ПІДХІД ДО МОДЕЛЮВАННЯ ПОВЕДІНКОВИХ ПРОЯВІВ У СОЦІАЛЬНОМУ ІНЖИНІРИНГУ В ІНТЕРЕСАХ ЗАХИСТУ ІНФОРМАЦІЇ
DOI:
https://doi.org/10.24025/2306-4412.4.2020.222064Ключові слова:
методологія, моделювання, інжиніринг, поведінка, захист інформації.Анотація
Стаття покликана стимулювати інтерес до особливостей підходів до моделювання поведінки людини в інформаційному середовищі та соціальному інжинірингу з метою забезпечення безпеки інформації в інформаційному кіберсередовищі. Розглянуто проблеми побудови кількісної теорії людських систем. З огляду на те, що поведінка людини не піддається математичному моделюванню, жодна зі створених моделей не може бути застосована для здійснення поведінкового аналізу. Доведено потребу в новому методологічному підході до побудови моделі поведінки людини в цифровій сфері, спрямованої на захист інформації в соціальному інжинірингу. Запропоновано синергійно-криптографічний підхід до побудови моделі поведінкових проявів в умовах соціального інжинірингу та в інтересах захисту інформації.
Посилання
A. L. Belkarian, and A. S. Akopov, "Modeling of crowd behavior based on intellectual dynamics of interacting agents", Biznesinformatika, no. 1 (31), pp. 69-77, 2015. [in Russian].
L. I. Mochurad, N. I. Boyko, and M. V. Yatskiv, "Modelling of human stress situation in automated control systems of technological processes", Naukovyi visnyk NLTU Ukrainy, vol. 30, no. 1, pp. 152-157, 2020. DOI: 10.36930/ 40300126 [in Ukrainian].
R. Cialdini, Psychology of influence: a textbook for universities. Saint Petersburg, Russia: Peter, 2008. [in Ukrainian].
A. Dalton et al. "Active defense against social engineering: The case for human language technology", in Proc. First Int. Workshop on Social Threats in Online Conversations: Understanding and Management, 2020, pp. 1-8.
G. M. Gulak, Methodology of information protection. Aspects of cybersecurity: a textbook. Kyiv, Ukraine: Vyd-vo NA SB Ukrainy, 2020. [in Ukrainian].
S. M. Sergeev, "The model of violator’s behavior", in XXXVII Sci. and Tech. Conf. of young scientists and specialists of H. Ye. Pukhov Institute of modeling problems in the energy sector of the National Academy of Sciences of Ukraine: abstracts, (Kyiv, May 15, 2019), 2019, pp. 37-38. [in Ukrainian].
Adam Dalton, Alan Zemel, Amirreza Masoumzadeh et al., "Modeling social engineering risk using attitudes, actions, and intentions reflected in language use", in Conf. FLAIRS-32, FL, US Project: PANACEA, 2019, pp. 509-520. [Online]. Available:https://www.flairs-32.info/program#h.p_ngc7nAzybVbQ
Neetu Bansla, Swati Kunwar, and Khushboo Gupta, "Social engineering: A technique for managing human behavior", Journal of Information Technology and Sciences, vol. 5, no. 1, pp. 18-22, 2019. DOI: 10.5281/zenodo.2580822
M. V. Kuznetsov, Social engineering and social hackers: a textbook. Saint Petersburg, Russia: BKhV-Peterburg, 2010. [in Ukrainian].
O. V. Yamkovy, and A. B. Kaczynski, "The search for anomalies in the behavior of Internet resources use with the help of machine learning clustering algorithms", in First Sci. and Pract. Conf. Information Security: Current State, Problems and Prospects, (Kyiv, Sept. 20, 2019) / V. M. Furashev, and S. Yu. Petryaev, Comp., National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute". Kyiv: Politekhnika, 2019, pp. 69-74. [in Ukrainian].
P. Barseghyan, Elements of mathematical theory of human systems activities, part 1. [Online] Available: https://iarex.ru/insimgs/d468ea43f597f6f.pdf.
T. S. Perun, "Administrative and legal mechanism for ensuring information security in Ukraine", Ph.D. thesis in specialty 12.00.07 "Administrative law and process; Financial Law; Information Law", National University "Lviv Polytechnic", Lviv, 2019. [in Ukrainian].
A. Dmytrenko, and V. Miroshnichenko, "The essence of potential and real threats to information", in III All-Ukr. Sci. and Pract. Conf. of young scientists, students and cadets Information protection in information and communication systems: abstracts, (Lviv, Nov. 28, 2019). Lviv, 2019, pp. 4-6. [in Ukrainian].
N. M. Balandina, and M. D. Vasilenko, "Some notes on mathematical possibilities in information security modeling", in II All-Ukr. Sci. and Pract. Conf. Cybersecurity in the modern world (Odessa, Nov. 20, 2020) /A. V. Dykyy, Ed.; N. I. Loginova, V. D. Boyko, and M. O. Flunt, Comp. Odessa: Helvetika, 2020, pp. 124-128. [in Ukrainian].
M. D. Vasilenko, and V. M. Slatvinska, "The power of synergy in the manifestations of legal science: An interdisciplinary study", Naukovi pratsi Natsionalnoho universytetu "Odeska yurydychna akademiia", vol. 24 / Yu. V. Tsurkan-Sayfulina, Chief Ed.; Ministry of education and science of Ukraine, NU "UIA". Odessa: Helvetika, pp. 18-26, 2019. DOI:10.32837/npnuola.v24i0.650 [in Ukrainian].
K. Shannon, "The theory of communication in secret systems", in Works on the theory of information and cybernetics, Moscow, Russia: Inostr. lit., 1963. [in Russian].
Introduction to Cryptography / under the general editorship of V. V. Yashchenko, 3rd ed., add. Moscow, Russia: MTsNMO: "CheRo", 2000. [in Russian].
O. V. Vynohradov, "Actual issues of information protection in automated systems", in Sci. and Pract. Conf. Actual problems of information security in automated systems: abstracts, (Kyiv, Apr. 4, 2019). [Online]. Kyiv: Nats. akad. SBU, 2019, pp. 286-287. [in Ukrainian].
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
URN
Ліцензія
Авторське право (c) 2020 Наталія Миколаївна Баландіна, Микола Дмитрович Василенко, Валерія Миколаївна Слатвінська, Світлана Володимирівна СисоєнкоАвтори, які публікуються в цьому збірнику, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають збірнику право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License CC BY-NC, яка дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи в цьому збірнику.
Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи в тому вигляді, в якому її опубліковано цим збірником (наприклад, розміщувати роботу в електронному сховищі установи або публікувати в складі монографії), за умови збереження посилання на першу публікацію роботи в цьому збірнику.
Політика збірника наукових праць дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).