Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж

Забезпечення інформаційної безпеки осіб з урахуванням відкритої інформації, що містить сторінка користувача соціальних мереж. Механізм оцінки ознак довіри для виявлення кола осіб, що мають високий рівень психологічного впливу на користувача соцмережі.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 19.06.2018
Размер файла 251,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж

С.І. Троценко 1, А.В. Снігуров 2

1,2 Харківський національний університет радіоелектроніки, Харків

У статті пропонується підхід до забезпечення інформаційної безпеки осіб з урахуванням відкритої інформації, що містить особиста сторінка користувача соціальних мереж. Пропонується механізм оцінки ознак довіри для виявлення кола осіб, що мають високий рівень психологічного впливу на користувача соціальної мережі або здатні впливати на його політичні погляди. Аналіз активних дій особи дозволяє виділити групи людей, що здатні впливати на її думку, погляди, позицію, психологічний стан, а також групи, що є джерелом розповсюдження нової інформації.

Ключові слова: сильні зв'язки, слабкі зв'язки, ознаки психологічної довіри, метод аналізу ієрархій, кластер ний аналіз, групи впливу.

Троценко С.І., Снігуров А.В., Розробка підхіду до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж // Системи обробки інформації. - 2014. - Вип. 00 (00). - С. 00 - 00. - Укр.

У статті пропонується підхід до забезпечення інформаційної безпеки осіб з урахуванням відкритої інформації, що містить особиста сторінка користувача соціальних мереж. Пропонується механізм оцінки ознак довіри для виявлення кола осіб, що мають високий рівень психологічного впливу на користувача соціальної мережі або здатні впливати на його політичні погляди. Аналіз активних дій особи дозволяє виділити групи людей, що здатні впливати на її думку, погляди, позицію, психологічний стан, а також групи, що є джерелом розповсюдження нової інформації.

Троценко С.И., Снегуров А.В. Разработка подхода к обеспечению информационной безопасности лиц с учетом информации социальных сетей

В статье предлагается подход к обеспечению информационной безопасности лиц с учетом открытой информации, которую содержит личная страница пользователя социальных сетей. Предлагается механизм оценки признаков доверия для выявления круга лиц, которые имеют высокий уровень психологического влияния на пользователя социальной сети или способны влиять на его политические взгляды. Анализ активных действий пользователя позволяет выделить группы людей, которые способны влиять на его мнение, взгляды, позицию, психологическое состояние, а также группы, которые являются источником распространения новой информации.

Trotsenko S.I., Snigurov A.V. Development of approach of providing persons information security, considering information of social networks. - 2014. - Issue. 00 (00). - С. 00 - 00. - Ukr.

In this paper it is proposed an approach of providing persons information security, considering public information, that the social networks user personal page contains. It is proposed an estimation mechanism of signs of trust for the purpose of exposure of group of people which have a high level of psychological influence on a person or they are able to weigh with personal political beliefs. User activity analysis allows to detach the groups of people which are able to influence on his opinion, thinkings, convictions, psychological state and groups which information distribution is through.

Соціальні мережі, такі як Facebook, Twitter, Google+, ВКонтакті, Однокласники та LinkedIn, стають сьогодні все більш популярними та налічують 1,6 млрд. активних користувачів [1]. Основна перевага соціальних мереж полягає в тому, що вони об'єднують людей зі схожими інтересами і надають зручний спосіб обміну інформацією різних форматів. Вони дозволяють знаходити людей по всьому світу, спілкуватися і обмінюватися думками, новинами, фотографіями, відео- та аудіозаписами тощо.

Проте, відкриті середовища, якими є соціальні мережі, мають також і недоліки. Передусім, дружній стиль спілкування, поширений в соціальних мережах, є оманливим і може створити невиправдане відчуття безпеки. Більшість людей не приділяють достатньої уваги інформації, яку публікують на своїх особистих сторінках, залишають в коментарях до записів, розташованих на сторінках друзів та публічних груп. В той час, як аналіз цієї інформації дозволяє робити висновки стосовно громадської та соціально-політичної позиції об'єкта, визначити його ставлення до процесів, що протікають в суспільстві, прогнозувати його поведінку та моделювати соціальну взаємодію.

Метою статті є введення механізму оцінки ознак довіри для виявлення кола осіб, що мають високий рівень психологічного впливу на користувача соціальної мережі або здатні впливати на його політичні погляди. Аналіз активних дій особи дозволяє виділити групи людей, що здатні впливати на її думку, погляди, позицію, психологічний стан, а також групи, що є джерелом розповсюдження нової інформації.

І. Механізм аналізу особистої сторінки користувача соціальної мережі

Реєстрація в соціальних мережах вимагає заповнення профілю, а також ведення особистої сторінки користувача. Аналіз цього дозволяє робити висновки стосовно кола спілкування людини, її інтересів, переконань та ін. на основі відкритої особистої інформації.

Розглянемо основні змістовні блоки інформації, які можна отримати через соціальні мережі.

1. Прізвище, ім'я, дата та місце народження, місце проживання. Дана інформація використовується для пошуку людини у соціальній мережі та виділення її профілю поміж схожих.

2. Контактна інформація (телефон, Skype, Веб-сайт, інші соціальні мережі). Ця інформація надає можливості встановити безпосередній зв'язок з об'єктом, а також вказує на додаткові джерела інформації для аналізу.

3. Освіта середня та вища (ВНЗ, факультет, статус), кар'єра, військова служба. Цей матеріал потрібен для визначення рівня підготовки людини, її особистих можливостей, спеціалізації [2].

4. Зв'язки (сімейний стан, родичі, друзі, колеги). Інформація наявна в соціальній мережі дозволяє виділити декілька списків контактів за різними ознаками, наприклад, родичів, близьких друзів, колишніх однокурсників і колег по нинішній роботі, виявити коло регулярного спілкування об'єкту, їх спільні інтереси та зв'язки, що їх пов'язують, визначити людей, що мають вплив на об'єкт.

5. Особиста інформація: інтереси, діяльність (участь в організаціях, суспільні посади), життєва позиція (політичні переконання, світогляд). Наявність такої інформації дозволяє визначити вираженість таких особових рис, як нейротизм, екстраверсія, відкритість досвіду, доброзичливість, свідомість. Наприклад, кількість друзів може бути пов'язана з екстраверсією. Люди з високим рівнем свідомості найімовірніше будуть обережнішими відносно змісту повідомлень і коментарів, які вони пишуть в мережі. Люди з вираженою доброзичливістю будуть довірливішими, тому їх профіль міститиме більшу кількість особистої інформації [3].

6. Особисті фотографії. Переглянувши фотографії, розміщені на сторінках користувача та його друзів можна ознайомитися з колом його спілкування. Виділити людей, з якими особа проводить свій вільний час, людей, з якими вона працює чи подорожує. Також можна виявити причетність користувача до соціально-політичних подій, визначити його інтереси та кола однодумців.

7. Особиста сторінка міститься багато текстової інформації в різних формах: це можуть бути пости, коментарі власника сторінки чи його друзів, посилання на пости (повідомлення), блоги або статті. Аналіз цієї інформації дозволяє визначити теми, які актуальні і значимі для об'єкта на даний момент, а також ставлення його оточення до них.

8. Однією з особливостей соціальних мереж є функція Like, сенс якої полягає в можливості схвалити контент (запис, коментар, фото, відео тощо) інших користувачів. В той час, як коментар припускає висловлювання особистого ставлення користувача і можливість виникнення діалогу, Like є лаконічним вираженням відношення, що не потребує емоційної участі.

ІІ. Підхід до виявлення сильних та слабких зв'язків людини за допомогою аналізу її активності в соціальній мережі

Одним з результатів взаємодії людей за допомогою соціальних мереж є здобуття величезної кількості інформації різних форматів: тексти, картинки, аудіо- та відеозаписи ін. Аналіз цієї інформації дозволяє виявити зв'язки користувача з іншими людьми, а також визначити силу цих зв'язків. У спілкуванні виділяють поняття "сильних" та "слабких" зв'язків.

Сильні зв'язки формують стабільне, ближнє коло регулярного спілкування, прикладом якого є родичі та друзі. Це люди, про яких об'єкт піклується більше, ніж про інших, вони складають його "коло довіри". Від них він розраховує на емоційну підтримку і допомогу. Саме на сильні зв'язки спрямовані статуси, які розміщені в соціальних мережах. Дослідження довели, що середній показник сильних зв'язків особи коливається в інтервалі від 2 до 6 [4].

Слабкі зв'язки формують поверхневі контакти, в які об'єкт регулярно вступає спілкуючись з колегами, сусідами, знайомими.

За результатами досліджень, в середньому, у кожного користувача соціальної мережі 130 друзів (у деяких їх значно більше). Незважаючи на це більшість регулярно спілкується з невеликою кількістю людей: від 7 до 15 чоловік, 5 з яких відносяться до сильних зв'язків [4]. Сильні зв'язки мають найбільший вплив на рішення людини, оскільки їх основу складає емоційна близькість та психологічна довіра, прояви яких можна виділити, переглянувши контент особистої сторінки користувача. До ознак сильних зв'язків можна навести наступне:

1. Спільне проведення вільного часу. Оскільки для довірчих відносин характерним є прагнення людини бути у товаристві іншої, зв'язок між ними можна прослідкувати переглянувши сторінку об'єкта, фотографії, відео, коментарі.

2. Включення до близького кола спілкування. Основною ознакою довіри є її емоційна основа, що дозволяє виділити людей, яких об'єкт свідомо наближує до себе, наприклад, включаючи в коло сім'ї. Це можна виявити переглянувши профіль користувача та коментарі, залишені на сторінці.

3. Тривалий період близького спілкування та наявність спільного досвіду. Тривалість спілкування людей можна виявити, переглянувши їх спільні фотографії та проаналізувавши профілі користувачів соціальної мережі (чи завжди мешкали в одному місті, чи навчалися разом та ін.). Не менш важливим фактором психологічної довіри є наявність спільного досвіду, спогадів, особистих деталей, що створюють емоційний зв'язок.

4. Близькість інтересів, поглядів, ставлення до подій, висловлювань та ін. Проаналізувавши контент сторінки користувача та виділивши теми, що частіше викликають діалог, можна зробити висновок стосовно особистої позиції людини та кола її однодумців.

5. Увага до об'єкта довіри (привітання зі святами, залишена музика або пости). Підтримка сильних зв'язків є однією з потреб людини, що реалізується в соціальній мережі та виражається зазвичай коментарями, лайками, постами.

Таким чином можна виділити наступні ознаки довіри:

- спільне проведення вільного часу (фотографії, відео, коментарі);

- включення до близького кола спілкування (у профілі, коментарях);

- тривалість спілкування (фотографії, спільне навчання і подальше спілкування);

- наявність спільного досвіду ("а пам'ятаєш…", "ми тоді…");

- близькість інтересів;

- прояви уваги (привітання зі святами, залишена музика або пост);

- близькість думок та ставлення стосовно подій, висловлювань, тощо.

ІІІ. Механізм оцінки вагових коефіцієнтів ознак довіри для виявлення кола осіб, що мають високий рівень психологічного впливу на об'єкт

Розглянемо дві стратегії виявлення кола осіб, здатних впливати на об'єкт:

1. Виявлення людей, що мають високий рівень психологічної довіри об'єкта.

2. Виявлення людей, що можуть мати високий рівень впливу на політичні погляди об'єкта.

Для аналізу рівня довіри було виділено сім ознак, кожна з яких має різний коефіцієнт впливу (пріоритет) залежно від вибраної стратегії. Для підрахування шкали пріоритетів скористаємося методом аналізу ієрархій [5]. Ієрархія є деякою абстракцією структури системи, призначеної для вивчення функціональних взаємодій її компонент і їх дій на систему в цілому. Ієрархічна структура включає спільну мету (виявлення кола осіб, здатних впливати на об'єкт), критерії виявлення (ознаки довіри) та стратегії (рис. 1).

Рисунок 1 - Ієрархія аналізу соціальних зв'язків об'єкта з метою виявлення кола осіб, здатних впливати на об'єкт

інформаційний безпека соціальний мережа

Наведемо приклад розрахунку шкали пріоритетів відносно величини психологічної довіри для перелічених ознак. Для цього проводимо попарне порівняння ознак, результати якого представлені в табл. 1. обчислюється головний власний вектор отриманої матриці попарних порівнянь, який після нормалізації є вектором вагових коефіцієнтів (пріоритетів). Для вищевказаної матриці вектор пріоритетів має вигляд:

- спільне проведення вільного часу - 0,07583;

- включення до близького кола спілкування - 0,37013;

- тривалість спілкування - 0,17338;

- наявність спільного досвіду - 0,17338;

- близькість інтересів - 0,02473;

- прояви уваги (привітання зі святами, залишена музика або пост) - 0,15781;

- близькість думок та ставлення стосовно подій, висловлювань, тощо - 0,02473.

Таблиця 1 - Матриця порівняння ознак психологічної довіри відносно впливу на загальний рівень довіри об'єкту

Спільне проведення вільного часу

Включення до близького кола спілкування

Тривалість спілкування

Наявність спільного досвіду

Близькість інтересів

Прояви уваги

Близькість думок та ставлення стосовно подій, висловлювань, тощо

Спільне проведення вільного часу

1

1/7

1/3

1/3

3

1

3

Включення до близького кола спілкування

7

1

7

7

9

3

9

Тривалість спілкування

3

1/7

1

1

7

1

7

Наявність спільного досвіду

3

1/7

1

1

7

1

7

Близькість інтересів

1/3

1/9

1/7

1/7

1

1/7

1

Прояви уваги

1

1/3

1

1

7

1

7

Близькість думок та ставлення стосовно подій, висловлювань, тощо

1/3

1/9

1/7

1/7

1

1/7

1

Далі Оцінимо узгодженість отриманої матриці попарних порівнянь. У загальному випадку, під узгодженістю мається на увазі те, що за наявності основного масиву необроблених даних усі інші дані логічно можуть бути отримані з них.

Відомо, що узгодженість позитивної оборотно-симетричної матриці еквівалентна вимозі рівності її максимального власного значення . Вичисливши максимальне власне значення, отримуємо.

Відхилення від узгодженості може бути виражене величиною, що має назву індекс узгодженості (ІУ), та обчислюється за формулою:

, (1)

де n - розмірність матриці. Виконавши розрахунок, отримуємо ІУ = 0,110354009.

Відношення індексу узгодженості до середнього випадкового індексу (ВІ) для матриці того ж порядку називається відношенням узгодженості (ВУ). Згідно з розрахунками Національної лабораторії Окріджа для матриці порядку 7x7, ВІ=1,32. Виконавши розрахунок, отримуємо ВУ= 0,083601522.

ІV. Механізм оцінки вагових коефіцієнтів ознак довіри для виявлення кола осіб, що мають високим рівень впливу на політичні погляди об'єкта

Соціальні мережі у сучасному світі є не просто засобом спілкування, а засобом вираження активної позиції, формування результативної громадської думки, впливу на політичні рішення осіб, що їх приймають.

Соціальні мережі дозволяють виявити і консолідувати розрізнені вогнища протестної думки. Як правило, суспільство складається з суперників думки та спостерігачів. В таких умовах групи населення, що мають чітко визначену політичну позицію, можуть застосовувати такі методи, способи та прийоми, які забезпечать перехід людей від однієї думки до іншої, зокрема, перехід тих, хто сумнівається на свою сторону.

Для виявлення кола людей, що можуть мати високий рівень впливу на політичні погляди об'єкта, визначимо нову шкалу пріоритетів для перелічених вище ознак довіри. Для цього проводимо попарне порівняння ознак, результати якого представлені в табл. 2.

Таблиця 2 - Матриця порівняння ознак довіри відносно впливу на політичні погляди об'єкта

Спільне проведення вільного часу

Включення до близького кола спілкування

Тривалість спілкування

Наявність спільного досвіду

Близькість інтересів

Прояви уваги

Близькість думок та ставлення стосовно подій, висловлювань, тощо

Спільне проведення вільного часу

1

5

2

2

5

5

1/2

Включення до близького кола спілкування

1/5

1

1/3

1/3

1

1

1/7

Тривалість спілкування

1/2

3

1

1

3

3

1/3

Наявність спільного досвіду

1/2

3

1

1

3

3

1/3

Близькість інтересів

1/5

1

1/3

1/3

1

1

1/7

Прояви уваги

1/5

1

1/3

1/3

1

1

1/7

Близькість думок та ставлення до політичної ситуації

2

7

3

3

7

7

1

Далі обчислюється головний власний вектор цієї матриці, який після нормалізації є вектором вагових коефіцієнтів (пріоритетів). Для вищевказаної матриці вектор пріоритетів має вигляд:

- спільне проведення вільного часу - 0,23783;

- включення до близького кола спілкування - 0,04652;

- тривалість спілкування - 0,13729;

- наявність спільного досвіду - 0,13729;

- близькість інтересів - 0,04652;

- прояви уваги (привітання зі святами, залишена музика або пост) - 0,04652;

- близькість думок та ставлення до політичної ситуації - 0,34805.

Максимальне власне значення: .

Індекс узгодженості: ІУ = 0,013602534.

Відношення узгодженості: ВУ= 0,01030495.

Таким чином, отримані вагові коефіцієнти ознак довіри дозволяють, проаналізувавши активні дії користувача соціальної мережі, виділити групи людей, що мають високий рівень психологічного впливу на особу або здатні впливати на її політичні погляди.

V. Методика визначення сили зв'язків для організації впливу на особу

Згідно з дослідженнями економічного соціолога Марка Грановеттера соціальна мережа є сукупністю тісно пов'язаних кластерів (груп), які об'єднані в слабо пов'язані кластери [6]. Що обумовлює такі дії структурних властивостей соціальних мереж на динаміку думок [7]:

1. Чим більше особа має зв'язків, тим, з одного боку, більше у неї можливостей через своє оточення вплинути на усю мережу, а з іншого - більше уразливість до чужого впливу.

2. Чим вища щільність зв'язків активних осіб-сусідів, тим більша вірогідність зміни пов'язаної з ними особи (сильний зв'язок).

3. Чим більше проміжне значення особи, тим, з одного боку, більше її значення в поширенні думки/інформації з однієї частини мережі в іншу, а з іншого - меншим є її вплив на особу-сусіда (слабкий зв'язок).

Таким чином люди, з якими користувач соціальної мережі об'єднаний сильними зв'язками, мають великий вплив на його думку. Проте розповсюдження нової інформації відбувається через людей, що мають слабкі зв'язки з об'єктом.

Марк Грановеттер пояснив цей феномен таким чином. Коли людина взаємодіє з двома іншими людьми досить часто, висока вірогідність, що ці дві людини також часто контактують між собою. Тобто, зв'язки між людьми часто утворюють міцні кластери, де усі учасники пов'язані між собою.

"Сила слабких зв'язків" полягає саме в тому, що слабкі зв'язки дозволяють інформаційним потокам вирватися із замкнутих кластерів. Інформація швидко поширюється у середині одного кластера, де усі один одного знають. Але якщо мова заходить про пошук нових можливостей, слабкі зв'язки допомагають розширити коло спілкування і отримати нову інформацію з інших кластерів.

Для виявлення груп сильних та слабких зв'язків об'єкта рекомендованим є використання кластерного аналізу. Оцінка сили зв'язку буде проводиться за двома критеріями: активності та довіри [8].

Критерій активності об'єкта відносно друга буде визначений виходячи з кількості коментарів та лайків, залишених до записів друга, а також кількості скопійованих або відправлених постів і відміток на спільних фотографіях. Визначивши загальну кількість активних дій особи відносно кожного з друзів, виводимо значення критерію активності об'єкта відносно i-го друга за 10-бальною шкалою:

, (2)

де - загальна кількість активних дій відносно i-го друга; - максимальна кількість активних дій відносно особи, що входить в список друзів.

Ступінь довіри особи відносно i-го друга буде визначений за сумарною кількістю проявів ознак довіри, з урахуванням вагового коефіцієнту кожної ознаки. Значення критерію довіри користувача відносно за 10-бальною шкалою розраховується за формулою:

, (3)

де - загальна кількість проявів n-ї ознаки довіри; - ваговий коефіцієнт n-ї ознаки довіри; k - загальна кількість вибраних ознак довіри; - максимальний ступінь довіри відносно об'єкта, що входить в список друзів.

Отримані дані представлені у вигляді графіка двовимірного розсіювання змінних (рис. 2).

Рисунок 2 - Приклад графіка двомірного розсіювання змінних за критеріями активності (activity) та довіри (trust)

Для розподілу отриманої множини об'єктів на групи проводимо кластерний аналіз на основі розрахунку відмінностей для усіх пар об'єктів. В якості міри відмінності вибираємо відстань між об'єктами у F _вимірному просторі. Наразі F=2 та евклідова відстань між об'єктами i та j визначається за формулою:

, (4)

В результаті розподілу, отримуємо 4 кластери (рис. 3). Кластери І та ІІ об'єднують людей, до яких об'єкт має високий рівень довіри, тобто його сильні зв'язки, кластери ІІІ та ІV - слабкі зв'язки.

Рисунок 3 - Приклад розділення загального кола спілкування на 4 кластери

Кластер І об'єднує людей, що є важливими в житті об'єкта, вони можуть впливати на його психологічний стан, проте спілкування із ними є більш формальним. До цього кластера можна віднести родичів та давніх друзів.

Кластер ІІ - люди, що мають найбільший вплив на користувача соціальної мережі. Це його стабільне, ближнє коло регулярного спілкування, прикладом якого є найближчі друзі. Вони складають його "коло довіри", впливають на думку та рішення об'єкта. Так в процесі спілкування, обміну досвідом і інформацією, обговорення тих або інших питань з авторитетними для об'єкта людьми він формує певні погляди, установки та думки.

Кластер ІІІ складають поверхневі контакти, в які особа регулярно вступає спілкуючись з колегами, сусідами, знайомими. Цінність цих зв'язків полягає в їх кількості та різноманітності, інформація ширше і швидше поширюється саме через такі зв'язки.

Кластер ІV формують тимчасові зв'язки. Це користувачі, з якими об'єкт стикається лише з якихось певних питань. Як тільки питання, що пов'язують користувачів, закриті, тимчасовий зв'язок уривається.

Висновки

Даний підхід дозволяє виділити декілька кластерів людей, що можуть здійснювати вплив на користувача соціальної мережі залежно від вибраної стратегії. Для аналізу використовується відкрита інформація, розміщена користувачем на своїй особистій сторінці та на сторінках осіб, що входять у список його друзів. Виділені кластери мають різні функціональні значення залежно від мети впливу та об'єднують людей, що можуть слугувати прихованим каналом впливу.

Перелік посилань

1. По всему миру насчитывается 1,6 млрд. пользователей соцсетей [Электронный ресурс]. Режим доступа: http://www.cybersecurity.ru/net/184938.html. - Загл. с экрана.

2. Социальные сети и конкурентная разведка [Электронный ресурс]. Режим доступа: http://nejdanov.livejournal.com/17947.html. - Загл. с экрана.

3. Составление модели личности по активности в социальных сетях [Электронный ресурс]. Режим доступа: http://psyfactor.org/news/sciense41.htm. - Загл. с экрана.

4. Пол Адамс. Об опыте изучения взаимодействия пользователей в социальных сетях [Электронный ресурс]. Режим доступа: http://www.cossa.ru/articles/152/17070/.- Загл. с экрана.

5. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати; пер. с англ. Р. Г. Вачнадзе - М.: Радио и связь, 1993. - 278 с.

6. Сила слабых связей [Электронный ресурс]. Режим доступа: http://procrm.su/kommunikacii/sila-slabyx-svyazej.html. - Загл. с экрана.

7. Губанов Д.А. Социальные сети: модели информационного влияния, управления и противоборства / Д.А. Губанов, Д.А. Новиков, А.Г. Чхартишвили // М.: Издательство физико-математической литературы, 2010. - С. 10-11

8. Наследов А.Д. Математические методы психологического исследования /А.Д.Наследов // Анализ и интерпретация данных. Учебное пособие. - СПб.: Речь, 2004. - 388 с.

Размещено на Allbest.ru

...

Подобные документы

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Характеристика соціальних мереж та аналіз можливостей використання їх інформації для виявлення, розслідування злочинів. Значення соціальних мереж у процесі попередження кримінальних правопорушень. Зарубіжне правове регулювання Інтернет-простору.

    статья [21,2 K], добавлен 31.08.2017

  • Історія розвитку соціальних мереж, їх класифікація за тематикою. Інтернетизація як інструмент маніпуляції та провокації для впливу на масову свідомість. Етапи та тактики ведення інформаційної війни. Роль соціальних Інтернет-мереж у житті суспільства.

    реферат [19,7 K], добавлен 04.12.2014

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Розробка інформаційної системи, що містить дані про товари, їх поставку і доставку за допомогою моделі "Сутність-зв'язок". Вибір засобів її реалізації Структурна схема реляційної бази даних та таблиці БД. Інструкція для користувача програмним продуктом.

    курсовая работа [2,4 M], добавлен 19.06.2013

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Аналіз задач, які вирішуються з використанням інформаційної системи. Вибір серверного вирішення, клієнтської частини, мережного вирішення, системного програмного забезпечення. Розробка підсистеми діагностики, керування, забезпечення безпеки даних.

    курсовая работа [1,5 M], добавлен 22.04.2011

  • Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.

    курсовая работа [739,9 K], добавлен 08.06.2019

  • Проектування інтерфейсу користувача. Стилі взаємодії користувача з програмними системами. Стилі представлення інформації і доцільність графічного представлення даних. Правила проектування засобів підтримки користувача, вбудованих в програмне забезпечення.

    доклад [1,2 M], добавлен 08.12.2008

  • Етапи розробки проекту. Вимоги до апаратного і програмного забезпечення, до користувача. Специфікація та структура даних, які мають бути розміщеними в системі. Вигляд інтерфейсу системи програмного забезпечення. Розробка бази даних косметичного салону.

    дипломная работа [1,8 M], добавлен 21.02.2015

  • Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.

    курсовая работа [463,7 K], добавлен 11.02.2014

  • Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.

    курсовая работа [51,1 K], добавлен 26.02.2009

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.