Технологія захисту конфіденційної інформації в соціальних мережах

DOI: 10.31673/2409-7292.2021.021314

  • Ірза К. С. (Irza K. S.) Державний університет телекомунікацій, м. Київ
  • Гай Д. О. (Guy D. O.) Державний університет телекомунікацій, м. Київ

Анотація

В роботі наведені основні функції соціальних мереж та дані, що містяться в них. Розглянуті спектри атак та контрзаходи. Досліджено загрози та технології захисту інформації і розроблено варіант технології захисту персональної та конфіденційної інформації у соціальних мережах. Представлено перший прототип месенджеру P2P, написаний на Java, який може виконуватися в декількох операційних системах, таких як Windows, Linux та MacOS.

Ключові слова: соціальна мережа, конфіденційність, доступність, цілісність, цифрове стеження, централізовані мережі, децентралізовані мережі, механізми захисту.

Перелік посилань
1. Сторінки фанатів Facebook потребують оновлення безпеки, каже жертва. /https://gadgetwise.blogs.nytimes.com/2010/03/18/fake-facebook-fan-pages/ // 2010.
2. Злом Facebook розкриває тенденцію орієнтування на соціальні мережі. /https://fraudwar.blogspot.com/2009/05/facebook-hack-reveals-trend-in.html // 2009.
3. Заява про права та обов'язки у Facebook. /https://www.facebook.com/legal/terms
4. Користувачі Facebook націлені на масовий спам. /https://www.pcworld.com/article/191847/article.html // 2010.
5. Користувачі Facebook мимоволі поширюють черв'яка koobface. /http://content.usatoday.com/communities/technologylive/post/2009/12/koobface-compels-facebook-victims-to-helpspread-worm-/1 // 2009.
6. Facebook реагує на масштабну схему фішингу. /https://scitech.blogs.cnn.com/2010/03/19/facebookresponds-to-massive-phishing-scheme/ // 2010.
7. Угода користувача LinkedIn. /https://www.linkedin.com/legal/user-agreement
8. Статистичні дані Twitter. /https://www.oberlo.com/blog/twitter-statistics // 2020.
9. Статистичні дані LinkedIn. /https://www.oberlo.com/blog/linkedin-statistics // 2020.
10. Статистичні дані Facebook. /https://www.oberlo.com/blog/facebook-statistics // 2020.
11. Блог у Twitter: Понеділок вранці божевільний. /https://blog.twitter.com/official/en_us/a/2009/mondaymorning-madness.html // 2009.
12. Умови використання Twitter. /https://twitter.com/tos
13. Eytan Adar and Bernardo A. Huberman, Free riding on Gnutella, First Monday, 2000.
14. Algirdas Avizienis, Jean-Claude Laprie, Brian Randell, and Carl Landwehr, Basic concepts and taxonomy of dependable and secure computing, IEEE Transactions on Dependable and Secure Computing, 2004.
15. Lars Backstrom, Cynthia Dwork, and Jon Kleinberg. Wherefore art thou r3579x?: anonymized social networks, hidden patterns, and structural steganography. In Proceedings of the 16th international conference on World Wide Web, 2007.
16. Randolph Baden, Adam Bender, Daniel Starin, Neil Spring, and Bobby Bhattacharjee. Persona: An online social network with user-defined privacy. In ACM SIGCOMM, Barcelona, Spain, August 2009.
17. Marco Balduzzi, Christian Platzer, Thorsten Holz, Engin Kirda, Davide Balzarotti, and Christopher Kruegel. Abusing Social Networks for Automated User Profiling. Research Report RR-10-233, EURECOM, 2010.
18. Leyla Bilge, Thorsten Strufe, Davide Balzarotti, and Engin Kirda. All your contacts are belong to us: automated identity theft attacks on social networks. In Proceedings of the 18th international conference on World wide web, Madrid, Spain, 2009.

Номер
Розділ
Статті