Сессия под ключ!
Меню Услуги

«Информационная безопасность личности в условиях сетевой коммуникации(на примере соц.сетей Вконтакте, Facebook , Instagram )

Помощь с дистанционным обучением
Получи бесплатный расчет за 15 минут

Введите контактный e-mail:

Введите номер телефона

Что требуется сделать?

Каким способом с Вами связаться?:

E-mail
Телефон
Напишем вам на вашу почту
Перезвоним вам для уточнения деталей
Перезвоним вам для уточнения деталей

или напишите нам прямо сейчас

Написать в WhatsApp

1


ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ
Глава 1. Теоретические основы информационной безопасности личности в сетевой коммуникации
1.1 Информационная безопасность: сущность и особенности феномена
1.2 Сетевая форма коммуникации как фактор развития информационных угроз
Глава 2. Информационные угрозы и способы защиты от них в контексте коммуникативных практик молодёжной аудитории социальных сетей.
2.1 Общая характеристика молодёжной аудитории социальных сетей
2.2 Классификация информационных угроз в сетевой коммуникации
2.3 Распространенные типы информационных угроз личности в сетевой коммуникации и способы защиты
Глава 3. Комплексная защита личности от информационных угроз личности в сетевой коммуникации и способы защита
3.1 Определение сущности и характера информационных угроз
3.2 Алгоритм действий по обеспечению безопасности
3.3 Технические и социально-правовые способы защиты от информационных угроз в сетевой коммуникации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

 

Появление и внедрение новейших технических устройств, работающих на основе сетевой логики, принудительно инициировало эволюцию многих форм социальной активности. Особенно весомое влияние данные процессы повлияли на сферу сетевой коммуникации, способствуя появлению более простых инструментов взаимодействия между пользователями и сетевыми факторами.

Однако наряду с огромным количеством выгодных и продуктивных решений, основанных на свободном доступе и обмене информацией с участниками любых возрастных, гендерных, социальных, национальных групп, своё развитие получили также различного рода деструктивные процессы, как информационные атаки, информационный терроризм, хищение данных, сокрытие и искажение информации. Эти феномены стали объектом активных дискуссий и исследований в научных кругах, задавая курс на актуальную проблематику, связанную с минимизацией и ликвидацией информационных угроз, защитой информационной безопасности личности и особенностями сетевой коммуникации.

Широкое обсуждение в научном дискурсе получили такие темы, как информационная безопасность общества, информационные войны, манипуляции и скрытое принуждение, психологическая безопасность личности в интернет-пространстве. Современные научные исследования, как правило, охватывают большую сферу вопросов, позволяя изучать особенности современных информационных угроз со всех сторон.

Информатизация общества навязала современному миру свои правила. С одной стороны люди получили доступ к нескончаемому потоку информации, который открывает двери на совершенно новые уровни познания и усваивания новейших данных, с другой же, человечество просто неспособно фильтровать полезную информацию от «токсичной» и «неправильной» в таком объёме, в котором она поступает. Таким образом можно сделать несложный вывод, что с наступлением цифровой эры, человечество получило как огромный прирост в функциональном и информационном плане, так и огромный ворох проблем, связанных с непрерывным развитием информационной среды.

К положительным факторам можно отнести массовое отторжение унификации и стандартизации – каждый член общества стал волен проявлять себя в тех областях в каких он непосредственно был заинтересован, стерлись границы и появилась возможность легко найти единомышленников, где каждый индивидуум мог легко выражать свое субъективное мнение по любому вопросу.

Благодаря огромному информационному потоку, человечество получило инструментарий для быстрого принятия решений – если раньше требовалось как минимум быть подкованным в конкретной теме, сейчас же достаточно пары интернет- запросов, для принятия решения в важных вопросах.

К неоспоримым плюсам информатизации можно так же отнести и развитие, и рост всех видов интернет потребностей у населения, за счет доступности и многообразия видов интернет- досуга.

В информационном обществе неостановимо изменился приоритет ценностей, а с ними и обычный уклад жизни. Как пример если раньше люди с ограниченными возможностями могли только положиться на близких людей, теперь они могут зарабатывать деньги и обеспечивать себя сами. Благодаря тому насколько информационное пространство стало комфортным для конечных пользователей, оно несет собой прогрессивное развитие общества и в большей степени способствует его развитию, однако в некоторых ситуациях оно способно влиять негативным образом.

Как пример с развитием технологий остро встала проблема манипулирования сознанием людей, современные масс медиа способны влиять на взгляды людей, выставляя любые события под тем светом, каким им или тем, кто стоит за ними более выгодно.
Так же не стоит забывать и о преступлениях, с ростом информционного пространства выросло и количество так называемых киберпреступлений, которые несут собой очень негативный осадок как для обычный пользователей так и для государства, общества в целом. Помимо этого, с развитием информационных технологий стала актуальна проблема адаптации определенных категорий людей к новой среде. Так, в частности, огромное количество преподавателей и учителей, которые в силу своего возраста не были способны к такой радикальной перестройке существующего уклада и были вынуждены покинуть свои должности. Эта проблема так же не обошла стороной и пожилое поколение. Неспособные в полной мере освоить информационные технологии, данная категория людей стала наиболее подвержена негативному влиянию киберпреступлений, кибермошенничеству и шантажу со стороны преступников.

 

Объектом исследования является феномен информационной безопасности личности в сетевой коммуникации

Предметом исследования выступает информационная безопасность личности в рамках коммуникативных практик, реализуемых молодёжной аудиторией интернет-площадок международных социальных сетей.

Цель исследования: изучить способы обеспечения информационной безопасности в условиях сетевой коммуникации в социальных сетях

Для достижения цели исследования необходимо решить следующие задачи:

  1. Изучить молодёжную аудиторию социальных сетей и дать им общую характеристику
  2. Проанализировать угрозы и способы защиты от них контексте коммуникативных практик молодёжной аудитории социальных сетей
  3. Предложить план по обеспечению комплексной защиты личности от информационных угроз, а также выявить основные способы защиты от информационных угроз в сетевой коммуникации.

 

Выпускная квалификационная работа состоит из 60 страниц машинописного текста, содержит рисунков — 4, список использованных источников составляет 40 наименований.

Глава 1. Теоретические основы информационной безопасности личности в сетевой коммуникации

Информационная безопасность: сущность и особенности феномена

Появление информационных технологий кардинальным образом воздействовало на представление о коммуникационных способностях человека. С каждым годом появляется все более и более новых возможностей, которые в настоящее время еще не до конца изучены. Ход глобализации непосредственно объединён с информационным пространства, какое на сегодняшний день все глубже уходит в виртуальную сферу и тесно связано с современными информационными технологиями. Любой пользователь глобальной сети попадает в огромную и нескончаемую «реку» информации. Начинает погружаться все глубже, впитывая в себя информацию. Однако, в любой реке есть камни и камни и камнями информационной реки являются системы массово контроля и цензура в глобальной сети.  Именно появление глобальной информационной сети с открытым доступом определило новую проблему безопасности личности в целом – информационную безопасность. [19]

На сегодняшний день мы люди пытаемся получить доступ к большему объёму информации и экстраполировать её в своих интересах. На фоне этого вполне очевидно свою нишу заняли социальные сети, как нескончаемые источники информации и удобнейший ресурс для навязывания своего мнения. Конечному пользователю необходимо научится прокладывать себе путь через нескончаемые потоки информации, чтобы в конечном итоге получить интересующие его знания.

Глобальные информационные технологии заметным образом изменили привычные всем методы изучения и изменения информации. Человечество получило в свои руки инструменты и системы для межсетевого общения который облегчили коммуникацию и перевернули привычное общение как таковое. Раньше требовалось купить условную газету, чтобы получить сводку последней информации о происходящем в мире, сейчас же достаточно просто зайти на главную любого браузера. Чтобы встретится и пообщаться с другим человеком раньше требовалось заранее договорится о встрече или позвонить по телефону, сейчас достаточно обычного сообщения в любой социальной сети, или видеозвонка. Исходя из этого один из самых популярных сервисов глобальной сети, который широко представлен в современных сетях являются популярные ныне социальные сети.

Впервые понятие социальных сетей в реальном мире ввел Дж. Барнс в 1954 г. Он определял их как социальное поле, в рамках которого люди являются друзьями или просто знакомы друг с другом. [5] Похожее определение было дано в 1987 г. психологами М.С. Денофф и П.А. Пилконис, которые определили социальную сеть как набор межличностных отношений, связывающих людей. [17]

В социальных сетях правдивость и реальность информации устанавливаются за счет реальных знакомств между людьми, которые входят в это самое сообщество и знакомы друг с другом за пределами социальных сетей. В таких сообществах все участники следуют правилам установленными админами и руководителями данной сети.

Социальные сети — это своего рода отголосок виртуального мира, он подчиняется тем же правилам и имеет ту же конструкцию. Если говорить проще, то социальные сети можно описать набором конкретных свойств, формирующих настроение и поведение всех участников сети, а именно неочевидность, безответственность и безнаказанность любых источников информации.

Как и любая популярная вещь социальные сети были обречены на огромный успех, что в конечном итоге закрепила их на пьедестале лидеров в интернет-среде. Однако они все так же имеют ворох проблем, которые используют определенные лица и владельцы сетей себе на благо.

Социальные сети по своей конструкции делятся на 3 категории, а именно:

-открытые;

-закрытые(корпоративные);

-условно открытые;

По направленности социальные сети могут быть: узкотематические, полемические, информационные и т.п. Одна из самых важных составляющих, непосредственно влияющих на жизнеспособность сети является её экономическая составляющая. То есть кто получает выгоду от её эксплуатации:

-владелец виртуального пространства;

-владелец сайта;

-участники сети (опосредственную, в случае открытой и условно открытой сети и непосредственно участники закрытой сети);

-группы людей, заинтересованных в реализации информационного воздействия:

Однако, кроме людей в социальных сетях можно найти и много различных сообществ, представляющих конкретные фирмы и организации из реального мира. Это продиктовано тем, что в современном обществе проще всего воздействовать на многомиллионную аудиторию через лидеров мнений, которые в большом достатке обитают в социальных сетях. Они помогают сформировать положительное мнение о продукте, навязывать молодой аудитории свою точку зрения, и просто вынудить приобрести продукцию рекламодателя.

Одним из самых эффективных способов воздействия на целевую аудиторию в социальных сетях является предоставление информации, восхваляющей или порочащей какой-либо товар, услугу или даже человека. Данный прецедент принято называть инфо-поводом. Иногда такие средства становятся откровенной информационной ложью, которая в свою очередь наносит сильный ущерб имиджу человеку, товара или услуги. Однако, такие действия  попадают под нарушение 7 статьи 152 ФЗ «О персональных данных»: Операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом [1].

На сегодняшний день множество людей, не может даже представить своей жизни без социальных сетей. Утро такого человека будет начинаться не с какой-либо физической активности, а с просмотра новостных лент и общения с друзьями. Люди становятся зависимы от общественного мнения и социальных сетей, в частности. Социальные сети сопровождают человека на протяжении всего дня с момента пробуждения, до того момента как человек ляжет в кровать. В такой ситуации человек почти полностью теряет контроль над собственной жизнью. Им движет не желание к саморазвитию, а желание быть лучше остальных, показать, насколько он уникален и насколько его жизнь ярка и необычная, хотя зачастую это лишь грим и декорации. Человек теряет возможность трезво оценивать свою жизнь, ему необходимо что общество делало это за него посредством комментариев. В погоне за статусом человек теряет понимание о рамках приличия, дозволенности и безопасности.

С другой же стороны, социальные сети помогают человеку избавиться от одиночества. Здесь он может пообщаться с людьми, которых никогда не знал в жизни, он активно включается в коммуникацию между личностями. Однако, при это реально общение замещается виртуальным. Люди уходят в виртуальный мир, что приводит к трагическим последствиям, которые не решить без помощи специалиста, это превращается в реальное заболевание.

Социальные сети активно влияют на процесс коммуникации, в результате чего, отношение людей к окружающему миру изменяется, деформируется. Чувство нарциссизма противопоставляется семейным и национальными связям пользователя. Этот процесс, по мнению антрополога Ш. Теркл, включает в себя:

-исчезновение одиночества как части процесса социализации;

-зависимость от социальных сетей и гаджетов, обеспечивающих непрерывный процесс «виртуальной коммуникации» в ущерб «традиционны» социальным практикам общения;

-исчезновение причастности в региональной культуре;

-зависимость от гаджетов, часто западного производства;

-деформация процесса общения;

-отчуждения в семье;

-деформация языкового общения;

-формирование новой этики;

-потенциальное разрушение личного пространства;

Особенно подвержены влиянию социальных сетей дети и подростки. Они прикованы взглядами к своим кумирам и вторят их действиям и мышлению не задумываясь о том к чему может привести такого рода мышление, как пример мы можем увидеть влияние запрещенной на территории РФ организации «ФБК» на разум и сознание детей, они не пытаются и не хотят анализировать реальную ситуацию в стране, а просто по призыву, как марионетки выходят на улицы и скандируют опасные лозунги не задумываюсь что нарушают общественный порядок и спокойстве людей. Они не бояться ничего ни органов власти, ни своих родителей, они просто не понимают что то что они делают опасно и это лишь внедренная в их мысли идея, идея которую вложил в них интернет кумир.

На сегодняшний день в социальных сетях особенно активно проходят различные информационные кампании, которые нацелены на создание положительного образа на конкретные информационные события по актуальным экономическим, политическим, социальным и другим вопросам. Благодаря социальным сетям появились и продолжают появляются все новые инструменты воздействия на человеческое сознания и другие инструменты манипуляции над ним, коих в современном мире уже с избытком.

С точки зрения информационной безопасности пользователей социальных сетей, очень важно, в какой стране располагаются серверы, на которых хранятся данные о пользователях, и кто является непосредственным владельцем социальной сети. Например, серверы сетей Facebook, LinkedIn, MySpace, Instagram расположены в США; Одноклассники, Мой Круг, Вконтакте – В России. Существуют сети, которые принадлежат конкретным странам: Германии, Израилю и другим и в каждой располагаются сервера с конфиденциальной информацией пользователя, его личными переписками и т.д.

Социальные сети создаются физическими или юридическими лицами, и принадлежность к той или иной стране естественно условна. При регистрации в социальной сети от пользователя требуется лишь подписать пользовательское соглашение и ничего более. Нет необходимости верифицировать свою личность и вносить каки либо паспортные данные. Из этого вытекают как положительные, так и отрицательные тенденции. С одной стороны человек получает полную свободу слова, почти полную безнаказанность за публикацию тех или иных высказывания и точек зрения, с другой же открывает свободу для публикации экстремистских сообщений, призывов к террористическим актам и т.д. Помимо этого владельцы социальных сетей нередко в пользовательском соглашении оставляют для себя лазейки, позволяющие им свободно собирать и передавать личную информацию пользователей и передавать её рекламодателям. Наверняка каждый из вас сталкивался с таким феноменом : вы со своим другом обсуждали какой то продукт в котором вы заинтересованы и хотели бы приобрести, и вот во всех рекламных окнах начинает появляться именно этот продукт, знакомо, не правда ли?

Таким образом в руках у владельцев данных ресурсов содержится колоссальный инструмент для анализа социальной структуры общества или отдельной личности. Не редко случается и то, что личные данные пользователя продаются третьим лицам, так как пользовательское соглашение не запрещает этого.

Можно понять точку зрения тех людей, что заходят в социальные сети чтобы найти группу единомышленников по интересующих их темам. Человек — это социальное существо, которому необходимо общественное общение в любых проявлениях. Социальные сети в свою очередь предоставляют возможность высказываться на интересующие нас вещи анонимно, что открывают двери людям, с опаской оглядывающихся на большие скопления людей(интровертов) и прочих типов личностей к свободному самовыражению.

Из предоставленного выше, мы можем сделать вывод, что социальные сети имеют уйму негативных черт, которые могут легко подорвать психическое здоровье человеку и даже вынудить его на поступки, которые в отсутствие социальных сетей он вряд ли бы осуществил. Угрозы, исходящие от сетевого коммуникативного пространства, принято называть информационными. Их обычно рассматривают в контексте проблемы обеспечения информационной безопасности, которая в российских нормативно-правовых актах определяется как состояние защищенности информационной среды и деятельность по предотвращению утечки защищаемой информации, по защите от несанкционированных и непреднамеренных воздействий на нее.[9,10] Соответственно, информационная безопасность личности определяется как состояние сохранности информационных ресурсов личности и защищенности законных прав в информационной сфере.

В нормативно правовых актах преобладает понимание информационной безопасности в ее техническом и правовом аспектах. Как правило, она трактуется как защита конфиденциальности (обеспечение доступа к информации только авторизированным пользователям), целостности (обеспечение достоверности и полноты информации и методов ее обработки) и доступности (обеспечение доступа к информации и связанным с ней активам авторизированных пользователей по мере необходимости) информации.[1] Но в юридических документах в наибольшей степени находит отражение аспект, связанный с защитой программного обеспечения и обеспечением безопасности связи (коммуникации).

Однако существующая защищенность информационных ресурсов не гарантирует личности его информационной безопасности. Из-за недозволенности существует огромная прослойка людей разово или нет попадавшие под влияние киберпреступников посредством шантажа и т. п. Они не обладают базовой информации о защите своего личного информационного пространства и попадаются на различные уловки, как пример каждый год в полицию обращаются огромное количество девушек и парней, которым злоумышленники отправили угрозу опубликовать их личные данные/фото/видео если они не переведут условную сумму на подставной кошелек. И с ростом пользователей социальных сетей количество киберпреступников не идет на спад, а наоборот только растёт. Таким образом можно сделать вывод что отражение возникающих информационных угроз напрямую зависит об осведомленности пользователей о способах их отражения.

 

1.2 Сетевая форма коммуникации как фактор развития информационных угроз

Как уже говорилось ранее, наиболее опасными источниками угроз можно считать манипулирование сознанием человека посредством формирования вокруг него среды с измененным «более правильным» мнением, что приводит его к неизбежному следованию за новыми идеалами. Так же к отрицательным остаткам можно отнести информационную перегрузку личности. Если вкратце это происходит из-за возникновения у человека интернет-зависимости, вследствие чего человек начинает ощущать дефицит новой информации, межличностного общения и прочих видов потребностей, которые он никак не может утолить. В свою очередь это приводит к обесцениванию устоявшихся норм и правил привычной жизни.

Одним из наиболее опасных источников угроз для людей является использование его же персональных данных против него. Инструментарий социальных сетей позволяет с легкостью надавить на нужные рычаги и выставить любое лицо в необходимом свете.

К таким угрозам можно отнести публичную клевету, процедуру «удаления» очень популярную в США и странах западной Европы, когда какую-либо медийную личность, знаменитость, актера или любого мало-мальски знаменитого человека начинают массово травить в социальных сетях за какие-либо высказывания, которые он мог опубликовать несколько лет назад, ещё до становления той медиа личностью, которой он является сейчас. Помимо этого, к угрозам можно так же отнести прямые угрозы или распространение ложной информации о личности.

Сетевые коммуникации и сейчас обладают огромным инструментарием и предоставляют большие возможности для СМИ. В современном обществе большинство СМИ начало работать «на два фронта». Они комбинируют традиционные и современные медиа с целью привлечения большей аудитории. Посему в интернет-среде появляется такое огромное количество «Веб порталов» и Интернет-магазинов. Современное сетевое информационное пространство характеризуется медиа глобализацией. Их называют «новыми электронными медиа», для того чтобы отрезать их от привычных всем традиционным медиа: печати, радио, телевидения. [10]

Новые электронные медиа обладают почти безграничными возможностями передачи любой информации любым ее отправителем в различных направлениях, но медийные информационные потоки формируются в интересах владельцев транснациональных информационных агентств. Процесс монополизации на медиарынке приводит к угрозам манипулирования общественным мнением по отношению к тем или другим значимым событиям и, что еще более серьезно, к деформации моральных устоев общества, его национальной культуры путем навязывания ему чужих ценностей. Разумеется, сетевые коммуникации сами по себе являются просто эффективной технологией для успешного развития бизнеса владельцев транснациональных информационных агентств. Западный бизнес не ставит своей целью разрушение нормативно-ценностной системы общества, но стремится распространить свои «правила игры», свою логику экономического, социального действия с тем, чтобы реализовывать коммерческие проекты в адаптивной для себя среде. Попутно глобальный медиарынок выполняет заказы, продиктованные ведущими геополитическими игроками. Ярким тому примером является мощная подача в информационных международных агентствах заведомо ложной информации о нападении России на Грузию в августе 2008 г.

Одной из самых распространенных групп угроз в современном обществе, можно без зазрения совести назвать киберпреступления. Они нацелены в основе своей на мошеннические махинации с использованием современных сетевых систем. Так же они служат для отмывания денег, полученных преступным путем, неправомерного использования финансовой, банковской информации и т.п.

Нет никаких сомнений, что социальные сети — это единственное место, хозяева которого если не напрямую нарушают установленные законом предписания, то занимают нейтральную позицию в правовом секторе. Это наглядно можно увидеть если обратить свое внимание на проблему авторских прав. На сегодняшний день в социальных сетях находится огромное количество пиратского и не нелицензионного контента, из-за которого обладатели прав интеллектуальной собственности находятся в не уделе. Однако только на этом противоречия между правом и сетевыми коммуникациями никак не останавливаются.

 

По данным аналитиков, число опасных Интернет-ресурсов за последнее время увеличилось в три раза. Эксперты по Интернет-безопасности утверждают, что сегодня атаки на ресурсы Всемирной паутины происходят каждые четыре с половиной минуты. Во многих странах отмечается увеличение объемов утечки данных, при этом только около 20% происходит из-за хакерских атак. По данным МВД, в 1 квартале 2020 года Количество IT-преступлений выросло на 83,9%, а удельный вес таких деяний достиг 19,9% от общего числа. В основном из-за этого фактора уровень преступности в стране в целом вырос на 4%. [8]

Во Всемирной паутине сегодня существуют различного рода закрытые сети. Сетевые структуры эффективно используются организациями в условиях конспирации. Их главным козырем становится молниеносность распространения информации и новые возможности дистанционного управления террористическими актами. Террористические группы и мафиозные структуры используют нелегальные, полулегальные и криминальные методы политической борьбы, игнорируя правовые нормы и традиции, нарушая законы, расшатывая политический строй обществ.

Бесспорно опасный источник угроз в условиях сетевой коммуникации — это непрерывно разрастающееся влияние информационных войн и распространение информации, напрямую влияющее на сознание и мировоззрение людей. Информационные войны идут на всех уровнях и механизмы их работы практически всегда идентичны. У тех людей кто её ведут, остаются одни и те же рычаги давления на общественное мнение. Кто-то недосказывает часть информации и намеренно вызывает её дефицит, чем и подогревает внимание общественности. Кто-то в свою очередь наоборот давит на неудовлетворённость людей конкретной ситуацией или продуктом и заставляет активно противостоять и оппонировать ей. Существуют также методы ведения информационной войны на территории информационной среды противника с целью полной дезинформации и создания хаоса и паники посредством методов и технологий дающих воздействовать на информационную среду.  И. Л. Морозов различает три вида информационно-психологического оружия относительно стратегии нападения:

  1. Системы дистанционного искажения или уничтожения информации: компьютерные вирусы общего и специализированного назначения (программы, проникающие извне и разрушающие систему); логические бомбы, тайно внедряемые в компьютер на этапе заводской сборки, которые при активизации парализуют работу компьютера;
  2. Системы хищения информации: электронные шпионы (программы, проникающие извне и производящие незаметный для пользователя сбор служебной и непосредственно личной информации);
  3. Системы комплексного воздействия на психику пользователя: мультимедийные сайты в виде информационно развлекательных или аналитических страниц с «горячей», «сенсационной» информацией.

Существует мнение, что повышение уровня «прозрачности» и доступности информации для всех участников политического процесса (например, в случае проведения президентских и парламентских выборов) облегчает общественный контроль за ним со стороны общественности. Однако И. Л. Морозов выделяет два блока угроз, ведущих к подрыву политических режимов: системные и периферийные угрозы.

Первый тип угроз направлен на дестабилизацию конкретных политических систем или их сегментов со стороны враждующего государства и затрагивает в основе своей атаки на информационное поле оппонента с использованием информационно-психологических атак властных и околовластных структур

Не менее серьезную опасность представляют угрозы второго типа, которые связаны с деятельностью широкого спектра внесистемных сил — от международных террористических организаций до всевозможных хакерских групп. Неструктурируемость и непрогнозируемое возникновение периферийных информационных угроз крайне затрудняют выработку действенной защиты от них .

И. А. Василенко, анализируя состав политических факторов, различает их на носителей власти и внесистемную оппозицию . Сетевые пользователи, составляющие внесистемную оппозицию, делятся им на две группы — легальное «самобытное сопротивление», которое находит себе опору в традиционных и нетрадиционных ценностях сообщества, и на нелегальные криминально-мафиозные сети. Основной силой легального и нелегального сопротивления является исключительно сетевая, децентрализованная форма организации и политических действий. Характерным примером такого сопротивления становится стремительно нарастающее движение антиглобалистов, которое строится на основе национальных и международных сетей, активно используется Интернет, и при этом сети не только обеспечивают организацию их деятельности, но и совместное использование информации.

Децентрализованный, неуловимый характер сетевых структур сопротивления антиглобалистов и других самобытных движений (экологисты, «зеленые», женские движения, различные молодежные субкультуры, представленные, в частности, в блогосфере) во многом затрудняет их восприятие и идентификацию со стороны государственного управления. «Новые гибкие сетевые структуры внесистемной оппозиции становятся сегодня главным козырем в борьбе с неповоротливыми институтами политической власти, которая в большинстве случаев имеет старую иерархическую организацию и только отдельные силовые подразделения в ней перестроены по сетевому принципу».

В конечном итоге я могу выделить основные категории информационных угроз, оказывающих свое влияние на общество, государство личность посредством сетевых коммуникаций.

— Угрозы безопасности личности, связанные с манипуляцией над сознанием и информационной перегрузкой человека, с непосредственным увеличением в информационную зависимость. Сюда же можно отнести и использования личных данных во вред личности, как пример сбор личных данных с целью внедрения таргетированной рекламы конкретному человеку.

-Угрозы, связанные с управлением и манипуляцией над общественным мнением, появлением особых механизмом управления массы людей с целью организации процессов направленных на разрушение привычных ценностей общества.

-Угрозы безопасности всех структур, на которые пытаются повлиять посредством международной преступности и терроризма.

-Угрозы стабильности существующих режимов власти, обусловленные неконтролируемыми всплесками высказывания и активизации опасной оппозиции в социальной и сетевой коммуникации.

Глава 2. Информационные угрозы и способы защиты от них в контексте коммуникативных практик молодёжной аудитории социальных сетей.

2.1 Общая характеристика молодёжной аудитории социальных сетей

Для анализа молодёжной аудитории в социальных сетях, необходимо определить понятие молодёжи и разграничить хронологический интервал представителей, которые относятся к данной группе. В науке существует множество подходов и мнений о понятии «молодёжь». Так, например, такие учёные, как В. Т. Лисовский, И.С. Кон, Р.В. Сергеев, Л.Я. Аверьянов затрагивал данный термин. Однако, подходы у учёных разные, они отличаются олицетворением и не олицетворение молодёжи с социализацией, особенной восприимчивостью сознания и мировоззрением. Помимо этого, многие учёные ограничивают возраст молодёжи 30 годами [13].

До конца 2020 года в законодательном плане хронологический интервал молодёжи (16-30 лет) сохранялся и был таким же, как и в науке. Однако 30 декабря 2020 Президент Российской Федерации Владимир Путин подписал новый федеральный закон, который вступил в силу 10 января 2021 года, «О молодёжной политике в Российской Федерации» №489. Помимо того, что Федеральный закон был создан для того, чтобы регулировать все возникающие взаимоотношения между субъектами молодёжной политики, в статье 2 Федерального закона закреплены расширенные рамки хронологического интервала. Так, нижняя хронологическая грань молодёжи стала равняться 14 годам, а верхняя повысила на пять лет и стала равной 35 годам [2].

В рамках государство такая мера важна так, как расширяется перечень лиц, которые могут претендовать на различные меры поддержки для молодых людей и семей. Однако, в рамках настоящей выпускной квалификационной работы это также важно так, как позволяет определить, каких пользователей считать молодёжной аудиторией и учитывать при сравнении социальных сетей между друг другом, а каких пользователей считать возрастной аудиторией.

Для проведения анализа молодёжной аудитории в три социальных сетях: ВКонтакте, Facebook и Instagram были использованы ежегодные материалы авторитетной компании Brand Analytics, а именно их исследование, которое посвящено анализу социальный сетей в России за 2020 год.

В результатах отражены 7 социальных сетей: Facebook, ВКонтакте, Instagram, Youtube, Twitter, Одноклассники и Tiktok. Однако, в рамках выпускной квалификационной работы акцент сделан на трёх основных, которые перечислены первыми в списке.

Поскольку социальные сети воспринимаются как медиа-ресурс и многие обращаются к социальным сетям, как к источнику актуальной новостной информации, пользователей социальный сетей можно рассматривать, как публичных авторов. Согласно данным компании Brand Analytics, в 2020 году каждый месяц на территории России вели свою деятельность в среднем 64 млн публичных авторов в социальных сетях. В среднем за один месяц 2020 года, аудитория социальный сетей получила доступ к 1,2+ млрд постов и комментариев, что является большим массивом неверифицированной информации [31].

Конечно, количество авторов и постов в социальных сетях разное – это связано с общем интересом к социальной сети и с распределенностью аудитории. Молодёжь, более активно воспринимает технологические изменения и, соответственно, в сети она более активна.

Однако, стоит также заметить и оценить корреляцию между количество авторов и публикуемым контентом. В 2020 года контента было опубликовано примерно столько же, сколько и годом раннее, а общее количество пользователей возросло более, чем на 25% — с 49 млн публичных авторов в 2019 года до 64 млн публичных авторов в 2020 году. Подробная история о количестве ежемесячных сообщений на всех площадках и количество ежемесячных авторов представлена на рисунке 2.1, который отражает краткую выжимку результатов за 2020 год.

Рисунок 2.1. Исследование Brand Analytics по количество пользователей-авторов социальных сетей и количеству опубликованного контента.

Из анализа рисунка 1 можно сделать вывод о том, что ВКонтакте является самой популярной социальной сетью для авторов контента, хотя проигрывает социальной сети Instagram по количеству пользователей примерно в 1,5 раза. Сама же социальная сеть Instagram является самой популярной социальной сетью в России. Третья социальная сеть, которая будет проанализирована в рамках выпускной квалификационной работы, — Facebook, занимает 4 место, уступая Одноклассникам по количеству создаваемого пользователями контента и предпоследнее место по количеству пользователей, опережая только Twitter. Направленность социальных сетей на молодёжь является ключевой причиной того, почему одни социальные сети популярнее других. Так, например, социальная сеть ВКонтакте, является исторически «молодой», в которой основное количество пользователи представители до 35 лет. Перейдём к более детальному анализу трёх социальных сетей от самой крупной по количеству пользователей-авторов, которые находятся на территории Российской Федерации, до более мелких.

В первом анализе были представлены данные по социальной сети Instagram, которые отражены на рисунке 2.2.

Рисунок 2.2. Аналитика аудитории социальной сети Instagram [31]

Социальная сеть Instagram набирает популярность на территории Российской Федерации, постоянно расширяя количество аудитории. Так, например, в 2019 году социальная сеть насчитывала 27,7 млн пользователей, а за год возросла более, чем на 50% до 42,8 млн публичных авторов на территории РФ. Сравнивая её с социальной сетью ВКонтакте, Instagram ещё пока проигрывает ВКонтакте по количеству контента, который производит аудитория. В Инстаграме показатель публикации на одного автора равен 6,2 публикациям в месяц. В социальной сети ВКонтакте данный показатель превышает в три раза. В общем, за один месяц в социальной сети Instagram производят 265,2 млн публикаций. Однако, социальная сеть не разглашает данные о возрасте аудиторий, что усложняет анализ. Однако, социальная сеть считается молодёжной, и её главная аудитория является представителю молодёжи.

Далее была проанализирована социальная сеть ВКонтакте, результаты анализа которой представлены на рисунке 2.3.

Рисунок 2.3. Аналитика аудитории социальной сети ВКонтакте [31]

Социальная сеть ВКонтакте исторически считалась «молодёжной» социальной сетью, которая создаёт больше всего контента – почти 500 млн сообщений, постов, комментариев производят авторы платформы в месяц. В отличие от Instagram, ВКонтакте раскрывает информацию о возрастах пользователей, что позволяет проанализировать долю пользователей, которая относится к молодёжи. Поскольку в соответствии с новым Федеральным законом молодёжью считаются граждане до 35 лет, можно сделать вывод, что на платформе ВКонакте более 66,6% молодёжи. То есть из трёх людей, два точно будут представителями молодого поколения. Также стоит отметить, что из почти 29 млн пользователей аудитория разделились пополам между мужчинами и женщинами. Мужчин чуть более 45%, а женщин почти 55%. А сами молодые авторы публикуют каждый почти по 17 единиц контента (посты, комментарии и т.д.) в месяц.

Последней проанализированной социальной сетью стал Facebook. Результаты анализа которого представлены на рисунке 2.4.

Рисунок 2.4. Аналитика аудитории социальной сети Facebook [31]

Социальная сеть Facebook не так популярна на территории Российской Федерации, как её аналог, ВКонтакте. Однако, возраст пользователей также является публичной информацией, что позволяет сделать некоторые выводы. В отличие от молодёжной сети ВКонтакте, Facebook является более возрастной социальной сетью.  Всего лишь 33% аудитории являются молодёжью, то есть из трёх человек всего один. Здесь свою роль играет позиционирование социальной сети, как место «для профессионалов», что является непривлекательным для молодой аудитории. По соотношению мужчин и женщин, здесь также выигрывают женщин, опережая мужчин почти на 20%.

2.2 Классификация информационных угроз в сетевой коммуникации

Для создания классификации информационных угроз в сетевой коммуникации необходимо определиться в терминологии. Понятие «информационная угроза» встречается в трудах многих авторов-теоретиков. Ученые используют различные подходы, которые описывают сложность термина и те деструктивные характеристики, которые в нём содержаться. По мнению А.А. Акмасова, информационная угроза – это некая возможность информационного воздействия, которая прерывает адекватное постепенное развитие личности с помощью того, что вносит изменения в собственных интересы и потребности личность для того, чтобы получить некоторую выгоду субъекту, который оказывает воздействие на личность [5].

В трудах учёного С.В. Вихорева также встречается определение информационной угрозы. К ней автор относится любую потенциальную или реально возможную опасность того, что произойдёт некоторое действие, которое способно причинить вред пользователю, который будет выражен для него в том, что информация, с которой он взаимодействует и к которой обращается, будет искажена, вовсе удалена или станет достоянием иных пользователей, которые изначально не имеют право на обращение к такой информации. С.В. Вихорев олицетворяет два понятия и связывает их: «информационная угроза» и «ущерб». По мнению ученого, любая информационная угроза несёт ущерб и доказать это можно через правовой аспект. Деятельность злоумышленника, который реализует информационную угрозу трактуется как преступление и доказываться через законы и уголовный кодекс [7].

Можно сделать локальный вывод о том, что информационная угроза неразрывна с некоторым ущербом и негативным воздействием на определенный субъект. Поскольку в рамках выпускной квалификационной работы рассматриваются сетевые коммуникации и информационные угрозы в сетевой коммуникации, то под субъектом негативного влияния понимается некоторая группа лица или отдельное лицо, которое действует злонамерено и заинтересовано в том, чтобы нанести вред объекту негативного влияния для того, чтобы стать обладателем некоторой материальной или нематериальной выгоды. В свою очередь под объектом понимается участник сетевой коммуникации, который оказывается жертвой действия субъекта.

Информационные угрозы в сетевой коммуникации возможно классифицировать разными способами. Классификация всегда будет зависеть от базового критерия классификации, который ложится в основу для определения групп и выделения одних информационных угроз в сетевой коммуникации. Первая классификация в рамках выпускной квалификационной работы проведена по двум базовым критериям: психологические и технические аспекты информационных угроз для личности в сетевой коммуникации [16].

Под техническими угрозами будут пониматься вредоносные атаки, нацеленные на хищение, блокировку, искажение личной информации пользователя при помощи технических средств. К таким угрозам можно отнести все виды вредоносных программ: компьютерные вирусы, сетевые черви, троянские программы, логические бомбы, программы шпионы, кейлоггеры, рекламное обеспечение. Распространению таких угроз способствует незащищенное соединение, отсутствие защитных программ на персональных компьютерах, неполадки в системе, доступность для взлома, отсутствие способов защиты от нежелательных собеседников и другое [13].

Следует отметить, что в настоящее время популярные социальные сети оснащены надежными защитными механизмами, позволяющими блокировать вредоносные программы и предотвращать заражение пользовательских компьютеров. По этой причине технические угрозы в социальных сетях ограничиваются недостаточным функционалом: отсутствием возможности скрыть персональные данные на страницах, заблокировать пользователя по 1Р-адресу. Также к техническим опасностям можно отнести распространение на публичных страницах зашифрованных ссылок с недостоверной информацией, а также файлов сомнительного содержания.

Психологические угрозы личности представляют собой более обширную группу, связанную с негативными воздействиями мошенников на психику пользователя, а также использованием персональной информации во вред ее владельцу. Психологические угрозы представляют наибольшую опасность, так как доказать вред нанесенного ущерба не всегда возможно. В большинстве случаев пользователь совершает указанные действия самостоятельно и несет полную ответственность за них. Еще одной проблемой является то, что предоставленной информации может оказаться недостаточно для комплексной оценки ситуации и осуществлении мер по поиску преступника [12].

Что касается данной группы информационных угроз, представляющих собой полноценные диалоги злоумышленника и жертвы, то она является наиболее трудной для анализа и идентификации исследователями. Это связано с отсутствием каких-либо четких критериев для оценки сообщений как противоправных и деструктивных, ведь в данном случае зачастую используются тонкие манипулятивные приемы, методы воздействия на сознание и подсознание.

Прежде чем перейти к описанию сущности и особенностей психологических угроз необходимо рассказать о таком важном феномене, как социальная инженерия. Автор книги «Социальная инженерия и социальные хакеры» М.В. Кузнецов, описывает его как взлом компьютера посредством психологической атаки на пользователя. Социальные инженеры или социальные хакеры добывают конфиденциальную информацию не посредством технического взлома, а путем психологического воздействия на пользователя. В арсенале инженеров существует множество различных методов от шпионажа, сбора персональных данных в виртуальном пространстве и в реальной жизни, до шантажа, эмоционального воздействия, манипуляций, подкупа, обмана и использования в своих целях неблагополучное состояние индивида [10].

Как правило, социальных инженеров не интересуют обычные пользователи, ведь наиболее крупную выгоду они получают от доступа к данным успешных компаний: банков, концернов, иных финансовых учреждений. Но вполне возможно, что известная и богатая персона или имитированный под нее профиль может стать их мишенью. В этом случае для достижения своих целей хакеры могут установить дружескую коммуникацию с ближайшим окружением пользователя, а после намеренно создавать ситуации, побуждая других из чувства ревности, мести делиться необходимыми данными. Также в ход могут пойти угрозы, предложение финансовой помощи, воздействие на эмоции коммуниканта.

Похожую, но немного отличную от представленной схемы используют представители террористических и экстремистских организаций. Отслеживая потенциальных жертв на различных социальных площадках, они устанавливают близкий контакт и доверительное общение, что в дальнейшем используется для вербовки сторонников. С целью привлечения новых членов, террористы используют различные манипулятивные техники, создавая впечатление внимательного, чуткого и доброго собеседника, а также обещая различные выгоды и блага за внесенный в деятельность организации вклад. Следует также иметь ввиду, что потенциальной жертвой террористов могут стать разочарованные, подавленные, угнетенные, недовольные своей жизнью люди, открыто выражающие негативные эмоции на социальных площадках, а также демонстрирующие потребность в поддержке и понимании.

Помимо представленных выше методов психологического воздействия, преследующих очевидную выгоду для ее субъектов, широкое распространение получили деструктивные коммуникативные акты, целью которых является унижение и подавление личности собеседника. Примерами таких явлений являются троллинг и кибербуллинг. Понятие кибербуллинга авторы Е.А. Еремина, Ю.В. Калинина, Е.А. Заплатина, Л.В. Лопатин определяют как нападения с целью нанесения психологического вреда, осуществляемые на различных информационно-коммуникационных площадках [17].

Существует несколько наиболее популярных методов кибербуллинга[35], к которым относятся: использование личной информации с целью воздействия на пользователя, компрометация взломанных профилей, шантаж интимными фотографиями и секретными данными; киберпреследование, которое заключается в систематическом отправлении пользователю оскорбительных и неприятных сообщений; флейминг, а именно, оскорбление и унижение пользователей в публичных места; клевета; хеппислепинг, что означает создание и размещение видео с избиением и унижением пользователя без его согласия. Отдельно необходимо отметить навязчивое преследование с сексуальным подтекстом, характерное для отдельной группы психически неуравновешенных людей — эротоманов, которые используют любые способы, чтобы привлечь внимание жертвы и вступить в контакт [17].

Такие информационные угрозы, как психологические воздействия и манипуляции социальных хакеров, представителей террористических группировок, наркодилеров, мошенников, эротоманов, а также кибербуллинг представляют наибольшую опасность в условии сетевой коммуникации, так как могут стать причиной серьезных психологических проблем, физических травм, а также привести к суициду[34].

Последняя группа информационных угроз представляет собой совокупность технических и психологических приемов. Мошеннические атаки осуществляются путем отправки единичного сообщения или небольшого стандартного диалога. Такие операции представляют меньшую степень опасности по сравнению с психологическими угрозами в связи с наличием универсальных приемов и отчетливого алгоритма действий хакеров.

Все виды информационных угроз, связанных с совокупностью информационнотехнических и информационно-технических способов атаки, можно обозначить таким понятием, как спам. По мнению О.В. Лутовиновой, спамом является анонимная рассылка сообщений пользователям, не дававшим на это согласие и не выражавшим желание ее получить. Автор предлагает собственную классификацию спам-сообщений среди которых: коммерческий спам, целью которого является получение какой-либо коммерческой выгоды; спам для раскрутки ресурса, посредством которого владельцы сайта накручивают трафик и увеличивают посещаемость; мошеннический спам, направленный на кражу личных данных или денег, в том числе спам с рассылкой вредоносных программ; спам для сбора необходимых данных, который маскируется под видом опросников и анкет; религиозный спам; «письма счастья» или сообщения, которые с помощью тех или иных методов убеждают пользователя продолжать участвовать в рассылке сообщений [19].

Исследователь также отмечает, что наряду с укреплением информационной безопасности пользователей и увеличением осведомленности о различных формах спама и негативных последствиях, содержания нежелательных писем становятся все более персонифицированными, креативными и интригующими. Для того чтобы обеспечить посещаемость субъекта рассылки, способствовать продвижению определенного товара или услуги, а также из иных соображений, авторы спам-сообщений могут придумывать захватывающие заголовки, вызывающие немедленный эмоциональный отклик, а также использовать вопросы, просьбы поделиться интересной информации и взамен посмотреть содержание письма и многое другое [19].

Однако большая часть перечисленных методов используется в коммуникации посредством электронной почты. Что касается информационных угроз в контексте сетевой коммуникации, а в частности, коммуникации в социальных сетях, необходимо обратить более пристальное внимание на следующие явления: фишинг — это особый вид интернет-мошенничества, который основан на отсутствии у пользователя представлений о способах и приемах информационной защиты. [37]

Субъекты негативного воздействия отправляют коммуникантам сообщение с просьбой перейти на определенный сайт, который является мошенническим (фишинговым), и зачастую может представлять точную копию официальных ресурсов крупных компаний. Подобные сайты предназначены для сбора персональной информации: паролей, логинов, данных банковских карт и др. Также создатели фишингового сайта могут предлагать пользователям воспользоваться услугой за символическую сумму денег, которая после совершения операции перечисляется на счет мошенников.

Другой распространенной угрозой является фарминг. Технология фарминга заключается в том, что на компьютер пользователя устанавливаются программы, так называемые «трояны», которые перенаправляют запросы на ложные ГР-адреса, тем самым инициируя кражу личных данных.

После того, как конфиденциальные данные пользователя стали доступны мошеннику, происходит массовая атака фишинговыми сообщениями дружеских профилей в социальных сетях. В содержании сообщения может быть указана любая информация, способная заинтересовать потенциальную жертву, как, например, просьба зайти и оценить видео или фотографии, адресованные лично пользователю, рекомендация полезного ресурса или эмоциональный отклик на содержимое страницы. Также со взломанного профиля возможна прямая рассылка с просьбой о помощи в трудной ситуации, просьба перечислить небольшую сумму денег на мобильный номер или банковский счет. В редких случаях после кражи персональных данных мошенник может полностью изменить содержание страницы, адаптируя ее для собственных коммерческих целей [6].

Обозначенные информационные угрозы редко наносят серьезный урон участнику сетевой коммуникации, так как после первого неудачного контакта с фишинговыми сайтами, пользователи становятся более бдительными и стараются игнорировать информацию о непроверенных ресурсах. Кроме того, технические специалисты сетевых площадок постоянно совершенствуют способы защиты от мошеннических рассылок, блокируя сомнительные профили и мгновенно реагируя на жалобы пользователей.

Однако, несмотря на наличие системы безопасности, объектами мошеннических операций с большой долей вероятности могут стать новые пользователи социальные сетей и виртуального пространства, а также дети и пожилые люди.

2.3 Распространенные типы информационных угроз личности в сетевой коммуникации и способы защиты

Специалисты информационной безопасности компаний, которые занимаются развитием онлайн-платформ и различных ресурсов, регулярно повышают уровень информационной безопасности, блокируют миллионы попыток вторжения. Однако, многие пользователи всё равно становятся жертвами хакеров. Этому есть несколько причин.

  • Злоумышленники действуют на шаг впереди, а сторона защиты в многих случаях должна реагировать на новые вызовы, которые предлагают им хакеры
  • Пользователи слабо информировано о том, какими возможностями обладают хакеры, также у них нет навыков, которые необходимы для надежной защиты своих собственных данных.
  • Злоумышленникам проще действовать, видя те механизмы защиты, которые применены в системе. Хакеры подбирают нужные ключи и обладают преимуществом перед слабыми системами.

Так, например, несколько лет назад, в сеть утекла информация о продажи данных 100 миллионов аккаунтов, которые относятся к популярной в России социальной сети ВКонтакте.[36] СМИ подтвердили, что база данных продавалась на специализированных электронных ресурсах. В базе данных хранились данных для входа, которые необходимы для авторизации, а также номера телефоны, которые привязаны к аккаунту, и электронная адреса почты пользователей. Платформа слив данных не опровергла, но заявила, что слитая информация старая и не представляет ценности в текущем времени. Однако, сам факт слива информации подтвердился. Электронный ресурс также заявил, что основная проблема в отсутствии цифровой грамотности у пользователей, которые пренебрегают классическими и фундаментальными правилами информационной безопасности, в частности создания паролей [24].

Другие случаи информационно-технических атак на пользователей были зафиксированы в социальной сети Instagram. Во-первых, оказалось, что Instagram-аккаунты пользователей можно было взломать с помощью картинки. Данный баг возникал из-за особенностей работы старой версии приложения и обработке картинок. Во-вторых, многие посетители социальной сети жаловались на подозрительную активность: добавление новых подписок, рассылку спама, искажение личных данных. В результате поиска возможных источников угроз опытные программисты обнаружили недочеты в настройках персонального аккаунта и приложений, позволяющих собирать личные сведения и управлять пользовательской страницей. Для решения данной проблемы, по их мнению, достаточно внимательно читать инструкции ресурса и требования установленных программ [31].

Еще один способ незаконного захвата страницы, которые актуален для таких социальных сетей, как Facebook и ВКонтакте, связан с особенностями авторизации. Для взлома аккаунта хакеру достаточно знать логин пользователя и ответ на секретный вопрос.  В некоторых случаях указанную информацию посетители самостоятельно размещают в новостной ленте. Для защиты от подобных атак следует более внимательно относится к размещаемому контенту и не разрешать доступ к личным данным другим пользователям.

Однако не только технические ошибки и несовершенства виртуальных платформ открывают мошенникам доступ к информации. Зачастую сами пользователи проявляют невнимательность при вводе зашифрованных данных на сторонних ресурсах. Ради выгодного предложения, интригующих сведений, удовлетворения любопытства посетители социальных сетей игнорируют простые правила безопасности и становятся жертвами фишинговых атак.

Одной из таких мошеннических операций является кража данных с помощью приложения «Музыка ВКонтакте» (приложение не является официальным приложением платформы), свободно распространявшееся в онлайн магазине Google Р1ау. Механизм работы программы достаточно прост: для доступа к архивам социальной сети Вконтакте пользователь добровольно вводит логин и пароль. Все собранные данные отправляются напрямую к злоумышленникам, которые используют их для собственных целей. Во избежание подобных ситуаций администрация ресурса настоятельно рекомендует не устанавливать сторонние приложения для социальных сетей и проявлять бдительность при вводе личных данных в незнакомых формах [14].

Фишинговые атаки участились и в популярной сети Instagram[38]. Хакеры под видом сотрудников компании ЕА Games предлагают пользователям приобрести новых игроков для компьютерной игры абсолютно бесплатно. Для совершения операции необходимо лишь перейти по указанной под фотографией ссылке и ввести персональные сведения. После того, как секретная информация попадает в руки нарушителей, пользователь теряет доступ к своему аккаунту и его настройкам. Подобный ход является универсальным для большинства хакерских атак. В связи с чем следует крайне осторожно реагировать на обещание бесплатных вознаграждений и преимуществ, особенно если в обмен на них нужно отправить какие-либо сведения.

Обобщая данные о фишинговых атаках пользователей, важно отметить, что несмотря на большое значение технической составляющей, успешность операции зависит от психологических факторов, а именно, ответной реакции участников сетей. Жажда легкой наживы, любопытство и беспечность посетителей эксплуатируются хакерами с целью взлома аккаунтов и кражи секретных сведений. Для предотвращения подобных действий следует тщательно анализировать входящую информацию, игнорировать подозрительные ссылки и файлы, внимательно изучать URL страницы, не вводить свои данные на посторонних ресурсах и в скачанных приложениях. При поступлении сомнительных просьб от друзей, знакомых и представителей компаний, необходимо своевременно связываться с ними любыми другими доступными способами для уточнения деталей [14].

Действие обозначенных угроз основано на сложных программных алгоритмах и психологических уловках. Чаще всего мошенники используют простые и универсальные механизмы воздействия — интригующие заголовки, директивные послания, просьбы перевести деньги, обещания бесплатных подарков и другие. Для противодействия атакам достаточно быть осведомленным о возможной угрозе и внимательно фильтровать информацию.

В отличие от спама и фишинговых атак, информационно-психологические операции представляют собой комплекс более серьезных и деструктивных воздействий на психику пользователя с целью унижения достоинства личности, кражи секретной информации, провокации. Для совершения противоправных действий злоумышленники предпочитают виртуальные платформы с возможностью легкой и быстрой обратной связи, именно поэтому участники популярных сетей часто становятся мишенью негативных воздействий [8].

Одним из наиболее известных примеров информационно-психологической атаки является история Николы Брукс, одинокой англичанки, оставившей свой комментарий в поддержку выбывшего участника программы Х-фактор. Вслед за размещением нейтрального сообщения в социальной сети Facebook посетительница неожиданно стала мишенью для яростного троллинга. Больше, чем полгода британку оскорбляли и унижали на просторах Сети. Помимо этого, обидчики создали страницу от ее имени и распространяя непристойные сообщения. По данным СМИ, тролли также атаковали близких Николы, отправляя им грязную информацию якобы под ее авторством. Также они обнародовали данные о месте жительства Николь и начали преследовать женщину за пределами виртуального пространства [29].

Ответной реакцией британки стало обращение в полицию за просьбой возбудить уголовное дело против нарушителей. К сожалению, доступных способов поиска и привлечения к ответственности троллей слуги закона не обнаружили. Однако инициативная британка не сдалась и подала обращение в высокий суд Лондона, обязавший социальную сеть Facebook раскрыть IP-адреса обидчиков, с помощью которых можно установить личность нарушителя и привлечь его к ответственности.

Одним из положительных результатов дела Николы Брукс стало введение меры наказания британских пользователей, публикующих оскорбительную информацию и угрозы, сроком до шести месяцев заключения. Также подобный прецедент стал поводом для обсуждения способов защиты граждан страны от информационных атак, осуществляемых в Интернет-пространстве.

Что касается негативных последствий, то сама Никола Брукс призналась, что наряду с популяризацией данной темы количество негативных комментариев в ее адрес только увеличилось, тогда как поймать всех обидчиков не представлялось возможным и целесообразным. По данным полицейских, британка провоцировала троллей негативными репликами и яростными ответами на оскорбления в свой адрес, чем только усугубила свое положение [29].

Анализируя особенности данного случая, необходимо в первую очередь отметить важность способов самозащиты, включающих в себя как защиту психологическую, так и техническую. Отсутствие знаний о психологических угрозах, правилах поведения в сетевой коммуникации, способах реагирования на провокативные действия, методах технической защиты стало причиной разжигания конфликта до национального масштаба. С большой вероятностью можно предположить, что своевременные действия по защите личного аккаунта, ограничению нежелательных собеседников и спокойной адекватной реакции могли бы спасти женщину от трагичных последствий информационных атак.

Приведенные примеры являются уникальными прецедентами борьбы с информационными угрозами. Несмотря на то, что все обозначенные иски были удовлетворены, а пострадавшие лица получили моральную компенсацию и возможность наказания злоумышленников, результаты такого судебного вмешательства можно оценить неоднозначно.

Во-первых, необходимо отметить, что использование правовых механизмов целесообразно и оправдано только в случае единичных атак на пользователя. Это связано с возможностью установления личности и привлечения его к ответственности. Что касается массового троллинга, то, как показала история Николы Брукс, поиск виновных не только не помогает устранить всех субъектов психологического воздействия, но и становится катализирующим фактором информационной агрессии.

Во-вторых, полноценная информационная защита от пользовательских атак возможна только при соблюдении определенных правил поведения и рекомендаций, изучении способов технической, психологической и правовой защиты, формировании информационной культуры. Необходимо помнить, что сетевая коммуникация в силу своих особенностей является более свободной, демократичной, а значит менее доступной для единого контроля. Следовательно, особое внимание следует сосредоточить на способах защиты от информационных воздействий и манипуляций, развитию психологических навыков.


1 2

Помощь с обучением
Получи бесплатный расчет за 15 минут

Введите контактный e-mail:

Введите номер телефона

Что требуется сделать?

Каким способом с Вами связаться?

E-mail
Телефон
Напишем вам на вашу почту
Перезвоним вам для уточнения деталей
Перезвоним вам для уточнения деталей

или напишите нам прямо сейчас

Написать в WhatsApp

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф