины
Институт проблем регистрации информации
Информационная безопасность
в условиях глобальных
информационных сетей
А.Г. ДОДОНОВ, Д.В. ЛАНДЭ,
ИПРИ НАН Украины
Киев, 1 апреля 2014 г.
Информационная безопасность
Общепринято, что это
процесс обеспечения
конфиденциальности,
целосности и доступности
информации.
Защита информации
и поддержка
инфраструктуры от
случайных и намеренных
воздействий естественного
или искусственного
характетра.
Кроме того,
обеспечение:
-
достоверности;
-
аутентичности;
-
подотчетности…
1-я позиция:
Информационная безопасность – это
не только защита информации, но и
защита от информации, от
информационного воздействия,
манипулирования… Информационная
безопасность охватывает все процессы
формирования и наполнения
информационного пространства
2-я позиция:
Информационная безопасность
охватывает взаимодействие систем и в
настоящее время не может
рассматриваться в отрыве от сетевой
среды
3-я позиция:
Самое важное свойство, реализуемое
информационной безопасностью – это
живучесть.
Некоторые наработки ИПРИ НАНУ
Основные монографии:
В.П. Горбулін, О.Г. Додонов,
Д.В. Ланде. Інформаційні операції та
безпека суспільства: загрози, протидія,
моделювання: монографія. - К.:
Інтертехнологія, 2009. - 164 с. ISBN
978-966-1648-12-7
Додонов А.Г., Ландэ Д.В. Живучесть
информационных систем. - К.: Наук.
думка, 2011. - 256 с. ISBN 978-96600-1087-1
Додонов А.Г., Ландэ Д.В.,
Прищепа В.В., Путятин В.Г.
Конкурентная разведка в компьютерных
сетях. - К.: ИПРИ НАН Украины, 2013.
- 248 с. ISBN 978-966-2944-96-9
Некоторые наработки ИПРИ НАНУ
Основные статьи, доклады:
Dodonov O., Azarov S. The NATO Advanced Research Workshop “Cyberwar-Netwar:
Security in the Information Age”, held in Lisbon in November 2003. IOS Press.
Додонов О. Г., Кузнєцова М. Г., Горбачик О. С. Методи захисту інформації в
комп’ютерних системах й мережах: Матеріали круглого столу “Захист інформаційних
ресурсів України в інформаційно–телекомунікаційних системах” 23. 05. 2001. — К. :
ДСТСЗІ СБ України, 2001.
Ланде Д.В. Мережна мобілізація: питання демократії та безпеки // Інформація і
право, 2012. - N 1(4)
Додонов А.Г., Ландэ Д.В. Живучесть информационных сюжетов как динамических
документальных систем // Реєстрація, зберігання і обробка даних, 2010. - N 2, - Т. 12,
2010.
Додонов А.Г., Ландэ Д.В. Динамика информационных потоков при выявлении
информационных операций // Материалы XIII Международной научнопрактической конференции "Информационная безопасность". - Ч. 1. - Таганрог: Изд-во
ТТИ ЮФИ, 2013.
...
Научные конференции:
Международная научная конференция ИТБ, Киев
Всероссийская мультиконференция по проблемам управления,
Дивноморское
Международная научно-практическая конференция
"Информационная безопасность“, Таганрог
Международная научно-техническая конференция OSTIS,
Минск
. . .
Информационная безопасность и
информационные сети
В этом докладе рассматриваются некоторые вопросы
информационной безопасности, связанные со свойствами и
некоторыми феноменами сложных сетей.
Сеть связей людей
Телекоммуникационная сеть
Сеть морских перевозок
Протеиновая сеть
Концепция сложных сетей
Сегодня на ряду с
традиционными
теориями графов,
систем и сетей
массового
обслуживания активно
развивается теория
сложных сетей (англ.
– Complex Networks),
в рамках которой
предлагаются
подходы к решению
вычислительно
сложных задач,
присущих
современным сетям.
Марк Ньюман
Сеть сотрудничества ученых
Некоторые труды ИПРИ
Случайные сети
Основной причиной актуальности теории
сложных сетей являются результаты
современных работ по опинию реальных
компьютерных, биологических и
социальных сетей.
Важной характеристикой сетей является
функция распределения степеней узлов
P(k), определяемая как вероятность того,
что узел i имеет степень ki = k.
Распределение степеней P(k) отражает
долю узлов со степенью k.
Сеть Эрдоша-Реньи
(ER-сеть) - это такая сеть, в
которой каждая пара узлов
соединяется с одинаковой
вероятностью p.
Пал Эрдош
Случайные и скейл-фри сети
Скейл-фри сети
Свойства многих реальных сетей
существенно отличаются от свойств
классических случайных графов с
равновероятной свзностью узлов – они
строятся на основе структур с высоким
уровнем кластерности и степенных
распределений.
Безмасштабной называют сеть со
степенным распределением степеней
узлов. В такой сети существует много
узлов с малым количеством связей и
небольшое количество так называемых
узлов-концентраторов или хабов,
которые занимают наиболее важное
положение в структуре сети.
Динамически растущая
сеть с преимущественным
присоединением
АльбертЛасло
Барабаши
Река
Алберт
Сети малого мира
Стив Строгац
Дункан Ваттс
Большинство современных сетей, в частности, Интернет, вебпростанство, социальные сети являются сетями малого мира.
Защита «дальних» связей в таких сетях – актуальная задача
информационной безопасности.
Феномен «клуба богатых»
Феномен «клуба богатых» наблюдается тогда, когда узлы с
большими степенями “тяготеют” к соединению с узлами
больших степеней.
От совокупности узлов, принадлежащих «клубу богатых»,
Зависит общая связность сети, поэтому их защита –
актуальная задача информационной безопасности.
Мультиагентные системы
Пример - моделирование жизненного цикла новостей:
Происходит эволюция популяции агентов.
Отдельные агенты могут:
- самозарождаться;
- порождать новых агентов;
- «умирать» - исчезать из
просторанства агентов;
- получать ссылки от
Агент:
-автономный;
-реактивный;
-целенаправленный;
-коммуникативный.
других агентов.
Моделирования информационной безопасности
распространения, искажения, воздействия на
субъектов, динамики «информационных волн».
Пример модели «искусственного
общества» - модель «перемешивания»
Простейшая модель МАС – каждая клетка – агент, его
действие – перекрашивание.
Перемешивание 60% клеток и восстановление системы.
Качественный пример моделирования информационного воздействия.
Доказано, 10 % агентов с устойчивыми убеждениями обеспечивают
доминирование уже через небольшое время
Модель распространения
информации
Пример: модель диффузи информации
Преобразование информации
Возможномти паротиводействия некорректному преобразованию
информации – решающий фактор для обеспечения живучести
информации в сети, что определяет эффективность
информационной сети.
Если социальные сети позволяют осуществлять информационное
управление (манипулирование, скрытое управление), то
возникает и двойственная задача – анализ и обеспечение
информационной безопасности таких сетей и защиты их
отдельных компонент от подобных воздействий.
Разрушение сложных сетей
Одним из направлений исследований сложных сетей является выявление
узлов сети, удаление которых приводит к ее быстрому разрушению. В
сети с равномерным распределением степеней узлов небольшое
количество случайных удалений может ее разрушить. Выявлено, что
безмасштабни сети достаточно толерантны к случайным атак, удалениям
случайных узлов.
Безмасштабная сеть может
поглощать случайные исключения
узлов, охватывающих до 80% ее
состава, и только потом такая сеть
распадается. Причина этого
заключается в том, что случайные
отказы более вероятны в
относительно небольших узлах.
Вместе с тем, безмасштабные сети
очень уязвимы с точки зрения
целенаправленных разрушений их
концентраторов. Атаки, которые
мгновенно уничтожают только 515% концентраторов подобных
сетей, могут разрушить всю сеть.
Выявление скрытых связей
В реальной ситуации связи между
объектами можно рассматривать как
вероятностную. Соответственно
можно перейти к «матрице нечетких
связей», элементами которой
являются вероятности связи между
объектами.
Предполагается, что pij – оценка
вероятности связи между объектами
i и j. Предполагается, что это
оценка экспертная. Подобные
оценки можно уточнять, учитывая
не только прямые связи, но и их
связи через 3-і, 4-і и т.д. узлы.
А. Clauset, C. Moore and M. E. J. Newman.
Hierarchical structure and the prediction of
missing links in networks // Nature 453, 98
- 101 (2008).
Снарский А.А., Ландэ Д.В., Женировский
М. И. Метод выявления неявных связей
объектов // RCDL'2009. - C 46-49.
Нечаєв О.О., Ланде Д.В. Відновлюваність
зв'язків у безмасштабних мережах //
Реєстрація, зберігання і обробка даних,
2012. - N 3, - Т. 14. - С. 92-98.
Додонов О.Г., Ланде Д.В. Імовірнісна
модель виявлення латентних зв'язків у
мережах понять
// Реєстрація, зберігання і обробка даних,
2011. - N 2, - Т. 13. - С. 38-46.
Выявление клик
Выявление клик – задача кластерного анализа. В общем
случае – это NP-полная задача, вычислительно сложная.
Отдельные сети, в частности, террористические организации часто
характеризуются как клеточные - сложенные из почти независимых
клеток. Это нетрадиционная организационная конфигурация специальная модель террористических сетей.
Информационные
сообщения в
информационном
потоке также образуют
своеобразные клетки –
сюжеты, выявление,
обеспечение
живучести,
противодействие
которым –
актуальные
задачи
информационной
безопасности.
Перколяционная модель
Простейшая формулировка задачи
теории перколяции: Дана решетка со
связям, случайная часть которых p проводящие, а другая - не проводит
поток. Необходимо найти такую
минимальную концентрацию связей
pc, при которой путь через всю
решетку еще связный, т.е. решетка в
целом еще проводит поток.
С явлением перколяции связаны такие
проблемы информационной
безопасности, как выявление
предельного уровня живучести сетей
передачи данных, противодействие
информационным воздействиям,
выявление предельной концентрации
вредных сообщений и т.п.
Взрывной рост сетей
Achlioptas D., D’Souza R.H., Spenser J. Explosive
Percolation in Random Networks // Science, 2009. –
323. – P. 1453-1455.
С этим явлением могут быть связаны проблемы обеспечения
целостности информации, которая хранится и передается пакетами
в современных сетях: Интернет, GRID, P2P и т.п.
Восстановление связности сети
Восстановление связности сети после атаки
Нецензурированный поиск
Поиск в децентрализованной сети, где у центрального
сервера нет возможности сбора информации о запросах
пользователей.
Сетевая мобилизация
Сетевая мобилизация обычно рассматривается как средство
объединения усилий участников социальных сетей для решения
некоторых проблем, например, организации массовых
выступлений, отражения агрессии, помощи потерпевшим и т.д.
Возможности сетевой
мобилизации зависят от:
структуры сети, ее топологии,
параметров, динамики
циркулирующей информации;
возможности и вероятности
восприятия информации узлами
сети;
возможности преобразования /
искажения информации в вузлах
сети;
возможности обновления связей
в сетях, учета скрытых
(латентных) связей, не
включенных с самого начала в
явном виде в топологию сети.
Пример: Египетская
революция в Twitter
Системы мониторинга
социальных сетей
SMM – Social Media Monitoring
Поиск по блогам от Яндекса
и Гугля
http://ilook.ru/
http://www.buzzware.ru/
http://www.youscan.ru/
http://www.iqbuzz.ru
http://brandspotter.ru/
http://www.babkee.ru
http://wobot.ru/
http://www.semanticforce.net
http://buzzlook.ru/
Таким образом
Рассмотрены вопросы:
Модели распространения информации.
Разрушение сложных сетей.
Выявление скрытых связей.
Перколяционная модель.
Взрывной рост сетей.
Восстановление связности сетей.
Нецензурированный поиск.
Выявление клик.
Системы мониторинга социальных сетей.
Это еще далеко не полный перечень…
Считаем, что в настоящее время, научные задачи обезпечения
информационной безопасности неразрывно связаны с
исследованиями свойств сложных сетей и живучестью
информации в глобальных информационных сетях.
Национальная академия наук Украины
Институт проблем регистрации информации
Спасибо за внимание!