УДОСКОНАЛЕНИЙ МЕТОД ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД АТАК ЗА ДОПОМОГОЮ АЛГОРИТМІВ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ

Ключові слова: метод, соціальна інженерія, персональні дані, атака, захист інформації.

Анотація

Соціальна взаємодія суб’єктів у сучасному світі крім позитивних форм має і негативні. У сучасному суспільстві неможливо обійтися без соціальних мереж і в сучасному світі переважають інтернет - технології. В даний час кожна людина, пов'язана з комп'ютером, зареєстрована хоча б в одній соціальній мережі. Соціальні мережі притягують людей, так як в сучасному світі всі люди спілкуються, обмінюються інформацією, знайомляться, частина людей придумує для себе віртуальний світ, в якому вони можуть бути безстрашними, популярними за допомогою чого відмовляються від реальності. Проблема, пов'язана з безпекою персональних даних в соціальних мережах є найбільш актуальною і цікавою в сучасному соціумі.

Аналіз методів захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, показав що неможливо віддати перевагу якомусь одному методу захисту персональної  інформації. Усі методи захисту персональних даних цілеспрямовано впливають на захист інформації, але захист в повному обсязі неможливо забезпечити тільки одним методом.

 Спираючись на аналіз методів захисту персональних даних, нами запропоновано удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії. Удосконалення полягає у поєднання двох вже існуючих методу які спрямовані на підвищення ефективності навчання користувачів. Використовуючи сформульовані нами особливості запропонованого методу, саме підвищення навчання користувачів забезпечить більш якісний захист персональних даних.

В якості головної переваги запропонованого методу є теє що використовується синергія існуючих методів, які цілеспрямовані на навчання користувачів, навчання захисту своїй особистої персональної інформації.

Напрямок подальшого дослідження: аналіз та удосконалення методів атак не тільки за допомогою фішінгової соціальної інженерії а також за допомогою інших методів соціальної інженерії  інших типів. Створення математичної моделі захисту персональної інформації від атак за допомогою методів соціальної інженерії.

Посилання

Law of Ukraine "On Information". https://zakon.rada.gov.ua/laws/show/2657-12#Text ..

Law of Ukraine "On Personal Data Protection". https://zakon.rada.gov.ua/laws/show/2297-17#Text

Buriachok, V. L., Tolubko, V. B., Khoroshko, V. O., Toliupa, S. V. (2015). Informatsiina ta kiberbezpeka: sotsiotekhnichnyi aspekt : pidruchnyk. DUT.

Anti-Phishing Phil. https://www.cmu.edu/iso/aware/phil/index.html.

Fishynh v OLX Dostavka. https://help.olx.ua/hc/uk/articles/360014371320-Fishynh-v-OLX-Dostavka.

Khoroshko, V. O., Khokhlachova, Yu. Ye. (2016). Information war. Mass media as an instrument of information influence on society. Part 1. Ukrainian Scientific Journal of Information Security, 22(3). https://doi.org/10.18372/2225-5036.22.11104

Yoshihara, T. (2001). Chinese information warfare: A phantom menace or emerging threat? Strategic Studies Institute, U.S. Army War College.

Liubarskyi, S. (2013). Mistse ta rol merezhevoi rozvidky v modeliakh informatsiinoho protyborstva. Zbirnyk naukovykh prats VITI NTUU «KPI», (1), 31–39.

Laptiev, O., Savchenko, V., Kotenko, A., Akhramovych, V., Samosyuk, V., Shuklin, G., Biehun, A. (2021). Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security (IJCNIS), 13(1), 15-21.

Laptev, O.A., Sobchuk, V.V., Salandy, Y.P., Sachuk, Yu.V. (2019). Matematychna model struktury informatsiinoi seti na osnovi nestatsyonarnoi ierarkhichnoi ta statsionarnoi hypersety. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka VIKNU, 64, 124 – 132.

Laptev, A., Sobchuk, V., Barabash, O., Musienko, A. (2019). Analysis of the main Approaches and Stages for Providing the Properties of the Functional Stability of the Information Systems of the Enterprise .Sciences of Europe, 1(42), 41 – 44.

Stefurak, O.R., Tykhonov, Yu.O., Laptiev, O.A., Zozulia, S.A. (2020). Udoskonalennia stokhastychnoi modeli z metoiu vyznachennia zahroz poshkodzhennia abo nesanktsionovanoho vytoku informatsii. Suchasnyi zakhyst informatsii: naukovo-tekhnichnyi zhurnal, 2(42), 19 – 26.

Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S., Khmelevsky, R. (2021). Analysis of information security threat assessment of the objects of information activity. International independent scientific journal, 1(34), 33 – 39.

10 populiarnыkh «fyshynhovыkh» tem v 2021 hodu po versyy Positive Technologies. https://www.ptsecurity.com/ru-ru/research/analytics/10-populyarnyh-fishingovyh-tem-v-2021-godu-po-versii-positive-technologies/

Cherniak, A. M., Prozorov, A. Yu. (2019). Aspekty zapobihannia pravoporushenniam u sferi vykorystannia bankivskykh platizhnykh kartok pid chas provedennia bezkontaktnykh y internet-platezhiv ta yikh kvalifikatsiia. Naukovij visnik Nacionalnoi akademii vnutrisnih sprav, 4(113), 8-14.

Shcho take fishynh? http://help.sslatcost.com/article/346?locale=uk.

Fishynh (Phishing), Vishynh (vishing), Farminh — shakhraistvo v Interneti Entsyklopediia internet reklamy. (b. d.). Entsyklopediia internet reklamy. http://vse-prosto.vestop.rf/fishing-phishing-vishing-vishing-farming.html

Szafranski, R. Theory of Information Warfare: Preparing For 2020. Airpower Journal. http://www.airpower.au.af.mil/airchronicles/apj/apj95/spr95_files/szfran.htm


Переглядів анотації: 57
Завантажень PDF: 59
Опубліковано
2022-06-30
Як цитувати
Laptiev, S. (2022). УДОСКОНАЛЕНИЙ МЕТОД ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД АТАК ЗА ДОПОМОГОЮ АЛГОРИТМІВ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ . Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка", 4(16), 45-62. https://doi.org/10.28925/2663-4023.2022.16.4562