INFORMATION-PSYCHOLOGICAL WAR AND TECHNOLOGIES OF SOCIAL ENGINEERING

Authors

DOI:

https://doi.org/10.18372/2310-5461.50.15684

Keywords:

information and psychological warfare, confidential information, social engineering

Abstract

In the article the methods of social engineering, including the use of computer graphics as a key aspect of the psychological impact on human consciousness and one of the possible means of information warfare, a tool for hybrid wars at the interstate level and in business services and financial fraud are discussed and compared. The international experience of social engineering techniques and technologies in information technologies are analyzed. Peculiarities of realization of social engineering tools on the basis of information and communication technologies are determined. Examples of the use of basic technologies of social engineering are given. 

References

Юдін О. К., Бучик С. С. Державні інформа-ційні ресурси. Методологія побудови та захисту українського сегмента дерева ідентифікаторів : монографія. Київ: Вид-во НАУ, 2018. 319 с.

Юдін О. К., Бучик С. С. Принципи побудови комплексної системи захисту державних інформаційних ресурсів. Наукоємні технології. 2015. № 1 (25). С. 15–20.

Юдін О. К., Бучик С. С. Класифікація загроз державним інформаційним ресурсам норма-тивноправового спрямування. Методологія побудови класифікатора. Захист інформації. 2015. Том 17 (2). С. 108–116.

Почепцов Г. Г. Психологические войны. Москва: Изд-во «Рефл-бук», 2000. 529 с.

Юдін О. К., Бучик С. С., Чунарьова А. В., Варченко О. І. Методологія побудови класифікатора загроз державним інформацій-ним ресурсам. Наукоємні технології. 2014. № 2(22). С. 200–210. https://doi.org/10.18372/2310-5461.22.6820

Cristoper Hadnagy. Social Engineering: The Science of Human Hacking, Inc., 2018. 321 p. https://doi.org/10.1002/9781119433729

Sharon Conheady: Social Engineering in IT Security: Tools, Tactics, and Techniques: Testing Tools, Tactics & Techniques Inc., 2014. 273 p.

Kevin D. Mitnick, William L. Simon. The Art of Deception: Controlling the Human Element of Security Kindle Edition Inc., 2007. 355 p.

Бурячок В. Л., Толубко В. Б., Хорошко В. О., Толюпа С. В. Інформаційна та кібербезпека: соціотехнічний аспект: підручник / за заг. ред. д-ра техн. наук, профессора В. Б. Толубка. Київ: Вид-во ДУТ, 2015. 288 с.

Шейнов В. П. Скрытое управление человеком: Минск, АСТ, Харвест, 2006. 625 с. ISBN: 978-5-17-013673-5, 978-985-16-1349-2

FaceApp: опасно ли популярное приложение, которое «старит» лица? URL: https://www.bbc.com/ukrainian/features-russian-49016214.

Корченко О. Г., Горніцька Д. А., Гололюбов А. Ю. Розширена класифікація методів соціального інжинірингу. Безпека інформації. 2014. №2 (20). С. 197–205.

Published

2021-07-30

Issue

Section

Information technology, cybersecurity