<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2024-10-3-116-126</article-id><article-id custom-type="edn" pub-id-type="custom">HZWDEV</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-596</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Оценка визуальных интерфейсов систем управления информационной безопасностью</article-title><trans-title-group xml:lang="en"><trans-title>Evaluation of Visual Interfaces in Information Security Management Systems</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-7056-6972</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Чечулин</surname><given-names>А. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Chechulin</surname><given-names>A. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, доцент, ведущий научный сотрудник лаборатории проблем компьютерной безопасности Санкт-Петербургского Федерального исследовательского центра Российской академии наук, доцент кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">chechulin.aa@sut.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Санкт-Петербургский Федеральный исследовательский центр Российской академии наук; Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича<country>Россия</country></aff><aff xml:lang="en">Saint Petersburg Federal Research Center of the Russian Academy of Science; The Bonch-Bruevich Saint Petersburg State University of Telecommunications<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2024</year></pub-date><pub-date pub-type="epub"><day>03</day><month>07</month><year>2024</year></pub-date><volume>10</volume><issue>3</issue><fpage>116</fpage><lpage>126</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Чечулин А.А., 2024</copyright-statement><copyright-year>2024</copyright-year><copyright-holder xml:lang="ru">Чечулин А.А.</copyright-holder><copyright-holder xml:lang="en">Chechulin A.A.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/596">https://tuzs.sut.ru/jour/article/view/596</self-uri><abstract><p>Актуальность. В данной статье рассматриваются методы оценки эффективности форм представления информации в прикладном программном обеспечении, с акцентом на разработке комплексной методики для оценки интерфейсов систем мониторинга и управления информационной безопасностью. Пользовательский интерфейс является ключевым элементом, от которого зависит функциональность, удобство и эстетическая привлекательность программного обеспечения. Эти аспекты, в свою очередь, напрямую влияют на восприятие и качество работы пользователей с программными продуктами, что особенно важно в контексте систем информационной безопасности для обеспечения эффективного и своевременного реагирования на инциденты и угрозы. Целью данного исследования является разработка комплексной методики, которая бы позволила оценивать эффективность информационных представлений в системах безопасности, сочетая анкетирование пользователей для получения интегрального показателя качества интерфейса и использование метода GOMS (Goals, Operators, Methods, and Selection Rules) для оценки скорости выполнения задач. Предлагаемая методика включает два основных этапа: первый этап – анкетирование, которое позволяет собрать субъективные оценки пользователей и выявить интегральный показатель качества интерфейса; второй этап – применение метода GOMS, который позволяет провести количественную оценку эффективности интерфейса, измеряя время, затрачиваемое пользователем на выполнение задач. Эти два этапа взаимодополняют друг друга, обеспечивая всесторонний подход к оценке пользовательского интерфейса. Полученное таким образом решение позволяет классифицировать пользовательские интерфейсы на четыре уровня качества: «отличный», «хороший», «удовлетворительный» и «неудовлетворительный». Новизна исследования заключается в том, что предложенный подход, в отличие от аналогов, объединяет субъективные и объективные методы анализа, что обеспечивает более точную и всестороннюю оценку качества интерфейсов систем информационной безопасности. </p><p>Теоретическая значимость работы состоит в создании новой методики оценки пользовательских интерфейсов, которая может быть применена к различным системам информационной безопасности. Практическая значимость заключается в возможности использования полученных результатов для улучшения взаимодействия операторов с системами мониторинга и управления информационной безопасности, что в конечном счете повышает общую защищенность и эффективность работы информационных систем за счет повышения качества принимаемых оператором решений. В рамках будущей работы планируется расширить исследование, включив в него учет дополнительных аспектов, таких как влияние когнитивных нагрузок на операторов и использование адаптивных методов визуализации, которые будут подстраиваться под индивидуальные особенности пользователей.</p></abstract><trans-abstract xml:lang="en"><p>This article discusses methods for evaluating the effectiveness of information presentation forms in application software, with a focus on developing a comprehensive methodology for assessing interfaces in information security monitoring and management systems. The user interface is a key element that affects the functionality, convenience, and aesthetic appeal of software. These aspects directly influence how users perceive and interact with the software, which is especially important in the context of information security systems to ensure effective and timely responses to incidents and threats. The aim of this study is to develop a comprehensive methodology that allows for the evaluation of the effectiveness of information presentations in security systems. This methodology combines user surveys to obtain an overall quality indicator of the interface with the use of the GOMS method (Goals, Operators, Methods, and Selection Rules) to assess the speed of task completion. The proposed methodology includes two main stages: the first stage involves user surveys to gather subjective assessments and determine an overall quality indicator of the interface; the second stage involves the application of the GOMS method, which provides a quantitative evaluation of interface efficiency by measuring the time users spend on completing tasks. These two stages complement each other, providing a comprehensive approach to evaluating the user interface. This approach allows for the classification of user interfaces into four quality levels: "excellent", "good", "satisfactory", and "unsatisfactory". The novelty of the study lies in its unique approach that combines both subjective and objective methods of analysis, providing a more accurate and comprehensive evaluation of interface quality in information security systems. The theoretical significance of the work is in the creation of a new methodology for evaluating user interfaces, which can be applied to various information security systems. The practical significance is in the potential use of the results to improve the interaction between operators and information security monitoring and management systems, ultimately enhancing the overall security and efficiency of information systems by improving the quality of operator decision-making. Future research plans include expanding the study to cover additional aspects such as the impact of cognitive loads on operators and adaptive visualization methods that can adjust to individual user characteristics.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>пользовательский интерфейс</kwd><kwd>usability</kwd><kwd>графический интерфейс</kwd><kwd>метод GOMS</kwd><kwd>оценка эффективности</kwd><kwd>системы информационной безопасности</kwd></kwd-group><kwd-group xml:lang="en"><kwd>user interface</kwd><kwd>usability</kwd><kwd>graphical interface</kwd><kwd>GOMS method</kwd><kwd>efficiency evaluation</kwd><kwd>information security systems</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. 2020. № 5(19). С. 1050‒1088. DOI:10.15622/ia.2020.19.5.6. EDN:NIWASO</mixed-citation><mixed-citation xml:lang="en">Levshun D., Gaifulina D., Chechulin A., Kotenko I. Problematic Issues of Information Security of Cyber-Physical Systems. Informatics and Automation. 2020;5(19):1050‒1088. (in Russ.) DOI:10.15622/ia.2020.19.5.6. EDN:NIWASO</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Gan M., Lyu M. Investigation on Visual Communication Design Based on Information Systems // Proceedings of the 2nd International Conference on Data Analytics, Computing and Artificial Intelligence (ICDACAI, Zakopane, Poland, 17‒19 October 2023). IEEE, 2023. PP. 720‒725. DOI:10.1109/ICDACAI59742.2023.00143</mixed-citation><mixed-citation xml:lang="en">Gan M., Lyu M. Investigation on Visual Communication Design Based on Information Systems. Proceedings of the 2nd International Conference on Data Analytics, Computing and Artificial Intelligence, ICDACAI, 17‒19 October 2023, Zakopane, Poland. IEEE; 2023. p.720‒725. DOI:10.1109/ICDACAI59742.2023.00143</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Kolomeec M.V., Gonzalez-Granadillo G., Doynikova E.V., Chechulin A.A., Kotenko I.V., Debar H. Choosing Models for Security Metrics Visualization // Proceedings of the 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security (MMM-ACNS 2017, Warsaw, Poland, 28‒30 August 2017). Lecture Notes in Computer Science. Cham: Springer, 2017. Vol. 10446. PP. 75‒87. DOI:10.1007/978-3-319-65127-9_7</mixed-citation><mixed-citation xml:lang="en">Kolomeec M.V., Gonzalez-Granadillo G., Doynikova E.V., Chechulin A.A., Kotenko I.V., Debar H. Choosing Models for Security Metrics Visualization. Proceedings of the 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, 28‒30 August 2017, Warsaw, Poland. Lecture Notes in Computer Science, vol.10446. Cham: Springer; 2017. p.75‒87. DOI:10.1007/978-3-319-65127-9_7</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Вострых А.В. Метод и алгоритмы многокритериальной оценки графических пользовательских интерфейсов программных продуктов МЧС России // Национальная безопасность и стратегическое планирование. 2022. Nº 4(40). С. 57‒64. DOI:10.37468/2307-1400-2023-2022-4-57-64. EDN:GCHUOC</mixed-citation><mixed-citation xml:lang="en">Vostryh A. Method and algorithms of multi-criteria evaluation of graphical user interfaces of software products of the Ministry of emergency situations of Russia. National Security and Strategic Planning. 2022;4(40):57‒64. (in Russ.) DOI:10.37468/2307-1400-2023-2022-4-57-64. EDN:GCHUOC</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Сервис Feng-GUI для оценки качества графического интерфейса пользователя // Feng-Gui. URL: http://www.feng-gui.com (Accessed 06.05.2024)</mixed-citation><mixed-citation xml:lang="en">Feng-Gui. Feng-GUI service for assessing the quality of the graphical user interface. URL: http://www.feng-gui.com [Accessed 06.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Scott B. The Art of UI Prototyping. 2006. URL: https://msdn.microsoft.com/en-us/library/ms993294.aspx (Accessed 06.05.2024)</mixed-citation><mixed-citation xml:lang="en">Scott B. The Art of UI Prototyping. 2006. URL: https://msdn.microsoft.com/en-us/library/ms993294.aspx [Accessed 06.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Sauro J. 10 Benchmarks for User Experience Metrics. 2012. URL: https://measuringu.com/ux-benchmarks (Accessed 06.05.2024)</mixed-citation><mixed-citation xml:lang="en">Sauro J. 10 Benchmarks for User Experience Metrics. 2012. URL: https://measuringu.com/ux-benchmarks [Accessed 06.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">System Usability Scale (SUS) // Usability.gov. URL: http://www.usability.gov/how-to-and-tools/methods/system-usability-scale.html (Accessed 06.05.2024)</mixed-citation><mixed-citation xml:lang="en">Usability.gov. System Usability Scale (SUS). URL: http://www.usability.gov/how-to-and-tools/methods/system-usability-scale.html [Accessed 06.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Sawyer P., Flanders A., Wixon D. Making a Difference – The Impact of Inspections // Proceedings of the SIGCHI Conference on Human Factors in Computing Systems (Vancouver, Canada, 13‒18 April 1996). New York: ACM Press, 1996. PP. 376‒382. DOI:10.1145/238386.238579</mixed-citation><mixed-citation xml:lang="en">Sawyer P., Flanders A., Wixon D. Making a Difference – The Impact of Inspections. Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 13‒18 April 1996, Vancouver, Canada. New York: ACM Press; 1996. p.376‒382. DOI:10.1145/238386.238579</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Medlock M.C., Wixon D., Terrano M., Romero R.L., Fulton B. Using the RITE method to improve products; a definition and a case study. URL: https://citeseerx.ist.psu.edu/document?repid=rep1&amp;type=pdf&amp;doi=5340ef8a91900840263a4036b0433a389b7097b2 (Accessed 06.05.2024)</mixed-citation><mixed-citation xml:lang="en">Medlock M.C., Wixon D., Terrano M., Romero R.L., Fulton B. Using the RITE method to improve products; a definition and a case study. URL: https://citeseerx.ist.psu.edu/document?repid=rep1&amp;type=pdf&amp;doi=5340ef8a91900840263a4036b0433a389b</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Novikova E., Kotenko I., Fedotov E. Interactive Multi-View Visualization for Fraud Detection in Mobile Money Transfer Services // International Journal of Mobile Computing and Multimedia Communications. 2014. Vol. 6. Iss. 4. PP. 73‒97. DOI:10.4018/IJMCMC.2014100105</mixed-citation><mixed-citation xml:lang="en">b2 [Accessed 06.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Stickel C., Ebner M., Holzinger A. The XAOS Metric – Understanding Visual Complexity as Measure of Usability // Proceedings of the 6th Symposium of the Workgroup Human-Computer Interaction and Usability Engineering (USAB 2010, Klagenfurt, Austria, 4‒5 November 2010). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2009. Vol. 6389. PP. 278‒290. DOI:10.1007/978-3-642-16607-5_18</mixed-citation><mixed-citation xml:lang="en">Novikova E., Kotenko I., Fedotov E. Interactive Multi-View Visualization for Fraud Detection in Mobile Money Transfer Services. International Journal of Mobile Computing and Multimedia Communications. 2014;6(4):73‒97. DOI:10.4018/IJMCMC.2014100105</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Vanderdonckt J. Automated evaluation of graphical user interface metrics. Louvain-la-Neuve: Année académique, 2010‒2011.</mixed-citation><mixed-citation xml:lang="en">Stickel C., Ebner M., Holzinger A. The XAOS Metric – Understanding Visual Complexity as Measure of Usability. Proceedings of the 6th Symposium of the Workgroup Human-Computer Interaction and Usability Engineering, USAB 2010, 4‒5 November 2010, Klagenfurt, Austria. Lecture Notes in Computer Science, vol.6389. Berlin, Heidelberg: Springer; 2009. p.278‒290. DOI:10.1007/978-3-642-16607-5_18</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Card S., Moran T.P., Newell A. The Psychology of Human-Computer Interaction. Hillsdale: Lawrence Erlbaum Associates, 1983. 469 p.</mixed-citation><mixed-citation xml:lang="en">Vanderdonckt J. Automated evaluation of graphical user interface metrics. Louvain-la-Neuve: Année académique; 2010‒2011.</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Card S.K., Moran T.P., Newell A. The Key Stroke-Level Model for User Performance Time with Interactive Systems // Communications of the ACM. 1980. Vol. 23. Iss. 7. PP. 396‒410. DOI:10.1145/358886.358895</mixed-citation><mixed-citation xml:lang="en">Card S., Moran T.P., Newell A. The Psychology of Human-Computer Interaction. Hillsdale: Lawrence Erlbaum Associ-ates; 1983. 469 p.</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Card S.K., Moran T.P., Newell A. The Key Stroke-Level Model for User Performance Time with Interactive Systems. Communications of the ACM. 1980;23(7):396‒410. DOI:10.1145/358886.358895</mixed-citation><mixed-citation xml:lang="en">Card S.K., Moran T.P., Newell A. The Key Stroke-Level Model for User Performance Time with Interactive Systems. Communications of the ACM. 1980;23(7):396‒410. DOI:10.1145/358886.358895</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
