- •Г.А. Остапенко, л.В. Паринова, в.И. Белоножкин, и.Л. Батаронов, к.В. Симонов информационные риски в социальных сетях
- •Содержание
- •Введение
- •1. Социальные информационные сети как объект защиты и инструмент информационного противоборства
- •Понятие социальной информационной сети и её специфика
- •Классификация социальных информационных сетей
- •Социальные сети
- •Структура социальных информационных сетей
- •Связи между пользователями сис
- •1.4 Свойства социальных информационных сетей
- •Информационная безопасность в социальных информационных сетях
- •Угроза заражения вредоносным программным обеспечением компьютеров пользователей социальных информационных сетей
- •1.7 Проблемы социальных информационных сетей
- •2. Модели заражения компьютеров пользователей социальных информационных сетей
- •2.1 Модель эпидемии si
- •2.2 Модели просачивания и заражения
- •2.3 Модель распространения эпидемии, адаптированная к социальным информационным сетям
- •2.4 Марковские ветвящиеся процессы (вероятность заражения компьютера пользователя социальной информационной сети)
- •2.5 Математическая модель процесса заражения компьютеров пользователей социальных информационных сетей на основе теории случайных графов
- •2.6 Математическая модель распространения вредоносного программного обеспечения в социальных информационных сетях на основе теории цепей Маркова
- •2.7 Основные положения классической схемы размещения и её применение в социальных информационных сетях
- •3. Модели информационно-психологических воздействий на пользователей социальных информационных сетей
- •3.1 Опасность информационно-психологических воздействий на пользователей социальных информационных сетей
- •3.1.1 Основные технологии информационно-психологического воздействия в социальных информационных сетях
- •3.1.2 Методы информационно-психологического воздействия в социальных информационных сетях
- •3.1.3 Информирование, как часть процесса информационно-психологического воздействия в социальных информационных сетях
- •3.2 Вероятностные модели информационно-психологического воздействия на пользователей социальных информационных сетей
- •3.3 Риск-модели информационно-психологических воздействий на пользователей социальных информационных сетей
- •3.4 Риск-анализ информационно-психологических воздействий на пользователей социальных информационных сетей, осуществляемых несколькими группами злоумышленников
- •Заключение
- •Приложение 1 Расчет среднего ущерба от ипв на пользователей сис
- •Список литературы
3.2 Вероятностные модели информационно-психологического воздействия на пользователей социальных информационных сетей
Во время посещения порталов СИС между пользователем и сервером устанавливаются доверительные отношения, как в технологическом, так и в психологическом аспектах. Пользователь ожидает, что сайт предоставит ему безопасное содержимое. Кроме того, пользователь не ожидает атак со стороны сайта [16]. Эксплуатируя это доверие, злоумышленники легко могут добиться своих целей, выкладывая на сайтах необходимую для проведения ИПВ информацию.
Угрозы информационно-психологических воздействий на пользователей СИС можно разделить [11] на следующие виды:
- размещение информации путем использования межсайтового выполнения сценариев (Cross-site Scripting, XSS). Наличие уязвимости Cross-site Scripting позволяет атакующему передать серверу исполняемый код, который будет перенаправлен браузеру пользователя;
- размещение информации при выполнении команд ОС. Атаки этого класса направлены на выполнение команд операционной системы на Web-сервере путем манипуляции входными данными;
- размещение информации путем внедрения серверных сценариев. Атаки данного класса позволяют атакующему передать исполняемый код, который в дальнейшем будет выполнен на Web-сервере;
- размещение информации путем подмены содержимого, используя эту технику, злоумышленник заставляет пользователя поверить, что страницы сгенерированны Web-сервером, а не переданы из внешнего источника;
- размещение информации путем расщепление HTTP-запроса (HTTP Response Splitting). При использовании данной уязвимости атакующий посылает Web-серверу специальным образом сформированный запрос, ответ на который интерпретируется целью атаки как два разных ответа.
Обозначим через pi вероятность размещения необходимой для проведения ИПВ информации на сайте СИС в результате реализации i-ой угрозы. Тогда общую вероятность размещения такой информации можно определить по формуле [26]:
.
(3.2.1)
При
практических расчетах вместо pi
используются конкретные числовые
значения, из которых по формуле (3.2.1) и
будет рассчитываться вероятность p.
В дальнейшем при моделировании атак на
СИС будем считать, что
,
и посмотрим, как будет зависеть риск
возникновения ущерба от размещения
информации на сайтах СИС от различных
значений p.
Число атакуемых порталов n является случайной величиной, поскольку априори не известно, сколько конкретно сайтов будет атаковано злоумышленниками.
Для нахождения вероятности атаки ровно n сайтов воспользуемся дискретным аналогом гамма распределения, которое широко используется в моделировании, так как позволяет управлять математическим ожиданием и дисперсией распределения вероятности [26]. Другими словами, изменяя параметры распределения можно смоделировать и исследовать различные варианты развития атак.
Пронормированный дискретный аналог гамма распределения имеет [26] следующий вид:
,
(3.2.1)
где
,
N
- общее число сайтов.
Все атакуемые сайты из множества N можно разбить на группы по различным критериям, в зависимости от целей исследования. Например, критерием положенным в основу разбиения может быть посещаемость сайтов. Тогда все сайты можно разбить, например, на 2 группы: мало посещаемые и посещаемые. Это можно сделать следующим образом. Поскольку злоумышленники, атакующие СИС, нацелены на как можно большее распространение информации, необходимой для проведения ИПВ среди пользователей СИС, становится очевидным, что подвергаться атакам будут в первую очередь наиболее посещаемые сайты социальных информационных систем.
На основе статистики посещаемости сайтов СИС можно определить наиболее посещаемые из них. Для практических расчетов воспользуемся статистикой посещаемости сайтов, полученной с сайта статистики www.liveinternet.ru (табл. 3.3).
Для расчета вероятности посещения сайта введем следующие обозначения:
Mi - число посещений i-го сайта за рассматриваемый период;
M - общее число посещений сайтов за рассматриваемый период.
Тогда частота (вероятность) посещения i-го сайта будет равна:
.
Таблица 3.3. Статистика посещаемости сайтов и вероятность посещения сайтов
№ |
Имя хоста |
Количество посещений за 32 день (23.04.12-24.05.12) |
Вероятность посещения |
1 |
ВКонтакте.ру |
134370115 |
0,469967481 |
2 |
Одноклассники.ru |
102491384 |
0,35846972 |
3 |
Мой Мир@Mail.Ru |
33406837 |
0,116842402 |
4 |
loveplanet.ru |
4697540 |
0,016429926 |
5 |
vkrugudruzei.ru |
3161640 |
0,011058024 |
6 |
Блоги@Mail.Ru |
2534308 |
0,008863893 |
7 |
gidepark.ru |
1745003 |
0,006103252 |
8 |
dating.ru |
1043122 |
0,003648381 |
9 |
mylove.ru |
413954 |
0,001447829 |
10 |
www.kisses.ru |
400964 |
0,001402395 |
11 |
24open.ru |
758003 |
0,002651161 |
12 |
nirvana.fm |
270710 |
0,000946824 |
13 |
soc-set.ru |
224958 |
0,000786804 |
14 |
znakomstva.ru |
217767 |
0,000761653 |
15 |
kolhozanet.ru |
177339 |
0,000620254 |
где M = 285913644 |
|||
Используя (табл. 3.3), можно определить вероятное количество наиболее посещаемых сайтов (n0) следующим образом:
,
(3.2.2)
где
,
l
- минимальная вероятность посещаемости
портала, при которой целесообразно
принять решение об отнесении данного
сайта к наиболее посещаемым.
Исходя из того, что n0 показывает количество наиболее посещаемых сайтов СИС, которые в свою очередь являются приоритетными объектами для злоумышленников с целью размещения информации для проведения ИПВ, можно утверждать, что мода распределения вероятности атаки ровно n сайтов стремится к n0.
Подобным образом можно разбить все множество сайтов, которые могут быть подвергнуты атакам, на m-подмножеств. Согласно подходу, использованному выше и выражения (3.2.2) осуществим разбиение на 3 подмножества по N1, N2, N3 объектов соответственно, где:
N3=N-n0 – количество сайтов, посещаемость которых ниже порогового значения l1 согласно (3.2.2);
N2 – количество сайтов, посещаемость которых, больше либо равно пороговому значению l1 и ниже порогового значения l2;
N1 – количество сайтов, посещаемость которых, выше порогового значения l2;
Тогда
вероятность попадания в каждое из
подмножеств будет соответственно равна
pi=
.
Считая общее количество атак на сайты равным n, обозначим количество атак на каждую группу сайтов соответственно случайными величинами m1, m2, m3, соответственно. Далее будем полагать, что m3=n-m1-m2.
В этой связи воспользуемся обобщенным гипергеометрическим распределением [56]. Отсюда вероятность атаки ровно m1, m2, m3 сайтов из выделенных трех групп (при условии, что общее число проатакованных сайтов ровно n) и распределение вероятности m1, m2, m3 будет иметь вид:
.
(3.2.3)
Введем допущение, что вероятность успешной атаки одного сайта мала, ибо в противном случае успешно будут атакованы практически все сайты и дальнейшее рассмотрение будет бессмысленным. Отсюда вероятность повторной атаки, уже атакованного к данному моменту сайта будет величиной 2-го порядка малости, пропорциональной p2. Поэтому в пределах точности всей модели можно допустить такие повторные атаки. При этом вероятность успешной атаки двух разных сайтов также пропорциональная p2 , умножается на число возможных выборов этих сайтов и соответственно много больше, чем предыдущая вероятность. При таком предположении для описания распределения атак между группами вместо обобщенного гипергеометрического распределения можно использовать мультиномиальное распределение [56]. Тогда выражение общей вероятности примет следующий вид:
.
(3.2.4)
Так как на каждом Web-сервере СИС хранится информация различной степени конфиденциальности, то для обеспечения ее безопасности применяются соответствующие средства и меры защиты [91], в связи с чем вероятности размещения информации для каждого сайта будут различными. Однако, приняв, что вероятность размещения информации на каждом портале в среднем одинакова и равна вероятности размещения информации на самом менее защищенном сайте, можно оценить риск для наихудшего случая, когда все сайты слабо защищены. Управляя данным предельным значением, можно регулировать и реальный риск.
Будем считать, что атака на каждый отдельно взятый сайт СИС проводится не зависимо от атак на другие сайты, а также, что вероятность размещения информации на порталах одинакова для каждого сайта. В этом случае возможно воспользоваться биномиальным распределением для нахождения вероятности k1, k2, k3 успешных атак [51], при атаке ровно m1, m2, m3 сайтов из выбранных трех групп (k1, k2, k3 количества успешных размещений информации соответственно на m1, m2, m3 сайтов, выделенных из трех групп):
,
(3.2.5)
где
,
i
– номер группы,
,а
p
– вероятность размещения информации
на одном сайте.
Полную
вероятность успешных атак k1,
k2,
k3
на m1,
m2,
m3
сайтов
каждой из трех групп соответственно
(при общем количестве атакуемых сайтов
n)
получим по формуле полной вероятности
[26]. Сначала найдем полную вероятность
k1,
k2,
k3
на m1,
m2,
m3
сайтов
из
каждой из трех групп соответственно,
которую получим по формуле полной
вероятности [26], перемножив
условные вероятности
и сложив их по всем возможным вариантам
m1
и
m2.
Затем умножим полученную вероятность
на условную вероятность
и найдем сумму полученного произведения
по всем возможным вариантам n:
(3.2.6)
Определим моду распределения вероятности атаки ровно n сайтов и выразим через параметры распределения через статистические параметры. Мода определяется из решения системы неравенств [51]:
.
Для первого неравенства имеем:
,
или
.
Для второго неравенства получим:
,
или
.
Из полученных неравенств выразим коэффициенты a и b:
.
Учитывая,
что
,
где
наиболее вероятное количество атак,
получаем:
или
.
(3.2.7)
Далее
для
-
число атак с вероятностью равной половине
максимальной вероятности распределения
(такая характеристика используется для
оценки ширины распределения (в виде
разности
)
и легко определяется из статистических
данных) и с учетом формулы (3.2.1), имеем:
;
;
;
.
(3.2.8)
Тогда
(3.2.9)
Подставив, полученные выражения для коэффициентов a и b в формулу дискретного гамма распределения (3.2.1), получим распределение с параметрами, зависящими только от статистических данных атак.
