Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/1885
Full metadata record
DC FieldValueLanguage
dc.contributor.authorБаландіна, Н.М.-
dc.contributor.authorВасиленко, М.Д.-
dc.contributor.authorСлатвінська, В.М.-
dc.contributor.authorСисоєнко, Світлана Володимирівна-
dc.date.accessioned2021-02-23T13:52:56Z-
dc.date.available2021-02-23T13:52:56Z-
dc.date.issued2020-
dc.identifier.issn2708-6070 (online)-
dc.identifier.issn2306-4412 (Print)-
dc.identifier.urihttps://er.chdtu.edu.ua/handle/ChSTU/1885-
dc.description.abstractСтаття покликана стимулювати інтерес до особливостей підходів до моделювання поведінки людини в інформаційному середовищі та соціальному інжинірингу з метою забезпечення безпеки інформації в інформаційному кіберсередовищі. Розглянуто проблеми побудови кількісної теорії людських систем. З огляду на те, що поведінка людини не піддається математичному моделюванню, жодна зі створених моделей не може бути застосована для здійснення поведінкового аналізу. Доведено потребу в новому методологічному підході до побудови моделі поведінки людини в цифровій сфері, спрямованої на захист інформації в соціальному інжинірингу. Запропоновано синергійно-криптографічний підхід до побудови моделі поведінкових проявів в умовах соціального інжинірингу та в інтересах захисту інформації.uk_UA
dc.description.abstractThe article is devoted to the peculiarities of approaches to modeling of human behavior in the information environment and social engineering to ensure information security in the information cyber environment. The meanings of the concepts "mathematical theory of human systems", "human activities" and "information protection" are considered. The areas of application of social engineering in the process of information protection are clarified. The attention is drawn to the existing traditional approach to ensuring the security of data storage in the information cyber environment. Furthermore, the problems of constructing a quantitative theory of human systems are considered. It is proved that since human behavior is not amenable to mathematical modeling, none of the created models can be used for behavioral analysis. Moreover, we emphasize that the authors for the first time have drawn attention to the fact that there is a need for a new methodological approach to building a model of human behavior in the digital sphere aimed at protecting information in social engineering. A synergistic and cryptographic approach to constructing a model of behavioral manifestations in the context of social engineering and information security interests is proposed. The essence of the authors' methodological approach is manifested in the fact that as a result of the synergistic interaction of "violators" (social engineers) and information owners – internet users, aimed at achieving a single goal, the possession of information that occurs under specific circumstances and at a certain time, the quality indicators of information protection methods improve. Finally, it is emphasized that to study human behavior in social engineering for further information protection, it is possible only by changing the methodological approachuk_UA
dc.language.isoukuk_UA
dc.publisherВісник Черкаського державного технологічного університету. Технічні наукиuk_UA
dc.subjectметодологіяuk_UA
dc.subjectмоделюванняuk_UA
dc.subjectінжинірингuk_UA
dc.subjectповедінкаuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectmethodologyuk_UA
dc.subjectmodelinguk_UA
dc.subjectengineeringuk_UA
dc.subjectbehavioruk_UA
dc.subjectinformation protectionuk_UA
dc.titleПідхід до моделювання поведінкових проявів у соціальному інжинірингу в інтересах захисту інформаціїuk_UA
dc.title.alternativeApproach to modeling of behavioral manifestations in social engineering in the interests of information protectionuk_UA
dc.typeArticleuk_UA
dc.citation.issue4uk_UA
dc.citation.spage57uk_UA
dc.citation.epage66uk_UA
dc.identifier.doi10.24025/2306-4412.4.2020.222064-
Appears in Collections:№4/2020

Files in This Item:
File Description SizeFormat 
1-2_титул 4-2020.pdf242.6 kBAdobe PDFThumbnail
View/Open
3-4_Зм_ст 4-2020 укр.pdf127.23 kBAdobe PDFThumbnail
View/Open
57-66_Баланд_на.pdf318.74 kBAdobe PDFThumbnail
View/Open
171_Зм_ст 4-2020 анг.pdf109.26 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.