Анкета осведомленности о безопасности (на хорватском языке: uzrpkis)



Download 159,32 Kb.
Sana15.06.2022
Hajmi159,32 Kb.
#674612
TuriАнкета
Bog'liq
eng ver


Быстрые изменения в использовании интернета и, как следствие, цифровизация практически всех аспектов человеческой жизни неизбежно приводят к значительным проблемам в области информационной безопасности и социальной инженерии. Как показали предыдущие исследования, самой большой проблемой в области интернет-безопасности является поведение интернет-пользователей. Цель этого исследования состояла в том, чтобы разработать и утвердить новый и надежный инструмент, который позволит измерить информационную безопасность и осведомленность каждого пользователя информационно-коммуникационных средств за короткий период времени. Разработка и проверка нового инструмента измерения, поведенческого и когнитивного опросника безопасности в Интернете (BCISQ), проводились в три этапа. Окончательная версия состоит из 4 субшкал (2 поведенческих и 2 когнитивных), всего 17 пунктов.


1. ВВЕДЕНИЕ
Предыдущие исследования по теме тестирования поведения
число пользователей ИКТ в Республике Хорватии предшествовало
разработка валидированного измерительного прибора
– UISAQ, но такие исследования были прекращеныредкий среди
мировыми учеными [1-4]. В исследованиях авторы пытались
указать на проблему пользователей системы как на слабую
ест связей в системе информационной безопасности и
защита частной жизни [5].
За последние пять лет (2014 г.) сначала в Хорватии, а затем в
еще три страны, первая утвержденная анкета
была разработана для оценки знаний, рискованных
поведение и осознание опасностей при использовании различных
ИКТ-системы, которые в настоящее время являются частью Интернета.
В Республике Хорватии первая версия валидации
ed научный измерительный прибор Информация для пользователей
Анкета осведомленности о безопасности (на хорватском языке: UZRPKIS)
[6]. Информационная безопасность в вопросе
tionnaire оценивался на основе отзывов пользователей ИКТ.рискованное поведение
иор и знания. Рискованное поведение в Интернете было
введено в действие как неповиновение интернет-безопасности
правила (например, раскрытие паролей и личной информацииорма-
ции, установка неизвестных программ, открытие и
ответы на неизвестные электронные письма, пересылка цепочек писем,
не выходить из системы и т. д.), тогда как знание
край был операционализирован как осознание возможного
риски при использовании информационно-коммуникационных систем
и важность соблюдения протоколов безопасности. В
для изучения широкого круга пользователейпотенциально рискованно
поведение, которое может существенно повлиять на общую безопасность
уровень различных информационно-коммуникационных систем,
необходимо было разработать надежный измерительный прибор.
мент, который измерял бы уровень осведомленности о
пользователей информационных коммуникаций в отношении
вопросы рити. Он состоял из 33 предметов, сгруппированных
на 6 подшкал измерения обычных пользователей компьютеров.риск
поведение, техническое обслуживание персональных компьютеров,
20 Международный журнал электрических и компьютерных инженерных систем
предоставление доступа к данным другим, безопасность данных, безопасность
ти в онлайн-общении и качестве резервного копирования. Тего
анкета использовалась в дальнейших исследованиях по разным
национальные образцы для проверки уровня интернета
безопасность среди онлайн-пользователей в Хорватии [7-9].
1.1. СВЯЗАННЫХ С РАБОТОЙ
Через год после разработки UISAQ,
ученые из США разработали анкету
под названием « Шкала намерений безопасного поведения» (SeBIS) [10]. В
в том же году ученые фр.ом Турция разработала более
тщательно разработанная анкета под названием « Четыре измерения»
Шкалы , которые консервативно измеряют поведение, связанное с риском,
подверженность нарушениям и восприятие риска пользователями ИКТ
[11]. Самая последняя валидаted анкета человека
Разработаны аспекты информационной безопасности (HAIS-Q).
учеными из Австралии [12].HAIS-Q разделен
на семь больших доменов (управление паролями,
использование электронной почты, использование Интернета, использование социальных сетей, использование мобильных устройств
устройства, управление информацией и отчетность
об инцидентах), и каждый домен разделен на 3
меньшие области (знания, отношения и поведение),
что в итоге означает, что анкета состоит
из 21 субшкалы.
1.2. НЕДОСТАТОКВОЗРАСТ
СУЩЕСТВУЮЩИЕ РЕШЕНИЯ
Разработка опросника в 2014 г. [6], его
использование, и особенно международное признание
работа и цитирование в других странах, привели к необходимости
разработать новый измерительный прибор,
универсальный и интернациональный. Другой причиной была
тот факт, что UISAQ, как и другие вышеупомянутые
проверенные анкеты подверглись критике со стороны исследователей
из США, т.уркия и австралия.
Основной недостаток существующего измерения
инструментов была их длина. В UISAQ [6] их 33.Эмс,
тогда как HAIS-Q [12] имеет 63 элемента, а Four Mea -
Шкалы [11] содержат целых 89 пунктов.Проблема -
лем с большинством исследований является тот факт, что система ИКТ
пользователям не хватает мотивации и внимания при ответах на
большое количество вопросов, поэтому сбор данных -
таким образом, не являются полностью надежными, что дает
искаженное изображение человеческой составляющей с точки зрения в-
безопасность связи формации. Фили оба правят-
мент и государственный сектор, крайне важно
иметь надежные и проверенные инструменты, которые могут обеспечить
экспресс-оценка рискованного поведения пользователей системы ИКТ,
учитывая тот факт, что правительство и общественность
сектора отвечают за огромное количество личных и
поэтому конфиденциальные данные. Ученым требуются измерителит
инструменты, которые позволят собирать надежные данные
для обобщения и сравнения различных
населения. Еще один недостаток, касающийся только
UISAQ был его публикацией на хорватском языке, поэтому
проблема была в невозможности международного использования
и сравнение данных. Вообще недостатки мужчины -
изложенное выше можно резюмировать следующим образом:
• Анкеты слишком длинные и содержат
много вопросов, от которых чувствуешь усталость.
• Они основаны только на самооценке, которая
могут быть искажены, особенно из-за того, что
желательные ответы.
• Они не измеряют уровень фактического поведения.
• Из-за использования различных методологий в
различные исследования, невозможно обобщить
о полученных результатах, т.е.
сопоставление данных между разными странами
невозможно.
Основная цель настоящего исследования заключалась в том, чтобы разработать
и утвердить новый измерительный инструмент на основе
предыдущей версии UISAQ [6, 13] и
пробная версия Поведенчески-когнитивной интернет-безопасности
опросник (BCISQ) [14] для того, чтобы иметь возможность собрать
надежные данные в короткие сроки. Для тестовой модели  не для всех
версии BCISQ, пакеты lavaan [15] и lavaan-
Использовался GUI [16] в R [17]. Факторный анализ (основной
компонентный анализ с вращением облимина) был использован для
подтвердить четырехфакторную структуру BCISQ и достоверно
Анализ способности использовался для проверки внутренней согласованности.
cy, в программном обеспечении IBM SPSS Statistics 24.0.
В следующем разделе объясняется методология и
Процедура, используемая авторами для подтверждения вопроса.
тональник. Тогда тамe следует за разделом с результатами и
объяснения, в то время как заключение и будущая работа
дано в последнем разделе.
2. МЕТОД
2.1.ОБРАЗЕЦ
Первый образец
Участниками стали студенты из Хорватии (N=250),
от JJ Strossmayer Univгород Осиек. Были
всего 45,6% мужчин и 54,4% женщин. То
средний возраст учащихся составил 20,58 +/- 1,39 (среднее арифметическое
+/- СД). Кроме того, 225 молодых людей из Германии
участвовали в исследовании, 25,7% из которых были мужчины и
74,3% женщины. Авсредний возраст взрослых немцев был
27,48 +/- 12,20 (среднее арифметическое +/- стандартное отклонение).
Второй образец
Участниками были студенты из Хорватии (N=174).
от JJ Strossmayer Univгород Осиек, 32,2%
из которых были мужчины и 67,8% женщины. 61,5% студентов
были в возрасте от 18 до 20 лет, тогда как 38,5%
им было от 20 до 25 лет.
Третий образец
Участниками были студенты из Хорватии (N=165).
от JJ Strossmayer Univгород Осиек, 23,5% и
76,5% из них были мужчинами и женщинами соответственно..
34,7% студентов были в возрасте от 18 до 20 лет,
21
Том 10, номер 1, 2019 г.
61,2% были в возрасте от 20 до 25 лет, а остальные
(4,1%) были в возрасте от 26 до 40 лет.
2.2. ИНСТРУМЕНТ И ПРОЦЕДУРА
В целях исследования и на основании предыдущих
работа авторов над созданием различных версий
UISAQ [6, 13] и BCISQна немецком и
хорватский образец [14], авторы разработали новый

11111 -----tabbb

В прошлом учебном году (2018/2019) хорватский
студенты и немецкая молодежь были обязаны
добровольно привести некоторые общие демографические данные (возраст
и пол) онлайн и заполнить новый Поведенческий
когнитивный опросник по безопасности в Интернете. Разные студен-
образцы вмятин тестировались в разные моменты времени, после
каждой модификации BCISQ.
Несмотря на то, что валидированный вопросник в качестве
ментальный инструмент обычно используется в качестве бумаги и карандаша
метод, для BCISQ необходимо было использовать на-
линейный метод. Первая шкала BCISQ представляет собой симуляцию
шкала, которая исследует реальное онлайн-поведение путем его имитации.
ция. Есть человекy программные решения с открытым доступом
для создания онлайн-анкеты и в этом
документ, опрос BCISQ основан на открытом веб-сайте Joomla 3.x.
исходная платформа. Тосновные компоненты этой Joomla
пример следующие:
• Linux CentOS,
• PHP 7.0.33,
• База данных MySQL 5.5.60 и
• Веб-сервер Apache 2.4.6.
Дополнительный компонент, используемый в качестве расширения Joomla.
sion — это бесплатная версия BreezingForms. Отзывчивый
веб-дизайн позволил сайту работать
на всех платформах, таких как мобильные устройства, планшеты или ПК, независимо от того,
тив используемой операционной системы. Результаты опроса
архивируются в базе данных и могут быть экспортированы в виде файлов в
Формат .csv (значения, разделенные запятыми).
BCISQ доступен в Интернете по адресу: http://security.oi.hr.
3. РЕЗУЛЬТАТТС И ОБСУЖДЕНИЕ
В целях разработки BCISQ, прим.опри-
ели вопросы, измеряющие (1) информационную безопасность (т.е.
потенциально рискованное поведение) и (2) осведомленность о безопасности
(т.е. оценка риска и важности некоторых
рискованное поведение) были выбраны из нескольких вариантов
UISAQ [6, 13] и испытан сначала на хорватском и
Немецкий образец (первый образец в Tспособный 1). Для обоих
моделей, результаты показали хорошее соответствие модели, которое
утвердили удовлетворительную конструкцию нового прибора (Ta-
1). Если сравнивать с немецким образцом, модель
Это было немного лучше для хорватской выборки.
Для улучшения модели был проведен дополнительный анализ.
Готово. По когнитивной шкале, результаты показали высокую ко-
разница между ошибками измерения двух последних
пунктов (r = 0,67, индекс модификации ошибки кова-
riance = 110,54 для хорватской выборки; г = 0,47,
индекс модификации ковариации ошибок = 39,51 для
немецкий образец). Для улучшения существующего мод-
el, когнитивная подшкала, которая является мерой безопасности
осведомленности, была разделена на две субшкалы: риск и опасност

2222---------- ttttaaaabbbb


33333333 ----=tttaaabbb



Для тестирования данных по второму образцу
шкала (измерение оценки риска) BCISQ
был разработан, потому что только два вопроса в-
достаточно, чтобы сделать целую подшкалу (для новой шкалы
к=6). Кроме того, новая шкала, имитирующая реальный онлайн
поведение было развито (k = 5), в результате чего в общей сложности 20
пункты новой анкеты. После анализа надежности
(Таблица 2), три пункта были удалены из-за низкоговнутренний
консистенция (небольшой кронбаховскойс альфа). Факторный анализ,
анализ главных компонент типа (с облиминным вращением)
) подтвердили структуру BCISQ из четырех стабильных факторов.
торы (табл. 3) и, следовательно, модельные индексы t (табл. 1).
Окончательная версия BCISQ (k=17 пунктов, 4 шкалы)
был испытан на третьем образце. Анализ надежности
(табл. 2) показали хорошую внутреннюю согласованность и принципиальность.
компонентный анализ (метод облиминного вращения)
подтвердили структуру BCISQ (табл. 3) и, следовательно,
индексы соответствия модели (табл. 1).
23
Том 10, номер 1, 2019 г.
Для второй и третьей выборки факторный анализ
показал значительное количество объясненной дисперсии (Ta -
2). В общей сложности 64,85% и 66,08% дисперсии были экс-
во втором и третьем примере соответственно.
Каждый фактор объяснялся приблизительно между 10% и
26 % дисперсии, что означает, что каждый из них был одинаково важен .
важно в объяснении интернет-безопасности и данных
вопросы конфиденциальности. При небольшом количестве предметов (4 или
5 по шкале), вариации рискованного поведения пользователей в Интернете и
осведомленность о безопасности была почти полностью объяснена.
Хорошие психометрические характеристики (внутреннее со-
коэффициент α > 0,66, факторные нагрузки > 0,3 для конкретного фактора
и хорошие индексы соответствия) показали, что новый вопрос-
Наир был успешно разработан.
В целом, BCISQ показал себя как стабильный и надежный
инструмент, измеряющий два основных аспекта интернет-продвижения:
любопытство (поведение пользователей, т.е. информационная безопасность и
познание, то есть осознание безопасности).
4. ВЫВОД
В целом можно сделать вывод, что новообразованный
операционный измерительный прибор, поведенчески-когнитивный
Опросник безопасности в Интернете (BCISQ), имеет хорошие психологические характеристики.
хометрических характеристик, т.е. надежен, с четкой
факторная структура, состоящая из 4 субшкал, и с
хорошая модель с индексами. По сравнению с предыдущим хорошо-
известных опросников [6, 11-12], BCISQ заметно
короче и единственный инструмент, который имеет симуляцию
шкала измерения реального рискованного поведения онлайн-пользователей (не
только самооценка пользователя).
Будущие исследования должны попытаться протестировать BCISQ в различных условиях.
различных культурных условиях и среди разных возрастных групп
(дети, взрослые) для проверки надежности и ста-
возможность факторной структуры нового измерения
инструмент. Кроме того, будущие исследования должны попытаться
изучить потенциальные факторы риска (характеристики использования ИКТ-
ers) рискованного поведения в сети и информационной безопасности
проблем с целью разработки целевой профилактики про-
грамм для пользователей, вовлеченных в рискованное поведение в Интернете.
Дополнительным планом будущей работы является разработка себя как-
программное решение для оценки на основе BCISQ. Тон идея
заключается в том, что программное решение может обеспечивать обратную связь с пользователем
ссылаясь на свои результаты по сравнению с конкретным возрастом
группа.Когда пользователь заполняет онлайн-анкету, софт-
ware будет отображать свои текущие результаты графически
в соответствии с эталонными значениями и рекомендациями. Какой-то шорт
рекомендации по более безопасному использованию Интернета также будут включены в
окончательная версия программного решения.
5. ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА:
[1] К. Солич, В.. Илаковац, «Восприятие безопасности порт-
пользователь настольного ПК (разница между медицинским
врачи и инженеры): пилотное исследование», Медицински
гласник Добойско-тузланского кантона, Vol. 6, нет.
2, 2009, стр. 261-264.
[2] К. Шолич, Ф. Йович, Д. Блажевич,«Подход к
Оценка потенциально рискованного поведения ИКТ
Система's Пользователи“, Ттехнический вестник, Vol. 20, № 2,
2013, стр. 335-342.
[3] К. Шолич, К. Ненадич, Д. Галич,«Эмпирическое исследование
корреляция между осведомленностью пользователей и
безопасность формации», Международный журнал электротехники
триальные и компьютерные инженерные системы,Том. 3,
№ 2, 2012. С. 47-51.
[4] К. Шолич, Б. Т.овянин В. Илаковац, “Метод оценки
одология для категоризации использования системы ИКТ-
эрыосведомленность о безопасности», Труды 38-го
Международная конвенция об информации и
Связь Ттехнологии, электроники и ми-
croelectronics, Опатия, Хорватия, 21-25 мая 2012 г.,
стр. 1560-1564.
[5] М.А. Зассе, С. Бростто, Д.Вейрих,“Преобразование
в'самое слабое звено'- взаимодействие человека с компьютером
подход к полезной и эффективной безопасности», БТ Тэх -
Нологический журнал, Vол. 19, № 3, 2001, стр. 122-131.
[6] Т.Велки, К. Шолич, Х. Очевчич,"Развитие
Вопрос осведомленности пользователя об информационной безопасности-
naire (UISAQ) – продолжается Wорк, Материалы
37-я Международная конвенция по информатизации
ция и коммуникациятехнологии, электроника
и микроэлектроника, Опатия, Хорватия, 26-30 мая
2014, стр. 1564-1568.
[7] Т.Велки, К. Ромштейн, «Рискованное поведение пользователей и безопасность».
Осознание любопытства на протяжении всей жизни“, Международный
Журнал электротехники и вычислительной техники
Системы, Вол. 9, № 2, 2019. С. 9-16.
[8] К. Шолич, Т.Вельки, Т. Гальба,«Эмпирическое исследование
ИКТ система's Рискованное поведение и безопасность пользователя
Осведомленность", Пзаседания 38-го Интернационала
Конвенция об информации и коммуникации
Технология, Электроника и микроэлектроника,
Опатия, Хорватия, 25–29 мая 2015 г., стр. 1623–1626.
[9] ТЕЛЕВИДЕНИЕлосья, К. Шолич, В. Горьянац, К. Ненадич, «Эмпирический
изучение рискованного поведения и безопасности
среди учащихся средних школ - валидация
и предварительные результаты», Материалы 40-го
Международная конвенция об информации и
Связь Ттехнологии, электроники и ми-
croelectronics, Опатия, Хорватия, 22-26 мая 2017 г.,
стр. 1496-1500.
24 Международный журнал электрических и компьютерных инженерных систем
[10]С. Эгельман, М. Харбах, Э. Пер,«Поведение когда-либо
Следует намерению?: AПроверка безопасности
Шкала поведенческих намерений (SeBIS)»., Труды
ежегодной конференции ACM по человеческому Fактеры в
Computing Systems, Сан-Хосе, Калифорния, США,
7–12 мая 2016 г., стр. 7–12.
[11] Г. Огютчу, О.М.Тестик, О. Чузиноглу,“Аналитика-
sis поведения в области личной информационной безопасности и
осведомленность", Компьютеры и безопасность, Том. 56, 2016,
стр. 83-93.
[12] К. Парсонс и др., «Человеческие аспекты информации».
Опросник безопасности (HAIS-Q): еще два
валидационные исследования», Компьютеры и безопасность, Вол. 66,
2017. С. 40-51.
[13] Т. Велки, К. Шолич, К. Ненадич,«Развой и валидация Up-
itnika znanja i rizčnog pashanja korisnika infor-
macijskog sustava (UZRPKIS)“, Психологическая тема,
Том. 24, № 3, 2015, стр.. 401-424.
[14]ТЕЛЕВИДЕНИЕлосья, А. Майер, Дж.. Норже «Развитие
Новый международный поведенчески-когнитивный интернет
Анкета безопасности: предварительные результаты
Хорватские и немецкие образцы», Материалы
42-я Международная конвенция по информатизации
ция и коммуникациятехнологии, электроника
и микроэлектроника, Опатия, Хорватия, 20-24 мая
2019, стр. 1410-1413.
[15]Ю. Россель, «lavaan: R-пакет для структурных
Уравнение моделирования», Журнал статистического программного обеспечения
изделия, Вол. 48, № 2, 2012, стр. 1-36.
[16] А. Мэйэээ, lavaanGUI: графический пользовательский интерфейс
для лавана. Версия пакета R 0.1-1.004, https://
github.com/amayer2010/lavaanGUI (соотв.оценивается:
2018)
[17]Ядро разработки R Team, R: Язык и
среда статистических вычислений, http://
www.R-project.org (дата обращения: 2018 г.)
Abstract
The article analyzes the domestic and foreign experience of information security in today’s society. The peculiarities of the research are analyzing the
process of information security from the point of two sociological paradigms:
structural-functional and interpretive. The process of informatization in the
society is one of the key factors of its development. This article analyzes the
establishment of an information society. The article analyzes the process of
informatization, which is to facilitate the survival of humanity and set it on
the path of sustainable development. Owing to that fact, the problem of information security is attracting increasing interest; it is assuming primary
importance among the rest of security types. This problem is investigated with
the following methods. First, we reveal the nature of information security, its
forms, and content within the framework of the modern information society.
Second, we define the possible ways information security affects the development of society.
Keywords
Information, Information Society, Information Sphere, Information System,
Information Security, Communication, Information Risk, Structural-Functional
Analysis, Sociological Paradigm
1. Introduction
The issue of information security is arising under the conditions of informatization, which is going global in the XXI century. The study of modern positive and
negative development trends of informatization process and forecasting its fuHow to cite this paper: Brazevich, D. S.,
Safronova, Z. S., Kosheleva, T. N., & Biryukova, A. V. (2020). Analysis of the
Problems of Ensuring Information Security
in the Terms of the Contemporary Society.
Open Journal of Social Sciences, 8, 231-241.
https://doi.org/10.4236/jss.2020.82018
Received: May 7, 2019
Accepted: February 25, 2020
Published: February 28, 2020
Copyright © 2020 by author(s) and
Scientific Research Publishing Inc.
This work is licensed under the Creative
Commons Attribution International
License (CC BY 4.0).
http://creativecommons.org/licenses/by/4.0/
Open Access
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 232 Open Journal of Social Sciences
ture development trends have been gaining importance in recent years.
In the first case, the development of informatization cannot be entirely secure
for an individual, society, government, or world community. The information
trends that correspond to the principles of sustainable development and will be
retained in a new civilization development pattern are the following: the increase
of informational needs of an individual and society; the transformation of information into a resource that is setting the further development for civilization;
the systematic character of informatization; the intellectualization and virtualization of society; the establishment of information sphere; information security
ensuring; the formation of the global knowledge bank and the integral intelligence of humanity, the establishment of the information society.
Nowadays, ensuring information security is considered to be a very complicated, multifunctional process that depends on various internal and external
factors. The main reason for this is that the present stage of social development
is related to the assimilation and implementation of opportunities in the information sphere, such as network communication, biorobotics, etc.
2. Information Security Analysis
Creation of information society in Russia is associated with the emergence of a
number of key problems, on the decision of which the quality of life of the society as a whole depends. Analysis of the development of informatization in
Russia makes it possible to highlight the security problem as one of the problems
of the formation of the Information Society.
Nowadays researchers are beginning to study information security in the context of the socio-cultural life of society, and the whole area of knowledge associated with the functioning of various social institutions remain poorly researched.
All the variety of approaches to information is determined by the specifics of
the fields in which this concept is used. The difference in the way information is
transmitted, the types of information threats and the forms of presentation of finished information products generate different views on the study of key aspects
of information security.
3. Sociological Approach of Information Security
Information security within the framework of sociological approach is considered as subject to the preservation of the social component of the dynamic stability of the system. In N.V. Lopatina’s opinion any information technology
cannot be considered as a non-social phenomenon: like the technology of any
kind, information technology acts as a product of human activity, focused on the
search for new tools, forms and methods of transformation of reality, and aimed
social needs. According to N.V. Lopatina, information technology is the product
of social experience [(Lopatina, 2006: p. 17)]. Information security can be implemented exclusively in the field of social relations and, like any social pheno-
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 233 Open Journal of Social Sciences
menon, is the subject to sociological study in order to obtain data on the social
system (field of information functioning) and its response to the recipient.
3.1. Information Technology as a Part of the Organization
In modern conditions, one of the driving forces of the development of society is
the use of information technology. Information systems have become an integral
part of the structure of any organization. They allow better information exchange, facilitate work with foreign partners and are necessary when building
relations within society.
Experience shows that when problems arise in the information exchange system, the organization is on the verge of dysfunction. Therefore, representatives
of public and business structures are aware of the importance of ensuring the
security of information resources, making them an integral part of the development strategy of the organization and society as a whole. The urgent need for
information security has an impact on the development of technical means of
protecting, as well as rethinking the attitude to this problem from the point of
view of its socio-cultural influence on society.
3.2. Social and Cultural Aspects of Information Security
Nowadays most researchers consider information security as a complex problem, and the technological aspect gradually fades into the background, giving
priority to the social and cultural aspects. The formulation of this trend is due to
the fact that in the process of information exchange leading role belongs to man
– the carrier and user of information and knowledge. Efficiency and reliability of
the information-oriented system depend on how much interests and psychological features of personality will be taken into account in the process of information exchange.
Thus, nowadays information security is a comprehensive data protection on
the state and movement of tangible and intangible assets, their processing and
transmission. It is also protection of information carriers, storage means
IT-systems, and, in addition, ensuring the protection on the vital interests of the
individual, society and the state against intentional or unintentional influences
in this or that form on the scope of information.
Unfortunately, today there are practically no poliparadigmal studies of the
problem of information security, which would take into account the sociological
aspect. The purpose of this article is to study the issue of ensuring information
security in terms of two sociological paradigms. According to professor G. Dillon, Director of the Institute of Information Technology, and Professor J. Backhouse, Director of Integrity Group, “it is important to understand the conceptual foundation of various approaches to security” [(Dhillon & Backhouse, 2001:
p. 128)]. As it is known, in 1979 G. Burrel and G. Morgan developed a model of
four sociological paradigms (Burrell & Morgan, 1979). This model allows researchers to understand what underlies the various concepts of information se-
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 234 Open Journal of Social Sciences
curity, primarily to its sociological aspect. G. Burrel and G. Morgan created their
own conceptual and technological system in which two sets of theories (depending on the orientation to subjective and objective factors) were singled out.
The objectivist position is that the world is seen as external to the individual.
This “external” world is real, has a clearly defined structure with certain functions and exists independently of the person; nominalists (or subjectivists)
perceive the reality as the result of individual cognition. The individual creates
the world and calls its concrete phenomena to give the world meaning and establish the interaction of individuals. The nominalists believe that objectivists
make a serious mistake when perceiving metaphors literally and turning constructs into something concrete. In their turn, the objectivists believe that the
mistake of the nominalists is in their ignoring these constructs.
3.3. Sociological Paradigms of Studying Information Security
According to G. Burrel and G. Morgan researchers focus on studying the need to
regulate human relations, which is an important aspect of comprehensive information security. The main question that these researchers try to answer is
understanding the society as a system, as a single organism, as the organization
[5, p. 17]. It is within the framework of this paradigm that many aspects of information security are studied. The method of check-lists, risk analysis, and assessment was developed among other things. Check-lists are used to identify all
possible options for monitoring information. The purpose of this technique is to
study the entire spectrum of security-related system elements for developing an
“ideal”, “invulnerable” system (Baskerville, 1993). In other words, check-lists
provide the definition and choice of the optional way of achieving specific goals.
Despite the fact that the method of checklists is quite widespread in the field of
information security, its drawback lies in the fact that it pays more attention to
procedures relating to solving specific problem situations than to investigating
the social nature of these problems. Check-lists encourage the analysis of procedures without discussing the problem (because of which these procedures actually appeared) and possible outcomes. It is understood that the purpose was
agreed in advance.
Another category of functionalist paradigm is the category of risk. Analysis of
the risk system is a very important tool for ensuring information security because it structures and organizes the whole process, which contributes to the development and reliable system of protection of the organization. An essential
part of the risk analysis system is the correct identification of existing risks and
the search for ways to minimize them. The main factors of risky behavior include social (associated with the influence of the media and national culture on
the risky consciousness of public opinion), organizational (organizational-technological, ergonomic and management factors) and socio-psychological
factors (associated with the influence of other people on the risky behavior of a
person and the degree of his involvement in joint activities), as well as specific
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 235 Open Journal of Social Sciences
features of the tasks to be solved (associated with the problem of choice and the
presence of danger).
One of the most significant factors determining the reliability of the system is
a person. None of the existing automated systems, no matter how perfect it may
seem, can function properly without human control. Information management
and related management practices of information security and risk minimization
acquire special significance. From the point of view of risk management, information management determines the behavior of the individual in the event of a
non-regular situated considered as an information threat. Research in this area is
still under development.
However, it has already become apparent that the analysis itself will change in
the process of solving problems related to risk management in the new environment, as well as ensuring security through synergistic methods and methods
of nonlinear dynamics. Such an approach will increase the effectiveness of preventing the emergence of new risks in the field of information security significantly.
But, at this stage of development, risk analysis has several drawbacks. Thus,
the classical probability theory is not suitable for assessing security risks, because
the mechanism of the emergence of threats does not yield to any forecasting, is
chaotic. In addition, risk analysis is too simple a technique. It defines the organization in terms of assets (basically it is about information, hardware, and software), but does not survey the society and simply identifies and assesses risk
factors or conducts diagnostics of group behavior.
Another area of functionalist research is the study of security policies. They
proposed a variety of options for such structures in an attempt to help formulate
the concept of ensuring information security for privacy. Van den Hoven considers privacy as a human right, in the sense of protecting people’ intrinsic value:
• Prevention of information-based harm;
• Prevention of information inequality;
• Prevention of information injustice and dis-crimination;
• Safeguarding autonomy [(Wolter Pieters, 2017: p. 278)].
For example, N. Kolokotronis and his group put forward a multilevel and
multidimensional model consisting of such phases as analysis/verification of the
needs of the organization; the study of risks and evaluation of their costs; the
development of a security strategy; monitoring the results of the latter
[(Kolokotronis, 2002: p. 166)]. Researchers emphasize that the problem of information security should be the subject of special attention at the highest level
of management of an organization and cannot be perceived as a private technical
task (or a number of tasks) associated with solving specific problems. They
noted the change in the attitude of scientists and practitioners to the problem of
ensuring information security, their understanding that it concerns not only the
development and implementation of software and hardware but is also an actual
socio-cultural problem of our time, the ignoring of which can provoke cata-
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 236 Open Journal of Social Sciences
strophic consequences for society as a whole.
When investigating the problem of information security, functionalists came
to the conclusion that the environment of various organizations has the same
characteristics as the physical world. This allowed them to put a scientific foundation under the concept of information security and management. Managers,
in this case, were perceived as a product of their own environment. Communities, organizations and control systems appeared to be independent of individual
cognitive ability. According to functionalists, this leads to the fact that managers
tend to concentrate on the needs and objectives of the organization in developing a strategy to ensure information security. Moreover, managers view information as giving a comprehensive picture of reality and, therefore, try to satisfy
the designated needs with it. Functionalists also came to the conclusion that
provided that all subsystems work efficiently, the organization is almost completely protected from risks.
Functionalists proposed their own way of ensuring information security. According to it, the organization that ensures the security of subsystems ensures its
security in general. In this case, various parts of the system that guarantee a sufficient level of security to individual units are not interdependent. Thus, overall
security can be ensured by examining the mechanism of action of the various
components of the system carefully. However, in the process of such an analysis,
hidden feelings, attitudes and perceptions of information security may remain
undetected.
3.4. Interpretive Paradigm
Both researchers who adhere to the interpretive paradigm and functionalists
agree that the principle of regulation and stability is effective and important.
Nevertheless, representatives of the interpretive approach consider problems from
the personal point of view, they are interested in the subjective perception of certain social situations that exists in each individual. It is possible to note the study of
I. Koskosas and R. Paul, who used the socio-organizational direction for research
on the security of information systems. They have developed a concept that illustrates three such components as trust, culture, and communication about risks
in defining the objectives of the security systems (Koskosas & Paul, 2003).
Risk analysis was also actively discussed in the framework of this paradigm.
For example, L. Willcocks and H. Margetts used a model to assess the degree of
risk threatening the information system that emphasizes the value of historical,
procedural and content analyzes and noted the importance of social and qualitative characteristics of information security (Willcocks & Margetts, 1994). U.
Beck and R. Baskerville criticized the functionalist approach to researching risks.
They considered it unjustified, on one hand, to attach great importance to technical devices that increase the security of the information system and, on the
other hand, to ignore such factors as people’s understanding of the goals and
motives of their actions. U. Beck pointed out that risks in a developed market
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 237 Open Journal of Social Sciences
society cannot be taken unambiguously, because “the risks here are not only
risks but also market chances” [(Beck, 2000: p. 56)]. R. Baskerville argued that
risk analysis becomes more effective and valuable when used as a communication tool, especially between security professionals and supervisors. Models of
business management and information security of the organization were developed using the tools of this interpretive paradigm [(Baskerville, 1991: p. 121)].
3.5. Negative side of Information Society
A. J. Schereder, A. Deursen investigate negative outcomes of Internet use in the
way of interpretive paradigm. These outcomes have different types as economic,
cultural, social, personal consequence. Economic outcomes of Internet use often
associated with specific activities, such as online shopping, gambling. Such activities lead to debt, financial fraud.
Negative cultural outcomes of Internet use relate to an individual norms and
behavior and correspond with the identity and belonging categories in cultural
field. For instance, in Russia we have traditional culture and subculture. Youth
identificated yourself with subculture get tattoo, which can cause different problems with health, even infects aids.
Other activities regarded as cybercrime include identity theft, phishing, and
cyberbulling on social media. Negative outcomes in cultural field can evoke
sadness, anxiety and irritability. Other studies indicate that social media use
leads to neglect of social activities, choosing social media and smartphones to
real-life relationships, and the weakening of existing social ties.
Negative consequence of personal field are often associated with the individuals’ mental or physical state, such as aggression and hostility, neglect of health,
changes in sleep and eating patterns, anxiety, and reducing of other pastime activities.
There are different strategies to cope with negative outcomes of Internet use.
Examples include seeking friends and family support, ignoring persons who
send offensive messages, and blocking certain Web sites in the case of privacy
concerns [(Scheerder et al., 2019: p. 413)].
Russian sociologists highlight features inherent in the information society,
such as:
• computer gambling;
• general mobility of the population;
• a great distance between youth and old generation.
The digital inequality every year significantly increasing in Russia, that is why
the government is trying to regulate information issues. Information technologies change the amount of effort required for certain actors to access certain information and thereby enable social transformation [(Janitsky, 2016: p. 94)].
3.6. Ensuring Information Security
D. Backhouse and G. Dillon created a model of information security, taking into
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 238 Open Journal of Social Sciences
account the factor of internal non-obvious patterns of behavior of members of
the organization. This discovery allowed the authors to simulate the behavior of
people in situations where it is necessary to act in a coordinated manner. The
interaction of the members of the organization was discussed at the level of ensuring general information security [6].
B. von Solms, for example, stressed that “if information security is not given
the most serious importance at the level of the organization, if all levels and dimensions are not taken into account, then with 100% probability, sooner or later, there will be real threats to the existence of the organization itself” [(Von
Solms, 2001), p.504]. From the point of view of B. von Solms, the issue of ensuring information security is not a technical problem exclusively. Such components as the management, cultural and structural characteristics of the organization can make a difference. Decisions concerning society must precede decisions
regarding the technical aspect of security. Technical solutions should be a support and stimulus for the desired behavior of people who make up this community.
According to Isto Huvila (2018) almost all information is produced using digital devices and they have replaced a large number of nondigital measurement,
documentation, and information processing instruments [(Isto Huvila, 2018: p.
229)].
In Russia elderly people, have difficulties with using Internet, smartphones,
ATMs and other devices. The government allocates large amounts of money to
train elderly people to use information technology, as the media environment
has developed widely in large metropolitan areas.
In our opinion, consideration of the issue of ensuring information security
from the standpoint of the interpretive paradigm allows, firstly, to consider the
problem as complex and systemic; secondly, to identify and analyze human behavior and mechanisms of interactions; and, thirdly, to combine the study of
technical and human factors in the investigated process. Within the framework
of this paradigm, information security is considered and studied in terms of the
contextual perspective and to take into account the human factor. Among the
potentially promising areas of research is the perception of risks, people’s responsibility for their behavior, and the emergence and evaluation of its informal
norms.
Most Russian organizations prefer multi-level methods of work that turn the
information system into an integral part of the organization activities. The need
to go beyond the strict framework of the functionalist paradigm allows studying
the interaction between people, their behavior patterns, contradictions, meanings, associated with this or that action. In other words, scientists will have to
study the problem of ensuring information security in a complex way, using the
methods of interpretive paradigm. For those, who have already used these tools,
it is obviously useful to take advantage of the achievements of such social theories as phenomenalism, hermeneutics and the theory of conflict. It should be
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 239 Open Journal of Social Sciences
noted that researchers have discovered the advantages and disadvantages of each
paradigm long ago, making it possible to create the most effective scheme for
ensuring information security.
4. Conclusion
This paper gives a view of ensuring information security so that we can understand the methods of analyzing information security more clearly. Proponents of
the use of more traditional positivist methods of analyzing of information security prefer using the existing scheme for studying various data. They do not investigate the problem in a broad context that includes organizational culture,
requirements for the level of competence of ordinary employees, formal and informal relations, changes connected with personal relationships of individuals
and so on.
As consequence positivists do not always capture and correctly interpret many
interesting and important aspects of the research project. They perceive information security as a purely scientific or technical problem.
The interpretive approach emphasizes the importance of the socio-technical
nature of information systems. It pays attention to objectives related to the organizational and social context, with the need to share information, empowerment,
creativity and innovation, and motivation of staff.
Within the framework of the traditional positivistic analysis, it has been accepted that people tend to communicate and establish relationships. And within
the framework of the interpretive approach, it is important to understand what
people are establishing communication about and how they interact in the organizational context. Positivists focus on solving the problem of information security, while supporters of the interpretive paradigm focus on a deeper understanding of the problem and its various aspects (Trauth & Jessup, 2000).
Traditional analysis, such as check-list or risk analysis, is more suitable for
studying problems when there is confidence in the existence of a universal correct solution. Interpretive analysis is suitable for studying problems that are not
fully understood yet or have an emotional component, and in the case when the
organization is of a political nature.
As a result, interpretive studies expand the area of analyzes, including such
factors as organizational context, the interaction between people, communication, behavior, roles, emotions, and actions.
Social transformation into an information society in Russia has special features determined by the specific character of modern mass media performance,
the peculiarity of state legal system, as well as social, cultural and psychological
factors of social and individual minds. In the establishment of the information
society, the government coordinates various social subjects’ activities. It aims at
encouraging people to integrate into a new technological environment with a deliberate policy, developing the branches of information industry, ensuring democracy progress and observance of individual rights.
D. S. Brazevich et al.
DOI: 10.4236/jss.2020.82018 240 Open Journal of Social Sciences
The correlation of economic, social, cultural and technological factors in the
establishment of an information society reveals itself in the liberalization of mass
media functioning rules, forming new requirements for journalists, and a growing role of state regulation. It has been demonstrated that the tendency for building
an information society in the regions of the Russian Federation is based mainly on
the successful development of informational and telecommunicational technologies and on the considerable government support for these innovations. The relation between the successful establishment of an information society and the
information sphere, which contains traditional structures and relationships that
were modernized and acquired new integral functions, has been found.
So, we must state that each paradigm has its advantages and disadvantages.
But applying the theoretical and methodological synthesis, which uses the developments of various sociological paradigms (in which the problems of information security are investigated), there is always an opportunity to conduct research and to understand the complexity of the problem of ensuring information
security in the conditions of modern society
Download 159,32 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish