Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Социальные сети, движение и защита контента

Содержание:

Введение

В основе анализа социальных сетей лежит математическая теория графов, а также исследования в области социальной психологии и антропологии. Пока одни ученые открывали различные законы построения абстрактных узлов и линий, другие обнаружили, что узлами и линиями удобнее всего обозначать отношения между людьми. Так как обе группы учёных работали в одно и то же время, во второй половине 20 века, они сошлись на разработке серии метрик и методов, позволяющих выделять базисные структуры сложных эмпирических явлений. В качестве отдельной парадигмы метод анализа социальных сетей начал формироваться в 1970-х. В 1969 году Стэнли Милгрэм опубликовал результаты эксперимента, обнаружившего феномен «маленького мира», где описал ставшее общепринятым понятие «шести рукопожатий». В 1973 Марк Грэноветтер опубликовал работу «Сила слабых связей». В этой работе он показал, как логика формирования отношений привела к возникновению различных групп и «слабых связей» между этими группами. В это десятилетие были опубликованы первые фундаментальные исследования социальных сетей. Были разработаны алгоритмы кластерного моделирования, были разработаны базовые метрики для анализа социальных сетей, основаны такие журналы, как: “Social Networks” и “Connections”, а также организовано международное академическое сообщество INSNA (The International Network of Social Network Analysts). В следующие 10 лет количество исследований, которые ссылались или непосредственно использовали анализ социальных сетей, многократно возросло. К этим исследованиям можно отнести работы, посвященные взаимодействиям в корпоративном управлении, работы посвящённые американским сетевым сообществам , логике распространения сетей и социальной структуре национальных государств.

Расцвет вычислительной техники и интернета привел к изменению в аналитике социальных сетей. На этом этапе свою роль сыграли исследования в области физики, биологии и информатики. Вместе они способствовали зарождению парадигмы «сетевой науки». Благодаря новым технологиям массивные области данных смогли собираться и обрабатываться в течение приемлемого времени. Это привело к отображению и анализу коммуникации не только в рамках школьных дворов или нескольких сотен личных сетей, но в рамках миллиардов узлов Всемирной паутины. В это время Ваттс и Строгатс показали, что «маленькие миры Милграма» можно обнаружить как в сетях киноманов, так и в нейронных связях (Watts, 2002). Посредством анализа Всемирной паутины Альберт-Ласло Барабаши продемонстрировал крупный класс сетей, известных как безмасштабные сети (Barabasi, 1999), которые были впоследствии обнаружены при исследовании сетей ДНК и онлайн-коммуникации (Barabasi, 2003). В это время статистики и социологи были заняты работой над дорогими в вычислительном отношении, но чрезвычайно многообещающими p* моделями, которые могут разбить разрозненную и на первый взгляд случайную социальную сеть на простые и неслучайные составные части (Wasserman and Pattison, 1996).

Новый этап сетевой аналитики наступила после появлением социального программного обеспечения, к примеру MySpace. Появление соответствующего ПО способствовало увеличению присутствия людей в интерактивных сетях. Вместе с этим у социологов появилась возможность анализировать миллионы электронных писем для выявления общих свойств коммуникации или определять связи тысяч блогов, чтобы изучать экзотические культуры и общественные движения.

Что подразумевается под сетью

Сеть — это набор узлов (таких как организации, люди, веб-страницы или государственные образования). Также это отношения или связи между этими узлами. Каждое отношение соединяет несколько узлов. Если отношение направлено, оно изображается как вектор; если не направлено — изображается как ребро. Почтовая сеть, например, является направленной сетью отправителей и получателей. Социальная сеть, организованная с помощью программного обеспечения, обычно является ненаправленной сетью друзей (пользователей).

Предпосылкой появления сетевого анализа является то обстоятельство, что сети представляют собой структуры, которые могут ограничивать или поощрять общественные коммуникации. Например, если есть только один узел, соединяющий две группы, тот этот узел особенно важен в информационной передаче: он может даже управлять информацией, поскольку через него проходят информационные потоки (Burt, 1992). Кроме того, сети представляют собой интересные структуры с точки зрения их свойств: иллюстрация всех произведённых соединений почтовой сети будет наглядным и понятным образцом отношений для владельца этого почтового ящика.

Типы социальных сетей

Целевые сети

Цельные сети — это отношения людей в пределах определённых границах. Примеры, используемые в онлайн-исследованиях: электронная почта, списки, рассылки, социальные сети, интернет-пространства, люди работающие в одном офисе, которые связаны локальной сетью. Данный тип сетей — чаще всего использует объекты в анализе социальных сетей. Однако данные объекты не всегда могут быть в использовании. Они могут меняться в зависимости от практических требований пользователя, сбор информации о сети, к примеру, размером с офис, не является трудной задачей, но получение действительного списка всех пользователей сети, за пример возьмем сеть MySpace, фактически невозможено, т.к. этот список будет меняется прямо во время сбора данных. В рамках исследования цельных сетей некий исследователь задаёт вопросы о групповой структуре, специфических типах сетевых пользователей, о выдающихся или неординарных пользователях. Электронные методы позволяют пользователю собирать достаточно скромные данные по цельным сетям. Например, можно рассмотреть структуру взаимных ответов зарегистрировавшихся участников телеконференции. Работа Смита и его коллег в рамках исследования, организованного Майкрософт, проиллюстрировала, что в некоторых группах телеконференций есть особенно выделяющиеся индивидуумы, альтруистично отвечающие на вопросы других участников, в то время как другие группы имеют структуру свободной дискуссии.

Цельные сети могут быть построены активным образом. Обычно это строится по списку. При таких условиях каждый может обратиться к любому пользователю сети и спросить о его или её о связях с остальными членами, указанными в списке. Каждый такой список — это строка в матрице , который может использоваться, чтобы построить дуги от респондентов ко всем остальным участникам. Активный сбор данных может быть полезен, когда оценивается субъективное состояние участников или когда необходимо выяснить их отношение к сети в целом, тогда как скрытый сбор данных пригоден для исследования поведенческих линий.

Эко-сети

Эго-сети, зачастую, представлены спонтанной выборкой пользователей. Притом, пользователь всегда стремится к представительности подобной выборки. Каждый элемент выборки в подобном анализе обозначается как «эго», а узлы, связанные с эго, обозначаются как «другие». Пользователь может собрать данные или звездообразной сети или полной эго-сети.

Пользователь может обнаружить эго-сеть в социальных сетях интернета. В таком случае это будет список (такой как список друзей). Далее, в ходе анализа списка можно будет понять, кто к кому привязан.

Сбор данных об эго-сетях может основываться на уже имеющихся результатах различных исследовательских техник и интервью, статистических данных. Наиболее известная из них — генератор имён и позиций. Также используются такие методы, как генератор ресурсов и метод суммирования. Все эти методы, за исключением генератора имён, не до конца разработаны и не позволяют собирать данные о связях между другими пользователями.

Неполные сети

Неполные сети — это, выборка из относительных данных, созданная методом снежного кома. Неполные сети это компромисс между желанием охватить цельную сеть и фактом, что некоторые сети слишком массивны, чтобы охватить целиком и полностью. Пользователь может начать с одной веб-страницы или пары страниц, далее он будет искать страницы, связанные с этим, а затем страницы, связанные с этими страницами и так далее. Процесс организации выборки заканчивается, когда собрано достаточное кол-во страниц; когда собраны все возможные страницы; или когда выборка соответствует определенному критерию например, когда собраны все страницы с более чем 300 словами.

Неполные сети — это практичное решение для анализа довольно большого объёма данных, расположенных в интернете. Пользователь не может собрать сведения обо всех блогах, или пользователях MySpace, но он может выстроить сеть отношений, которая соединяет эго-сети многих пользователей. Так как в интернете легче применять технику снежного кома, чем офлайн, мы можем предположить, что кол-во пользователей, использующих неполные сети, чтобы ответить на вопросы об онлайн-поведении, будет расти на глазах. На данный момент использование неполных сетей — это активно развивающаяся исследовательская область, также называемая анализ цитирования.

Поскольку все пользователи работают за пределами некого посева, использование неполных сетей обусловлено некоторым беспокойством по поводу обобщаемой информации исследования. Как отмечает Ротенберг, осуществление отбора страниц посредством снежного кома в социальных сетях “при отсутствии вероятностной выборки, при неудачной статистической надстройке, и, в принципе, при отсутствии желательных статистических свойств, не приемлемо для исследователя”. С одной стороны, ограничивает статистические обобщения, но при этом с другой стороны, не сокращает описательный анализ и его выводы. Следует, что обобщения производятся не на статистическом, а на теоретическом уровне. Кроме того, исследователь может собрать большую часть материала с помощью успешно организованного посева и исследовать все связи, отвечающие определённым условиям, такие как присутствие особого набора ключевых слов.

Социальные платформы — не только соц. сети

Активной аудиторией социальных сетей является 44% глобальной интернет-аудитории, которая насчитывает почти 4,2 млрд человек. За год в соцсетях зарегистрировалось 320 млн пользователей, что означает, что темп роста составили около 10%.

В рейтинге SimilarWeb — четыре социальных платформы Facebook, Twitter, Instagram и «ВКонтакте», у Alexa — шесть, к уже упомянутым добавляются Reddit и китайский проект Weibo. Крупнейшей остается Facebook, на второе место Hootsuite и We Are Social решили поставить YouTube, на третье — WhatsApp.

В России главные социальными платформами являются: “ВКонтакте”, WhatsApp, YouTube, Instagram, Viber, “Одноклассники”, Facebook и Telegram, сообщают данные Mediascope Web-Index.

Движение социальных платформ в сторону e-commerce

Социальные сети стали важным источником информации о различных видах продукций. Большую часть открытий совершают Facebook, Instagram и Pinterest, при этом 50% пользователей покупают заинтересовавший их товар онлайн.

Instagram запустил функцию встроенных платежей, которая позволяет привязать дебетовую или кредитную карту к своему профилю и совершать в нутрии покупки в приложении. “ВКонтакте” появилась платежная платформа VK Pay, с помощью которой пользователи могут оплачивать услуги, либо же понравивгиеся товары.

Так же с этим соцсеть начала разрабатывать собственную площадку для электронной торговли, где партнёры смогут предлагать свои услуги пользователям. Площадкой планируют воспользоваться сервисы OneTwoTrip, Kassir.ru, ShowGoGo, сервисы доставки еды Grow Food и Delivery Club, сервис вызова врача на дом DOC+ и прочие. В VK Pay также имеется кешбэк с покупок в офлайн-магазинах.

Так же сообщалось, что “ВКонтакте” работает над технологией распознавания вещей на фотографиях и в видеозаписях, чтобы дать возможность купить понравившиеся товары в один клик. Всё это говорит о том, что соцсети продолжают движение в сторону построения полноценных сервисов, замкнутых внутри себя.

По оценке Data Insight, объем российского рынка социальной коммерции в 2018 году составил 590 млрд рублей. В социальных сетях, мессенджерах, на сайтах объявлений и других P2P-платформах было совершено 390 млн сделок. В социальной коммерции участвуют 40 млн российских покупателей, а также 20 млн продавцов — компаний и частных лиц.

Также, треть от объёма продаж в социальной коммерции приходится на сервисы объявлений, четверть — на социальные сети, чуть больше одной пятой — на сайты sharing economy и 16% — на различные мессенджеры. Большая часть сделок проходит в социальных сетях, но средний чек в них меньше, чем на сервисах объявлений.

Социальные сети — основной способ продаж у B2C-продавцов. Самая популярная у компаний социальная сеть — ВКонтакте. Здесь свои услуги и товары предлагают 15% опрошенных. На втором месте — Instagram 5,8%, на третьем — Одноклассники 3,7%. Для 80% компаний основной метод продаж в социальных сетях — через собственную страницу. 57% респондентов используют для продаж встроенные функции соцсетей, 9% — встроенные платежи.

Социальные платформы сегодня

Средний пользователь тратит 110 минут в день на одну или несколько социальных сетей.

Все платформы делают упор на видео, в том числе Pinterest, который задумывался как сервис для фотографий и только.

Интерактив важен как никогда: комментарии, лайки, реакции позволяют взаимодействовать с аудиторией в обе стороны.

Персонализация: пользователи сами создают себе индивидуальный поток контента тем, что смотрят и лайкают то, что им нравится.

Защита информации

DPL (Data Leak Prevention) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне. К ним относится как ПО, так и сами устройства.

DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения при этом блокируется.

В России применение DLP-систем не столь давняя, она началась в начале 00-х. Ранее вопрос сохранности конфиденциальной информации был в приоритете только у государства. В начале этого века защитой информации стал активно интересоваться бизнес и обычные граждане. Главным фактором послужило глубокое внедрение ПК и использование интернета в личных и в рабочих целях.

Сейчас это кажется забавным и странным, но 10 лет назад самым популярным способом передачи документа, было его копирование на носитель или распечатка. С появлением новых каналов передачи информации, и это стало влечь за собой необходимость контроля информации. Кроме того, у обычных пользователей значительно повысился уровень владения компьютером, а вместе с этим вырос риск утечек данных.

За рубежом всё иначе

Западный и российский подходы к защите информации сильно отличаются, законодательно и на уровне менталитета. Западные система не заточена под сбор абсолютно всей информации. Запад работает как “черный ящик” — есть заранее созданные политики, которые так или иначе что-то проверяют.

Если политика сработала, то система проинформирует, если не сработала, то не информирует, логично, и в базе никаких данных об этом не остается. Но, если изначально западные разработчики не закладывали такую возможность в систему, то в настоящее время, даже осознав ошибочность своего подхода, осуществить абсолютный перехват крайне сложно в техническом плане. При этом почти все российские системы ведут полную базу перехвата.

За рубежом с данными программами работают специалисты в области технологий, а в российских реалиях — специалисты в области “расследований”.

По мимо выше описанного, сильнейшим образом отличается подход к использованию DLP-систем. Это связано с тем, что за рубежом с данными программами работают специалисты в области технологий, а в наших реалиях — специалисты в данной области, при этом зачастую технически они не слишком подкованы. Обе группы используют различные методы в работы с защитой информации.

Для одних важнее правильно наладить систему, чтобы она выполняла как можно больше задач без человеческого фактора. Российской безопасности, напротив, предпочитает работать с результатами по вручную, используя личный опыт, не полагаясь на автоматику системы.

Ещё есть существенная разница в законодательстве, налагающая ограничения на возможности контроля — в западных системах они значительно жестче.

Подводя, в общем, обе системы настолько по-разному подходят к защите информации, что доля западных ИБ-продуктов на российском рынке всегда была незначительна.

От DLP к SIEM

Современные DLP сейчас развиваются по нескольким направлениям:

  • Увеличивается количество контролируемых каналов, расширяется список поддерживаемых устройств и систем.
  • Совершенствуется методы автоматической аналитики и инструменты работы с данными.

Сегодня любая DLP контролирует десятки протоколов передачи, сотни онлайн-сервисов, множество устройств и портов, активно добавляются инструменты контроля эффективности работы пользователей и инструменты расследования инцидентов. Некоторые компании разработчиков расширяют линейки своих продукцей, решающих задачи безопасности, но прямо не относящихся к DLP. Современные DLP-системы накапливают огромный объём различных данных и становятся прекрасными поставщиками данных для SIEM (Security information and event management). Технология SIEM обеспечивает анализ в реальном времени, исходящих от сетевых устройств и приложений.

Большая часть систем использует агентское решение, при котором специальное ПО не только собирает передаваемые данные, но и способно следить за техническим состоянием оборудования, используемым ПО и аппаратной конфигурацией, действиями пользователя или служб в системе и многое другое.

Тесную связку современных DLP и SIEM подтверждает и наш опыт. DLP от SearchInform со временем стала получать все новые модули и снабжаться большим арсеналом функций. В итоге жизнь и задачи клиентов подвели нас к созданию собственной SIEM.

Заключение

Обратим внимание, что одна система при этом не заменяет другую, они решают разные задачи.

Система выявляет угрозу информационной безопасности — и своевременно оповестит о ней. DLP в свою очередь позволит детализировать данные и выяснить подробности инцидента. Такой симбиоз SIEM и DLP в разы повышает уровень информационной защиты организации и упрощает работу службе безопасности.

Сейчас DLP-разработчики активно интегрируют свои решения с популярными SIEM-системами. Процесс только набирает обороты и говорить о конкретных результатах еще рано. Для вендоров интеграция своих данных в SIEM — процесс небыстрый, ведь недостаточно отдать сторонней системе данные, необходимо понять, какие конкретно задачи способна решать такая схема, как именно поможет такой союз.

Потребуется еще не одна итерация, чтобы данная связка начала решать прикладные задачи — из всего невообразимого массива данных выбирать нужные и представлять из себя удобный и функциональный инструмент для решения реальных проблем, а не просто конструктор.

Однако основная проблема большинства SIEM-систем, что мало кто понимает, как использовать огромный объём собранной информации. Работа с системой требует определённых знаний и умений, если их нет, то SIEM превращается в дорогой и бесполезный для бизнеса инструмент. Потому задача разработчиков, в том, чтобы сделать так, чтобы система была максимально настроена и интуитивно понятна ИБ-специалистам.

Список литературы

  1. Статья : “Как защищаю информацию в России” от 2016 года 5 сентября; источник theRunet; ссылка на статью: https://iecp.ru/articles/item/406703-zashita-informacii
  2. Статься: “Куда движутся социальные сети: пять трендов на 2020”, автор статьи Сергей Фелдин; статья от 2019 года; сыллка на статью: https://vc.ru/marketing/92249-kuda-dvizhutsya-socialnye-seti-pyat-trendov-na-2020-god
  3. Статься: “Контент, e-commerce, приватность: как соцсети удерживают аудиторию и борются с новыми конкурентами”, автор статьи Ирина Милош, статья от 2018 года, ссылка на статью: https://www.sostav.ru/publication/sotsseti-2018-internet-v-internete-34970.html
  4. Статья из онлайн журнала “PostNauka” , название статьи “Анализ социальных сетей”, автор статьи Барни Хоган от 21 ноября 2013, ссылка на статью : https://postnauka.ru/longreads/20259