User experience w aspekcie zagrożenia dla bezpieczeństwa cyfrowego
,
 
 
 
Więcej
Ukryj
1
Państwowa Wyższa Szkoła Zawodowa w Skierniewicach, Wydział Nauk Przyrodniczych i Technicznych, Instytut Informatyki i Matematyki Stosowanej
 
 
Data publikacji: 24-07-2019
 
 
JoMS 2019;41(2):127-140
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Cel Celem badań przedstawionych w artykule jest scharakteryzowanie user experience jako czynnika zagrażającego cyberbezpieczeństwu i określenie poziomu świadomości użytkowników portali społecznościowych w aspekcie udostępniania przez nich swoich danych w sieci. Metody W celu zbadania określonego problemu zastosowano jedną z jakościowych metod badań, tj. indywidualny wywiad pogłębiony oparty na autorskim scenariuszu. Motywacją do wykorzystania wskazanej metody jest potrzeba otrzymania jak najbardziej szczegółowych informacji od użytkowników. Do grupy badawczej należy 12 osób w wieku od 19 do 25 lat, które na co dzień korzystają z portali społecznościowych. Wyniki Z przeprowadzonych wywiadów uzyskano informacje dotyczące wiedzy respondentów o danych, jakie udostępniają, i ustalono, jakie dane są faktycznie przez nich udostępniane w sieci. Na tej podstawie określono poziom świadomości użytkowników w badanym aspekcie. Ponadto pozyskano informacje na temat motywacji osób badanych do udostępniania danych na portalach tej klasy, to pozwoliło na scharakteryzowanie user experience jako czynnika zagrażającego bezpieczeństwu w sieci. Podsumowanie Wyniki przeprowadzonych badań dowiodły, że osoby na co dzień korzystające z portali społecznościowych wykazują niepełną świadomość na temat udostępnianych przez nich danych w serwisach tej klasy. Bezpośrednią przyczyną tego zjawiska jest wysoki poziom użyteczności tych systemów i wywierane przez nie pozytywne wrażenia użytkownika. Te czynniki sprawiają, że użytkownicy chętnie korzystają z serwisów społecznościowych, jednocześnie udostępniając dane na swój temat, w następstwie tego faktu stają się oni celem osób wykorzystujących socjotechniki, np. w procesie agitacji, a to stanowi zagrożenie dla bezpieczeństwa cyfrowego.
 
REFERENCJE (20)
1.
Andrzejczak, J. (2015). Interaktywna wizualizacja informacji wyszukanej w cyfrowych zbiorach danych. Rozprawa doktorska, Politechnika Łódzka WFTIMS.
 
2.
Boyce, C., Neale, P. (2006). Conducting in-depth interviews: A Guide for Designing and Conducting In-Depth Interviews for Evaluation Input. Pathfinder International Tool Series: Monitoring and Evaluation 2, May.
 
3.
Brooke, J. (1996). SUS: A “quick and dirty” usability scale. Usability Evaluation In Industry, pp. 189-194, London.
 
4.
Dudczyk, J. (2010). Cyberterroryzm a bezpieczeństwo informacji w systemach teleinformatycznych. Informatyczne metody wspomagania zarządzania (wybrane zagadnienia) – Zeszyt Naukowy WSIZiA, Warszawa, str. 5-17. ISSN 1641-9707.
 
5.
Dudczyk, J. (2010). Steganografia w aspekcie ochrony informacji w urządzeniach i systemach radioelektronicznych”. Informatyczne metody wspomagania zarządzania (wybrane zagadnienia) – Zeszyt Naukowy WSIZiA, Warszawa , s. 122-130. ISSN 1641-9707.
 
6.
Dudczyk J., Matuszewski J. (2005). Entropia informacyjna w aspekcie walki sieciocentrycznej. I Konferencja Naukowa „Urządzenia i Systemy Radioelektroniczne”, Soczewka. ISBN 8389399016.
 
7.
Dudczyk, J., Klimkiewicz, Z. (2009). Cyberterroryzm w aspekcie entropii informacji. Konferencja Naukowa „Cyberterroryzm – nowe wyzwania XXI wieku” – praca zbiorowa pod redakcją T. Jemioły, J. Kisielnickiego, K. Rajchela, Warszawa, 18 maja 2009. ISBN 9788374622271.
 
8.
European Statistical Office: Digital economy and society statistics - households and individuals. Eurostat regional yearbook 2018, pp. 127-138, August, 2018, DOI: 10.2785/231975. ISBN 9789279878787.
 
9.
International Organization for Standardization: ISO 9241-210:2010 Ergonomics of human-system interaction -- Part 210: Human-centred design for interactive systems. March, 2010.
 
10.
International Organization for Standardization: ISO 9241-11:2018 Ergonomics of human-system interaction -- Part 11: Usability: Definitions and concepts. March, 2018.
 
11.
Jezierski, Z., Dudczyk, J., Rybak, Ł. (2018). Działania cybernetyczne w wojnie hybrydowej. Międzynarodowa Konferencja Naukowa „Infrastruktura krytyczna w systemie bezpieczeństwa państwa i społeczeństwa” – II Nyskie Forum Bezpieczeństwa, 24-25 maja 2018 r., Nysa.
 
12.
Kumar, A., Chaudhary, M., Kumar, N. (2015). Social Engineering Threats and Awareness: A Survey, European Journal of Advances in Engineering and Technology 2 (11), pp. 15–19, ISSN: 2394 - 658X.
 
13.
Lewis, J. R., Sauro, J. (2009). The Factor Structure of the System Usability Scale. Human Centered Design, Lecture Notes in Computer Science, Vol. 5619, pp. 94-103, Springer, Berlin, Heidelberg.
 
14.
Mataracioglu, T., Ozkan, S. (2011). User awareness measurement through social engineering, arXiv preprint arXiv:1108.2149.
 
15.
Rybak, Ł. (2017). Analiza możliwości prezentacji cech wspólnych dużych zbiorów danych. Praca magisterska, Politechnika Łódzka WFTIMS.
 
16.
Rybak, Ł., Dudczyk, J., Jezierski, Z. (2018). The IT sector as an important element of critical infrastructure. Międzynarodowa Konferencja Naukowa "Infrastruktura krytyczna w systemie bezpieczeństwa państwa i społeczeństwa", Nysa, 24-25 May.
 
17.
usability.gov: System Usability Scale (SUS). Pozyskano (01.10.2018) z https://www.usability.gov/how-....
 
18.
Wiśniewski, R. (2013). Społeczeństwo a kształtowanie bezpieczeństwa państwa. Rocznik Towarzystwa Naukowego Płockiego 5, pp. 303-317. ISSN 0860-5637.
 
19.
Workman, M. (2007). Gaining Access with Social Engineering: An Empirical Study of the Threat. Information Systems Security, Vol. 16, pp. 315-331, DOI: 10.1080/10658980701788165.
 
20.
Zuckerberg, M. (2018). Written Testimony to the House of Representatives, June.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top