МЕТОДИКА ОЦІНЮВАННЯ ВПЛИВУ ІНФОРМАЦІЙНИХ ЗАГРОЗ В УМОВАХ ІНФОРМАЦІЙНОГО ПРОТИБОРСТВА
DOI:
https://doi.org/10.28925/2663-4023.2024.24.8189Ключові слова:
інформаційна безпека, інформаційно-психологічне протиборство, інформаційна загроза, поширення інформації, моделювання інформаційного впливуАнотація
Проблема інформаційного протиборства як суперництва в інформаційній сфері з метою впливу на різні аспекти суспільних відносин є надзвичайно важливою в період гібридної війни. Об’єкт дослідження – моделі розповсюдження інформації та моделі інформаційного протиборства. Метою роботи є визначення особливостей розповсюдження інформаційних загроз в умовах інформаційно-психологічного протиборства з використанням математичної моделі, що грунтується на сучасних досягненнях соціальної психології, та знаходження оптимальних режимів поширення інформації і засобів нейтралізації інформаційних загроз. Запропоновано математичні моделі, що описують процеси поширення інформаційних загроз в умовах інформаційно-психологічного протиборства на основі моделі дифузії інновацій та моделей суперництва. Передбачається, що у соціумі поширюються два потоки інформації так, що кожен індивід може стати прихильником однієї або іншої сторони. Проаналізовано особливості методів вибору поведінкових стратегій суб’єктами впливу у соціальній мережі під час інформаційних протиборств. Досліджено умови, за яких одна із сторін протиборства може досягати переваги, системно варіюючи характеристиками процесу. На основі аналізу математичних моделей поширення інформаційних загроз визначено змістовні характеристики, управління якими дозволить зменшити або нейтралізувати вплив потоку негативної інформації. Представлені математичні моделі дозволяють провести як кількісний, так і якісний аналіз основних характеристик динаміки інформаційного протиборства. Перспективи подальших досліджень можуть полягати в узагальненні запропонованих моделей для більшої кількості інформаційних потоків, врахуванні динаміки зміни з часом інтенсивності поширення інформації та інших характеристик.
Завантаження
Посилання
Stephen, C. W. (2011). Revealed: Air Force ordered software to manage army of fake virtual people. https://www.filmsforaction.org/news/revealed-air-force-ordered-software-to-manage-army-of-fake-virtual-people
Hrabar, I. H., Hryshchuk, R. V., & Molodetska, K. V. (2019). Bezpekova synerhetyka: Kibernetychnyi ta informatsiinyi aspekty. ZhNAEU.
Pastor-Satorras, R., & Vespignani, A. (2001). Epidemic spreading in scale-free networks. Physics Review Letters, 86(14).
Sageman, M. (2004). Understanding Terror Networks. University of Pennsylvania Press.
Horbulin, V. P., Dodonov, O. H., & Lande, D. V. (2009). Informatsiini operatsii ta bezpeka suspilstva: Zahrozy, protydiia, modeliuvannia. Intertekhnolohiia.
Anosov, A. O., & Puzniak, Z. M. (2017). Informatsiino-oriientovana model yak realizatsiia metodyky vyiavlennia vplyvu na dostovirnist informatsii v informatsiinomu prostori. Suchasnyi zakhyst informatsii, 4(32), 55–59.
Hrechka, S. O. (2020). Naratyvni tekhnolohii modeliuvannia imidzhu Ukrainy v umovakh informatsiino-psykholohichnoho protyborstva. Young Scientist, 8(84), 183–189. https://doi.org/10.32839/2304-5809/2020-8-84-37
Buriachok, V. L., Tolubko, V. B., Khoroshko, V. O., & Toliupa, S. V. (2015). Informatsiina ta kiberbezpeka: Sotsiotekhnichnyi aspekt. DUT.
Barrett, C., Eubank, S., & Marathe, M. (2006). Modeling and simulation of large biological, information and socio-technical systems: An interaction based approach. Interactive Computation, 353–392.
Bin, H., & Zhang, D. (2007). Cellular – Automata Based Qualitative Simulation for Nonprofit Group Behavior. JASSS, 10(1).
Tatnall, A. (2010). Actor-Network Theory and Technology Innovation: Advancements and New Concepts. Information Science Reference.
Bass, F. (1969). A new product growth for model consumer durables. Management Science, 15(3), 215–227.
Mahajan, V., & Peterson, R. (1985). Models for Innovation Diffusion. Beverly Hills.
Karpovych, I. M., Hladka, O. M., & Ustymchyk, M. (2018). Modeliuvannia rynku prohramnoho zabezpechennia ta yoho osoblyvosti. Visnyk Natsionalnoho universytetu vodnoho hospodarstva ta pryrodokorystuvannia, 2(82), 249–258.
Maevsky, D. A., Maevskaya, E. J., Jekov, O. P., & Shapa, L. N. (2014). Verification of the software reliability models. Reliability: Theory & Applications, 9(3(34)), 14–23.
Dudatyev, A., Kupershtein, L., & Voitovych, O. (2023). Information Counterfeature: Models Of Implementation And Evaluation Of Information Operations. Cybersecurity: Education, Science, Technique, 4(20), 72–80. https://doi.org/10.28925/2663-4023.2023.20.7280
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Олена Гладка, Іван Карпович, Анастасія Тимракевич
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.