Methodology for the construction the system of state information security providing in social networking services
DOI:
https://doi.org/10.18372/2410-7840.19.12204Keywords:
social networking service, actor, state information security, threats, synergetic control, methodologyAbstract
Social networking services (SNS) have become one of the most popular media outlets in a result of the introduction advanced information technologies in all spheres of social activity. Consequences of conducting information operations in the SNS can be manifestations of national enmity, the growth of protest sentiment and the transition of the virtual community to the chaotic interaction dynamics. The uncontrolled spread of such phenomena in the real life of a society poses is a threat to the state information security (SIS). Therefore, the development of an effective and efficient methodology for the constructing a system for SIS providing in SNS to counter the external and internal threats is an actual theoretical and applied task. The proposed methodology is divided into three stages - monitoring text content in the SIS, identifying and evaluating the signs of threats, making decisions on measures to counter identified threats to the SIS in the SNS. Detection the signs of SIS threats is realized on the basis of the establishment of partial features of their manifestation - organizational, informative, manipulative and building profiles of actors' information security. In order to counteract the identified threats, synergistic control is synthesized to provide a managed transition of the virtual community to a given state of the SIS. The effectiveness of the developed methodology is achieved by developing timely measures to identify and assess the threats of the SIS, using the natural peculiarities of the actors' interaction for the synthesis of controlling influence and the artificially-controlled transition to a definite state of the SIS in the SNS, which is especially relevant for Ukraine.
References
О. Онищенко, В. Горовий, В. Попик, Соціальні мережі як інструмент взаємовпливу влади та громадянського суспільства. Монографія. Київ, 2014, 260 с.
В. Горбулін, О. Додонов, Д. Ланде, Інформаційні операції та безпека суспільства : загрози, протидія, моделювання. Монографія. Київ: Інтертехнологія, 2009, 164 с.
Р. Грищук, Ю. Даник, Основи кібернетичної безпеки. Монографія. Житомир: ЖНАЕУ, 2016, 636 с.
В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа, Інформаційна та кібербезпека: соціотехнічний аспект. В. Б. Толубко, Ред. Київ: ДУТ, 2015, 288 с.
Р. Грищук, К. Молодецька-Гринчук, "Постановка проблеми забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах", Сучасний захист інформації, №3(31), С. 86–96, 2017.
В. Б. Толубко, Інформаційна боротьба (концептуальні, теоретичні, технологічні аспекти): Монографія. Київ: НАОУ, 2003, 320 с.
O. Юдін, В. Богуш, Інформаційна безпека держави. Харків: Консум, 2004, 508 c.
В. Ліпкан, І. Сопілко, В. Кір’ян, Правові засади розвитку інформаційного суспільства в Україні. Монографія. К.: ФОП О. С. Ліпкан, 2015, 664 с.
Р. Гумінський, "Методи і засоби виявлення інформаційних загроз віртуальних спільнот в інтернет середовищі соціальних мереж", дис. канд. техн. наук, Національний авіаційний університет, 2016.
Д. Губанов, Д. Новиков, А. Чхартишвили, Социальные сети : модели информационного влияния, управления и противоборства. Монография. М.: Изд. физ.-мат. лит., 2010, 228 с.
Г. Остапенко, Д. Новиков, Информационные риски в социальных сетях. Воронеж: Научная книга, 2013, 161 с.
J. Epstein, Generative Social Science: Studies in Agent-Based Computational Modeling. Princeton: Princeton University Press, 2012, p. 384.
C. Barrett, S. Eubank, M. Marathe, "Modeling and simulation of large biological, information and sociotechnical systems: an interaction based approach", in Interactive Computation, Berlin: Springer Berlin Hei-delberg, 2006, pp. 353–392.
S. Wasserman, K. Faust, Social network analysis. Cambridge: Cambridge university press, 1994, 825 p.
J. Nicolis, Dynamics of hierarchical systems. Berlin: Springer Berlin Heidelberg, 1986, 488 p.
M. Tabor, Chaos and integrability in nonlinear dynamics. New York: Wiley, 1989, p. 318.
А. Колесников, Синергетические методы управления сложными системами: теория системного синтеза. М.: Едиторал УРСС, 2005, 228 c.
Р. Грищук, О. Корченко, "Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на держав-ні інформаційні ресурси", Захист інформації, №3, С. 115-122., 2012.
К. Молодецька, "Технологія виявлення організаційних ознак інформаційних операцій у соціальних інтернет-сервісах", Проблеми інформаційних технологій, № 20, C. 84–93, 2016.
К. Молодецька-Гринчук, "Метод виявлення ознак інформаційних впливів у соціальних інтернет-сервісах за змістовними ознаками", Радіоелектроніка, інформатика, управління, №2(41), С. 117–126, 2017.
К. Молодецька-Гринчук, "Методика виявлення маніпуляцій суспільною думкою у соціальних інтернет-сервісах", Інформаційна безпека, №2(24), С. 80–92, 2016.
К. Молодецька-Гринчук, "Метод побудови профілів інформаційної безпеки акторів соціальних інтернет-сервісів", Інформаційна безпека, №2(26), С. 104–110, 2017.
Р. Грищук, К. Молодецька, "Метод прогнозування динаміки поширення контенту й запитів на нього за даними контент-аналізу повідомлень у соціальних інтернет-сервісах", Системи управління, навігації та зв'язку, №4(36), С. 85–92, 2015.
Р. Грищук, К. Молодецька, "Концепція синергетичного управління процесами взаємодії агентів у соціальних інтернет-сервісах", Безпека інформації, Т. 21, №2, С. 123–130, 2015.
К. Молодецкая, "Валидация синергетического управления взаимодействием акторов в социальных интернет-сервисах", Computer Science and Telecommunications: electronic journal, № 2, pp. 18–26, 2016. [Електронний ресурс]. Режим доступа: http:// gesj. networking-academy. org. ge / download. php? id= 2735. pdf. Дата обращения: Ноябрь. 1, 2017.
А. Н. Воронин, "Нелинейная схема компромиссов в многокритериальных задачах оценивания и оптимизации", Кибернетика и системный анализ, № 4, с. 106–114, 2009.
Офіційне представництво Президента України. (2017, Лют. 25). Указ Президента України №47/2017, Доктрина інформаційної безпеки України. [Електронний ресурс]. Режим доступа: http://www.president.gov.ua/documents/472017-21374.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).