42
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ МОЛОДЕЦЬКА-ГРИНЧУК Катерина Валеріївна УДК 004.056:004.738.5(045) МЕТОДОЛОГІЯ ПОБУДОВИ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ У СОЦІАЛЬНИХ ІНТЕРНЕТ-СЕРВІСАХ 21.05.01 інформаційна безпека держави Автореферат дисертації на здобуття наукового ступеня доктора технічних наук Київ – 2018

МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

МОЛОДЕЦЬКА-ГРИНЧУК Катерина Валеріївна

УДК 004.056:004.738.5(045)

МЕТОДОЛОГІЯ ПОБУДОВИ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ

ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

У СОЦІАЛЬНИХ ІНТЕРНЕТ-СЕРВІСАХ

21.05.01 – інформаційна безпека держави

Автореферат

дисертації на здобуття наукового ступеня

доктора технічних наук

Київ – 2018

Page 2: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

Дисертацією є рукопис.

Робота виконана на кафедрі комп’ютерних технологій і моделювання систем

Житомирського національного агроекологічного університету Міністерства освіти і

науки України.

Науковий консультант: доктор технічних наук, старший науковий співробітник

ГРИЩУК Руслан Валентинович,

Житомирський військовий інститут імені С. П. Корольова,

начальник науково-дослідного відділу

інформаційної та кібернетичної безпеки наукового центру.

Офіційні опоненти: доктор технічних наук, професор

ХОРОШКО Володимир Олексійович,

Національний авіаційний університет,

професор кафедри безпеки інформаційних технологій;

доктор технічних наук, доцент

КАЗАКОВА Надія Феліксівна,

Одеська державна академія технічного

регулювання та якості,

завідувач кафедри комп’ютерних та

інформаційно-вимірювальних технологій;

доктор технічних наук, доцент

ІВАНЧЕНКО Сергій Олександрович,

Інститут спеціального зв’язку та захисту інформації

Національного технічного університету України

“Київський політехнічний інститут імені Ігоря

Сікорського”, професор спеціальної кафедри №1.

Захист відбудеться 30 травня 2018 року о 12 год. на засіданні спеціалізованої вченої

ради Д 26.861.06 у Державному університеті телекомунікацій за адресою: 03110,

м. Київ, вул. Солом’янська, 7, конференц-зал.

З дисертацією можна ознайомитись у бібліотеці Державного університету

телекомунікацій за адресою: 03110, м. Київ, вул. Солом’янська, 7.

Автореферат розісланий 27 квітня 2018 року.

Учений секретар

спеціалізованої вченої ради

кандидат технічних наук,

старший науковий співробітник Ю. М. Щебланін

Page 3: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

1

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Наслідками стрімкого розвитку інформаційних технологій у світі та Україні є суттєве прискорення інформатизації суспільної діяльності, посилення процесів глобалізації та інтернаціоналізації. Активізація інформаційних процесів вплинула й на систему стратегічних комунікацій суспільства, у якій провідна роль відводиться комунікативній складовій. Зважаючи на постійне удосконалення інформаційного середовища, соціальні інтернет-сервіси (СІС) перетворилися на домінуючий канал поширення інформації та комунікації громадян у віртуальному просторі. Сучасні СІС надають користувачам, яких називають а́кторами, засоби для обміну контентом різного типу, утворення зв’язків з іншими акторами, саморозвитку, об’єднання у віртуальні спільноти за спільними інтересами тощо. СІС, завдяки об’єднанню усіх сфер суспільної діяльності в єдиному інформаційному просторі, створюють потужні можливості залучення грошових, людських, інформаційних ресурсів у національну економіку для зміцнення конкурентних позицій та сталого розвитку держави. Одночасно СІС виступають ефективним і дієвим інструментом становлення громадянського суспільства. Завдяки наявності засобів створення контенту у мережі Інтернет, його збереження та використання з метою задоволення інформаційних інтересів і потреб громадян, СІС представляють собою невід’ємну складову національного інформаційного простору.

Зважаючи на останні події, СІС перетворилися на джерело загроз інформаційній безпеці держави (ІБД). У результаті поширення недостовірного, неповного або упередженого контенту у поєднанні з технологіями інформаційно-психологічного впливу на індивідуальну, колективну і масову свідомість, у суспільстві можуть мати місце прояви національної та релігійної ворожнечі, закликів до зміни конституційного ладу насильницьким шляхом або порушення суверенітету й територіальної цілісності держави. Досвід збройної агресії Російської Федерації проти України вперше продемонстрував, що СІС є одним з ефективних інструментів ведення нової форми протистояння – гібридної війни. У той же час Російською Федерацією ведеться інформаційна війна проти України, Європейського Союзу та Сполучених Штатів Америки. При цьому слід враховувати те, що вона поєднує в собі дві частини однієї проблеми – інформаційний вплив (інформаційні операції) і психологічний вплив (психологічні операції), які в ході інформаційного протиборства, що ведеться зокрема з використанням СІС, застосовуються для маніпулювання особистістю, групою людей та масами. У дисертаційній роботі розглядаються тільки інформаційні впливи. Тому, зважаючи на комплексний характер загроз національній безпеці в інформаційній сфері, проблема розроблення ефективних підходів до побудови системи забезпечення ІБД у СІС в умовах глобалізації та вільного обігу інформації є особливо актуальною.

Наразі дослідженню проблем, пов’язаних із забезпеченням ІБД у мережі Інтернет і СІС зокрема, присвячується значна частина публікацій вітчизняних і зарубіжних вчених як індивідуально, так і в складі наукових колективів. Вагомий внесок у вирішення даної проблеми належить В. П. Горбуліну, В. Б. Толубку, В. О. Хорошку, І. В. Замаруєвій, Г. Г. Почепцову, О. Г. Додонову, Д. В. Ланде, Р. В. Грищуку, В. А. Ліпкану, О. В. Левченку, О. С. Онищенку, С. О. Іванченку, В. М. Горовому, В. І. Попику, Л. Ф. Компанцевій, Н. Ф. Казаковій, Д. О. Новікову, О. Г. Чхартішвілі, Д. О. Губанову, М. Кастельсу, Дж. Епстейну та іншим.

Page 4: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

2

Проте, більшість наукових досліджень мають дескриптивний характер і спрямовані на вдосконалення нормативно-правового регулювання інформаційного простору мережі Інтернет, призначені для вирішення окремих часткових завдань забезпечення інформаційної безпеки, не враховують особливості процесів соціальної комунікації акторів у віртуальних спільнотах й функціонування СІС та не можуть бути використані як методологічна основа для розроблення системи забезпечення ІБД у СІС. Зокрема невирішеними залишаються питання, пов’язані з оперативним виявленням загроз ІБД у СІС та розробленням дієвого комплексу заходів з протидії ним.

Таким чином, на сучасному етапі розвитку прогресивних інформаційних технологій існує об’єктивне протиріччя між нагальною потребою у підвищенні рівня власної інформаційної безпеки при використанні СІС громадянами будь-якої розвиненої держави світу й України зокрема та недосконалістю системи ІБД в цілому. Як наслідок, наразі відсутня цілісна науково обґрунтована методологія побудови відповідної системи забезпечення ІБД у СІС.

Отже, створення методологічних засад побудови системи забезпечення ІБД у СІС з урахуванням вимог нормативних документів на базі розроблення концептуальних основ і нових методів виявлення, оцінювання та протидії загрозам ІБД в інформаційному просторі є актуальною науково-прикладною проблемою, що має теоретичне і практичне значення.

Зв’язок роботи з науковими програмами, планами, темами. Тематика дисертаційної роботи і отримані результати безпосередньо пов’язані з “Основними науковими напрямами та найважливішими проблемами фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук НАН України на 2014–2018 роки”, Стратегією національної безпеки України від 26 травня 2015 р. № 287/2015 та Доктриною інформаційної безпеки України від 25 лютого 2017 р. № 47/2017. Здобувач брала участь як виконавець окремих розділів у НДР Житомирського національного агроекологічного університету “Методологія побудови сучасних інформаційних технологій аналізу та відображення стану інформаційної та екологічної безпеки держави” (шифр “Безпека”, державний реєстраційний номер 0115U004181). Особисто автором запропоновано концепцію синергетичного управління взаємодією акторів у СІС, метод виявлення інформаційних операцій на основі ознак використання соціальних ботів, метод виявлення загроз ІБД у СІС на базі комплексування технологій семантичного аналізу і латентно-семантичного аналізу, метод виявлення інформаційно-психологічного впливу на акторів з використанням інформаційної ентропії як показника загрози ІБД, метод побудови профілів інформаційної безпеки акторів на основі бінарних класифікаторів, метод прогнозування динаміки поширення контенту спрямованого змісту з використанням метрики самоподібності контент-функції, методологію побудови системи забезпечення ІБД у СІС.

Мета і завдання дослідження. Метою дисертаційної роботи є підвищення рівня інформаційної безпеки держави у соціальних інтернет-сервісах за рахунок розроблення і впровадження методології побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

Для досягнення поставленої мети досліджень необхідно вирішити такі основні завдання:

1. Провести аналіз відомих підходів до забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах як об’єктах національного інформаційного

Page 5: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

3

простору, обґрунтувати актуальність науково-прикладної проблеми та її основних завдань.

2. Розробити концепцію синергетичного управління взаємодією акторів у соціальних інтернет-сервісах як методологічного підґрунтя для створення аналітичних моделей прихованого управління поведінкою акторів віртуальних спільнот.

3. Розробити метод виявлення інформаційних операцій в соціальних інтернет-сервісах проти інформаційної безпеки держави на основі ознак використання суб’єктом впливу соціальних ботів.

4. Розвинути метод виявлення ознак інформаційних впливів на акторів у соціальних інтернет-сервісах за змістом текстового контенту для ефективного виявлення прихованих загроз інформаційній безпеці держави та наповнення онтологічних баз знань їх шаблонами.

5. Розробити метод виявлення інформаційно-психологічного впливу на акторів у соціальних інтернет-сервісах для виявлення маніпуляцій суспільною думкою.

6. Розробити метод побудови профілів інформаційної безпеки акторів у соціальних інтернет-сервісах для підвищення ефективності заходів інформаційної протидії.

7. Розробити метод прогнозування динаміки поширення контенту спрямованого змісту в соціальних інтернет-сервісах для прийняття обґрунтованих управлінських рішень щодо організації інформаційної протидії.

8. На основі запропонованих концепції та методів, розробити методологію побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах для протидії на системному рівні загрозам інформаційній безпеці держави.

9. Провести математичне моделювання для оцінки достовірності проведених дисертаційних досліджень.

Об’єктом дослідження є процеси забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

Предметом дослідження є побудова системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

Методи дослідження. Проведені дослідження базуються на сучасних методах теорії систем і системного аналізу (для дослідження особливостей функціонування СІС у національному інформаційному просторі), теорії динамічного хаосу (для дослідження процесів взаємодії акторів у СІС), теорії управління (для розроблення концепції синергетичного управління взаємодією акторів), теорії множин (для формалізації моделі загроз, здійснення їх класифікації, розроблення методу виявлення ознак інформаційних впливів на акторів у текстовому контенті), теорії ймовірностей та математичної статистики (для розроблення методу виявлення інформаційно-психологічного впливу на акторів у СІС, обґрунтування кількості експертів, залучених до опитування), теорії прийняття рішень (для формування висновків щодо використання соціальних ботів, вибору заходів з інформаційної протидії загрозам), теорії інформації (для визначення інформаційної ентропії у вигляді інтегрального показника загрози ІБД), синергетики (для дослідження процесів самоорганізації акторів у СІС і переходу віртуальної спільноти до заданого стану ІБД), методів моделювання (для верифікації розроблених методів і валідації синтезованих моделей синергетичного управління), комп’ютерної лінгвістики (для дослідження текстового контенту в СІС), інформаційного пошуку (для відбору

Page 6: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

4

текстового контенту за заданим інформаційним приводом), фрактального аналізу (для встановлення природи контент-функції), експертного оцінювання (для визначення вагових коефіцієнтів загроз ІБД), а також машинного навчання (для оцінювання тональності контенту, визначення його прихованої тематики, розроблення методу побудови профілів інформаційної безпеки акторів у СІС).

Достовірність наукових результатів, висновків і рекомендацій підтверджувалася численними експериментами, математичним моделюванням, збіжністю результатів експериментів з відомими експериментальними даними інших академічних досліджень, відповідністю отриманих теоретичних результатів з результатами обчислювальних експериментів.

Наукова новизна одержаних результатів полягає у такому: 1. Вперше розроблено концепцію синергетичного управління взаємодією акторів

у соціальних інтернет-сервісах, в основу якої покладено принцип самоорганізації акторів у віртуальні спільноти. Концепція виступила методологічним підґрунтям для створення аналітичних моделей прихованого управління поведінкою акторів віртуальних спільнот у соціальних інтернет-сервісах, що дозволяють забезпечити досягнення заданого стійкого стану інформаційної безпеки держави у точках сплеску синергетичного ефекту з урахуванням природних особливостей взаємодії.

2. Вперше розроблено метод виявлення інформаційних операцій у соціальних інтернет-сервісах проти інформаційної безпеки держави на основі введених ознак використання соціальних ботів. В основу методу покладено модель прийняття рішень, яка, за результатами детектування дублікатів повідомлень у соціальних інтернет-сервісах, дозволяє визначати рівень читабельності контенту та, за даними діалогу “запит-відповідь” з актором, забезпечує більш оперативне виявлення ознак використання суб’єктом впливу соціальних ботів для проведення ним інформаційних операцій.

3. Набув подальшого розвитку метод виявлення ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах, який відрізняється від відомих комплексуванням технологій семантичного аналізу даних на базі онтологій та латентно-семантичного аналізу, що дозволило підвищити ефективність виявлення прихованих ознак і забезпечило наповнення онтологічних баз знань новими й невідомими до цього семантичними шаблонами загроз інформаційній безпеці.

4. Вперше розроблено метод виявлення інформаційно-психологічного впливу на акторів віртуальних спільнот у соціальних інтернет-сервісах, в основу якого покладено дерево рішень, що призначене для визначення зв’язків між ознаками маніпуляцій в текстовому контенті, який поширюється у соціальних інтернет-сервісах. Це дозволяє визначати інформаційну ентропію у вигляді інтегрального показника загрози інформаційній безпеці держави для планування та проведення у подальшому на основі одержаних результатів заходів інформаційної протидії.

5. Вперше розроблено метод побудови профілів інформаційної безпеки акторів у соціальних інтернет-сервісах, які використовуються суб’єктами впливу для маніпулювання поведінкою акторів. Метод ґрунтується на результатах аналізу атрибутів облікових записів акторів у соціальних інтернет-сервісах та встановленні на їх основі класів загроз інформаційній безпеці держави з використанням бінарних класифікаторів, що дозволяє підвищувати ефективність заходів інформаційної протидії.

6. Вперше розроблено метод прогнозування динаміки поширення контенту спрямованого змісту в соціальних інтернет-сервісах, в основу якого покладено контент-запити акторів віртуальних спільнот. Метод ґрунтується на розрахунку

Page 7: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

5

метрики самоподібності контент-функції, що дозоляє встановити її природу та, в умовах заданих обмежень й припущень, екстраполювати її подальший розвиток, що створює передумови для прийняття обґрунтованих управлінських рішень щодо організації інформаційної протидії у соціальних інтернет-сервісах в умовах обмежених ресурсних можливостей системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

7. Вперше розроблено методологію побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах, в основу якої покладено концепцію синергетичного управління взаємодією акторів у соціальних інтернет-сервісах, метод виявлення інформаційних операцій у соціальних інтернет-сервісах проти інформаційної безпеки держави на основі ознак використання суб’єктом впливу соціальних ботів, розвинутий метод виявлення ознак інформаційних впливів на акторів у соціальних інтернет-сервісах за змістом текстового контенту, метод виявлення інформаційно-психологічного впливу на акторів, метод побудови профілів інформаційної безпеки акторів, метод оцінювання загроз інформаційній безпеці держави у соціальних інтернет-сервісах, метод прогнозування динаміки поширення контенту спрямованого змісту, що дозволило закласти основи для побудови ефективної системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах та на системному рівні організувати протидію загрозам інформаційній безпеці держави.

Практичне значення отриманих результатів у сукупності складає методологічне підґрунтя для ефективного функціонування системи забезпечення ІБД у СІС в умовах обмежених ресурсних можливостей системи, глобалізації інформаційного простору і вільного обігу інформації. Одержані результати можуть бути використані для розроблення відомчих систем забезпечення інформаційної безпеки та їх складових.

Практична цінність одержаних результатів полягає у такому: 1. Розроблено концепцію синергетичного управління взаємодією акторів у СІС,

яка дозволила створити аналітичні моделі прихованого управління поведінкою акторів віртуальних спільнот для зменшення до 3 разів рівня попиту на контент, що містить ознаки деструктивного інформаційного впливу, зменшення до 30% тривалості перехідних процесів внаслідок реакції акторів на такий контент й забезпечення пригнічення хаотичної динаміки взаємодії в СІС з подальшим переходом віртуальної спільноти до заданого стану ІБД.

2. Розроблено прототип програмного забезпечення, який дозволяє оперативно (не менше одного періоду від моменту їх появи в СІС до моменту повторного моніторингу визначених джерел загроз, тривалість якого задається оператором, що здійснює моніторинг) виявляти публікації текстового контенту і коментарі до них, згенеровані та розміщені соціальними ботами у СІС.

3. Розроблений метод виявлення ознак загроз ІБД в СІС у змісті текстового контенту на практиці забезпечує наповнення онтологічних баз знань системи забезпечення ІБД новими і невідомими до цього семантичними шаблонами загроз ІБ. Як результат, підвищення ефективності функціонування системи забезпечення ІБД у СІС досягається за рахунок доповнення всієї множини загроз (універсальної множини

загроз Pattern ) з відомими семантичними шаблонами загроз Pattern новими,

невідомими шаблонами Pattern, тобто , .i i i ipattern pattern Pattern patterPatte nrn Pattern

Page 8: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

6

4. Розроблений метод прогнозування динаміки поширення контенту спрямованого змісту в СІС забезпечує прийняття обґрунтованих управлінських рішень щодо організації інформаційної протидії в умовах обмежених ресурсних можливостей системи забезпечення ІБД.

5. Розроблено прототип програмного забезпечення системи підтримки прийняття рішень щодо виявлення загроз ІБД у СІС і оцінювання їх рівня. Прототип є основою для розроблення повнофункціонального програмного забезпечення та може використовуватися визначеними згідно з Доктриною інформаційної безпеки України суб’єктами забезпечення ІБД як складова компонента відомчої системи інформаційної безпеки при побудові системи забезпечення ІБД у СІС.

6. Результати дисертації впроваджено у діяльність Управління інформаційної діяльності та комунікацій з громадськістю Житомирської обласної державної адміністрації для аналізу і дослідження громадської думки у соціальних мережах (акт впровадження від 13.11.2017 р.); відділу інформаційної політики Управління інформаційних технологій Міністерства оборони України для створення спеціалізованого програмного забезпечення ідентифікації ознак інформаційно-психологічного впливу через СІС на представників особового складу Міністерства оборони України та Збройних Сил України (акт впровадження від 29.11.2017 р.); відділу інформаційних ресурсів Управління інформаційних технологій Міністерства оборони України при опрацюванні пропозицій до проекту Військового стандарту “Воєнна політика, безпека та стратегічне планування. Система стратегічних комунікацій держави у воєнній сфері. Терміни та визначення” (акт впровадження від 15.12.2017 р.).

За результатами дисертаційних досліджень, спрямованих на розроблення методології побудови системи забезпечення ІБД у СІС, здобувачу присуджено стипендію Кабінету Міністрів України для молодих учених (2016–2018 рр.).

Особистий внесок здобувача. Основні положення і результати дисертаційної роботи, що виносяться до захисту, отримані автором самостійно. У роботах, написаних у співавторстві, автору належать: [2], [5], [9], [24], [39] – розроблення концепції синергетичного управління взаємодією акторів, синтез аналітичних моделей прихованого управління поведінкою акторів у СІС та їх дослідження; [8], [34], [37] – розроблення методу прогнозування динаміки поширення контенту спрямованого змісту у СІС та його експериментальне дослідження; [14] – аналіз ролі СІС у процесі забезпечення ІБД, формалізація проблеми розроблення методології побудови системи забезпечення ІБД у СІС; [15] – метод побудови профілів інформаційної безпеки акторів СІС і його експериментальне дослідження; [17] – методологія побудови системи забезпечення ІБД у СІС. З робіт, що опубліковані у співавторстві, у роботі використовуються виключно результати, отримані особисто здобувачем.

Апробація результатів дисертації. Основні ідеї та конкретні наукові результати досліджень доповідалися й обговорювалися на 24 міжнародних, 2 всеукраїнських, 5 регіональних конференціях, 1 міжвідомчому міжрегіональному семінарі, у тому числі: “АВІА–2015” (Київ, 2015 р.), “Комп’ютерні технології та інформаційна безпека” (Кіровоград, 2015 р.), “Актуальні проблеми автоматизації та управління” (Луцьк, 2015 р.), “Інформаційні технології, економіка та право: стан та перспективи розвитку” (Чернівці, 2015 р.), “Інфокомунікації – сучасність та майбутнє” (Одеса, 2015 р.), “Інформаційні технології та взаємодії (IT&I) ” (Київ, 2015 р., 2017 р.), “Актуальні задачі сучасних технологій” (Тернопіль, 2015 р.), “Сучасні інформаційно-телекомунікаційні технології” (Київ, 2015 р.), “Інформатика,

Page 9: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

7

математика, автоматика: ІМА–2016” (Суми, 2016 р.), “Актуальні питання забезпечення кібернетичної безпеки та захисту інформації” (Київ, 2016–2017 рр.), “Проблеми створення, розвитку та застосування високотехнологічних систем спеціального призначення з урахуванням досвіду антитерористичної операції” (Житомир, 2016 р.), “Проблеми та перспективи розвитку ІТ-індустрії” (Харків, 2016–2017 рр.), “Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі” (Харків, 2016 р.), “Інформаційна безпека та комп’ютерні технології” (Кіровоград, 2016–2017 рр.), “Проблеми кібербезпеки інформаційно-телекомунікаційних систем” (Київ, 2016 р.), “Технічні засоби захисту інформації” (Київ, 2016 р.), “Інформаційно-комп’ютерні технології” (Житомир, 2016 р.), “Інформаційні технології в освіті, науці і техніці” (Черкаси, 2016 р.), “Інформація, комунікація, суспільство” (Львів, 2016–2017 рр.), “Інформаційні технології та комп’ютерне моделювання” (Івано-Франківськ, 2016 р.), “Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення. Застосування підрозділів, комплексів, засобів зв’язку та автоматизації в АТО” (Київ, 2016 р.), “Современные инновационные технологии подготовки инженерных кадров для горной промышленности и транспорта” (Дніпро, 2017 р.), “Інформаційна та економічна безпека (INFECO)” (Черкаси, 2017 р.), “Захист інформації і безпека інформаційних систем” (Львів, 2017 р.), “ITSEC: Безпека інформаційних технологій” (Київ, 2017 р.), “Информационные технологии и системы” (Беларусь, Минск, 2017 г.), “Кібербезпека в Україні: правові та організаційні питання” (Одеса, 2017 р.).

Публікації. Основні положення дисертаційного дослідження опубліковані у 55 наукових працях, у тому числі: в 1 розділі колективної монографії [1], в 22 статтях (15 без співавторів), зокрема у 2 наукових статтях у міжнародних рецензованих виданнях, що індексуються в наукометричних базах даних Scopus [2] і Web of Science [3], у 14 наукових статях у закордонних [4] та вітчизняних фахових наукових журналах [5]–[17], які входять до інших міжнародних наукометричних баз даних (Index Copernicus, EBSCO, Inspec тощо) та у 6 статтях у наукових журналах і збірниках наукових праць, що входять до переліку фахових видань України [18]–[23], а також у 32 матеріалах і тезисах доповідей на міжнародних, всеукраїнських та регіональних конференціях і семінарах [24]–[55].

Структура та обсяг дисертації. Дисертація складається з анотації, змісту, переліку умовних позначень, вступу, п’яти розділів, загальних висновків, додатків, списку використаних джерел (у кінці кожного розділу основної частини дисертації) та має 275 сторінок основного тексту, 64 рисунки, 31 таблицю, 25 сторінок додатків. Список використаних джерел містить 368 найменувань і займає 36 сторінок. Загальний обсяг дисертаційної роботи – 368 сторінок.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі подано загальну характеристику роботи, обґрунтовано актуальність, сформульовано мету і завдання досліджень, відображено наукову новизну й практичну цінність отриманих результатів, наведено дані щодо їх апробації та впровадження.

Перший розділ присвячений аналізу сучасного стану забезпечення ІБД у СІС. Обґрунтовано, що в основу функціонування усіх СІС покладено феномен соціальної мережевої комунікації. Актори в СІС є вузлами зв’язку, а відношення між ними – каналами передачі інформації. Таким чином, віртуальна спільнота акторів у СІС представляє собою систему вузлів, зв’язаних між собою каналами передачі

Page 10: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

8

інформації. У загальному вигляді взаємодія у СІС подана на рис. 1, де актори позначені кружками, а відповідні взаємозв’язки між ними – лініями.

У свою чергу, актори можуть об’єднуватися у віртуальні спільноти

iBC , 1, .i n Аналіз принципів

організації взаємодії акторів у СІС дозволяє зробити такий висновок: актори, об’єднавшись у віртуальні спільноти в СІС, суттєво пришвидшують обмін інформацією, яка, після її сприйняття свідомістю акторів, відображується у вигляді зміни їх поведінки у реальному житті.

Досліджено особливості організації “кольорових революцій”, подій “арабської весни”, Революції Гідності, анексії Криму і збройної агресії Російської Федерації на сході України та виявлено, що СІС відігравали ключову роль для мобілізації, координації, підвищення оперативності взаємодії акторів й виступили віртуальним інструментом впливу на реальне суспільне й політичне життя. Обґрунтовано, що на сучасному етапі в умовах глобалізації інформаційного простору і гібридизації воєнних конфліктів, забезпечення ІБД у СІС є актуальною проблемою в Україні та світі. Виявлено існування стійкої тенденції у низці провідних країн щодо створення нормативно-правових документів, які визначають і регламентують базові принципи забезпечення безпеки національного інформаційного простору. Пріоритетними напрямками діяльності провідних держав світу у сфері інформаційної безпеки є розроблення ефективних систем забезпечення ІБД для створення безпечного середовища розвитку суспільства і національної економіки.

Встановлено, що з огляду на комплексний характер загроз у інформаційній сфері, існує нагальна потреба у створенні новітніх підходів до розроблення системи забезпечення ІБД у СІС з метою підвищення рівня ІБД при використанні її громадянами СІС та забезпечення сталого розвитку національного інформаційно простору в умовах вільного інформаційного обміну. Вирішення цієї проблеми пов’язане з розв’язком таких невирішених завдань щодо забезпечення ІБД у СІС: розроблення нових методів виявлення і оцінювання загроз у віртуальних спільнотах; створення комплексу заходів для завчасної та ефективної протидії виявленим загрозам; розроблення науково обґрунтованої методології побудови системи забезпечення ІБД у СІС.

У результаті аналізу існуючих наукових досліджень в обраному напрямку виявлено, що наразі в галузі ІБД сегмент СІС залишається неопрацьованим. Відсутність загальноприйнятого наукового інструментарію вирішення проблеми гарантування ІБД у СІС, який забезпечить обґрунтованість і ефективність прийняття рішень щодо попередження та протидії загрозам, визначає пріоритетність обраного напрямку дисертаційних досліджень. Таким чином, у першому розділі дисертації на основі проведеного аналізу сучасного стану проблеми обґрунтовано основні завдання дослідження, вирішення яких необхідне для досягнення мети, поставленої в дисертаційній роботі. Сформульовано обмеження і припущення при проведенні дисертаційних досліджень.

Рис. 1. Принцип організації взаємодії

акторів у СІС

ВСn

ВС1

ВС2

СІС …

Page 11: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

9

Другий розділ присвячений розробленню концептуальних основ побудови системи забезпечення ІБД у СІС. Обґрунтовано доцільність адаптації методів теорії динамічного хаосу для моделювання процесів взаємодії акторів у СІС. Встановлено, що наслідком високої чутливості СІС до зміни системних параметрів і дії збурень, зокрема інформаційних операцій, є перехід до хаотичної динаміки взаємодії акторів у віртуальних спільнотах. При цьому процеси комунікації акторів у СІС перетворюються на випадкові та непрогнозовані навіть за умови детермінованості моделей їх взаємодії. Тому, з метою протидії загрозам ІБД у СІС і управління процесами взаємодії акторів, доцільно скористатися положеннями теорії хаосу. У рамках вирішення проблеми забезпечення ІБД у СІС не виявлено відомостей про застосування теорії динамічного хаосу, що визначає перспективність досліджень у даному напрямку. Використання теорії динамічного хаосу для забезпечення ІБД у СІС передбачає формалізацію взаємодії акторів як нелінійних процесів у вигляді відповідної системи диференціальних рівнянь. Протидія загрозам ІБД у СІС може досягатися завдяки виробленню управління взаємодією акторів для пригнічення хаотичної динамки і переходу віртуальної спільноти до заданого стану ІБД.

Проведений критичний аналіз можливості застосування методів управління

процесами хаотичної динаміки взаємодії акторів у СІС продемонстрував, що її

пригнічення пов’язується з привнесенням у систему суттєвих змін. Наслідками цього

є збільшення витрат системних ресурсів на реалізацію управління взаємодією акторів

у віртуальних спільнотах і ускладнення практичної реалізації самих управляючих дій.

Отже, перспективним напрямком керування процесами соціальної комунікації у СІС є

застосування синергетичного управління, що в повному обсязі враховує природу

процесів взаємодії акторів у СІС, спирається на застосування самоорганізації акторів у

віртуальні спільноти і не привносить у динаміку функціонування системи суттєвих змін.

Розроблено класифікацію загроз ІБД у СІС, яка забезпечує їх віднесення до

визначених класів множини небезпек, що виникають у віртуальних спільнотах, та

подальше доповнення з врахуванням постійного зростання їх кількості. Відповідно

до запропонованого підходу до класифікації, загрози ІБД у СІС формалізовано у

вигляді відповідного кортежу

, , , , , , , , ,D R S C T Sph M F Sr P I , (1)

де R – відношення загрози до акторів СІС; S – вид суб’єкта загроз; C – характер

загрози відносно СІС; T – мета реалізації; Sph – сфера суспільної діяльності, на яку

впливає загроза; M – спосіб дії; F – частота повторюваності; Sr – прихованість

прояву; P – можливість реалізації загрози у СІС; I – рівень впливу на акторів у СІС.

У другому розділі запропоновано концепцію синергетичного управління

взаємодією акторів у СІС, яка виступає методологічним підґрунтям для створення

аналітичних моделей прихованого управління поведінкою акторів віртуальних спільнот.

Визначено множину концептів, які покладено в основу системної тріадної моделі

процесів управління взаємодією акторів. Сформульовано вимоги до тріад системної

моделі та побудовано мультиагентну системну модель синергетичного управління

взаємодією акторів у СІС. Сутність розробленої концепції зводиться до такого.

Етап 1. Формалізація взаємодії акторів у СІС. На першому етапі задається

вхідна система нелінійних диференціальних рівнянь, вигляд якої залежить від

сутності та змісту процесу управління акторів. Наприклад, для таких задач, як

Page 12: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

10

управління попитом на контент, що містить ознаки деструктивного інформаційного

впливу, регулювання чисельності прихильників деякої ідеї тощо, вхідна система

нелінійних диференціальних рівнянь набуває загального вигляду

1 1

1 1

( ),..., , ,..., ;

( ),..., , ,..., , ,

ii

j

j

dx tf x t x t y t y t

dtdy t

f x t x t y t y t u tdt

(2)

0

0( )i ix t x , 0

0( )i iy t y ,

де ( )ix t , ( )jy t – функції взаємодії акторів у СІС, 1,2, ,i , 1, 2, , ;j

( )u t синергетичне управління акторами в СІС, що реалізує зворотний зв’язок,

1,2, ; 0

0( )i ix t x , 0

0( )i iy t y – початкові умови.

Етап 2. Обґрунтування і вибір параметрів порядку, що визначають динаміку

взаємодії акторів у СІС. У загальному випадку як параметр порядку, що визначає

динаміку процесів взаємодії акторів у СІС, можна обрати макрозмінну

1 1 1 1( , ,..., , ) ( , ,..., , )k dx y x y x y x y , (3)

де 1 1( , ,..., , )k x y x y – консервативна складова або керований аспект взаємодії

акторів у СІС, 1,2,k ; 1 1( , ,..., , )d x y x y – дисипативна складова, яка визначає

вигляд атрактора, що відображає впорядкованість віртуальної спільноти на

макрорівні СІС 1,2,d .

Зауваження. При виборі вигляду параметра порядку (3) дисипативна складова

повинна забезпечувати існування функції Ляпунова у системі, в якій синтезується

процес синергетичного управління взаємодією акторів у СІС.

Заданий стійкий стан синтезованої системи на фазовій площині описується

зображуючою точкою, яку будемо називати точкою сплеску синергетичного ефекту.

Рух точки сплеску синергетичного ефекту на фазовій площині повинен задовольняти

диференціальному рівнянню вигляду

( )

0d t

T tdt

, (4)

де T – час, протягом якого у досліджуваній системі відбудуться всі перехідні

процеси, які будуть запущені завдяки синергетичному управлінню в СІС.

Етап 3. Синтез синергетичного управління процесами взаємодії акторів у СІС.

На третьому етапі синтез синергетичного управління процесами взаємодії акторів у

СІС 1 1( , ,..., , )u x y x y здійснюється за рахунок введення в систему (2) показника

( )t , що ґарантуватиме в динамічному хаосі протікання процесів самоорганізації

акторів. У такому випадку синергетичне управління переводить систему на

різноманіття ( ) 0t – стабілізуючий інваріант процесу взаємодії акторів у СІС. Далі

синтезують рівняння руху системи на цьому різноманітті ( )t і визначають

стаціонарні значення показників взаємодії акторів у СІС ix та jy .

При синергетичному управлінні 1 1( , ,..., , )u x y x y процесами взаємодії акторів

у СІС показники ix та jy не залежать від часового параметру t й визначаються

Page 13: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

11

тільки на основі внутрішніх параметрів системи (2) та обраної макрозмінної (3). Зміна

значень функцій взаємодії акторів у СІС ix та

jy при синергетичному управлінні

1 1( , ,..., , )u x y x y забезпечується досягненням системою (3) заданих значень сплесків

синергетичного ефекту на фазовій площині. Етап 4. Побудова моделі СІС з урахуванням синергетичного управління

процесами взаємодії акторів у ньому. Створення моделі СІС передбачає введення в систему нелінійних диференціальних рівнянь (2) синтезованого на попередньому етапі

синергетичного управління вигляду 1 1( , ,..., , )u x y x y

. Таким чином, синтезоване

синергетичне управління процесами взаємодії акторів у СІС забезпечує підтримання

заданих показників взаємодії ix та jy

, а також гарантує керовану самоорганізацію при

досягненні попередньо визначених сплесків синергетичного ефекту. Розроблену концепцію подано структурною схемою, вигляд якої зображено на

рис. 2.

Рис. 2. Концепція синергетичного управління процесами взаємодії акторів у СІС

Джерела загроз ІБД формують вектор потенційних загроз 1 2, ,...,D D D D ,

які націлені на акторів у СІС. У результаті змінюються значення вектору параметрів

процесів взаємодії між акторами 1 2, ,...,K K K K , а в СІС поширюється контент

спрямованого змісту. Здійснення постійного інформаційного моніторингу забезпечує реалізацію процедур з виявлення деструктивних інформаційних впливів на акторів у СІС і встановлення тих параметрів взаємодії, які потребують корегування.

Метою зміни значень вектору 1 2, ,...,K K K K є підвищення стійкості

акторів у СІС до таких негативних впливів. Поставлена мета досягається вибором стабілізуючого атрактора, який реалізує синергетично керовані процеси самоорганізації у віртуальних спільнотах СІС. Перехід системи до рівноважного стану досягається синтезованим синергетичним управлінням, яке виробляється у

вигляді вектору управляючих дій 1 2 3, ,F F F F . Цей вектор формується

регуляторною державною інформаційною політикою, змінами параметрів інформаційного простору та унаслідок ведення інформаційної боротьби її суб’єктами. Таким чином, за рахунок синергетичного управління процесами взаємодії акторів у

СІС при значеннях показників ,ix t ,jy t заданий стан ІБД у віртуальних

Інформаційні впливи

Державна

інформаційна

політика

Параметри інформаційного

простору

Інформаційна

боротьба

Джерела загроз

інформаційній

безпеці людини,

суспільства,

держави

Соціальний інтернет-сервіс

Параметри процесів взаємодії

акторів у СІС

Стабілізу-

ючий

атрактор

Інформаційний моніторинг

зворотний

зв’язок

Рівень

інформаційної

безпеки

людини,

суспільства,

держави

Page 14: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

12

спільнотах досягається на стабілізуючому атракторі .

Також у даному розділі сформульовано вимоги до системи забезпечення ІБД у СІС як дієвого інструменту реалізації державної інформаційної політики для гармонійного задоволення інтересів людини, суспільства і держави в інформаційному просторі сервісів. Визначено мету і завдання, які покладаються на систему, та суб’єкти забезпечення інформаційної безпеки відповідно до чинного законодавства. Проаналізовано особливості впливу загроз ІБД у СІС на сфери суспільної діяльності та подано рекомендації з протидії загрозам у розрізі Доктрини інформаційної безпеки України. Обґрунтовано, що перспективним напрямком забезпечення суверенітету держави у інформаційній сфері є залучення громадських організацій до діяльності державних органів, які представляють собою суб’єкти ІБД.

У третьому розділі дисертації відображено методологічні засади виявлення та оцінювання рівня загроз ІБД у СІС. Під інформаційною операцією в СІС будемо розуміти взаємопов’язаний комплекс інформаційних заходів з маніпулювання контентом, який цілеспрямовано здійснюється для досягнення поставленої суб’єктом мети шляхом прихованого інформаційного впливу на акторів віртуальних спільнот, процеси прийняття рішень та управління індивідуальною чи суспільною думками.

З метою виявлення інформаційних операцій у СІС узагальнено ознаки їх прояву у розрізі використання спеціалізованого програмного забезпечення та розроблено відповідний метод виявлення, який зводиться до наступних етапів (рис. 3).

Рис. 3. Структурна схема методу виявлення інформаційних операцій в СІС

Етап 1. Виявлення дублікатів публікацій контенту або коментарів акторів у СІС. Для реалізації даного етапу використано алгоритм, який задовольняє умову швидкодії для оперативного моніторингу СІС в інформаційному просторі. Для виявлення неповних дублікатів текстового контенту обрано алгоритм шинглів.

Вхідний

контент

Канонізація

тексту

Розбиття на

шингли

Обчислення

гешів шинглів

Накопичення розрахованих

значень гешів

Розрахунок показника

співпадіння

Прийняття рішення про

наявність

дублікатів

СІС Модуль виявлення інформаційних операцій в СІС

Етап 1. Виявлення дублікатів публікацій контенту або коментарів у СІС

Етап 2. Розрахунок показників читабельності публікацій акторів у СІС СІС

Визначення

автоматизованого індексу читабельності контенту

Блок аналізу значення показника

читабельності

Етап 3. Ведення діалогу “запит-відповідь” з актором

Актор

Набір

контрольних

запитань

Набір ключових слів

відповідей

Блок порівняння запитань і відповідей Блок п

ри

йн

яття

ріш

ення щ

одо в

икори

стан

ня

соціа

льн

их б

оті

в у

СІС

R1

R2

R3

R

Page 15: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

13

Сутність алгоритму полягає у виявленні повторів ланцюгів слів у досліджуваному контенті та наведена нижче.

Крок 1.1 полягає в канонізації досліджуваного текстового контенту jT , 1...j k

шляхом його приведення до заданого нормального виду j jnormT T . З цією метою

видаляються смайли, гештеґи, HTML-теґи, гіперпосилання й інші компоненти, які не мають змістовного навантаження контенту.

Крок 1.2 призначений для розбиття нормалізованого тексту j normT на шингли

,ijSh де 1i L N – кількість шинглів; L – довжина тексту, який досліджується;

N – довжина шинглу. Вибір значення довжини шинглу N залежить від довжини

самого тексту L і лежить в інтервалі 1,10N . Зростання довжини вихідного тексту

обумовлює збільшення показника N .

На кроці 1.3 обчислюється геш шинглів m

ijHSh текстового контенту, який

порівнюється, з використанням 84m функцій (SHA1, HAVAL, MD5, CRC32 тощо) і записується в двовимірний масив даних. Після цього випадково обирають зі

збережених гешів шинглів m

ijHSh значення для їх порівняння між собою.

Заключний крок 1.4 зводиться до розрахунку показника відповідності Р

порівнюваного текстового контенту jT як співвідношення кількості S гешів шинглів

m

ijHSh з однаковими значеннями до їх загальної кількості m .

Етап 2. Розрахунок показників читабельності публікацій акторів СІС. Індекс читабельності текстів визначає складність текстового контенту для сприйняття актором у СІС, яка може пов’язуватися з мовним бар’єром для суб’єкта загроз ІБД та використанням засобів автоматизованого перекладу на українську мову. Для автоматизації процедур аналізу контенту в СІС доцільно скористатися показником ARI, який, на відміну від інших, забезпечує спрощення процедури дослідження

складності тексту. Автоматизований індекс читабельності ARI ARII контенту jT СІС

із врахуванням особливостей українського алфавіту визначається за виразом

5,98 0,63 27,2ARI

C WI

W S ,

де C – кількість друкованих знаків у текстовому контенті jT , що містяться в СІС,

який аналізується; W – кількість слів у текстовому контенті jT ; S – кількість речень

у текстовому контенті jT .

У результаті узагальнення експериментальних досліджень встановлено, що для

акторів СІС доцільно встановити граничне значення 17,5ARII у якості середнього

рівня складності текстового контенту для сприйняття. Етап 3. Ведення діалогу “запит-відповідь” з актором. Для перевірки актора,

чи є він реальною особистістю, а не соціальним ботом, доцільно задати йому

запитання k

k

Question Q на деяку тематику 1,2,...k . У більшості випадків поява

відповіді на задане запитання неможлива k

k

Answer A , ,Answer що

пояснюється використанням соціальних ботів у СІС. Іноді сформульована відповідь

Page 16: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

14

та її ключові слова можуть не відповідати тематиці запитання, тобто *

k kQ A . Таким

чином, результуючий показник *A набуває значення 1 у випадку правильних

відповідей актора на поставлені запитання, 0 – інакше. Етап 4. Прийняття рішення щодо використання соціальних ботів у СІС. На

основі визначених значень показників на етапах 1–3 приймається рішення щодо наявності ознак загроз у СІС – дублікатів повідомлень, індексу читабельності контенту та результатів діалогу “запит-відповідь” з актором на основі використання правил, поданих у табл. 1.

Відповідність досліджуваного контенту в СІС перерахованим ознакам дозволяє зробити висновок про інформаційну операцію у віртуальних спільнотах, спрямовану проти ІБД, з використанням суб’єктами впливу інструментальних засобів спеціального програмного забезпечення.

Таблиця 1

Правила прийняття рішень щодо використання соціальних ботів

Дублікати,

P

Автоматизований індекс

читабельності, ARII

Діалог з

актором, *A

Рішення про ознаку

загрози, 1I

> 20% > 17,5 0 існує

< 17,5 1 існує

< 20% > 17,5 0 існує

< 17,5 1 відсутня

Також розвинуто метод виявлення ознак інформаційних впливів на акторів у СІС за змістом текстового контенту. Суть методу полягає в наступному.

Етап 1. Пошук текстового контенту в СІС за заданим інформаційним

приводом. На цьому етапі визначаються ключові слова iW w , 1,i n для пошуку

текстового контенту в СІС за критерієм актуальності, критичності та рівня обговорення у суспільстві його тематики. Для пошуку релевантного контенту використано метод латентно-семантичного індексування (LSI). Особливостями LSI є пошук контенту в СІС на основі його змісту, а не щільності ключових слів, і пошук прихованих семантичних зв’язків між ключовими словами й безпосередньо контентом. Суть методу LSI, адаптованого до завдання дослідження, наведена нижче.

Крок 1.1 методу полягає у попередній підготовці досліджуваного контенту СІС шляхом видалення стоп-слів, стеммінгу або лематизації слів.

Крок 1.2 призначений для виключення з досліджуваного текстового контенту СІС слів, які вживаються тільки один раз. Даний крок не є обов’язковим, однак зменшує кількість подальших обчислень і як наслідок підвищує швидкодію.

Крок 1.3. Формування частотної матриці M ключових слів W , які індексуються. Рядками i цієї матриці є ключові слова W семантичного ядра, за яким виконується моніторинг текстового контенту СІС, а стовпцями j – публікації акторів

чи віртуальних спільнот. Елементи матриці ijm представляють собою частоту

вживання деякого ключового слова iw в j й публікації.

Крок 1.4 полягає в сингулярному розкладанні початкової матриці M на три компоненти

TM U S V , (5)

де U і TV – ортогональні матриці розмірністю i k та k j відповідно; S –

Page 17: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

15

діагональна матриця розмірністю k k , причому k кількість сингулярних значень матриці (прихованих тематик контенту), а її елементи впорядковані за спаданням.

На кроці 1.5 виділяють ті рядки матриці U і стовпці TV , які відповідають найбільшим сингулярним числам k , а їх величина – ступеню прояву ключових слів у колекції публікацій в СІС.

У результаті виконання етапу 1 вдається одержати колекцію публікацій у СІС, які відповідають семантичному ядру пошукового запиту. Такі публікації підлягають подальшому семантичному аналізу на основі онтологій.

Етап 2. Виявлення ознак загроз у СІС на основі сигнатурного методу і методу виявлення аномалій. Контент віртуальних спільнот, проіндексований і відібраний на попередньому етапі, підлягає семантичному аналізу на базі онтологій.

На кроці 2.1 складається онтологія функціонування віртуальної спільноти в СІС

,n nOnt P R , (6)

де Ont – онтологія; nP – скінченна множина концептів, які представляють собою

об’єкти дослідження; nR – скінченна множина відношень між концептами, які є

зв’язками між об’єктами. При цьому в онтології Ont (6) для автоматизації подальшого аналізу текстового

контенту віртуальних спільнот виділяються: ( )s n nP p P – підмножина концептів nP ,

суміжних до деякого концепту np ; ( )in n nP r P – підмножина концептів

nP ,

інцидентних до відношення nr ; ( )in n nR p R – підмножина відношень

nR , інцидентних

до деякого концепту np ; ( )z n nR p R – підмножина відношень

nR , вживання яких

вказує на небезпеку для концепту np .

Крок 2.2 полягає у побудові семантичного опису текстового контенту, виявленого на першому етапі методу

,t t tSem P R . (7)

Крок 2.3 зводиться до виявлення ознак загрози у попередньо проіндексованому на першому етапі методу текстовому контенті СІС. У формальному вигляді правила виявлення загроз інформаційній безпеці зводяться до такого:

а) детектування на основі сигнатурного методу і семантичних ознак ( ) : ( )t t t n t z nr p p P r R p , (8)

де ( )t tr p – деяке відношення з текстового контенту СІС, який аналізується; t np P –

концепт онтології Ont досліджуваної віртуальної спільноти; ( )t z nr R p – множина

відношень, які вказують на небезпеку для деякого концепту np .

Суть виразу (8) полягає в наступному: для виявлення загрози інформаційній безпеці у змісті текстового контенту віртуальної спільноти у СІС необхідно виявити зв’язок між об’єктом публікації з його характеристиками у контенті та негативними ознаками для цього об’єкта внаслідок реалізації загрози;

б) встановлення суперечностей на основі виявлення аномалій шляхом співставлення семантичного опису проіндексованого текстового контенту і семантичного шаблону загрози. Встановлюється невідповідність фактів у контенті СІС, що проявляється у наступному:

– протиріччя понять в змісті текстового контенту віртуальних спільнот – вживання концепту в конкретному відношенні не передбачене онтологією ( ) : ( )t t t n t n t in nr p p P r R p P r , (9)

Page 18: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

16

зміст виразу (9) полягає в такому: деякий концепт tp текстового контенту СІС не

може вживатися у конкретному відношенні ( )t tr p ;

– протиріччя відношень в контенті – вжите відношення між концептами не визначене онтологією

:n n n n t np P r R r r . (10)

Вираз (10) пояснюється наступним чином: множина відношень nR онтології

функціонування віртуальної спільноти, в які можуть вступати концепти n np P ,

пов’язані між собою відношеннями tr , не містить цих відношень.

Крок 2.4 призначений для розгорнутого аналізу експертами проіндексованого текстового контенту на предмет наявності загроз. Даний крок необхідний, якщо контент СІС є релевантним семантичному ядру пошукового запиту до контенту СІС з етапу 1, однак на етапі 2 не виявлено суперечливих фрагментів такого контенту і онтології. Тоді ідентифіковані експертами небезпечні семантичні конструкції додаються до шаблонів загроз і в подальшому використовуються в онтології. В результаті таких дій метод LSI забезпечує ефективне виявлення залежностей між лексичними одиницями в контенті СІС для наповнення онтологічних баз знань.

Метод виявлення ознак інформаційних впливів на акторів у СІС поданий у вигляді узагальненої структурної схеми на рис. 4.

Рис. 4. Узагальнена структурна схема методу виявлення ознак інформаційних впливів

на акторів у СІС за змістом текстового контенту

Таким чином, метод забезпечує виявлення прихованих загроз ІБД та наповнення онтологічних баз знань їх шаблонами.

У третьому розділі розроблено метод виявлення інформаційно-психологічного впливу на акторів у СІС, який реалізується виконанням шести таких кроків.

Крок 1. Встановлення ознак сумнівності викладених у контенті СІС фактів. На першому кроці виявляються ознаки недостовірності контенту віртуальних спільнот СІС, що зводиться до такого:

СІС

Вхідний

контент

Етап 1. Пошук текстового контенту СІС за заданим інформаційним приводом

Видалення стоп-слів

Стеммінг

Лематизація

Виключення слів,

вжитих один раз

Формування

частотної матриці

М

Сингулярний розклад матриці

М

Виявлення релевантних

публікацій

Експерт

Ключові

слова

Етап 2. Виявлення ознак загроз у

СІС на основі сигнатурного методу

і методу виявлення аномалій

Розробка семантичного

опису контенту Онтологія

Сигнатурний метод виявлення

загроз

Метод аномалій для виявлення

загроз

Аналіз експертом і розробка шаблонів

виявлених загроз

Прийняття рішення щодо наявності інформаційного

впливу

Page 19: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

17

посилання на суб’єктивну точку зору 1F – відносний показник вживання у

контенті СІС оцінок фактів експертами, ученими, авторитетними джерелами тощо

1dR

FW

, (11)

де dR – кількість виявлених посилань; W – загальна кількість слів;

відсутність аргументації 2F – відносний показник використання лінгвістичних

конструкцій, які відкидають необхідність підтвердження і доведення істинності контенту (наприклад, вочевидь, незаперечний факт тощо)

2dG

FW

, (12)

де dG – кількість лінгвістичних конструкцій із запереченням необхідності верифікації

контенту;

частка запитальних речень 3F – відношення кількості запитальних речень

zapS

до загальної кількості речень zS у текстовому контенті СІС

3

zap

z

SF

S , (13)

числові дані 4F – відносний показник вживання у публікації СІС числових

даних

4zB

FW

, (14)

де zB – загальна кількість наведених у публікації чисел;

сумнівні висловлювання 5F – відносний показник використання лінгвістичних

конструкцій, які припускають різні підходи до тлумачення (наприклад, можливо, ймовірно, завжди)

5zF

FW

, (15)

де zF – кількість неоднозначних висловлювань.

Крок 2. Визначення емоційного забарвлення контенту. Даний крок має на меті встановлення наявності у текстовому контенті проявів індивідуального настрою чи почуттів актора щодо досліджуваних об’єктів чи подій. Суть кроку полягає в детектуванні таких ознак:

окличні речення 6F – відносний показник кількості окличних речень

dS в

текстовому контенті

6

d

z

SF

S , (16)

вигуки 7F – показник наявності у текстовому контенті вигуків (наприклад, ну-

ну, овва, ага тощо)

7dE

FW

, (17)

де dE – кількість виявлених вигуків у публікації;

Page 20: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

18

прислівники 8F – відносна кількість прислівників

dA у текстовому контенті, які

використовуються для порівняння, перефокусування читача публікації на його емоції (наприклад, наче, більше, назавжди тощо)

8

d

z

AF

A , (18)

де zA – загальна кількість прислівників у публікації;

емоційний словник 9F – показник вживання у публікації лексем емоційного

характеру (наприклад, безкарний, блокада, ганебний тощо)

9dV

FW

, (19)

де dV – кількість емоційних лексем.

Крок 3. Оцінювання тональності контенту. Метою кроку є визначення позиції актора відносно досліджуваних об’єктів або подій. Завдання оцінювання тональності контенту віртуальних спільнот розв’язується шляхом застосування методів машинного навчання та інформаційного пошуку. Даний крок зводиться до віднесення

тональності публікації jd , 1,j n до попередньо визначеної категорії ic , 1,i m –

негативна, позитивна, нейтральна тощо

,j id c D C , (20)

де D – колекція публікацій СІС; C – множина класів тональності публікацій. Для вирішення завдань аналізу тональності контенту доцільно використовувати

такі групи методів: підхід на основі правил, підхід на основі словників, машинне навчання з учителем, машинне навчання без учителя. Вибір конкретного методу здійснюється на основі розроблених рекомендацій. У результаті виконання кроку 3

отримаємо визначений клас тональності текстового контенту 3Q публікації і його

нормоване числове значення. На попередніх етапах дослідження необхідно задати пріоритет для класу тональності досліджуваного контенту залежно від об’єкта.

Крок 4. Сенсаційність контенту. На цьому кроці оцінюється здатність текстового контенту своїм змістом зацікавити, вразити і привернути увагу акторів СІС. Даний крок зводиться до виявлення таких ознак:

підвищення уваги 10F – відносний показник вживання слів, що привертають

увагу актора, підвищують тривожність (наприклад, вбивство, шок, сепаратизм)

10dU

FW

, (21)

де dU – кількість виявлених слів-інтенсифікаторів уваги;

оперативність 11F – показник використання слів для створення атмосфери

швидкоплинності подій або явищ, їх терміновості (наприклад, миттєво, швидко)

11dO

FW

, (22)

де dO – кількість виявлених слів для позначення оперативності.

Крок 5. Виявлення прихованої теми контенту. Метою даного кроку є виявлення прихованої теми повідомлення в результаті тематичного моделювання. Встановлено, що для формалізації процедур встановлення прихованої теми текстового контенту найбільш ефективними є такі методи: ймовірнісне латентно-семантичне

Page 21: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

19

індексування, приховане розміщення Діріхле, робастна тематична модель. Для подальшої оцінки використовується максимальне значення ймовірності належності документа до однієї із набору тематик контенту СІС, що становлять інтерес.

Крок 6. Розрахунок інформаційної ентропії маніпуляції суспільною думкою в СІС. В узагальненому вигляді зв’язок між частинними ознаками маніпуляцій суспільною думкою в СІС, розглянутими на кроках 1–5, зобразимо у вигляді ієрархії (рис. 5).

Рис. 5. Дерево рішень для визначення інформаційної ентропії

Показник маніпуляцій у текстовому контенті СІС запишемо у вигляді

2

1 1

loggk

l l

l

H Q Q

, (23)

де H – інформаційна ентропія; lQ – числове значення прояву ознаки маніпуляції

суспільною думкою; 1,l g – індекси частинних ознак маніпуляцій другого рівня;

1,k – індекси частинних ознак маніпуляцій першого рівня.

Для зручності інтерпретації розрахованих значень введемо нормоване значення ентропії

nH

max

max

n

H HH

H

, (24)

де maxH – максимальне значення ентропії.

Таким чином, виявлення маніпуляцій суспільною думкою СІС зводиться до оцінювання інформаційної ентропії текстового контенту віртуальних спільнот, тобто встановлення рівня невизначеності щодо наявності у контенті прихованого інформаційного впливу на акторів. Ентропія (23) зменшується при зростанні частот появи ознак маніпуляцій суспільною думкою акторів СІС, а у випадку малих частот інформаційна невизначеність зростає.

Розроблено метод побудови профілів інформаційної безпеки акторів у СІС, який дозволяє прийняти рішення щодо залучення учасника віртуальної спільноти до інформаційних операцій. Під профілем інформаційної безпеки актора у СІС будемо розуміти набір агрегованих характеристик облікового запису актора в СІС, які дозволяють визначити рівень його загрози як можливого суб’єкта інформаційних операцій, спрямованих проти інформаційної безпеки людини, суспільства, держави. Запропонований метод зводиться до такого.

Етап 1. Аналіз атрибутів профілю актора СІС. Атрибути профілю актора СІС є опосередкованим джерелом інформації про його особу та інтереси. Суттєве значення

F1 F2 F3 F4 F5

Q1 Q

2 Q

3 Q

4 Q

5

F6 F

7 F

8 F

9 F

10 F

11

Q Інтегральна ознака

Частинні ознаки

першого рівня

Частинні ознаки

другого рівня

Page 22: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

20

для розв’язку задачі побудови профілю інформаційної безпеки актора мають наступні його атрибути:

ім’я актора. Дослідження показують, що імена штучно створених акаунтів часто повторюються. Також важливе значення має інформація про акторів, які вже були ідентифіковані як учасники інформаційних операцій у СІС;

місце народження і проживання актора використовуються для встановлення його належності до географічної області та подальшого виявлення закономірностей поведінки й взаємодії у СІС;

навчальний заклад і місце роботи є джерелами інформації про кваліфікацію актора та додатково містять інформацію про його геолокацію.

Етап 2. Визначення показників активності публікації контенту. Встановлено, що серед акторів СІС, залежно від особливостей публікації контенту у своєму профілі, виділяють дві категорії – споживачів контенту, схильних до пошуку і ознайомлення із контентом, та постачальників, які публікують контент різного типу. Для оцінювання показників активності акторів у СІС використаємо такі:

загальна кількість публікацій актора у профілі СІС; загальна кількість і частка публікацій, які є “репостами” контенту профілів

інших акторів; загальна кількість і частка коментарів публікацій або відповідей на них; середня кількість гештеґів і гіперпосилань на публікацію; середній час між публікаціями контенту і стандартне відхилення; середня кількість публікацій за день і стандартне відхилення; частка публікацій контенту актором за останні 24 години. Етап 3. Встановлення ознак, властивих контенту профілю актора.

Особливості мови актора, його життєві цінності, сфера інтересів проявляються вживанням відповідних лінгвістичних одиниць у текстових публікаціях. Виявлення таких характерних ознак контенту, який публікує актор у СІС, є джерелом даних для побудови профілю інформаційної безпеки актора. При цьому текстовий контент представляється у вигляді непов’язаного набору слів або Bag of Words і встановлюються наступні атрибути профіля актора:

характерні слова, які вживає актор у свої публікаціях. Такі слова є лексичними одиницями для ідентифікації особливих ознак актора і подальшого віднесення його до заданого класу загроз. Для детектування характерних слів використано ймовірнісну модель їх автоматизованого вилучення, яка ґрунтується на застосуванні

даних кількох опорних акторів iB для кожного із заданих класів ic і полягає у

наступному: – оцінювання належності характерного слова до заданого класу профілів

інформаційної безпеки акторів

1

,,

,

i

i n

j

j

w Bch w c

w B

, (25)

де w – слово, яке вживається хоча б один раз опорними акторами класу ic профілів

інформаційної безпеки; , iw B – кількість вживань слова w усіма акторами класу ic ;

n – кількість класів профілів.

Page 23: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

21

Для кожного класу профілів інформаційної безпеки акторів експертом обираються f

слів довжиною більше трьох символів, характерних публікаціям; – розрахунок коефіцієнта, який пов’язує кожне характерне слово chw

текстового контенту СІС з актором a

,

_,

aw W

a chwkoef chw a

a w

, (26)

де ,a chw – кількість випадків вживання актором a характерного слова chw ; aW –

загальна кількість слів, які вживає актор a ; – розрахунок для кожного класу коефіцієнта, який ставить у відповідність

актору функцію

,

_,

a

chw ChW

w W

a chw

koef c aa w

, (27)

де ChW – множина характерних слів для класу c профілів інформаційної безпеки; виявлення спільних інтересів опорних акторів одного класу на основі прихованої

тематики опублікованого контенту. Для вилучення прихованої у контенті профілю актора інформації доцільно використати методи ймовірнісного тематичного моделювання і ймовірнісного латентно-семантичного індексування (PLSI) зокрема. Даний метод ґрунтується на твердженні, що поява слів t у публікаціях d зумовлена змінними z , які представляють собою латентну тематику контенту. В нашому випадку латентна тематика контенту акторів представляє собою їх інтереси, а

ймовірнісна модель появи пари ,d t приймає такий вигляд

1

, | |l

m n k m k n k

k

P d t P z P d z P t z

, (28)

де kP z – розподіл тем по колекції публікацій у СІС; |m kP d z – ймовірність, що

публікація md належить до групи публікацій тематики kz ; |n kP t z – ймовірність

належності слова nt до групи слів тематики

kz ;

характерні гештеґи, які використовує актор. Гештеґи використовують у СІС для об’єднання публікацій акторів у групи, спрощення пошуку контенту на задану тематику і складаються з одного чи декількох слів та позначаються символом #. Актори у СІС, які мають спільні інтереси, використовують аналогічні гештеґи. Для виявлення характерних гештегів використовують вирази (25)–(27);

тональність опублікованого актором контенту. В окремих випадках індикатором належності актора до деякого класу загроз є тональність контенту відносно заданого набору слів. Тональність контенту профілю актора приймає значення “позитивна”, “негативна” і “нейтральна”. Для аналізу тональності доцільно використати методи машинного навчання з учителем, перевагами яких є висока точність і швидкодія, ефективність автоматизації процедур аналізу контенту, віднесення контенту до попередньо заданих класів тональності, наявність засобів оцінки точності. Після аналізу тональності контенту розраховуються такі показники:

частка контенту позитивної, негативної та нейтральної тональності;

Page 24: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

22

середнє значення і стандартне відхилення тональності для усього заданого набору слів;

кількість заданих слів, відносно яких актор має негативну, позитивну чи нейтральну точку зору.

Етап 4. Аналіз зв’язків актора у СІС. Інформативними атрибутами профілю актора у СІС є його зв’язки з іншими акторами і віртуальними спільнотами, згадування у дописах чи поширення їх контенту. Тому для аналізу зв’язків актора у СІС врахуємо такі атрибути його профілю:

загальна кількість друзів, підписників і віртуальних спільнот актора. Ці показники дозволяють зробити висновки про мету користування СІС у розрізі інформаційного обміну. Якщо актор має велику кількість друзів і є учасником багатьох віртуальних спільнот, то він є споживачем контенту СІС. Якщо у актора велика кількість підписників і він часто публікує контент, то він є постачальником контенту;

характеристика профілів друзів і віртуальних спільнот. Інтереси актора проявляються у виборі друзів у СІС і віртуальних спільнотах, в яких він бере участь. Для аналізу особливостей зв’язків актора використано принцип детектування характерних слів етапу 2 методу і рівняння (25)–(27). Для цього обирають профілі популярних акторів, які є лідерами думок, відомими діячами тощо і використовуються в якості опорних;

поширення контенту друзів і віртуальних спільнот. Аналогічним чином до аналізу особливостей зв’язків актора у попередньому пункті досліджують джерела, контент яких він цитує. Залежно від своїх інтересів, актор поширює контент, який відповідає його інтересам. Тому визначають опорних акторів і віртуальні спільноти для кожного з класів загроз і на основі рівняння (25)–(27) відносять до однієї з груп.

Етап 5. Визначення класів профілю інформаційної безпеки акторів. Після оцінювання усіх характеристик профіля актора СІС необхідно віднести його до одного із заданих класів загроз. Для цього використовують методи машинного навчання з учителем, які дозволяють виконати класифікацію акторів у попередньо задані класи Y . Вибір методу класифікації профілів інформаційної безпеки акторів залежить від виду СІС, вимог, які висуваються до точності та швидкодії класифікації. Ефективними для розв’язку задачі класифікації акторів за рівнем загроз є методи, які ґрунтуються на процедурах бустингу бінарних класифікаторів. Суть бустингу зводиться до побудови композиції алгоритмів машинного навчання, коли кожен наступний алгоритм компенсує недоліки композиції усіх попередніх алгоритмів. У випадку мультикласової бінарної класифікації задамо функцію втрат як

2

1

, logg

q q

q

L y F y p x

, (29)

де qy відображає належність актора класу q ;

qp – ймовірність належності актора

класу q у результаті логістичної регресії.

Підсумковий класифікатор виглядає так

1, 1

argmin ,K

kMk K k

k x c k k p x

, (30)

де ( )kM

p x – ймовірність належності актора класу загроз k після проведення M -го

циклу бустингу; ( , )c k k – вартість помилкового віднесення актора до класу загроз ,k

Page 25: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

23

коли він належить до класу k . Розроблений метод може бути адаптований для використання у окремих видах

СІС з різними наборами даних облікових записів акторів. Також у третьому розділі розроблено метод оцінювання загроз ІБД у СІС, який

ґрунтується на нелінійній схемі компромісів і зводиться до наступного. Етап 1. Розрахунок показника

1I ознак інформаційних операцій у СІС

спирається на відповідний метод виявлення. Висновок про цілеспрямовану інформаційну операцію у СІС, направлену проти інформаційної безпеки людини, суспільства, держави з використанням соціальних ботів та спеціального програмного забезпечення формується на основі відповідного узагальненого показника

1I , який

приймає значення

1

1, ;

0, .

якщо загроза існуєI

якщо загрози не існує

(31)

Етап 2. Визначення показника 2I наявності інформаційного впливу на акторів

у контенті СІС з використанням відповідного методу. У результаті інтелектуального пошуку текстового контенту і аналізу на основі онтологій з використанням сигнатурного методу та методу виявлення аномалій, формується показник

2I

2

1, ;

0, .

якщо загроза існуєI

якщо загрози не існує

(32)

Етап 3. Оцінювання прояву 3I маніпуляцій суспільною думкою у СІС.

Розрахунок показника 3I проводиться відповідно до розробленого методу виявлення

інформаційно-психологічного впливу на акторів у СІС. Зростання величини інформаційної ентропії

nH характеризує зменшення невизначеності, тому для

завдання оцінювання прояву маніпуляцій суспільною думкою показник 3I набуває

значень

3 1 ,nI H 0;1nH . (33)

Етап 4. Оцінювання профілю інформаційної безпеки актора 4I . Розрахунок

показника 4I реалізований з використанням методу побудови профілів інформаційної

безпеки акторів. Оцінка профілю інформаційної безпеки приймає значення у заданому діапазоні

4 0;1I . (34)

Етап 5. Встановлення вагових коефіцієнтів j , 1,4j загроз ІБД у СІС.

Значення вагових коефіцієнтів встановлюються експертами на основі їх індивідуальних переваг і відповідають оперативній ситуації у СІС. Для цього проведено експертне опитування співробітників науково-дослідного відділу інформаційної та кібернетичної безпеки наукового центру Житомирського військового інституту імені С. П. Корольова. За результатами обробки даних анкетування вагові коефіцієнти ознак загроз ІБД у СІС приймають наступні значення:

1 0,31 , 2 0,28 , 3 0,24 , 4 0,17 .

Етап 6. Скалярна згортка показників загроз I по нелінійній схемі компромісів. Багатокритерійне завдання оцінювання (30)–(33) зводиться до моделі векторної оптимізації з різними ваговими коефіцієнтами ознак загроз ІБД у СІС

Page 26: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

24

1

*

1

argmin 1m

j jI M

j

I I

. (35)

Для якісного оцінювання загроз проводиться нормування скалярної згортки (34) до мінімального значення

*

11I

I . (36)

Отримане значення ставиться у відповідність якісній шкалі загроз (табл. 2), сформованій на основі оберненої нормованої фундаментальної шкали, запропонованої професором А. М. Вороніним.

Таблиця 2

Якісна шкала рівнів загроз

Рівень загрози Інтервальні значення шкали оцінок

існує 0,71–1,00

вищий середнього 0,51–0,70

нижчий середнього 0,31–0,50

відсутній 0,00–0,30

Ознаки 1I та 2I приймають тільки граничні значення 0 або 1, що характеризує

високий рівень напруженості ситуації у інформаційному просторі СІС. З метою

виключення необхідності ділення на нуль у виразі (36) для значень ознак 0,95jI

необхідно використовувати величину 0 0,95jI .

Четвертий розділ дисертації присвячений розробленню методів і моделей протидії загрозам ІБД у СІС. Організація ефективної інформаційної протидії загрозам системи забезпечення ІБД неминуче пов’язана зі знаходженням в СІС контенту спрямованого змісту або запитів акторів на такий контент, його оцінюванням і прогнозуванням динаміки поширення, тобто вирішенням завдань контент-аналізу.

Контент-функція – це функція, яка описує зміну динаміки поширення контенту або запитів на нього за даними контент-аналізу повідомлень у СІС. Встановлено, що специфіка поширення контенту в СІС або запитів акторів на нього має деякі стійкі тенденції, які тривають значно довше ніж сам процес, який їх утворює. Даний висновок дозволяє висунути гіпотезу дослідження – прогнозування динаміки поширення контенту й запитів на нього за даними контент-аналізу повідомлень у СІС доцільно здійснювати на основі однієї з відомих метрик самоподібності – показнику Херста. Сутність розробленого методу розкрито на рис. 6 у вигляді схеми.

Для виявлення відповідного контенту або фіксації кількості запитів на такий контент системою забезпечення ІБД використовуються можливості сервісів контент-аналізу повідомлень в СІС. Таким чином, зміст методу прогнозування динаміки поширення контенту спрямованого змісту зводиться до таких етапів.

Етап 1. Формування контент-функції полягає у визначенні множини СІС

k

k

A A , 1,2,...k , для яких проводиться дослідження поширення контенту

акторами або запитів та такий контент, що містить деструктивні інформаційні посили. Встановлюється аспект процесів взаємодії акторів СІС із множини параметрів

K K

, 1,2,... для подальшого вивчення. Такими параметрами взаємодії акторів

у СІС є: попит на визначений контент; пропозиція з поширення контенту у СІС тощо.

Page 27: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

25

Рис. 6. Узагальнена структурна схема методу прогнозування

динаміки поширення контенту спрямованого змісту в СІС

Задається семантичне ядро n

n

I I , 1,2,...n деструктивного інформаційного

посилу D , яке складається з ключових слів для пошуку контенту в СІС. Контент-

функцію визначають на заданому часовому інтервалі mT , 1,2,...m . Тому в

формалізованому вигляді запит до сервісу контент-аналізу публікацій акторів у СІС

приймає вигляд кортежу , , , mQ A K I T . У результаті виконання запиту одержується

контент-функція ( )QX t , 1,..., ,t l яка визначається на основі кількості тематичних

публікацій акторами обраного контенту з деструктивним інформаційним посилом nI

або запитів на нього. Етап 2. Розрахунок показника Херста. Полягає у встановленні стабільності

контент-функції ( )QX t залежно від кількості публікацій акторів у СІС й ґрунтується на

методі Г. Херста (методі R/S-аналізу). Для цього розраховується показник за виразом

lg

lg 2

Q R SH

l , (37)

де QH – показник Херста для контент-функції ( )QX t ; S – середньоквадратичне

відхилення контент-функції ( )QX t ; R – розкид накопиченого відхилення контент-

функції ( )QX t ; l – кількість спостережень.

Середньоквадратичне відхилення S контент-функції ( )QX t розраховується так

2

1

1 lQ Q

t

S X t Xl

, (38)

де 1

1 lQ Q

t

X X tl

.

Розкид накопиченого відхилення R розраховують відповідно до виразу

11

max minQ Q

t lt lR X X

, (39)

де 1

lQ Q Q

t

X X t X

.

Запит акторів на

контент

Сервіси

контент-аналізу

повідомлень

Соціальні

інтернет-

сервіси

Накопичення

значень

Розрахунок

показників

Херста

Прийняття рішення щодо

доцільності

прогнозу

Прогнозування

зміни динаміки

Синтез синергетичного

управління (інформаційна

протидія)

Джерела поширення загроз

інформаційній безпеці

Page 28: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

26

Етап 3. Встановлення природи контент-функції. Для прийняття рішення про доцільність екстраполяції динаміки поширення контенту в СІС або запитів на нього встановлюється природа досліджуваних процесів. Залежно від характеру інформаційних акцій, ступеня деструктивності поширюваного контенту або запитів на нього, інтенсивності функціонування джерела загроз інформаційній безпеці тощо контент-функції можуть бути віднесені до одного з трьох типів: випадковий – процеси незалежні й некорельовані; антиперсистентний (ергодичний) – контент-функція є волатильною і складається із реверсів типу “спад-підйом”; персистентний – якщо динаміка публікацій контенту або формування запитів на нього зростає (або відповідно зменшується) за період контент-аналізу, то його динаміка поведінки не зміниться й у наступний період. Правила прийняття рішень щодо прогнозування контент-функції

ґрунтуються на значенні розрахованого показника Херста QH на етапі 2 методу. Рішення про доцільність екстраполяції поширення контенту приймається у випадку

значень показника Херста 0,5 1QH , а в інших випадках – не проводиться.

Етап 4. Прогнозування зміни показника взаємодії. Встановлюється

функціональна залежність між контент-функцією ( )QX t і часом t . Для найбільшого

узгодження експериментальних даних ( )QX t та їх найкращого згладжування доцільно

використати метод найменших квадратів. При цьому пошук апроксимуючого

багаточлена ( )QP t виконується відповідно до виразу

2

1

( ( ) ( )) minl

Q Q

t

F P t X t

. (40)

На основі побудованого апроксимуючого багаточлена ( )QP t контент-функції

реалізують прогноз динаміки поширення контенту або запитів на нього в СІС. Це дозволяє підвищити оперативність і ефективність управління взаємодією акторів віртуальних спільнот у розрізі попиту на деструктивний контент шляхом завчасного корегування управляючих дій та запобігання реалізації загроз ІБД.

Також у четвертому розділі на основі попередньо запропонованої концепції синергетичного управління виконано синтез аналітичних моделей для прихованого впливу на акторів СІС з метою забезпечення заданого стану ІБД. Нехай взаємодія акторів у СІС описується системою нелінійних диференціальних рівнянь вигляду

2( );

( ),

dx tax xy bx

dtdy t

cy xydt

(41)

де ( )x t – процес, що описує попит акторів у СІС на контент, що становить інтерес для

акторів віртуальних спільнот; ( )y t – процес, який описує пропозицію з надання такого

контенту; a – показник, значення якого описують зміну швидкості попиту акторів у СІС на досліджуваний контент; b – показник, значення якого описують зміну процесу конкуренції акторів у СІС на публікацію контенту аналогічного за сутністю та змістом; c – показник, значення якого описують зміну швидкості пропозиції з надання акторам взаємодії в СІС такого контенту.

Оберемо параметр порядку (3), який визначає динаміку взаємодії акторів у СІС залежно від поставленого завдання синергетичного управління (табл. 3).

Page 29: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

27

Таблиця 3

Вихідні дані для обґрунтування і вибору моделі параметру порядку

Параметр порядку, ,x y Завдання взаємодії акторів у СІС

1 1 2,x y x y , де 1 , 2 – коефіцієнти

регуляризації попиту та пропозиції на контент, що

становить інтерес в акторів взаємодії в СІС

спонукання в акторів проявів

зацікавленості до контенту, що

становить інтерес

2 1 2, 1y

x y xN

, де 1 , 2 –

коефіцієнти регуляризації попиту та пропозиції на

контент, що становить інтерес в акторів взаємодії

в СІС; N – рівень пропозиції з надання контенту,

що становить інтерес з урахуванням його цінності

управління взаємодією акторів у

СІС з урахуванням зміни

цінності контенту, що становить

інтерес

2

3 1 2,x y y x x , де 1 – коефіцієнт

регуляризації попиту акторів СІС на публікацію

контенту, аналогічного за змістом; 2 –

коефіцієнт регуляризації конкуренції акторів СІС

на публікацію аналогічного контенту

підтримання заданого рівня

попиту акторів на контент,

впливаючи на швидкість

поширення цього контенту та

контенту, аналогічного за

сутністю і змістом

Як результат синтезу синергетичного управління процесами взаємодії акторів у

СІС ( , ),u x y для кожного з обраних параметрів порядку ( , )x y (табл. 3) визначено

точки сплеску синергетичних ефектів ( , )x y , що матимуть місце (табл. 4).

Таблиця 4

Результат синергетичного управління процесами взаємодії акторів у СІС

Параметр порядку,

,x y Синергетичне управління, ,u x y

Точка сплеску

синергетичного ефекту,

,x y

1 ,x y 11

2 1 1

1 1,u x y x a y bx y c x

T T

1

1

1 2

ax

b

, 1 2

1

1 2

yb

2 ,x y 21

2 2

2 2 2

, ,N

u x y N ax xy bx x yT

cy xy

21

2

a Nx

N b

,

12

12

2

a Ny N N

N b

3 ,x y

2

3 1 2

2

1 2

3

, 2

1

u x y cy xy ax xy bx x

y x xT

2 2

3 1 1 2

2

12 4

2x b b a

1 ,b 2

3 1 3 2 3y x x

Синтезовані аналітичні моделі прихованого управління взаємодією акторів забезпечують досягнення заданого стану ІБД у СІС.

У п’ятому розділі виконано верифікацію і дослідження запропонованих моделей та методів й розроблено методологію побудови системи забезпечення ІБД у СІС. Експериментальне дослідження запропонованого методологічного інструментарію виконано на прикладі реальних інформаційних акцій, які мали місце

Page 30: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

28

в інформаційному просторі СІС в Україні та світі. Експеримент 1. Досліджено зміну кількості публікацій акторів у СІС з

використанням розробленого методу прогнозування поширення контенту, спрямованого на дискредитацію вищого політичного керівництва держави, який містить деструктивні інформаційні посили на тему “Яценюк воював у Чечні”. На основі результатів роботи сформованих запитів до контент-сервісу IQBuzz у період з

26.12.2015 р. по 04.01.2016 р. розраховано величину показника Херста 1 0,816QH .

Встановлено, що поширення в СІС даного контенту має персистентну (невипадкову) природу, а ряд володіє ознаками тренду. Засобами табличного процесора MS Excel за методом найменших квадратів побудовано апроксимуючу криву досліджуваної контент-

функції 1 0,324( ) 96,502Q tP t e

(рис. 7). Також виконано екстраполяцію кількості публікацій на наступні 4 дні. Результати прогнозування

апроксимуючою кривою 1 ( )QP t

узгоджуються з експериментальними даними. Зважаючи на спадаючий попит на такий контент, залучати ресурси системи забезпечення ІБД у СІС для організації інформаційної протидії недоцільно.

Експеримент 2. Вивчено динаміку запитів у СІС на контент “візитівка Яроша” у період з жовтня 2014 р. по вересень 2015 р. за даними Google AdWords, пов’язаний з причетністю громадсько-політичного діяча Д. Яроша до перестрілки у Слов’янську через візитівку, знайдену, як припускалося, в згорілому автомобілі (рис. 8). Визначено, що показник Херста набуває значення

2 0,891QH , що свідчить

про персистентність ряду і наявність постійної складової. Побудовано апроксимуючу криву

2 0,139( ) 1605,3Q tP t e .

Зважаючи на повільне спадання рівня зацікавленості акторів СІС до такого контенту за експоненціальним законом, для прискорення перехідних процесів доцільно застосувати

Рис. 8. Динаміка поширення запитів на контент

“візитівка Яроша” в СІС: результати екстраполяції

та дії синергетичного управління

Рис. 7. Динаміка поширення контенту “Яценюк

воював у Чечні” в СІС: результати екстраполяції

Page 31: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

29

розроблену концепцію синергетичного управління. Встановлено, що робочі параметри системи нелінійних диференціальних рівнянь (41) приймають такі значення: зміна швидкості попиту на контент 0,7a ; зміна процесу конкуренції

0,45b і швидкість пропозиції з надання контенту 0,3.c

Для реґуляризації попиту акторів на даний контент СІС обрано параметр порядку

2 ( , )x y (табл. 4). Параметрами синергетичного управління 2( , )u x y є рівень

пропозиції з надання контенту 0,35;N показники регуляризації 1 0,6 і 2 0,3 ;

тривалість перехідних процесів у системі 2 1T міс. Внаслідок організації

інформаційної протидії, синергетично керований попит vX t акторів на контент, що

містить деструктивні інформаційні посили, буде змінюватися як показано на рис. 8. У п’ятому розділі розроблено прототип програмного забезпечення системи

підтримки прийняття рішень (СППР) щодо виявлення загроз ІБД у СІС та оцінювання їх рівня (рис. 9).

Рис. 9. Інтерфейс модуля інформаційної протидії загрозам інформаційній безпеці

держави і вироблення рекомендацій

Також розроблено методологію побудови системи забезпечення ІБД у СІС, яка полягає у реалізації таких базових етапів (рис. 10).

Етап 1. Моніторинг текстового контенту в СІС. На першому етапі в результаті проведеного аналізу національного інформаційного простору експертом з ІБД визначається найбільш актуальна тематика, яка є значущою для суспільства, обговорюється і поширюється у СІС. При цьому виконується формалізація загрози на основі моделі (1) і проводиться дослідження текстового контенту TC віртуальних спільнот, який представляє собою публікації та коментарі акторів, на предмет її наявності. Далі виконується індексація текстового контенту з використанням методу LSI з метою виявлення публікацій, які відповідають пошуковому запиту, на основі їх змісту. Результатом виконання першого етапу методології є накопичена у сховищі

даних колекція відібраних текстових документів *TC та даних акторів *A , які їх поширювали у інформаційному просторі віртуальних спільнот.

Етап 2. Виявлення і оцінювання загроз ІБД у СІС. На цьому етапі виконується

аналіз попередньо відібраного текстового контенту *TC і даних акторів

*A .

Page 32: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

30

Рис. 10. Схема методології побудови системи забезпечення інформаційної безпеки

держави у соціальних інтернет-сервісах

МО

НІТ

ОР

ИН

Г Т

ЕК

СТ

ОВ

ОГ

О

КО

НТ

ЕН

ТУ

СІС

Ви

бір

сем

анти

чн

ого

яд

ра

дл

я оп

ису

заг

ро

зи спрямованість R

вид суб’єкта загроз S характер відносно СІС C мета загрози T

сфера суспільної діяльності Sph

спосіб дії M частота повторюваності F

прихованість прояву Sr можливість реалізації P рівень впливу I

Заг

рози

ІБ

Д у

СІС

,

TC

A

TC*

A*

ВИ

ЯВ

ЛЕ

НН

Я І

ОЦ

ІНЮ

ВА

НН

Я З

АГ

РО

З

ІБД

У С

ІС Соц

іал

ьн

і б

оти

Виявлення дублікатів

Аналіз читабельності

Ведення діалогу

P

IARI

Q

Блок ПР

щодо

організацій-

них ознак

Аналітичне

сховище даних

Інф

орм

ацій

ні

вп

ли

ви

Блок семантичного

опису ТС*

Онтологія

Ont

Semt Сигнатурний метод

Метод

аномалій

Блок ПР

щодо ознак

загроз

Z1

Z2

Оц

іню

ван

ня

про

філ

ю І

Б а

кто

ра

Ман

іпу

ляц

ії Ознаки сумнівності

Емоційне забарвлення

Сенсаційність Тональність

Прихована тема

Блок розрахунку

інформаційної

ентропії

Q1

Q2

Q3

Q4

Q5

H

Бло

к н

орм

аліз

ації

Блок о

цін

юван

ня

ман

іпуляц

ій

Hn

Атрибути профіля Показники активності

публікацій Характерні особливості

контенту актора Аналіз зв’язків

Встановлення

оцінки

профілю

актора

Блок

визначення

профіля

інформаційної

безпеки актора

S1

S2

S3

S4

S

Блок о

цін

юван

ня

рів

ня

загр

оз

ІБД

вагові коефіцієнти

ознак загроз

Бло

к н

орм

уван

ня с

кал

ярн

ої

згор

тки

I*

Видалення

стоп-слів

Стеммінг

Лематизація

Блок

виключення

слів, вжитих

один раз

Блок

формування

частотної

матриці

Блок

сингулярного

розкладу

матриці

D

Блок виявлення релевантного

текстового контенту і акторів

D1

M

A* TC

*

ВИ

РО

БЛ

ЕН

НЯ

ЗА

ХО

ДІВ

З П

РО

ТИ

ДІЇ

ВИ

ЯВ

ЛЕ

НИ

М З

АГ

РО

ЗА

М І

БД

У С

ІС

І

Бло

к П

Р щ

од

о п

ро

тид

ії з

агр

оза

м

Блок формування

контент-функції

Блок розрахунку

показника Херста

XQ Блок визначення

природи

контент-функції

HQ P

Q Блок

прогнозування контент-функції

Блок формалізації

взаємодії та вибору

стабілізуючого

атрактора

БД моделей

параметрів

порядку

Блок синтезу

синергетичного

управління

ψυ(t) Блок синтезу моделі

СІС з урахуванням

синергетичного

управління

u𝛾(t) Блок вироблення

практичних

рекомендацій з

протидії загрозам

x(t)

y(t)

рекомендації

Page 33: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

31

Для цього приймається рішення 1I щодо наявності ознак інформаційних

операцій з використанням суб’єктами впливу соціальних ботів згідно з табл. 1. Потім виявляються ознаки інформаційного впливу на акторів у соціальних інтернет-

сервісах у змісті текстового контенту 2I з використанням виразів (5)–(10).

На основі методу виявлення інформаційно-психологічного впливу на акторів у СІС (11)–(24) проводиться встановлення рівня прояву маніпуляцій суспільною

думкою 3I . Після цього оцінюються профілі інформаційної безпеки акторів 4I з

використанням відповідного методу (25)–(30). Для узагальнення рівня виявлених загроз ІБД у СІС I використовується метод їх оцінювання на основі нелінійної схеми компромісів (31)–(36).

Етап 3. Прийняття рішення щодо заходів з інформаційної протидії виявленим загрозам ІБД у СІС є завершальним етапом розробленої методології. На основі значення інтегральної оцінки загрози ІБД у СІС приймається рішення щодо заходів з

інформаційної протидії. Якщо 0;0,30I , то рівень загрози “відсутня” і

використання ресурсів системи забезпечення ІБД недоцільне. У випадку значень оцінки загрози 0,31;0,50I її рівень визначається як “нижча середнього” і

продовжуються дії з моніторингу інформаційного простору СІС відповідно до етапу 1

методології. При значеннях рівня загрози 0,51;0,70I вона набуває значення “вища

середнього” і, окрім моніторингу інформаційного простору СІС, виконується прогнозування поширення деструктивного текстового контенту та запитів на нього відповідно до (37)–(40).

Якщо оцінка загрози ІБД у СІС визначена на інтервалі 0,7;1I , то загроза

набуває значення “існує”. Окрім моніторингу інформаційного простору СІС, для реалізації керованого переходу віртуальної спільноти до заданого стану ІБД використовується концепція синергетичного управління взаємодією акторів (2)–(4) та відповідні синтезовані аналітичні моделі, подані в табл. 4.

Реалізація методології побудови системи забезпечення ІБД у СІС, з урахуванням розроблених концептуальних основ і методів, дозволяє підвищити рівень інформаційної безпеки держави в умовах інтеграції національного сегменту в загальносвітовий інформаційний простір. Застосування розробленої методології при побудові системи забезпечення ІБД у СІС дозволяє врахувати різні прояви загроз ІБД при одночасному зростанні їх кількості й забезпечує завчасне виявлення їх ознак та створює передумови для організації ефективної інформаційної протидії. Зокрема встановлено, що попит акторів на контент деструктивного змісту в СІС зменшується до 3 разів за рахунок коректної побудови системи забезпечення ІБД, при цьому підвищення рівня ІБД у СІС досягається за рахунок скорочення тривалості перехідних процесів внаслідок реакції на контент до 30%. Таким чином, розроблені методологічні засади побудови системи забезпечення ІБД у СІС забезпечують досягнення поставленої мети.

ВИСНОВКИ

У дисертації виконано теоретичне узагальнення і запропоновано нове вирішення актуальної науково-прикладної проблеми, що полягає у створенні методологічних засад побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах з урахуванням вимог нормативних документів на базі розроблення концептуальних основ, нових методів виявлення, оцінювання та протидії загрозам інформаційній безпеці держави в інформаційному просторі. У результаті проведеного

Page 34: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

32

дослідження подальшого розвитку в галузі інформаційної безпеки держави набули підходи до формування системи захисту інформаційного простору в умовах глобалізації та вільного обігу інформації у напрямі створення нової методології побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах, що дозволяє реалізувати ефективний перехід віртуальної спільноти до заданого стійкого стану інформаційної безпеки держави. Відсутність аналогічних рішень у нашій країні та за кордоном робить результати досліджень пріоритетними. Отримані наукові результати мають фундаментальне теоретичне і прикладне практичне значення для забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах та сприяють подальшому розвитку сучасних інформаційних технологій як в Україні, так й за її межами, що, поряд з основними завданнями за призначенням, реалізують функції безпеки.

Основні наукові та практичні результати зводяться до такого. 1. Встановлено, що проблема забезпечення інформаційної безпеки держави у

соціальних інтернет-сервісах є однією з найбільш нагальних для України в умовах глобалізації інформаційного простору і розв’язаної Російською Федерацією гібридної війни. Застосування існуючих відокремлених компонентів системи інформаційної безпеки держави, відомчих підсистем забезпечення інформаційної безпеки держави для протидії окремим видам загроз не дозволяють ефективно вирішити проблему захисту людини, суспільства, держави від зовнішніх і внутрішніх загроз у соціальних інтернет-сервісах. Зважаючи на складність процесів управління соціотехнічними системами, інтенсивний розвиток інформаційних технологій впливу на суспільну думку, латентний характер загроз інформаційній безпеці держави, особливої актуальності набуває необхідність розроблення методології побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах. Результати проведеного аналізу дозволили сформулювати проблему дисертаційного дослідження щодо розроблення методології побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

2. Розроблено концепцію синергетичного управління взаємодією акторів у соціальних інтернет-сервісах, в основу якої покладено принцип самоорганізації акторів у віртуальні спільноти. Концепція виступила методологічним підґрунтям для створення аналітичних моделей прихованого управління поведінкою акторів віртуальних спільнот у соціальних інтернет-сервісах, що дозволяють забезпечити досягнення заданого стійкого стану інформаційної безпеки держави у точках сплеску синергетичного ефекту з урахуванням природних особливостей взаємодії. Завдяки використанню синтезованих моделей синергетичного управління досягається зменшення до 3 разів рівня попиту на контент, що містить ознаки деструктивного інформаційного впливу, зменшення до 30% тривалості перехідних процесів внаслідок реакції акторів на такий контент й забезпечується пригнічення хаотичної динаміки взаємодії у соціальних інтернет-сервісах з подальшим переходом віртуальної спільноти до заданого стану інформаційної безпеки держави.

3. Розроблено метод виявлення інформаційних операцій в соціальних інтернет-сервісах проти інформаційної безпеки держави на основі введених ознак використання соціальних ботів. В основу методу покладено модель прийняття рішень, яка, за результатами детектування дублікатів повідомлень у соціальних інтернет-сервісах, дозволяє визначати рівень читабельності контенту та, за даними діалогу “запит-відповідь” з актором, забезпечує більш оперативне виявлення ознак використання суб’єктом впливу соціальних ботів для проведення ним інформаційних операцій. На

Page 35: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

33

базі методу розроблено прототип програмного забезпечення, який дозволяє оперативно (не менше одного періоду від моменту їх появи в соціальних інтернет-сервісах до моменту повторного моніторингу визначених джерел загроз, тривалість якого задається оператором, що здійснює моніторинг) виявляти публікації текстового контенту та коментарі до них, згенеровані та розміщені соціальними ботами в соціальних інтернет-сервісах.

4. Розвинуто метод виявлення ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах, який відрізняється від відомих комплексуванням технологій семантичного аналізу даних на базі онтологій й латентно-семантичного аналізу, що дозволило підвищити ефективність виявлення прихованих ознак й забезпечило наповнення онтологічних баз знань системи забезпечення інформаційної безпеки держави новими та невідомими до цього семантичними шаблонами ознак загроз інформаційній безпеці. Як результат, підвищення ефективності функціонування системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах досягається за рахунок доповнення всієї множини загроз (універсальної множини

загроз Pattern ) з відомими семантичними шаблонами загроз }{Pattern новими,

невідомими шаблонами Pattern , тобто

, .i i i ipattern pattern Pattern patterPatte nrn Pattern

5. Розроблено метод виявлення інформаційно-психологічного впливу на акторів віртуальних спільнот у соціальних інтернет-сервісах, в основу якого покладено дерево рішень, що призначене для визначення зв’язків між ознаками маніпуляцій в текстовому контенті, який поширюється у соціальних інтернет-сервісах. Це дозволяє визначати інформаційну ентропію у вигляді інтегрального показника загрози інформаційній безпеці держави для планування та проведення у подальшому на основі одержаних результатів заходів інформаційної протидії. Отримані результати можуть бути основою для створення спеціалізованого програмного забезпечення в інтересах протидії спеціальним інформаційним операціям у соціальних інтернет-сервісах, спрямованим на маніпулювання суспільною думкою, впливу на свободу вибору акторів, дискредитацію існуючої системи державного управління тощо.

6. Розроблено метод побудови профілів інформаційної безпеки акторів у соціальних інтернет-сервісах, які використовуються суб’єктами впливу для маніпулювання поведінкою акторів. Метод ґрунтується на результатах аналізу атрибутів облікових записів акторів у соціальних інтернет-сервісах та встановленні на їх основі класів загроз інформаційній безпеці держави з використанням бінарних класифікаторів, що дозволяє підвищувати ефективність заходів інформаційної протидії. Розроблений метод дозволяє на основі висунутих вимог до точності результатів побудови профілів інформаційної безпеки акторів обрати алгоритм бінарної класифікації для своєчасної ідентифікації учасників інформаційних операцій у соціальних інтернет-сервісах. Отриманий результат доцільно використовувати при створенні підсистеми виявлення загроз системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

7. Розроблено метод прогнозування динаміки поширення контенту спрямованого змісту в соціальних інтернет-сервісах, в основу якого покладено контент-запити акторів віртуальних спільнот. Метод ґрунтується на розрахунку метрики самоподібності контент-функції, що дозоляє встановити її природу та, в умовах заданих обмежень й припущень, екстраполювати її подальший розвиток. Розроблений метод є інструментом для прийняття обґрунтованих управлінських

Page 36: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

34

рішень щодо організації інформаційної протидії в соціальних інтернет-сервісах в умовах обмежених ресурсних можливостей системи забезпечення інформаційної безпеки держави.

8. Розроблено методологію побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах, в основу якої покладено концепцію синергетичного управління взаємодією акторів у соціальних інтернет-сервісах, метод виявлення інформаційних операцій у соціальних інтернет-сервісах проти інформаційної безпеки держави на основі ознак використання суб’єктом впливу соціальних ботів, розвинутий метод виявлення ознак інформаційних впливів на акторів у соціальних інтернет-сервісах за змістом текстового контенту, метод виявлення інформаційно-психологічного впливу на акторів, метод побудови профілів інформаційної безпеки акторів, метод оцінювання загроз інформаційній безпеці держави у соціальних інтернет-сервісах, метод прогнозування динаміки поширення контенту спрямованого змісту, що дозволило закласти основи для побудови ефективної системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах та на системному рівні організувати протидію загрозам інформаційній безпеці держави. Практичне значення методології полягає у створенні дієвого програмного забезпечення, яке, внаслідок інтеграції з новітніми інформаційними технологіями, дозволить забезпечити підвищення інформаційної безпеки держави у соціальних інтернет-сервісах та створити передумови для економії ресурсів, що витрачатимуться на побудову системи забезпечення інформаційної безпеки держави.

9. Розроблено прототип програмного забезпечення системи підтримки прийняття рішень щодо виявлення загроз інформаційній безпеці держави у соціальних інтернет-сервісах і оцінювання їх рівня. Прототип є основою для розроблення повнофункціонального програмного забезпечення та може використовуватися визначеними згідно з Доктриною інформаційної безпеки України суб’єктами забезпечення інформаційної безпеки держави як складова компонента відомчої системи інформаційної безпеки при побудові системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

10. Розроблено прототипи програмного забезпечення, що дозволило верифікувати запропоновані методи, моделі та методологію і підтвердити їх ефективність. Результати дисертації впроваджено у практичну роботу Управління інформаційної діяльності та комунікацій з громадськістю Житомирської обласної державної адміністрації (акт впровадження від 13.11.2017 р.), відділу інформаційної політики (акт впровадження від 29.11.2017 р.) та відділу інформаційних ресурсів Управління інформаційних технологій Міністерства оборони України (акт впровадження від 15.12.2017 р.).

11. Мета досліджень щодо підвищення рівня інформаційної безпеки держави у соціальних інтернет-сервісах за рахунок розроблення і впровадження методології побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах досягнута, всі часткові завдання вирішено повністю. Наукові положення є внеском у вирішення проблеми забезпечення інформаційної безпеки держави в частині, що стосується науково-методичного забезпечення функціонування системи інформаційної безпеки держави.

12. Перспективним напрямом подальших досліджень є забезпечення функціонування системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах.

Page 37: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

35

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. К. В. Молодецкая, “Модели аттракторов для синергетического управления взаимодействием акторов социальных интернет-сервисов”, в Информационные технологии в управлении, образовании, науке и промышленности: монография, В. С. Пономаренко, Ред. Харьков, Украина: Рожко С. Г., 2016, с. 329–342.

2. R. Hryshchuk, and K. Molodetska, “Synergetic Control of Social Networking Services Actors’ Interactions”, in Recent Advances in Systems, Control and Information Technology. SCIT 2016. Advances in Intelligent Systems and Computing, R. Szewczyk and M. Kaliczynska, Eds. Cham, Switzerland: Springer, 2017, vol. 543, pp. 34–42.

3. К. В. Молодецька-Гринчук, “Метод виявлення ознак інформаційних впливів у соціальних інтернет-сервісах за змістовними ознаками”, Радіоелектроніка, інформатика, управління, № 2(41), с. 117–126, 2017.

4. К. Молодецкая, “Валидация синергетического управления взаимодействием акторов в социальных интернет-сервисах”, Computer Science and Telecommunications: electronic journal, № 2, pp. 18–26, 2016. [Электронный ресурс]. Режим доступа: http://gesj.networking-academy.org.ge/download.php?id=2735.pdf. Дата доступа: Дек. 30, 2017.

5. Р. В. Грищук, та К. В. Молодецька, “Концепція синергетичного управління процесами взаємодії агентів у соціальних інтернет-сервісах”, Безпека інформації, т. 21, № 2, с. 123–130, 2015.

6. К. В. Молодецька, “Спосіб підтримання заданого рівня попиту акторів соціальних інтернет-сервісів на контент”, Радіоелектроніка, інформатика, управління, № 4(35), с. 113–117, 2015.

7. К. В. Молодецька, “Синтез синергетичного управління попитом агентів на контент у соціальних інтернет-сервісах”, Інформатика та математичні методи в моделюванні, т. 5, № 4, с. 330–338, 2015.

8. Р. В. Грищук, та К. В. Молодецька, “Метод прогнозування динаміки поширення контенту й запитів на нього за даними контент-аналізу повідомлень у соціальних інтернет-сервісах”, Системи управління, навігації та зв’язку, № 4(36), с. 60–65, 2015.

9. Р. В. Грищук, та К. В. Молодецька, “Спосіб синергетичного управління поведінкою акторів у соціальних інтернет-сервісах”, Системи управління, навігації та зв’язку, № 1(37), с. 66–70, 2016.

10. К. В. Молодецька, “Соціальні інтернет-сервіси як суб’єкт інформаційної безпеки держави”, Information technology and security, vol. 4, № 1(6), с. 13–20, 2016.

11. К. В. Молодецька, “Технологія виявлення організаційних ознак інформаційних операцій у соціальних інтернет-сервісах”, Проблеми інформаційних технологій, № 20, с. 84–93, 2016.

12. К. В. Молодецька-Гринчук, “Метод оцінювання ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах”, Автоматизація технологічних і бізнес-процесів, vol. 9, iss. 2, с. 36–42, 2017.

13. К. В. Молодецька-Гринчук, “Модель системи підтримки прийняття рішень для виявлення ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах та оцінювання їх рівня”, Безпека інформації, т. 23, № 2, с. 136–144, 2017.

14. Р. В. Грищук, та К. В. Молодецька-Гринчук, “Постановка проблеми забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах”, Сучасний захист інформації, № 3(31), с. 86–96, 2017.

15. Р. В. Грищук, В. М. Мамарєв, та К. В. Молодецька-Гринчук, “Класифікація профілів інформаційної безпеки акторів в соціальних інтернет-сервісах (на прикладі

Page 38: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

36

мікроблогу Twitter)”, Інформаційні технології та комп’ютерна інженерія, № 2, с. 12–19, 2017.

16. К. В. Молодецька-Гринчук, “Прототип програмного комплексу виявлення ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах та оцінювання їх рівня”, Системи обробки інформації, № 5(151), с. 122–129, 2017.

17. Р. В. Грищук, та К. В. Молодецька-Гринчук, “Методологія побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах”, Захист інформації, т. 19, № 4, с. 254–262, 2017.

18. К. В. Молодецька, “Методика вибору атрактора для управління динамікою процесів взаємодії акторів у соціальних інтернет-сервісах”, Інформаційна безпека, № 3(15), 4(16), с. 146–151, 2014.

19. К. В. Молодецька, “Узагальнена класифікація загроз інформаційній безпеці держави в соціальних інтернет-сервісах”, Защита информации: сб. науч. труд. НАУ, вып. 23, с. 75–87, 2016.

20. К. В. Молодецька-Гринчук, “Методика виявлення маніпуляцій суспільною думкою у соціальних інтернет-сервісах”, Інформаційна безпека, № 3(23), 4(24), с. 80–92, 2016.

21. К. В. Молодецька-Гринчук, “Метод побудови профілів інформаційної безпеки акторів соціальних інтернет-сервісів”, Інформаційна безпека, № 1(25), 2(26), с. 104–110, 2017.

22. К. В. Молодецька-Гринчук, “Аналіз впливу загроз інформаційній безпеці держави у соціальних-інтернет сервісах на сфери суспільної діяльності”, Управління розвитком складних систем, № 30, с. 121–127, 2017.

23. К. В. Молодецька-Гринчук, “Адаптація методів теорії динамічного хаосу для забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах”, Вісник Житомирського національного агроекологічного ун-ту, № 2(61), т. 1. с. 180–187, 2017.

24. Р. В. Грищук, та К. В. Молодецька, “Синергетичний підхід до управління параметрами взаємодії агентів у соціальних інтернет-сервісах”, на ХII Міжнар. наук.-тех. конф. АВІА–2015, Київ, 2015, с. 2.46–2.49.

25. К. В. Молодецька, “Управління контентом у соціальних інтернет-сервісах при прогнозуванні синергетичних ефектів”, на Міжнар. наук.-практ. конф. Комп’ютерні технології та інформаційна безпека – 2015, Кіровоград, 2015, с. 51–52.

26. К. В. Молодецька, “Управління попитом агентів на контент у соціальних інтернет-сервісах”, на Міжнар. наук.-практ. інтернет-конф. молодих учених та студ. Актуальні проблеми автоматизації та управління, Луцьк, 2015, вип. 3, с. 56–62.

27. К. В. Молодецька, “Прогнозування синергетичних ефектів взаємодії агентів у соціальних інтернет-сервісах”, на Міжнар. наук.-практ. конф. Інформаційні технології, економіка та право: стан та перспективи розвитку, Чернівці, 2015, с. 171–173.

28. К. В. Молодецька, “Підвищення інформаційної стійкості акторів соціальних інтернет-сервісів до контенту деструктивного змісту”, на V Міжнар. наук.-практ. конф. Інфокомунікації – сучасність та майбутнє, Одеса, 2015, ч. 3, с. 121–123.

29. K. Molodetska, “How to build up social networking service actors’ tolerance for harmful content”, на ІІ Міжнар. наук.-практ. конф. Інформаційні технології та взаємодії, Київ, 2015, с. 166–167.

30. К. В. Молодецька, “Спосіб вибору параметра порядку в задачах управління взаємодією акторів у соціальних інтернет-сервісах”, на IV Міжнар. наук.-техн. конф. Актуальні задачі сучасних технологій, Тернопіль, 2015, т. 2, с. 35–36.

31. К. В. Молодецька, “Регуляризація попиту акторів на контент соціальних інтернет-сервісів на основі синергетичного управління”, на Міжнар. наук.-техн.

Page 39: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

37

конф. Сучасні інформаційно-телекомунікаційні технології, Київ, 2015, т. 3, с. 69–70. 32. К. В. Молодецька, “Дослідження моделей синергетичного управління

взаємодією акторів соціальних інтернет-сервісів”, на Наук.-техн. конф. Інформатика, математика, автоматика: ІМА–2016, Суми, 2016, с. 129.

33. К. В. Молодецька, “Управління агентами в соціальних інтернет-сервісах: проблеми та шляхи їх вирішення”, на Міжв. міжрегіон. сем. наук.-техн. Ради НАНУ Технічні засоби захисту інформації, Київ, 2016, с. 9.

34. Р. В. Грищук, та К. В. Молодецька, “Прогнозування динаміки поширення контенту й запитів на нього, за даними контент-аналізу повідомлень у соціальних інтернет-сервісах”, на II Міжнар. наук.-практ. конф. Актуальні питання забезпечення кібернетичної безпеки та захисту інформації, Київ, 2016, с. 58–59.

35. К. В. Молодецька, “Вибір атрактора для синергетичного управління взаємодією акторів у соціальних інтернет-сервісах”, на XXI Всеукр. наук.-практ. конф. Проблеми створення, розвитку та застосування високотехнологічних систем спеціального призначення з урахуванням досвіду антитерористичної операції, Житомир, 2016, с. 134–135.

36. К. В. Молодецька, “Акредитація моделі синергетичного управління взаємодією акторів у соціальних інтернет-сервісах”, на Наук.-практ. конф. Проблеми та перспективи розвитку ІТ-індустрії, Харків, 2016, с. 44.

37. Р. В. Грищук, та К. В. Молодецька, “Спосіб прогнозування поширення контенту і запитів на нього у соціальних інтернет-сервісах”, на Конф. Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі, Харків, 2016, с. 8–9.

38. К. В. Молодецька, “Загрози інформаційній безпеці держави в соціальних інтернет-сервісах”, на Міжнар. наук.-практ. конф. Інформаційна безпека та комп’ютерні технології, Кіровоград, 2016, с. 55.

39. Р. В. Грищук, та К. В. Молодецька, “Синергетичне управління динамікою взаємодії акторів соціальних інтернет-сервісів”, на Наук.-техн. конф. Проблеми кібербезпеки інформаційно-телекомунікаційних систем, Київ, 2016, с. 34–35.

40. К. В. Молодецька, “Соціальні інтернет-сервіси як суб’єкт інформаційного простору держави” на VIII Міжнар. наук.-техн. конф. Інформаційно-комп’ютерні технології, Житомир, 2016, с. 43–44.

41. К. В. Молодецька, “Підхід до класифікації загроз інформаційній безпеці держави у соціальних інтернет-сервісах”, на ІIІ Міжнар. наук.-практ. конф. Інформаційні технології в освіті, науці і техніці, Черкаси, 2016, с. 95–96.

42. К. В. Молодецька, “Роль соціальних інтернет-сервісів у процесі забезпечення інформаційної безпеки держави”, на V Міжнар. наук. конф. Інформація, комунікація, суспільство, Львів, 2016, с. 26–27.

43. К. В. Молодецька, “Соціальні інтернет-сервіси як інструмент масової комунікації”, на Міжнар. наук.-практ. конф. Інформаційні технології та комп’ютерне моделювання, Івано-Франківськ, 2016, с. 60–61.

44. К. В. Молодецька-Гринчук, “Підхід до виявлення організаційних ознак інформаційних операцій у соціальних інтернет-сервісах”, на ІХ Наук.-практ. конф. Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення. Застосування підрозділів, комплексів, засобів зв’язку та автоматизації в АТО, Київ, 2016, с. 130–131.

45. К. В. Молодецька-Гринчук, “Семантичний аналіз текстового контенту для виявлення інформаційних впливів на акторів у соціальних інтернет-сервісах”, на Міжнар. наук.-практ. конф. Проблеми і перспективи розвитку ІТ-індустрії, Харків, 2017, с. 58.

46. К. В. Молодецька-Гринчук, “Соціальні боти як інструмент деструктивного

Page 40: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

38

інформаційного впливу на акторів соціальних інтернет-сервісів”, на Междунар. конф. Современные инновационные технологии подготовки инженерных кадров для горной промышленности и транспорта, Дніпро, 2017, с. 442–447.

47. К. В. Молодецька-Гринчук, “Виявлення інформаційних впливів у соціальних інтернет-сервісах на основі інтелектуального аналізу текстового контенту”, на ІІІ Міжнар. наук.-практ. конф. Актуальні питання забезпечення кібербезпеки та захисту інформації, Київ, 2017, с. 120–121.

48. К. В. Молодецька-Гринчук, “Методи маніпуляцій суспільною думкою у соціальних інтернет-сервісах”, на ІІ Міжнар. наук.-практ. конф. Інформаційна безпека та комп’ютерні технології, Кропивницький, 2017, с. 74–75.

49. К. В. Молодецька-Гринчук, “Підхід до виявлення маніпуляцій суспільною думкою у соціальних інтернет-сервісах”, на VI Міжнар. наук. конф. Інформація, комунікація, суспільство, Львів, 2017, с. 20–21.

50. К. В. Молодецька-Гринчук, “Класифікація профілів інформаційної безпеки акторів соціальних інтернет-сервісів”, на Міжнар. форумі з безпеки Інформаційна та економічна безпека, Черкаси, 2017, с. 230–232.

51. К. В. Молодецька-Гринчук, “Виявлення маніпуляцій суспільною думкою у соціальних інтернет-сервісах на основі аналізу текстового контенту”, на VI Міжнар. наук.-техн. конф. Захист інформації і безпека інформаційних систем, Львів, 2017, с. 31–32.

52. К. В. Молодецька-Гринчук, “Метод аналізу профілів акторів соціальних інтернет-сервісів”, на VII Міжнар. наук.-техн. конф. ITSEC: Безпека інформаційних технологій, Київ, 2017, с. 60.

53. К. В. Молодецкая-Гринчук, “Подход к оценке признаков угроз информационной безопасности государства в социальных интернет-сервисах”, на Междунар. науч. конф. Информационные технологии и системы, Минск, 2017, с. 8081.

54. К. В. Молодецька-Гринчук, “Система підтримки прийняття рішень для виявлення ознак загроз інформаційній безпеці держави у соціальних інтернет-сервісах та оцінювання їх рівня”, на II Всеукр. наук.-практ. конф. Кібербезпека в Україні: правові та організаційні питання, Одеса, 2017, с. 110–112.

55. К. В. Молодецька-Гринчук, “Спосіб оцінювання ознак загроз інформаційний безпеці держави у соціальних інтернет-сервісах”, на ІV Міжнар. наук.-практ. конф. Інформаційні технології та взаємодії, Київ, 2017, с. 224–225.

АНОТАЦІЯ

Молодецька-Гринчук К. В. Методологія побудови системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах. – Рукопис.

Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 21.05.01 – “Інформаційна безпека держави”. – Державний університет телекомунікацій, Київ, 2018.

Розроблено концепцію синергетичного управління взаємодією акторів у соціальних інтернет-сервісах (СІС) для досягнення заданого стійкого стану інформаційної безпеки держави (ІБД) завдяки самоорганізації акторів. Розроблено метод виявлення інформаційних операцій на основі введених ознак використання соціальних ботів. Розвинуто метод виявлення ознак загроз ІБД в текстовому контенті СІС. Розроблено метод виявлення інформаційно-психологічного впливу на акторів у СІС, який узагальнює процес виявлення маніпуляцій суспільною думкою. Розроблено метод побудови профілів інформаційної безпеки акторів, які використовуються суб’єктами впливу для маніпулювання поведінкою акторів. Розроблено метод прогнозування динаміки поширення контенту спрямованого змісту для

Page 41: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

39

інформаційної протидії загрозам. Розроблено методологію побудови системи забезпечення ІБД у СІС, яка дозволила на системному рівні організувати протидію загрозам ІБД.

Ключові слова: інформаційна безпека держави, соціальний інтернет-сервіс, актори, загрози, синергетичне управління, інформаційні операції, текстовий контент, соціальні боти, система забезпечення інформаційної безпеки держави.

АННОТАЦИЯ

Молодецкая-Гринчук К. В. Методология построения системы обеспечения информационной безопасности государства в социальных интернет-сервисах. – На правах рукописи.

Диссертация на соискание ученой степени доктора технических наук по специальности 21.05.01 – “Информационная безопасность государства”. – Государственный университет телекомуникаций, Киев, 2018.

Разработана концепция синергетического управления взаимодействием акторов в социальных интернет-сервисах (СИС) для достижения заданного устойчивого состояния информационной безопасности государства (ИБГ) благодаря самоорганизации акторов. Разработан метод выявления информационных операций на основе введенных признаков использования социальных ботов. Развит метод выявления признаков угроз ИБГ в текстовом контенте СИС. Разработан метод выявления информационно-психологического воздействия на акторов в СИС, который обобщает процесс выявления манипуляций общественным мнением. Разработан метод построения профилей ИБ акторов, которые используются субъектами влияния для манипулирования поведением других акторов. Разработан метод прогнозирования динамики распространения контента направленного содержания для информационного противодействия угрозам. Разработана методология построения системы обеспечения ИБГ в СИС, которая позволила на системном уровне организовать противодействие угрозам ИБГ.

Ключевые слова: информационная безопасность государства, социальный интернет-сервис, акторы, угрозы, синергетическое управление, информационные операции, текстовый контент, социальные боты, система обеспечения информационной безопасности государства.

ABSTRACT

Molodetska-Hrynchuk K. Methodology of construction of the state information security system in social networking services. – The manuscript.

Thesis for a Doctor of Technical Science degree in specialty 21.05.01 – “Information Security of State”. – State University of Telecommunications, Kyiv, 2018.

The thesis is devoted to solving the actual scientific and applied problem of developing a methodology of building a support system of the state information security (SIS) in social networking services (SNS) taking into account the requirements of normative documents on the basis of the conceptual foundation development, new methods and technologies for detecting, evaluating and countering threats to SIS in the information space. The concept of synergetic interaction management of actors in SNS is developed, and it is based on the principle of actors’ self-organization in virtual communities. The concept has become the methodological basis for creating analytical models of latent management of the actors’ behavior in virtual communities in SNS, which ensure the achievement of a given stable condition of the SIS at the points of a surge of synergistic effect, taking into account the natural peculiarities of social communication processes. The specified condition level of the SIS in the investigated virtual community is achieved due to the synergistic effect resulting from the management of the actors’ interaction in SNS in the conditions of the

Page 42: МОЛОДЕЦЬКА ГРИНЧУК УДК 004.056:004.738.5(045) · МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

40

asymptotic stability implementation of the synthesized system and as a result of the purposeful self-organization processes. The technology of detecting information operations in SNS against the SIS on the basis of the introduced features of using social bots is developed. The technology is based on the decision-making model, which, owing to the results of detecting duplicate messages in SNS, allows you to determine the level of readability of the content, and according to the query-response dialogue with the actor, provides a more prompt signs identification of using the subject influence of social bots to carry its information operations. The method of detecting signs of threats to the SIS in SNS is developed. It differs from the well-known complexation technologies of semantic data analysis on the basis of ontologies and latent semantic analysis, which let us increase the efficiency of hidden features detection and ensures filling of ontological knowledge bases of providing the SIS system by new and unknown to this semantic patterns of threats signs to information security. The method of revealing the information and psychological influence on the actors of virtual communities in SNS is worked out. It is based on the decision tree and is intended to determine the relationship between the signs of manipulation in the text content that is distributed in SNS. This allows us to determine the informational entropy as an integral indicator of the threat to the SIS in order to plan and carry out further information counteractions on the basis of the obtained results. The method of constructing profiles of actors’ information security in SNS is developed. These profiles are used to manipulate the behavior of actors by individuals of influence. The method is based on the results of the actor’s account analysis of attributes in SNS and the establishment of threats’ classes to SIS using binary classifiers, which let us increase the effectiveness of information counteraction measures. The prediction method of the content distribution dynamics of the referred matter for the organization of information counteraction to threats of the SIS is developed, and is based on content-requests of actors in SNS. This method is built on the calculation of the self-similarity metric of the content function, that makes it possible to establish its nature and in the conditions of the given constraints and assumptions to extrapolate further development. The construction system methodology of providing the SIS in SNS is worked out. It is based on the concept of synergetic management of the actors’ interaction in SNS, the technology of detecting information operations in SNS against the SIS on the basis of signs use of social bots’ actor influence, an improved method of detecting signs of information influences on actors in SNS on the matter of text content, a method of identifying the information and psychological effects on actors, a method of constructing actors' information security profiles, a method of assessing threats to SIS in SNS, a method of forecasting the dynamics of content distribution of targeted matter, which allows us to lay the foundations for building an effective system of ensuring the SIS in SNS and at the system level to organize counteraction to threats to the SIS. A software model and prototype of the decision support system for identifying threats to the SIS in SNS and assessment of their level are created. The prototype is the background for the development of full-featured software and can be used by actors of providing the SIS determined by the Doctrine of Information Security of Ukraine as a component of the departmental system of information security in the construction of a system for ensuring the SIS in SNS. The research has been done to confirm the effectiveness of the proposed methodological tool for detecting threats to the SIS in SNS. The results of the dissertation research were implemented in the activities of the Office of Information Activity and Public Relations of the Zhytomyr Regional State Administration, the Department of Information Policy and the Information Resources Department of the Office of Information Technology of the Ministry of Ukrainian Defense.

Key words: information security of state, social networking services, actors, threats, synergetic control, informational operations, content, social bots, state information security system.