Сообщение

Моделирование интерфейса информационной системы и инструкций по работе с ней с учетом девиации поведения пользователя

 
 orcid Моисеенко Григорий Юрьевич

Министерство обороны Российской Федерации,
Москва, 119160, Российская Федерация

DOI 10.31854/2307-1303-2025-13-4-1-14

EDN SFRRWR

 Полный текст

XML JATS

Аннотация

Постановка задачи. Непреднамеренное нарушение пользователем инструкций по работе с информационной системой, приводящее к информационным угрозам (неумышленный инсайдинг), является серьезной проблемой в сфере информационной безопасности. Основная причина нарушений заключается в том, что вследствие определенного психоэмоционального состояния пользователя возникает девиация его поведения и он может ошибаться как в выборе, так и в работе с элементами интерфейса системы: например, вводить конфиденциальные данные в «открытые» поля. Цель работы состоит в описании программного средства моделирования, разработанного на базе авторской модели интерфейса системы и инструкций. Методы исследования: компьютерное моделирование, программная инженерия, эксперимент. Результат: помимо самого факта создания программного средства доказана его работоспособность в части моделирования интерфейса в информационной системе и инструкций по работе с ней, а также продемонстрирована наглядность получаемого графического отображения. Практическая значимость заключается в том, что данное средство позволяет реализовать метод противодействия девиации поведения пользователя путем решения оптимизационной задачи по уточнению инструкций в части спецификации описания элементов интерфейса; при этом данная задача является многокритериальной, поскольку увеличение содержания инструкции ведет к обратному эффекту – усложнению ее восприятия человеком.

Ключевые слова

неумышленный инсайдинг, девиация поведения, моделирование, программное средство, эксперимент

Библиографическая ссылка на статью

Моисеенко Г. Ю. Моделирование интерфейса информационной системы и инструкций по работе с ней с учетом девиации поведения пользователя // Информационные технологии и телекоммуникации. 2025. Т. 13. № 4. С. 1‒14. DOI: 10.31854/2307-1303-2025-13-4-1-14. EDN: SFRRWR

Reference for citation

Moiseenko G. Modeling the Interface of an Information System and Instructions for Working with It, Taking into Account the Deviation of User Behavior // Telecom IT. 2025. Vol. 13. Iss. 4. PP. 1‒14 (in Russian). DOI: 10.31854/2307-1303-2025-13-4-1-14. EDN: SFRRWR

Литература

1. Буйневич М. В., Моисеенко Г. Ю. Нарушение регламента при работе с информационной системой как угроза безопасности информационным ресурсам // Региональная информатика и информационная безопасность: сборник трудов Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции (Санкт-Петербург, 23–25 октября 2024 г.). СПб., 2024. С. 78–79. EDN: JRRYNA

2. Ковтунович М. Г., Маркачев К. Е. Информационный стресс // Психологическая наука и образование. 2008. Т. 13. № 5. С. 83–91. EDN: JXDPBX

3. Моисеенко Г. Ю. Обзор способов формализации должностных регламентов деятельности (согласно отечественным исследованиям) // Национальная безопасность и стратегическое планирование. 2024. № 4 (48). С. 35–42. DOI: 10.37468/2307-1400-2024-4-35-42. EDN: EVKBGL

4. Буйневич М. В., Моисеенко Г. Ю. Повышение «устойчивости» регламентов деятельности как способ противодействия неумышленному инсайдингу // Вопросы кибербезопасности. 2024. № 6 (64). С. 108–116. DOI: 10.21681/2311-3456-2024-6-108-116. EDN: HRNCWF

5. Царегородцев А. В., Романовский С. В., Волков С. Д., Самойлов В. Е. Управление рисками информационной безопасности цифровых продуктов финансовой экосистемы организации // Моделирование, оптимизация и информационные технологии. 2020. Т. 8. № 4 (31). DOI: 10.26102/2310-6018/2020.31.4.038. EDN: SKZBBF

6. Курта П. А. Взаимодействие пользователя с информационной системой. Часть 1. Схема взаимодействия и классификация недостатков // Известия СПбГЭТУ ЛЭТИ. 2020. № 8–9. С. 35–45. EDN: VLVMXL

7. Абдуллин Т. И., Баев В. Д., Буйневич М. В., Бурзунов Д. Д., Васильева И. Н. и др. Цифровые технологии и проблемы информационной безопасности. СПб.: СПГЭУ, 2021. 163 с. EDN: NXZPBQ

8. Буйневич М. В., Израилов К. Е. Авторская метрика оценки близости программ: приложение для поиска уязвимостей с помощью генетической деэволюции // Программные продукты и системы. 2025. Т. 38. № 1. С. 89–99. DOI: 10.15827/0236-235X.149.089-099. EDN: RAPDHK

9. Вострых А. В. Алгоритм оценки эффективности визуальной эстетики интерфейсов специализированных программных продуктов, используемых экстренными службами // Национальная безопасность и стратегическое планирование. 2024. № 3 (47). С. 77–89. DOI: 10.37468/2307-1400-2024-3-77-89. EDN: BEEHGJ

10. Данилова М. В., Моллон Д. Д. Цветовые категории и цветоразличение // Экспериментальная психология. 2010. Т. 3. № 3. С. 39–56. EDN: MWKCAD

11. Буйневич М. В., Моисеенко Г. Ю. Комбинирование разнородных деструктивных воздействий на информационную систему и противодействие атакам (на примере инсайдерской деятельности и DDoS-атаки) // Информационные технологии и телекоммуникации. 2023. Т. 11. № 3. С. 27‒36. DOI: 10.31854/2307-1303-2023-11-3-27-36. EDN: LWQWNX

 

cc-by Статья распространяется по лицензии Creative Commons Attribution 4.0 License.

cc0  Метаданные статьи распространяются по лицензии CC0 1.0 Universal

 

 
войти

Авторизация