Обеспечение защиты от нежелательной информации в социальных сетях

Автор: Тумбинская Марина Владимировна

Журнал: Инженерные технологии и системы @vestnik-mrsu

Рубрика: Техника и управление

Статья в выпуске: 2, 2017 года.

Бесплатный доступ

Введение. Социальные сети позволяют получить большой объем информации о пользователях. Этот процесс называется разведка на основе открытых источников. Пользователь социальных сетей самостоятельно предоставляет информацию о себе, публикуя данные о местах работы и учебы, косвенно рассказывает об интересах списком страниц и групп, в которых он состоит, публикуемыми записями и, таким образом, предоставляет сведения злоумышленникам, организующим целевые атаки на пользователей с помощью таргетированной информации. Материалы и методы. В качестве объектов исследования были выбраны социальные сети Twitter, Facebook, ВКонтакте. Методами анализа и сравнения, а также путем моделирования были определены угрозы безопасности социальных сетей. Результаты исследования. В работе формализован алгоритм распространения таргетированной информации в социальных сетях; определены его параметры, вариация которых позволит детализировать различные сценарии атак; предложена классификация угроз информационной безопасности, а также методика защиты от таргетированной информации, распространяемой в социальных сетях на основе исследования социальной информации. Обсуждение и заключения. Перспективы дальнейшего исследования проблемы защиты от таргетированной информации мы видим в детальной проработке методики и разработке на ее основе модели защиты от таргетированной информации. Детализация сценариев атак позволит выработать меры противодействия. Методика защиты от таргетированной информации, распространяемой в социальных сетях, позволит разработать модель борьбы с такой информацией и реализовать специальное программное обеспечение для его интегрирования в социальных сетях.

Еще

Информационная безопасность, социальная информационная система, таргетированная информация, злоумышленник, сценарий атаки

Короткий адрес: https://sciup.org/14720256

IDR: 14720256   |   DOI: 10.15507/0236-2910.027.201702.264-288

Список литературы Обеспечение защиты от нежелательной информации в социальных сетях

  • Bradbury D. Spreading fear on facebook//Network security. 2012. Vol. 10. P. 15-17. URL: http://www.sciencedirect.com/science/article/pii/S1353485812700946
  • Kim Hak J. Online social media networking and assessing its security risks // International journal of security and its applications. 2012. Vol. 6, no. 3. P. 11-18. URL: http://s3.amazonaws.com/academia. edu.documents/32964814/onl_ine_sns.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires= 1492687149&Signature=B %2FAeIWq4LJCG61nlkV3Ihi9Beis %3D&response-content-disposition=inline %3B %20filename %3DOnline_Social_Media_Networking_and_Asses.pdf
  • Advanced social engineering attacks/K. Krombholz //Journal of information security and applications. 2014. Vol. 22. P. 1-10. URL: http://www.sciencedirect.com/science/article/pii/S2214212614001343
  • Fire M., Goldschmidt R., Elovici Y. Online Social Networks: threats and solutions//Journal of latex class files. 2012. Vol. 16, no. 4. P. 1-19. URL: http://ieeexplore.ieee.org/abstract/document/6809839/?reload=true
  • Coppock V. Can you spot a terrorist in your classroom? Problematising the recruitment of schools to the «War on Terror» in the United Kingdom//Global Studies of Childhood. 2014. Vol. 4, no. 2. P. 115-125 DOI: 10.2304/gsch.2014.4.2.115
  • Ennaji M. Recruitment of foreign male and female fighters to Jihad: Morocco's multifaceted counter-terror strategy//International Review of Sociology. 2016. Vol. 26, no. 3. P. 546-557. http://dx.doi.o DOI: rg/10.1080/03906701.2016.1244954
  • Klein G. R. Ideology isn't everything: transnational terrorism, recruitment incentives, and attack casualties.//Terrorism and Political Violence. 2016. Vol. 26, no. 5 P. 868-887. DOI: http://dx.doi.org/10. 1080/09546553.2014.961635
  • Mahood S., Rane H. Islamist narratives in ISIS recruitment propaganda.//The Journal of International Communication. 2017. Vol. 23, no. 1. P. 1-21 DOI: 10.1080/13216597.2016.1263231
  • Rodriguez A. B., Garcia J. S. Social networks in 20 minutos, the one survivor of free distribution press in Spain//Media and Metamedia Management. 2017. P. 429-434 DOI: 10.1007/978-3-319-46068-0_56
  • Akbari A., Mousavi S. M. A. Criminological analysis of fraud in cyberspace//International journal of humanities and cultural studies. 2016. Special April. P. 56-64. URL: https://www.ijhcs.com/index.php/ijhcs/article/view/543
  • Fedushko S., Bardyn N. Algorithm of the cyber criminals identification//Global journal of engineering, design & technology. 2013. Vol. 4, no. 2. P. 56-62. URL: https://www.researchgate.net/profile/Solomia_Fedushko/publication/287646809_Algorithm_of_the_cyber_criminals_identification/links/56787f5e08ae502c99d5727e.pdf
  • Nash R., Bouchard M., Malm A. Investing in people: the role of Social networks in the diffusion of a large-scale fraud//Social networks. 2013. Vol. 35, no. 4. P. 686-698. URL: http://www.sciencedirect. com/science/article/pii/S0378873313000567
  • Cybercrime and cybercriminals: a comprehensive study/R. Sabillon //International journal of computer networks and communications security. 2016. Vol. 6, no. 4. P. 165-176. URL: http://www. ijcncs.org/published/volume4/issue6/p1_4-6.pdf
  • Yosefi Z., Ahmadi A. Investigating computer fraud in criminal justice system of iran//Cumhuriyet science journal. 2015. Vol. 36, no. 3. P. 3556-3565. URL: http://dergi.cumhuriyet.edu.tr/cumuscij/article/view/5000130788
  • Online frauds: learning from victims why they fall for these scams/M. Button //Australian & New Zealand journal of criminology. 2014. Vol. 47, no. 3. P. 391-408. org/10.1177/0004865814521224 DOI: http://dx.doi
  • Anomaly detection in online Social networks/D. Savage //Social networks. 2014. Vol. 39. P. 62-70. URL: http://www.sciencedirect.com/science/article/pii/S0378873314000331
  • Terlutter R., Capella M. L. The gamification of advertising: analysis and research directions of in-game advertising//Advergames, and Advertising in Social Network Games, The Gamification of Advertising. 2013. Vol. 42, no. 2-3. P. 95-112 DOI: 10.1080/00913367.2013.774610
  • Entertainment matters! The relationship between challenge and persuasiveness of an advergame for children/K. J. Martin //Journal of Marketing Communications. 2012. Vol. 18. P. 69-89. URL: http://sci-hub.cc/10.1080/13527266.2011.620766
  • Li S., Peitz M., Zhao X. Information disclosure and consumer awareness//Journal of Economic Behavior & Organization. 2016. Vol. 128. P. 209-230. URL: http://www.sciencedirect.com/science/article/pii/S0167268116300804
  • Johnson J. P. Targeted advertising and advertising avoidance//Journal of Economics. 2013. Vol. 44, no. 1. P. 128-144 DOI: 10.1111/1756-2171.12014/full
  • Microblog sentiment orientation detection using user interactive relationship/L. Wang //Journal of Electrical and Computer Engineering. 2016. P. 167-181. org/10.1155/2016/7282913 DOI: http://dx.doi
  • Model study of information dissemination in microblog community networks/L. Wang //Discrete Dynamics in Nature and Society. 2016. P. 331-354. URL: https://www.hindawi.com/journals/ddns/2016/8393016/abs
  • Pellissier R., Tshilidzi E. Nenzhelele. Towards a universal competitive intelligence process model: original research//South African Journal of Information Management. 2013. Vol. 15, no. 2. P. 1-7. URL: http://www.sajim.co.za/index.php/SAJIM/article/view/567
  • Actionable social media competitive analytics for understanding customer experiences/W. He //Journal of Computer Information Systems. 2016. Vol. 56, no. 2. P. 145-155. org/10.1080/08874417.2016.1117377 DOI: http://dx.doi
  • Trong Tuan Luu. Competitive intelligence and other levers of brand performance//Journal of strategic marketing. 2013. Vol. 21, no 3. P. 217-239 DOI: 10.1080/0965254X.2013.765501
  • Trong Tuan Luu. Organizational social capital as a moderator for the effect of entrepreneurial orientation on competitive intelligence.//Journal of Strategic Marketing. 2015. Vol. 25, no. 4. P. 1-15 DOI: 10.1080/0965254X.2015.1076884
  • Tucker C. E. Social networks, personalized advertising, and privacy controls//Journal of Marketing Research. 2014. Vol. 51, no. 5. P. 546-562 DOI: 10.1509/jmr.10.0355
  • Najaflou Y., Jedari В., Xia F. Safety Challenges and Solutions in Mobile Social Networks//IEEE Systems Journal. 2015. Vol. 9, no. 3. P. 834-854. URL: http://ieeexplore.ieee.org/abstract/document/6642041
  • Fire M., Goldschmidt R., Elovici Y. Online social networks: threats and solutions//IEEE Communications Surveys & Tutorials. 2014. Vol. 16, no. 4. P. 2019-2036. URL: http://ieeexplore.ieee. org/abstract/document/6809839
  • Young A. L, Quan-Haase A. Privacy protection strategies on Facebook//Information, Communication & Society. 2013. Vol. 16, no. 4. P. 479-500 DOI: 10.1080/1369118X.2013.777757
  • Heatherly R., Kantarcioglu M., Thuraisingham B. Preventing private information inference attacks on social networks//IEEE Transactions on Knowledge and Data Engineering. 2013. Vol. 25, no. 8. P. 1849-1862. URL: https://pdfs.semanticscholar.org/829c/bf93318b1e2917740b8d368f85fb922ba97f.pdf
  • Тультаева И. В., Каптюхин Р. В., Тультаев Т. А. Воздействие OSN на коммуникационные процессы в современном обществе//Вестник Волгоградского института бизнеса. 2014. № 4. С. 84-88. URL: http://vestnik.volbi.ru/upload/numbers/429/article-429-970.pdf
  • Назаров А. Н., Галушкин А. И., Сычев А. К. Риск-модели и критерии информационного противоборства в OSN//T-Comm: Телекоммуникации и транспорт. 2016. Т. 10, № 7. С. 81-86. URL: http://elibrary.ru/item.asp?id=26528114
  • Федоров П. ВКонтакте опережает Instagram по числу зарегистрированных пользователей . URL: http://siliconrus.com/2014/01/vkontakte-operezhaet-instagram-po-chislu-zaregistrirovannyih-polzovateley
  • Eset: аккаунты соцсетей 60 % пользователей рунета взламывались хакерами . URL: http://www.securitylab.ru/news/442581.php
  • Эмпирическая проверка теории обработки социальной информации и влияние эмоций в ситуациях насилия/К. Н. Боуэн //Актуальные проблемы экономики и права. 2017. № 1. С. 189-207. URL: http://cyberleninka.ru/article/n/empiricheskaya-proverka-teorii-obrabotki-sotsialnoy-informatsii-i-vliyanie-emotsiy-v-situatsiyah-nasiliya
Еще
Статья научная