##plugins.themes.bootstrap3.article.main##
Анотація
На сучасному етапі соціальні інтернет-сервіси перетворилися на дієвий інструмент комунікації учасників віртуальних спільнот – акторів. Також соціальні інтернет-сервіси використовуються для самоорганізації громадянського суспільства, координації з метою впливу на політичні й суспільні процеси у державі. У випадку поширення в соціальних інтернет-сервісах недостовірного контенту вони перетворюються на джерело загроз інформаційній безпеці особистості, суспільства, держави. Відсутність ефективних методик виявлення ознак загроз у соціальних інтернет-сервісах створює передумови для проведення інформаційних операцій в інтересах провідних держав світу чи зацікавлених осіб. Серед ознак загроз інформаційній безпеці держави виділено організацій, змістовні, маніпулятивні та оцінки профілів інформаційної безпеки акторів. Розроблено метод оцінювання ознак загроз, який ґрунтується на їх скалярній згортці по нелінійній схемі компромісів. Перевагами методу є застосуванням сучасних підходів до виявлення ознак інформаційних акцій у соціальних інтернет-сервісах, компроміс між частинними критеріями і оптимальність отриманого рішення за Парето. Проведено експертне оцінювання фахівців у галузі інформаційної безпеки для встановлення пріоритетності ознак загроз. Виконано експериментальне дослідження запропонованого методу оцінювання ознак загроз на прикладі реальної інформаційної акції. Отримані результати збіжні з висновками міжнародних організацій, що доводить його дієвість та ефективність. Застосування розробленого методу для функціонування системи забезпечення інформаційної безпеки держави у соціальних інтернет-сервісах дозволить автоматизувати процедури раннього виявлення загроз, підвищити її оперативність і швидкодію.
##plugins.themes.bootstrap3.article.details##
Посилання
[2] K. Molodetska, "Sotsialni internet-servisy yak subiekt informatsiinoi bezpeky derzhavy", Information technology and
security, vol. 4, no. 1, pp. 13–20, 2016.
[3] K. Molodetska, "Uzahalnena klasyfikatsiia zahroz informatsiinii bezpetsi derzhavy v sotsialnykh internet-
servisakh", Zashchyta ynformatsyy, no. 23, pp. 75–87, 2016.
[4] V. Chernysh, "Metodyka otsinky informatsiinykh ryzykiv z vykorystanniam metodu analizu iierarkhii", Radioelektronni i kompiuterni systemy, no. 1, pp. 46–50, 2012.
[5] O. Puzyrenko, "Matematychna model zahroz informatsiinoi bezpeky v informatsiino-telekomunikatsiinykh systemakh spetsialnoho pryznachennia", Nauka i tekhnika Povitrianykh Syl Zbroinykh Syl Ukrainy, no. 3, pp. 129–133, 2014.
[6] R. Khmelevskyi, "Doslidzhennia otsinky zahroz informatsiinii bezpetsi obiektiv informatsiinoi diialnosti", Suchasnyi
zakhyst informatsii, no. 4, pp. 65–70, 2016.
[7] R. Hryshchuk and Yu. Danyk, Osnovy kibernetychnoi bezpeky, 1st ed. Zhytomyr: ZhNAEU, 2016.
[8] "NCSI – National Cyber Security Index", Ncsi.ega.ee, 2017. [Online]. Available: http://ncsi.ega.ee. [Accessed: 20-
May- 2017].
[9] "Cybersecurity Engineering | The CERT Division", Cert.org, 2017. [Online]. Available: http://www.cert.org/cybersecurity-engineering/. [Accessed: 20-May-2017].
[10] K. Molodetska, "Tekhnolohiia vyiavlennia orhanizatsiinykh oznak informatsiinykh operatsii u sotsialnykh internet-
servisakh", Problemy informatsiinykh tekhnolohii, no. 20, pp. 84–93, 2016.
[11] K. Molodetska-Hrynchuk, "Vyiavlennia informatsiinykh vplyviv u sotsialnykh internet-servisakh na osnovi intelektualnoho analizu tekstovoho kontentu", in Aktualni pytannia zabezpechennia kiberbezpeky ta zakhystu informatsii, Mizhhirskyi r-n, s. Verkhnie Studene, 2017, pp. 121–122.
[12] K. Molodetska-Hrynchuk, "Metodyka vyiavlennia manipuliatsii suspilnoiu dumkoiu u sotsialnykh internet-servisakh", Informatsiina bezpeka, no. 24, pp. 80–92, 2016.
[13] K. Molodetska-Hrynchuk, "Metod pobudovy profiliv informatsiinoi bezpeky aktoriv sotsialnykh internet-servisiv",
Informatsiina bezpeka, no. 26, pp. 104–110, 2017.
[14] A. Voronyn, Mnohokryteryalnii syntez dynamycheskykh system, 1st ed. Kyev: Naukova dumka, 1992.
[15] A. Voronyn and Yu. Zyatdynov, "Nelyneinaia skhema kompromyssov v mnogokryteryalnykh zadachakh otsenyvanyia
y optymyzatsyy", Kybernetyka y systemnii analyz, no. 4, pp. 106–114, 2009.
[16] A. Voronyn, "Nelyneinaia skhema kompromyssov v mnohokryteryalnыkh zadachakh", International Book Series
«Information Science & Computing». Artificial Intelligence and Decision Making, pp. 79–85, 2008.
[17] R. Hryshchuk, Teoretychni osnovy modeliuvannia protsesiv napadu na informatsiiu metodamy teorii dyferentsialnykh ihor ta dyferentsialnykh peretvoren, 1st ed. Zhytomyr: Ruta, 2010.
[18] M. Gebauer, "Einsatz in Litauen: Nato vermutet Russland hinter Fake-News-Kampagne gegen Bundeswehr - SPIEGEL ONLINE - Politik", SPIEGEL ONLINE, 2017. [Online]. Available:
http://www.spiegel.de/politik/ausland/bundeswehr-fake-news-attacke-gegen-deutsche-soldaten-in-litauen-a-1134925.html. [Accessed: 20-May-2017].
[19] "Rosiiska hibrydna viina: v Lytvi zapustyly "feik" pro zgvaltuvannia shkoliarky soldatamy bundesveru, shchob pidirvaty doviru do NATO, – Der Spiegel", Tsenzor.NET, 2017. [Online]. Available: http://ua.censor.net.ua/news/428466/rosiyiska_gibrydna_viyina_v_lytvi_zapustyly_feyik_pro_zvaltuvannya_shkolyark
y_soldatamy_bundesveru_schob. [Accessed: 20-May-2017].