Automation Identify and Counter Threats to Information on the Internet

Authors

  • Р. В. Грищук
  • О. В. Лагодний
  • Г.Д. Носова
  • Н. В. Лукова-Чуйко

DOI:

https://doi.org/10.18372/2310-5461.38.12835

Keywords:

object of influence, information threats, psychological influence, open sources of information

Abstract

Pre-conditions of necessity of exposure of informative threats are in-process considered in the certain segment of network the Internet the objects of influence, the analysis of features of organization of information is conducted in a network, grounded necessity of active introduction of automation of these processes for modern terms. For today network the Internet became the ideal mean of delivery of informative threats in the format of phototypograph audio- or video of reports to any object of influence or having a special purpose audience. the use of information in the certain forms of presentation allows to carry out psychological influence on objects with the purpose of forming of the desired effects with the high degree to reserve of such influences. The analysis of model of exchange information is conducted between the users of network the Internet on the example of social networks for subsequent researches. Grounded impressionability of this process is to introduction of negative influences on the objects of influence. Introduction of the automated process of analysis of the opened information generators is offered with the purpose of exposure of destructive psychological influence on certain objects. There are selected the key problems of decision of question of monitoring of the Internet with the purpose of exposure of negative informative influences On the basis of the conducted researches offered approach to the exposure of signs of informative threats the objects of influence. Certainly the basic requirements are to the developed method of their exposure as a result of monitoring. The step-by-step method of exposure of informative threats is developed. The compressed description of actions at every step of implementation of process of exposure of negative influences is in-process given on certain objects. Offered approach with complex application of the developed software and step-by-step treatment of the selected volume of information.

References

ВСТУ 01.004.004 Видання 1. Воєнна політика безпека та стратегічне планування. Інформаційна безпека держави у воєнній сфері. Терміни та визначення. Київ, 2014. 22 с. (Інформація та документація).

Парсон Т. О. социальных системах/под ред. В. Ф. Чесноковой и С. А. Белановского. Москва, 2002. 832 с.

Указ Президента України №47/2017 Про рішення Ради національної безпеки і оборони України від 29 грудня 2016 року “Про Доктрину інформаційної безпеки України”. Київ, 2017. 10 с. (Закони України).

Расторгуев С. П., Литвиненко М. В. Информационные операции в сети Интернет/под общ. ред. А. Б. Михайловского. Москва, 2014. 128 с.

Грищук Р. В. Диференціально-ігрові моделі та методи моделювання процесів кібернападу/дис. доктора техн. наук: 21.05.01. Київ, 2013. 411 с.

Додонов В. О. Інформаційні технології аналізу та виявлення інформаційного впливу в соціальних мережах на основі мультиагентних моделей розповсюдження інформації/дис. кандидата техн. наук: 05.13.06. Київ, 2017. 143 с.

Дзюндзюк В. Б. Віртуальні співтовариства: потенційна загроза для національної безпеки. Київ, 2011, № 1. URL: http://nbuv.gov.ua/j-pdf/DeBu_2011_1_4.pdf.

Грищук Р. В., Даник Ю. Г. Основи кібернетичної безпеки: монографія/за заг. ред. проф. Ю. Г. Даника. Житомир, 2016. 636 с.

Горбулін В. П. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія/В. П. Горбулін та ін. Київ, 2009. 163 с.

Губанов Д. А., Новиков Д. А, Чхартишвили А. Г. Социальные сети: модели информационного влияния, управления и противоборства. Москва, 2010. 228 с.

Лагодний О. В. Статистичний аналіз активності тематичного контенту в мережі Інтернет для прогнозування розвитку інформаційних загроз [Електронний ресурс] / О. В. Лагодний, О. О. Писарчук, Ю. І. Міхєєв // Traektoriâ Nauki = Path of Science. – 2017. – Vol. 3, No. 8. – P. 3011–3019 – Режим доступу до журн. : http://pathofscience.org/index.php/ps/article/view/376. – ISSN 2413-9009, doi: 10.22178/pos.25-2.

Issue

Section

Information and Communication Systems and Networks