STUDY OF CONNECTIVITY OF CONSTRAINTS OF SOCIAL AND INFORMATIONAL SECURITY USING GOOGLE TRENDS AND AHREFS
##plugins.themes.bootstrap3.article.main##
Анотація
Introduction. Despite the tendency to increase the number and intensity of threats to social security, the clarity of the meanings of this concept among the population remains rather blurred. This blurriness is aggravated by any attempt to interpret the notion of social security in different languages.
There are two approaches to social security. The first reflects social security as a neutralization of threats to society, and, since most authors consider this approach, it can be conventionally called "traditional". Followers of the second approach, by contrast, hold the view that the threat can go from the side of society. Such an approach can be conventionally called "alternative".
These approaches, in the opinion of the author, can be applied to the information security of the state and come to the conclusion that the state should be protected informally not only from the outside (from foreign states), but also from the inside (from the citizens themselves), based on the same threats, which is based on social security, which is even more important at the time of the hybrid and information warfare. Therefore, the hypothesis of cohesion, mutual influence and interdependence of concepts of social and informational security was put forward and tested. Google Trends and Ahrefs are used as research tools.
Purpose. The purpose and objectives of the paper are to publicize the results of the study of the interdependence of the diverse concepts of social and information security using Google Trends and Ahrefs.
Methods. Analysis, synthesis, statistical methods.
Results. Based on the analysis of queries using the Google Trends service to the Google search engine, you can draw the following conclusions: all terms are high-frequency; all three explored terms are in one way or another interconnected, whatever the various spheres they would touch; the term social security (public security) and the term social security (social protection) are not contiguous terms; the term social security (public security) and the term social security (social protection) are interlinked through the term of informational security.
Originality. The essence of the concept of "social security" is multifactorial, so the interpretation of the meanings of this concept, firstly, depends largely on the clarity of articulation and verbal formulation. Despite the tendency to increase the number and intensity of threats to social security, the clarity of the meanings of this concept among the population remains rather blurred. This blurriness is aggravated in any attempt to interpret the notion of social security in different languages. The concept of information security is the closest popularity to social security. Therefore, the hypothesis of cohesion, mutual influence and interdependence of concepts of social and informational security was put forward and tested. Google Trends and Ahrefs are used as research tools.
Conclusion. Based on the data obtained, the study of social security is relevant. At the same time, the term information security more correlates with the term social security than social protection based on the indicators analyzed by the Google Trends and Ahrefs tools. Consequently, the prospect of further scientific research should consist of carrying out a content analysis of the study of the interdependence of the terms social and information security.##plugins.themes.bootstrap3.article.details##
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.
УГОДА
ПРО ПЕРЕДАЧУ АВТОРСЬКИХ ПРАВ
Я, автор статті/Ми, автори рукопису статті _______________________________________________________________________
у випадку її прийняття до опублікування передаємо засновникам та редколегії наукового видання «Вісник Черкаського національного університету імені Богдана Хмельницького. Серія «Економічні науки» такі права:
1. Публікацію цієї статті українською (англійською, російською, польською) мовою та розповсюдження її друкованої версії.
2. Розповсюдження електронної версії статті через будь-які електронні засоби (розміщення на офіційному web-сайті журналу, в електронних базах даних, репозитаріях, тощо).
При цьому зберігаємо за собою право без узгодження з редколегією та засновниками:
1. Використовувати матеріали статті повністю або частково з освітньою метою.
2. Використовувати матеріали статті повністю або частково для написання власних дисертацій.
3. Використовувати матеріали статті для підготовки тез, доповідей конференцій, а також усних презентацій.
4. Розміщувати електронні копії статті (зокрема кінцеву електронну версію, завантажену з офіційного web-сайту журналу) на:
a. персональних web-pecypcax усіх авторів (web-сайти, web-сторінки, блоги, тощо);
b. web-pecypcax установ, де працюють автори (включно з електронними інституційними репозитаріями);
с. некомерційних web-pecypcax відкритого доступу (наприклад, arXiv.org).
Цією угодою ми також засвідчуємо, що поданий рукопис відповідає таким критеріям:
1. Не містить закликів до насильства, розпалювання расової чи етнічної ворожнечі, які викликають занепокоєння, є загрозливими, ганебними, наклепницькими, жорстокими, непристойними, вульгарними тощо.
2. Не порушує авторських прав та права інтелектуальної власності інших осіб або організацій; містить всі передбачені чинним законодавством про авторське право посилання на цитованих авторів та / або видання, а також використовувані в статті результати і факти, отримані іншими авторами чи організаціями.
3. Не був опублікований раніше в інших видавництвах та не був поданий до публікації в інші видання.
4. Не включає матеріали, що не підлягають опублікуванню у відкритій пресі, згідно з чинним законодавством.
____________________ ___________________
підпис П.І.Б. автора
"___"__________ 20__ р.
Посилання
Romak V.A., Lagun A.E, Garasim Yu. R. and others (2015) Audit of information security. Lviv: Spolom, 363 p.
Ilyash O.I. (2010) Essential-typological characteristics of the social security of the region. Ekonomichnyy chasopys-KHKHI, 9-10, 12 - 16.
Aristova I.V., Sulyatsky D.V. (2013) Information security of a person as a consumer of telecommunication services. K. : Pravo Ukrayiny, 184 p.
Kormich B. A. (2004) Information Security: Organizational and Legal Foundations: K .: Condor, 384 p.
Methodology of calculation of indicators of social security [Electronic resource]. – Аccess mode : http://ipzn.org.ua/metodologiya-rozrahunkiv-pokaznykiv-sotsialnoyi-bezpeky/.
Moiseenko I.P. (2013) Social security of the regions of Ukraine and directions of change [Electronic resource] Efektyvna ekonomika, 1. - Access mode: http://nbuv.gov.ua/UJRN/efek_2013_1_5.
Kharchenko B. C. (2005) Information Security. Glossary. K .: КНТ, 264 p.
Tsimbalyuk B.C. (2001) Problems of State Information Policy: Harmonization of International and National Information Law. Pravove, normatyvne ta metrolohichne zabezpechennya systemy zakhystu informatsiyi v Ukrayini. K.: NTUU «KPI», 4.
Hansen F. and Oleshchuk V.A. (2005) Conformance Checking of RBAC Policy and its Implementation, The First Information Security Practice and Experience Conference, ISPEC 2005, Singapore, LNCS Volume 3439, p. 144-155.