Analiza ponašanja korisnika društvenih mreža u kontekstu smanjenja rizika bezbednosti u digitalnom okruženju

  • Ana M. Slavković Akademija tehničkih strukovnih studija Beograd, Odsek Beogradska politehnika, Beograd (Srbija)
  • Nikola M. Slavković Akademija tehničkih strukovnih studija Beograd, Odsek Kompjutersko-mašinsko inženjerstvo, Beograd (Srbija)
  • Dane R. Subošić Kriminalističko-policijski univerzitet, Departman kriminalistike, Katedra policijskih nauka, Zemun (Srbija)
Ključne reči: sajber bezbednost, društvene mreže, zaštita podataka, pol, modeli ponašanja

Sažetak


Radom se problematizuje ponašanje korisnika društvenih mreža u kontekstu smanjenja rizika bezbednosti u digitalnom okruženju. S tim u vezi, predmet rada je ponašanje korisnika društvenih mreža (pretežno „milenijalaca“ iz studentske populacije, bezbednosne profesionalne orijentacije) u zavisnosti od pola. Cilj istraživanja je identifikacija preporuka za bezbednije korišćenje društvenih mreža, pa je zato realizovano istraživanje koje je bazirano na anonimnoj anketi od 15 pitanja (3 demografskog i 12 suštinskog značaja), u kojoj je učestvovalo 333 studenta osnovnih i master studija oba pola, koji studiraju na fakultetu bezbednosne programske orijentacije. Koristeći Mann-Whitney test, tablice kontingencije, Kruskal-Wallis test, kao i Spearman test, utvrđeno je da su modeli ponašanja i muškaraca i žena na društvenim mrežama veoma slični, ali i da postoje značajne statističke razlike u nekim scenarijima. Pored toga, pokazalo se da ispitana grupa, bez obzira na pol, svesno ulazi u rizik od napada, ostavljajući svoje podatke uz neoprezno korišćenje uređaja, zaštitnih lozinki i kodova. Poređenjem navedenih zaključaka sa stavom opšte hipoteze: „Postoje sličnosti i razlike između žena i muškaraca u pogledu ponašanja na društvenim mrežama i u sajber prostoru uopšte“, dolazi se do zaključka da je ona verifikovana. Jedno od rešenja identifikovanih problema ponašanja korisnika društvenih mreža jeste podizanje njihove svesti o riziku poslovanja i/ili zabave na društvenim mrežama, kao i njihova kontinuirana obuka radi zaštite sopstvenih podataka.

Reference

Akyazi U., van Eeten M., Gañán C. H. (2021). Measuring Cybercrime as a Service (CaaS) Offerings in a Cybercrime Forum, WEIS 2021, June 28–29, 2021, Online Conference https://weis2021.econinfosec.org/wp-content/uploads/sites/9/2021/06/weis21-akyazi.pdf
/>Avast antivirus (2022).
https://support.avast.com/en-my/article/use-antivirus-password-protection/#pc
/>Cost of Cybercrime Study in Financial Services: Report (2019). www.slideshare.net/accen-ture/cost-of-cybercrime-study-in-financial-services-2019-report
Cybersecurity Threats in the Banking Sector (2021).
https://www.packetlabs.net/bank-ing-andcybersecurity/
/>Federal Office for Information Security, Republic of France (2021). Fourth edition of the Franco-German Common Situational Picture..
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/D-F_Reports/Common_Situational_Picture_2021.pdf?_blob=publicationFile&v=3
/>IBM (2022). Identity and access management (IAM) solutions,
https://www.ibm.com/secu-rity/identity-access-management/privileged-access-management
/>IBM (2022). Security X-Force Research Hub, IBM,
https://www.ibm.com/security/xforce/research-hub
/>IBM Security (2021). The Cost of Insider Threats 2021,
https://www.ibm.com/security/digital-assets/services/cost-of-insider-threats/
/>IBM (2022). X Force Threat Intelligence Index 2022,
https://www.ibm.com/security/da-ta-breach/threat-intelligence
/>IBM (2022). Zero Trust Security Strategy,
https://www.ibm.com/security/zero-trust
/>Kumar, S., Somani, V. (2018). Cyber Threats and Risks Prevention and Mitigation Techniques, IJSART - Volume 4 Issue 4 – April 2018 ISSN [online]: 2395-1052:125, www.ijsart.com
Menezes, A. J., van Oorschot, P. C., Vanstone, S. A. (1997). Handbook of Applied Cryptography (1st ed..). CRC Press.
https://doi.org/10.1201/9780429466335
/>Necić, N., Milosavljević I. (2022) . Commenting on the Internet – Attitudes and Habits of Serbian Citizens. Sociološki pregled, 56 (2), 559–581. DOI: 10.5937/socpreg56-36652.
Nordpass Research (2022). Top passwords used by business executives..
https://nordpass.com/business-executive-passwords/
/>Samtani, S., Kantarcioglu, M., Chen, H. (2021). A Multi-Disciplinary Perspective for Conducting Artificial Intelligence-enabled Privacy Analytics: Connecting Data, Algorithms, and Systems.. ACM Trans.. Manage.. Manage.. Syst.. 12, 1, Article 1 (March 2021),
https://doi.org/10.1145/3447507
/>SpyCloud Report (2021). Breach Exposure of the Fortune 1000,
https://spycloud.com/2021-report-breach-exposure-of-the-fortune-1000/#:~:text=Across%20all%20indus-tries%2C%20nearly%2026,%25%20increase%20from%20last%20year
/>Trend Micro, Exploits as a Service (2021). Cybercrime-as-a-Service Series
https://documents.trendmicro.com/assets/guides/executive-brief-exploits-as-a-service.pdf
/>The World Bank (2021). World Development Report..
https://wdr2021.worldbank.org/stories/crossing-borders/#:~:text=By%202022%2C%20yearly%20total%20internet,as%20dazzling%20as%20the%20volume.
/>World Bank Development Report (2021). Data for Better Lives,
https://www.worldbank.org/en/publication/wdr2021
/>Zoom-Security-White-Paper (2021). Security Guide.
https://explore.zoom.us/docs/doc/Zoom-Security-White-Paper.pdf
/>

Objavljeno
2023/07/20
Broj časopisa
Rubrika
Originalni naučni rad