User experience in the aspect of threats to digital security
 
More details
Hide details
1
Państwowa Wyższa Szkoła Zawodowa w Skierniewicach, Wydział Nauk Przyrodniczych i Technicznych, Instytut Informatyki i Matematyki Stosowanej
Publish date: 2019-07-24
 
JoMS 2019;41(2):127–140
KEYWORDS
TOPICS
ABSTRACT
Aim Characterization of user experience as a threat to cyber security and determination of the level of awareness of users of social networks in the aspect of sharing their data in the network are the goal of the research presented in the article. Methods In order to investigate the indicated problem, we applied one of the qualitative research methods - an individual in-depth interview based on the original scenario. The motivation to use this method is the need to receive the most detailed information from users. The research group includes 12 people aged between 19 and 25, who use social media on a daily basis. Results From the interviews we have obtained information about the respondents’ knowledge about the data they provide and we have determined which data is actually made available by them in the network. On this basis, we have determined the level of awareness of users in the examined aspect. In addition, we obtained information about the motivation of the respondents to share data on portals of this class, this allowed us to characterize the user experience as a threat to the security of the network. Summary The results of the research have shown that people who use social media on a daily basis show incomplete awareness of the data they provide on sites of this class. The direct cause of this phenomenon is the high level of usability of these systems and the positive user experience exerted by them. These factors make users willingly use social networking sites, while providing data about themselves, as a result of this fact they become the target of people using social engineering, eg in the process of agitation, and this is a threat to digital security.
 
REFERENCES (20)
1.
Andrzejczak, J. (2015). Interaktywna wizualizacja informacji wyszukanej w cyfrowych zbiorach danych. Rozprawa doktorska, Politechnika Łódzka WFTIMS.
 
2.
Boyce, C., Neale, P. (2006). Conducting in-depth interviews: A Guide for Designing and Conducting In-Depth Interviews for Evaluation Input. Pathfinder International Tool Series: Monitoring and Evaluation 2, May.
 
3.
Brooke, J. (1996). SUS: A “quick and dirty” usability scale. Usability Evaluation In Industry, pp. 189-194, London.
 
4.
Dudczyk, J. (2010). Cyberterroryzm a bezpieczeństwo informacji w systemach teleinformatycznych. Informatyczne metody wspomagania zarządzania (wybrane zagadnienia) – Zeszyt Naukowy WSIZiA, Warszawa, str. 5-17. ISSN 1641-9707.
 
5.
Dudczyk, J. (2010). Steganografia w aspekcie ochrony informacji w urządzeniach i systemach radioelektronicznych”. Informatyczne metody wspomagania zarządzania (wybrane zagadnienia) – Zeszyt Naukowy WSIZiA, Warszawa , s. 122-130. ISSN 1641-9707.
 
6.
Dudczyk J., Matuszewski J. (2005). Entropia informacyjna w aspekcie walki sieciocentrycznej. I Konferencja Naukowa „Urządzenia i Systemy Radioelektroniczne”, Soczewka. ISBN 8389399016.
 
7.
Dudczyk, J., Klimkiewicz, Z. (2009). Cyberterroryzm w aspekcie entropii informacji. Konferencja Naukowa „Cyberterroryzm – nowe wyzwania XXI wieku” – praca zbiorowa pod redakcją T. Jemioły, J. Kisielnickiego, K. Rajchela, Warszawa, 18 maja 2009. ISBN 9788374622271.
 
8.
European Statistical Office: Digital economy and society statistics - households and individuals. Eurostat regional yearbook 2018, pp. 127-138, August, 2018, DOI: 10.2785/231975. ISBN 9789279878787.
 
9.
International Organization for Standardization: ISO 9241-210:2010 Ergonomics of human-system interaction -- Part 210: Human-centred design for interactive systems. March, 2010.
 
10.
International Organization for Standardization: ISO 9241-11:2018 Ergonomics of human-system interaction -- Part 11: Usability: Definitions and concepts. March, 2018.
 
11.
Jezierski, Z., Dudczyk, J., Rybak, Ł. (2018). Działania cybernetyczne w wojnie hybrydowej. Międzynarodowa Konferencja Naukowa „Infrastruktura krytyczna w systemie bezpieczeństwa państwa i społeczeństwa” – II Nyskie Forum Bezpieczeństwa, 24-25 maja 2018 r., Nysa.
 
12.
Kumar, A., Chaudhary, M., Kumar, N. (2015). Social Engineering Threats and Awareness: A Survey, European Journal of Advances in Engineering and Technology 2 (11), pp. 15–19, ISSN: 2394 - 658X.
 
13.
Lewis, J. R., Sauro, J. (2009). The Factor Structure of the System Usability Scale. Human Centered Design, Lecture Notes in Computer Science, Vol. 5619, pp. 94-103, Springer, Berlin, Heidelberg.
 
14.
Mataracioglu, T., Ozkan, S. (2011). User awareness measurement through social engineering, arXiv preprint arXiv:1108.2149.
 
15.
Rybak, Ł. (2017). Analiza możliwości prezentacji cech wspólnych dużych zbiorów danych. Praca magisterska, Politechnika Łódzka WFTIMS.
 
16.
Rybak, Ł., Dudczyk, J., Jezierski, Z. (2018). The IT sector as an important element of critical infrastructure. Międzynarodowa Konferencja Naukowa "Infrastruktura krytyczna w systemie bezpieczeństwa państwa i społeczeństwa", Nysa, 24-25 May.
 
17.
usability.gov: System Usability Scale (SUS). Pozyskano (01.10.2018) z https://www.usability.gov/how-....
 
18.
Wiśniewski, R. (2013). Społeczeństwo a kształtowanie bezpieczeństwa państwa. Rocznik Towarzystwa Naukowego Płockiego 5, pp. 303-317. ISSN 0860-5637.
 
19.
Workman, M. (2007). Gaining Access with Social Engineering: An Empirical Study of the Threat. Information Systems Security, Vol. 16, pp. 315-331, DOI: 10.1080/10658980701788165.
 
20.
Zuckerberg, M. (2018). Written Testimony to the House of Representatives, June.
 
eISSN:2391-789X
ISSN:1734-2031