Визначення ступеня захищеності інформації в соціальних мережах в залежності від профілю зв’язків між абонентами

DOI: 10.31673/2409-7292.2023.030303

  • Ахрамович В. М. (Akhramovych V. M.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Чупрун С. Г. (Chuprun S. G.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Стефурак О. Р. (Stefurak O. R.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Придибайло Р. В. (Prydybailo R. V.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Ще до виникнення соціальних мереж було з'ясовано який вплив дають особі оточуючі її люди. При цьому було визначено, що дуже часто найбільш корисним для особи є не близьке оточення суб'єкта (сильні зв'язки), а люди, з якими суб’єкт спілкується «поверхово» (слабкі зв'язки). На основі цих висновків виникає питання про роль малознайомих людей в житті окремо взятої особистості. Люди, які не входять у вузький кластер близьких друзів і знайомих, відкривають перед особистістю корисну інформацію – ту інформацію, якої особистість не володіє, в силу того, що зі слабкими зв'язками у суб'єкта комунікації менше загальних контактів. При цьому виникає інша проблема – проблема захищеності інформації, до якої можуть отримати доступ зовсім невідомі люди, які не входять до близького оточення суб’єкта. Для розробки методики оцінки захищеності інформації в соціальних мережах було відшукано рішення системи захисту в соціальних мережах з урахуванням дії специфічного параметру – сили зв’язків між абонентами, провести наочний аналіз поведінки системи. На відміну від класичного підходу, створена лінійна математична модель, знайдено стаціонарну позицію системи, отримано рівняння гармонічного осцилятора з затухаючою амплітудою. Визначено власну частоту коливань, період та коефіцієнт демпфування системи захисту. Зроблено висновок, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючою амплітудою, або за експоненціально загасаючим законом. В результаті досліджень лінійної моделі захисту на основі диференціальних рівнянь встановлено, що системи захисту соціальної мережі нелінійні. Визначено необхідність подальшого дослідження нелінійної моделі системи захисту інформації в соціальних мережах з метою розрахунку захищеності інформації з врахуванням типу зв’язків в між абонентами.

Ключові слова: соціальна мережа, зв’язки абонентів, система захисту, диференційні рівняння.

Перелік посилань
1. Granovetter, Mark S. The strength of weak ties // American journal of sociology. 2017. рр. 1360–1380. https://www.jstor.org/stable/2776392
2. Volodymyr Akhramovych, German Shuklin, Yuriy Pepa, Tetiana Muzhanova, Serhii Zozuli. Devising a procedure to determine the level of informational space security in social networks considering interrelations among users. Східно-Європейський журнал передових технологій. Харків .- 2022 № 1/9 (115). Рр. 63-74. https://doi.org/10.15587/1729-4061.2022.252135 · https://doi.org/10.15587/1729-4061.2022.252135
3. Akhramovych, V , Shuklin G , Pepa Y , Lehominova S , Muzhanova T , Dzyuba T , Yakymenko Y. Methodology for Calculating the Index of Protection of a Social Media from its Centrality. International Journal of Emerging Technology and Advanced Engineering. Volume 13, Issue 04, April 2023.- pp. 17-26. doi: 10.46338/ijetae0423_03. https://ijetae.com/Volume13Issue4.html·
4. Vitalii Savchenko, Volodymyr Akhramovych, Taras Dzyuba, Serhii Laptiev, Nataliia. Lukova-Chuiko, Tetiana Laptievа. Methodology for Calculating Information Protection from Parameters of its Distribution in Social Networks. 2021 IEEE 3rd International Conference on Advanced Trends in Information Theory (ATIT). Conference Proceedings. December 15-16, 2021. Kyiv, Ukraine. Рр. 99-105. http://atit.ieee.org.ua/wp-content/uploads/2021/12/Program-ATIT-2021-02-14.12.21.pdf
5. Vitalii Savchenko, Volodymyr Akhramovych, Oleksander Matsko, Ivan Havryliuk Method of Calculation of Information Protection from Clusterization Ratio in Social Networks. Proceedings of the 3rd International Conference on Information Security and Information Technologies (ISecIT 2021) co-located with 1st International Forum "Digital Reality" (DRForum 2021) Odesa, Ukraine, September 13-19, 2021.-рр. 24-31. https://ceur-ws.org/Vol-3200.
6. Albert, R., Jeong H., Barab´asi A. Attack and error tolerance of complex networks. Nature. 2016. Vol. 406, pp. 378–382. https://doi.org/10.1038/35019019
7. Ballester, C., Zenou Y. Key Player Po licies When Contextual Effects Matter. Jour nal of Mathematical Sociology. 2018. №. 38. pp. 233–248. https://pdfs. semanticscholar.org.
8. Basilisa Mvungi, Mizuho Iwaihara. Associations between privacy, risk awareness, and interactive motivations of social networking service users, and motivation prediction from observable features. Computers in Human Behavior. Dec. 2019. рр. 20–34. https://doi.org/10.1016/j.chb.2014.11.023
9. Kosko, B. Fuzzy cognitive maps. International Journal of Man–Machine Studies, 2019. Vol.1. рр. 65–75.
10. Benson Vladlena, George Saridakis, Hemamali Tennakoon, Jean Noel Ezingeard, The role of security notices and online consumer behaviour: An empirical study of social networking users, International Journal of Human Computer Studies. Aug. 2015. pp. 36–44. https://doi.org/10.1016/j.ijhcs.2015.03.004
11. Borgatti, S. P. Identifying sets of key players in a network. Computational, Mathematical and Organizational Theory. 2016. V. 12. iss. 1. рр. 21–34. https://doi.org/10.1007/s10588-006-7084-x
12. X.W. Liu, H.Q. Wang, H.W. Lü, J.G. Yu, S.W. Zhang, Fusion–based cognitive awareness–control model for network security situation[J]. J. Soft. 2016. №27(8). рр. 2099–2114. http://dx.doi.org/10.13328/j.cnki.jos.004852
13. Leucio Antonio Cutillo, Re–k Molva, and Melek Önen. Analysis of privacy in online social networks from the graph theory perspective. In GLOBECOM 2019, Selected Areas in Communications Symposium, Social Networks Track. Houston, Texas, USA. December 2019. doi: 10.1109/GLOCOM.2011.6133517
14. M. Dürr, V. Protschky, and C. Linnhoff–Popien. Modeling Social Network Interaction Graphs, in Proceedings of the 2016 International Conference on Advances in Social Networks Analysisand Mining (ASONAM), ASONAM’12. Washington,DC, USA, IEEE Computer Society. 2016. pp. 660–667. doi: 10.1109/ASONAM.2012.110
15. Simmonds, A; Sandilands, P; van Ekert, L. An Ontology for Network Security Attacks. Lecture Notes in Computer Science. Lecture Notes in Computer Science. 3285. 2016. pp. 317–323. https://doi.org/10.1007/978-3-540-30176-9_41

Номер
Розділ
Статті