THE EXTANDING OF ECONOMIC-COST MODEL OF INFORMATION SECURITY RISKS MANAGMENT BY THE USE OF SOCIAL-PSYCHOLOGICAL TYPES OF INTRUDERS
DOI:
https://doi.org/10.18372/2410-7840.17.8326Keywords:
information security, risk assessment, economic and cost models, socio-psychological types of intruders, psycho, psycho-classification of information securityAbstract
In this article we study the socio-psychological characteristicsof the attacker and their use with economic-costmodel for assessing information risks and optimal investmentin information security. An adequate assessmentof information risk and determining the optimal investmentby existing economic and cost models require expansionwith the socio-psychological characteristics of theattacker, which significantly affect the assessment of therisks. Modern methods of estimation of information risks,which are based on existing legal documents doesn’t takeinto account the socio-psychological characteristics of theattackers, leading to incorrect assessment, reducing itsaccuracy. The proposed expansion of economic-costmodel, taking into account the socio-psychological characteristicsof the attacker, which increases the risk assessmentof information and optimize investment in informationsecurity. We present 10 socio-psychologicaltypes of attacker for using with economic-cost modelswhich allows to expand the use and improve the accuracyof estimates of economic-cost model in the evaluation ofinformation risks.References
. ISO/IEC 27005 — Information security risk management.
. BS 31100:2011 Risk management. Code of practice and guidance for the implementation of BS ISO 31000.
. Архипов О.Є., Скиба А.В. Інформаційні ризики: методи та способи дослідження, моделі ризиків і методи їх ідентифікації // Захист інформації. – 2012. – Том15, №4. – С.366 – 375.
. Gordon L.A., Loeb M.P. (2002), «The Economics of Information Security Investment», ACM Transaction on Information and System Security, Vol.5, No4, pp.438-457.
. Willemson J. (2010), «Extending the Gordon & Loeb Model for Information Security Investment», The Fifth International Conference on Availability, Reliability and Security ARES 2010 , IEEE, 2010.
. Huang, C.D., Hu, Q., and Behara R.S. (2006), «Economics of Information Security Investment in the Case of Simultaneous Attacks», Proceedings of the Fifth Workshop on the Economics of Information Security. June 26-28, Cambridge, England.
. Архипов О.Є., Применение экономико-мотивационных соотношений для оценивания вероятностных параметров информационных рисков // Захист інформації – 2011. – №2 (51) – С. 69-76.
. Архипов О.Є., Особенности анализа рисков в информационно-коммуникационных системах // Захист інформації – 2012. – №4 (57) – С.18-27.
. Arkhypov O., Skyba A. (2014), "Methods and Approaches to Investigating Information Risks by Means of Economic Cost Models." The Advanced Science Journal, Vol. 12, pp. 75-82.
. Небиліцин В. Д. Темперамент. // Психологія індивідуальних відмінностей. Тексти. / За ред. Ю.Б. Гіппенрейтер, В.Я. Романова. — М.: Видавництво МГУ, 1982. — С. 153–159.
. Щербак А.Е. Преступный человек по Lombroso. / А.Е. Щербак //Санкт-Петербург: типо-лит. П. И. Шмидта, 1889. — [2], 52, [1] с.
. Кречмер, Э. Строение тела и характер / Э. Кречмер // Психологическая типология. – Минск : Харвест, М. : АСТ, 2000. – С. 127 165.
. Шелдон У. Психология конституциональных различий / У. Шелдон // Психологическая типология. – Минск : Харвест, М. : АСТ, 2000. – С. 166-189.
. Юнг К. Психологические типы / К. Юнг. Психологические типы // М. : Изд во Эксмо Пресс, 2001. – 480 с.
. Майерс И., Майерс П. MBTI. Определение типов. У каждого свой дар / И. Майерс // М: Издательство: «Бизнес Психологи», 2010. - ISBN 978-5-91809-004-6, твердый переплет, 320 стр.
. Gordon, L.A., Loeb, M.P., Lucyshyn, W., & Richardson, R. (2006). 2006 CSI/FBI computer crime and security survey. Computer Security Journal, Vol. 22(3).
. Овчинников Б.В., Павлов К.В., Владимирова И.М. Ваш психологический тип./ Б.В. Овчинников // СПБ.: «Андреев и сыновья», 1994. – 238 с.
. Личко А. Е. Психопатии и акцентуации характера у подростков / Под ред. Ю. Б. Гиппенрейтер, В.Я. Романова. // Санкт-Петербург: Речь, 2009. — 256 с. — 1000 экз. — ISBN 978-5-9268-0828-6.
. Айзенк Г. Дж. Коэффициент интеллекта. / Г. Дж. Айзенк // Киев: Гранд, 1994. — 112 с. — 50 000 экз. — ISBN 5-7707-3600-8.
. Ганнушкин П.Б. Клиника психопатий, их статика, динамика, систематика./ П.Б. Ганнушкин // - Нижний Новгород: Издательство Нижегородской государственной медицинской академии, 1998. — 124 с. — 5000 экз. — ISBN 5-86093-015-1.
. Личко Андрій Євгенович Психопатии и акцентуации характера у подростков / Під ред. Ю.Б. Гиппенрейтер, В.Я. Романова. // Санкт-Петербург: Речь, 2009. — 256 с. — 1000 прим. — ISBN 978-5-9268-0828-6.
. Rotter J.B. Generalized expectancies for internal versus external control of reinforcement. / J.B. Rotter// Psychol. Monogr., 1966, V. 8, № 1 (Whole № 609).– СПб: Издательство «Питер», 1999.
. Аугустинавичюте А. Соционика./ А. Аугустинавичюте // М.: «Чѐрная белка», 2008. - 568 стр. - ISBN 978-5-98982-005-4.
. Мясищев В.Н. Личность и неврозы / В.Н. Мясищев. // Л.: Изд-во ЛГУ, 1960. 426 с.
. Базыма Б.А. Цветовой тест Макса Люшера. / Б.А. Базыма // М., 2001. – 135 с.
. Егоров А. С. Эмпедокл и проблема греческого шаманизма/ А. С. Егоров // Вопросы философии. - 2007. - № 8. - С. 97-105.
. Adize I. Leading The Leaders: How To Enrich Your Style of Management and Handle People Whose Style Is Different From Yours. / I. Adize // М.: «Альпина Паблишер», 2011. - С. 259. - ISBN 978- 5-9614-1374-8.
. Хадсон Р. Эннеаграмма. Тип личности как индивидуальность / Р. Хадсон // HR. – 1998. – № 6.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).