Расширенный поиск

Авторы материала:
Павел Пилюгин и Алексей Сальников
Институт проблем информационной безопасности, МГУ имени М.В.Ломоносова

При обсуждении вопросов взаимодействия в киберпространстве (Интернет, социальные сети, финансовые транзакции и т.д.) вместо понятий «надежность», «безопасность», «защищенность» (и их характеристик, которые можно измерять) все чаще используют понятие – «доверие». Более того, ряд авторов полагают, что понятие «доверие» может полностью заменить традиционные характеристики безопасности.[1]

Это, прежде всего, связано с экономическими вопросами – продажи в киберпространстве оборудования, программ, сервисов, информации и других товаров и услуг, где покупателю зачастую недоступны объективные характеристики приобретаемых товаров и услуг.

Излишнее доверие при этом может быть небезопасным. Например, как показали исследователи из университетов Пенсильвании и Дьюка, а также лаборатории Intel Labs®, две трети приложений под операционную систему Android® отслеживают набираемые номера, собирают сведения о географическом позиционировании аппарата (телефона, компьютера и т.д.) и осуществляют другую «подозрительную» активность по отношению к персональным сведениям.[2]

В связи с этим представляется полезным более точно охарактеризовать понятие «доверие» и определить его место в вопросах возникновения, развития и устранения киберконфликтов.

Киберконфликт с позиций «единой теории конфликтов»

Единая теория конфликтов (ЕТК) [3] рассматривает конфликт, как диалектическое противоречие, приводящее систему в движение. Результат конфликта – синергизм или антагонизм.

При синергизме все взаимодействующие системы связаны друг с другом прямо пропорциональными связями. Поэтому синергизм развивается как симметричное усиление (или ослабление) системами активности друг друга. Синергизм – это сосуществование (сотрудничество, объединение в одну систему) систем или элементов системы, когда их свойства улучшаются или ухудшаются одновременно.

Антагонизм, который часто отождествляют с конфликтом, – это такое сосуществование элементов системы, когда изменение свойств элементов системы разнонаправлено. Можно считать, что антагонизм объединяет в одну общую систему элементы, разделяя при этом их на два полюса (коалиции) таким образом, что, элементы каждой коалиции связаны друг с другом прямо пропорциональными, а с членами противоположной коалиции обратно пропорциональными связями.

Взаимодействия (в том числе, конфликты) в киберпространстве обладают своими особенностями. Часто события обычно называемые киберконфликтами по сути являются уже кибервойнами. Как пример, можно вспомнить недавнюю кибератаку (или киберконфликт) между активистами двух групп: команды из Лондона/Женевы Spamhaus и нидерландской команды Cyberbunker. По сути это конфликт, который является антогонизмом экономических интересов спамеров и антиспамеров. Такого разрешения конфликта можно было бы избежать, если более действенно бороться со спамом на законодательном уровне или наоборот – запретить все преграды по распространению любой информации.

Участниками взаимодействий (в том числе и конфликтов) в киберпространстве являются пользователи (возможно объединенные коммерческими, общественными или государственными организациями), провайдеры (услуг, сервисов, связи, контента и т.д.), а также программы и оборудование, а через них и их производители.

В предлагаемой модели участники, предметы и причины конфликта соединены положительными (сотрудничество, согласие) или отрицательными связями. Анализ модели позволяет выявлять конфликтные ситуации и разрешать их путем изменения отрицательных связей на положительные и наоборот.

Роль доверия в процессе развития киберконфликтов

С учетом понимания того, что СИНЕРГИЗМ это сотрудничество, а АНТАГОНИЗМ это конфронтация, необходимым условием для развития конфликта является ДОВЕРИЕ без которого невозможно сотрудничество и соответственно НЕДОВЕРИЕ при установлении антагонистических отношений. Предложенная ЕТК схема развития конфликта условно приведена на Рис. 1.

ЕТК схема развития конфликтов

Рис.1: ЕТК схема развития конфликта

В соответствии с ЕКТ, как синергизм, так и антагонизм могут быть приемлемыми результатами разрешения конфликта. И если развитие доверия для перехода к сотрудничеству, очевидна, то менее очевидна задача уменьшения излишнего доверия для сглаживания негативных эффектов антогонизма.

В первом случае примером могут служить программы и оборудование, хорошо зарекомендовавшие себя на практике и достаточно открытые благодаря политике производителей.

Примером второго подхода является излишняя (необоснованная) доверчивость пользователей социальных сетей и других Интернет-сервисов, которая приводит к утечке персональных данных, а также к финансовым потерям.

В обоих случаях возникает задача введения меры и способов измерения доверия.

Модели (метрики) доверия

В последнее время используются различные механизмы измерения доверия (репутации), что особенно актуально в виртуальных сообществах и системах электронной торговли [5]. Проблемам доверия и репутации в онлайновых системах посвящено большое количество исследований [6], в том числе по экономике (формирование репутации и социальное обучение), компьютерным наукам (вычислительные модели доверия и репутации, вопросы масштабируемости, распределенности и безопасности вычислений), социологии и психологии (рациональность, важность эмоциональных и когнитивных факторов), науке о методах управления (влияние репутации/доверия в маркетинге, создании бренда и т.п.), а также политологии (влияние репутации на общественное мнение).

1. Простое суммирование или среднее значение оценок

При этом подходе, значение репутации является суммой положительных и отрицательных откликов. Пример использования – eBay. Такой метод подсчета примитивен и значение репутации получается грубым. Преимуществами данного метода являются прозрачность и понятность для пользователя. Более сложные схемы используются в Epinions и Amazon. В этих системах производится суммирование взвешенных оценок (веса определяются в зависимости от репутации, времени оценки, расстояния и т.п.)

2. Модели агрегирования оценок доверия

Использование понятий доверия и репутации, ориентированных на электронную коммерцию и взаимодействие в социальных сетях, применяет различный математический аппарат для агрегирования оценок:

  • Abdul-Rahman и Hailes – теория графов [7];
  • Advogato Trust Metric – потоки в сетях [8];
  • Байесов подход (модель на основе бета-функции распределения [9] и модель субъективной логики [10]);
  • модель решетки [12].

Из приведенного перечня моделей отметим, что модель Abdul-Rahman и Hailes, а также модель решетки ориентированы не на количественные, а на качественные показатели доверия (что более естественно и удобно для оценок).

3. Модель аналитических зависимостей

Более общую формализацию доверия дает в своей работе [13] С.Марш. Он предлагает вводить множество переменных и способ их объединения для получения одного значения доверия в диапазоне [-1; 1]. Так как эта модель будет использоваться далее, приведем используемые в ней обозначения и соотношения для базового, общего и ситуационного доверия, в зависимости от знаний (опыта), важности и полезности в данной ситуации:

Наименование

Обозначение

Область значения

Ситуации α β γ δ ε
Участники (акторы, агенты) a, b, c
Знания (например x знает у) Kx(y) 0, 1
Важность (т. е. важность для x ситуации α) Ix(α) [0,+1]
Полезность (т. е. полезность для x ситуации α) Ux(α) [-1,+1]
Базовое доверие (т.е. доверчивость x) Tx [-1,+1)
Общее доверие (x доверяет y) Tx(y) [-1,+1)
Ситуационное доверие Tx(y,α) [-1,+1)
Порог сотрудничества (в ситуации α) CTx(α)
Ожидаемый риск PRx(α) [0,1]
Ожидаемая компетентность PCx(y,α) [0,1]
Ожидаемая полезность PUx(y,α) [0,1]

 

Эти характеристики связаны следующими соотношениями: T (y,α)=U (α)∙I (α)∙T (y)* или в более сложной зависимости: T (y,α)=(U (α)+T (y)*)∙I (α)∙T (y)* x , где:

  • T (y)* – обозначает оценку доверия x по отношению к у (среднее значение доверия во всех возможных ситуациях; другими словами репутация);
  • T (y)* x   – субъективная оценка доверия x по отношению к у (средняя оценка доверия, но с учетом знаний x о y).

В модели С.Марша предполагается, что эти значения могут меняться во времени. Это позволяет рассматривать «глубину» памяти, однако приводит к более сложным зависимостям, которые здесь рассматриваться не будут.

Значения доверия используются, чтобы помочь агенту принять решение о взаимодействии с другим агентом на основе некоторого порога. Сотрудничество x и y в ситуации α возможно, если ситуационное доверие выше некоторого порога:

  • T (y,α) > Cooperation_Thresholdx(α) => возможно сотрудничество, где порог кооперации Cooperation_Thresholdx(α) определяется, например, исходя из ожидаемого риска и ожидаемой компетенции контрагента и важности ситуации: Cooperation_Threshold (α) = (PR (α) / PC (y,α))∙I (α)

или более точно:

  • Cooperation_Thresholdx(α) = (PR (α) / (PC (y,α)+ T (y)*))∙I (α)

Построение модели измерения в качественных шкалах

На примере приведенной выше аналитической модели покажем возможность построения модели с измерением основных характеристик в качественных шкалах. При этом результат измерения доверия будет находиться уже не в интервале [-1; 1], а принадлежать некой качественной шкале (например: «очень плохо», «плохо», «удовлетворительно», «хорошо», «отлично»). В качестве такой шкала будем в дальнейшем использовать шкалу рангов с n градациями.

Предполагая, что все приведенные выше обозначения измерены в одинаковых качественных шкалах (причем доверие и недоверие будут рассматриваться отдельно), представим приведенные выше аналитические зависимости в виде:

рис 2

или, соответственно:

рис 3

и для порога кооперации:

рис 4

Для таких иерархических структур ранее рассматривались (см. например, [14]) различные методы агрегирования и преобразования шкал: лексикографическое упорядочение (построение отношения порядка на декартовом произведении множеств), метод сумм рангов и т.д. Поскольку в нашем случае иерархические структуры построены из аналитических выражений, то целесообразно использовать свертки шкал соответствующие арифметическим действиям, с сохранением размерности шкал.

В общем случае задача построения таких сверток представляет задачу построения линейного порядка на декартовом произведении линейно упорядоченных множеств одинаковой размерности n и объединении элементов этого произведения в n классов эквивалентности. На таком декартовом произведении индуцируется отношение частичного порядка: (i,j) ≥ (k,l) <= i ≥ k & j≥l , где i,j,k,l индексы линейно-упорядоченных множеств и их декартова произведения.

Используя подход, основанный на упорядочении суммы и произведения рангов, можно получить мультипликативную и аддитивную свертки, удовлетворяющие индуцированному отношению частичного порядка.

Ниже для ранговых шкал с 5-ю градациями приведены примеры сверток – (x) — мультипликативной и (+) — аддитивной:

рис 5

Для операций деления и вычитания построение сверток менее очевидно. В этом случае для одного из линейно упорядоченных множеств отношения порядка изменяется на противоположное, что соответственно модифицирует отношение частичной упорядоченности на декартовом произведении множеств: (i,j) ≥ (k,l) <= i ≤ k & j≥l , где i,j,k,l индексы линейно-упорядоченных множеств и их декартова произведения.

Ниже приведены примеры сверток ранговых шкал с 5-ю градациями соответственно для операций деления (/) и вычитания ( — ), основанные на упорядочении частного и разности рангов и удовлетворяющие новому отношению порядка на декартовом произведении множеств:

рис 6

Полученные способы свертки шкал могут быть обобщены для шкал с произвольным количеством градаций, однако приведенное число градаций удобно для практических вычислений, что будет использовано ниже.

Проведем сравнение результатов анализа модифицированной формулы для Cooperation_Thresholdx(α), приведенных в описании модели С.Марша [13], с данными получающимися при переходе к качественным шкалам при I (α)=1.

Таблица модели Cooperation_Thresholdx(α)

-1 Ожидаемая компетенция PCx(y,α) + Tx(y)*
-0,5 0 +0,5 +1 +2
Рискл. PR (α)x 0 0 0 0 0 0
+0,5 -0,5 -1 +1 +0,5 +0,25
1 -1 2 +2 +1 +0,5

 

Таблица Cooperation_Thresholdx(α) в ранговых шкалах

1

Ожидаемая компетенция PCx(y,α) + Tx(y)*

2

3 3 5 5
Рис к л.PR (α)

1

1 1 1 1 1

1

3

5 4 3 3 2

2

5 5 4 4 4 3

3

 

 

В комментариях работы [13] при сравнении этих таблиц указано:

  • если нет риска, то должен быть и минимальный порог сотрудничества (как видим это справедливо для обеих таблиц и более того, в таблице ранговых шкалах отсутствует ошибка, связанная с делением на 0);
  • в случае, когда PCx(y,α) = – Tx(y)* в аналитических формулах возникает неопределенность, а ранговых шкалах нет;
  • низкий уровень компетенции и высокий риск должны приводить к высокому значению порога сотрудничества, что мы наблюдаем только в ранговых шкалах, а в аналитической модели этого нет (автор считает это одним из главных недостатков);
  • при постоянном риске с ростом компетенции порог сотрудничества должен снижаться, что мы наблюдаем в обеих таблицах.

Всего в работе [13] приводится 12 замечаний, связанных в основном с некорректностью вычисления аналитической зависимости. Как можно видеть, некорректности аналитической модели, описанные в замечаниях, в случае качественных шкал пропадают, а все особенности поведения, связанные с установкой высокого или низкого порога сотрудничества сохраняются.

Заключение

Мы рассмотрели задачу измерения доверия при преобразовании аналитических моделей к описанию в виде иерархических структур и при переходе к качественным шкалам измерений. Это всего лишь одна, хотя и важнейшая, характеристика процесса разрешения конфликта. Хотелось бы отметить, что прозрачность и простота измерения характеристик особенно важна при анализе конфликтных ситуаций, так как она должна быть понятна всем участникам конфликта, что, безусловно, должно способствовать его разрешению.

Литература

1. Алексей Бабанин «Безопасность в облаке: мифы и реальность», «Information Security/Информационная безопасность» №1, 2013.

2. DanGoodinSecurity,«2outof3Androidappsuseprivatedata‘suspiciously» http://www.theregister.co.uk /2010/09/30/ suspicious_android_apps/

3. Светлов В.А.»Аналитика конфликта», СПб., «Росток», 2001.

4. Coser L. The Functions of Social Conflict. London. (3rd edition) 1968. Р.8.

5. Д.А. Губанов Обзор онлайновых систем репутации доверия (Институт проблем управления РАН, Москва.

6. Dellarocas C., Resnick P. Online Reputation Mechanisms A Roadmap for Future Research. 2003. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.15.514

7. Abdul-Rahman A., Hailes S. Supporting trust in virtual communities // In: Proc. of Hawaii International Conference on System Sciences. 2000.

8. Advogato Trust Metric. http://www.advogato.org/trust-metric.html

9. Mui L., Mohtashemi M., Halberstadt A. A computational model of trust and reputation //System Sciences. 2002. P. 2431-2439.

10. Josang A., Ismail R., Boyd. C. A Survey of Trust and Reputation Systems for Online Service Provision // Decision Support Systems. 2007. Vol. 43. P.618-644.

11. Kamvar S.D., Schlosser M.T., Garcia Molina H.. «The EigenTrust Algorithm for Reputation Management in P2P Networks» // Proceedings of the 12th international conference on World WideWeb. 2003. P. 640-651.

12. Wagealla, W. and Carbone, M. and English, C. and Terzis, S. and Nixon, P. (2003) «A formal model of trust lifecycle management.» In: Workshop on Formal Aspects of Security and Trust (FAST2003) as part of the 12th Formal Methods Europe Symposium (FM2003), 2003-09-08 — 2003-09-12, Pisa, Italy.

13. Marsh S. «Formalizing Trust as a Computational Concept.», 1994. Ph.D. dissertation, University of Stirling.

14. Рамеев О.А. «Методы экспертных оценок. Курс лекций» Москва

Материал подготовлен на основе доклада, представленного на Седьмой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 22-25 апреля 2013 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Павел Пилюгин

Институт проблем информационной безопасности, МГУ имени М.В.Ломоносова.

Написать ответ

Send this to a friend
Перейти к верхней панели