МАТЕМАТИЧНА МОДЕЛЬ РОЗРАХУНКУ ЦІННОСТІ ІНФОРМАЦІЇ УСТАНОВИ
DOI:
https://doi.org/10.46972/2076-1546.2022.22.03Ключові слова:
цінність інформації, право власності на інформацію, час остаточного старіння інформації, рівень важливості інформаціїАнотація
Статтю присвячено вирішенню актуального науково-практичного завдання – розробці математичної моделі розрахунку цінності інформації установи. Наведено тлумачення таких понять: цінність, рівень важливості, час остаточного старіння інформації та вид права власності на неї, – які застосовують у ході досліджень самого об’єкта захисту. Детально розглянуто показники, за якими пропонується визначати цінність інформації, та доведено її залежність від них. Запропоновано розраховувати цінність інформації як середнє значення суми відповідних коефіцієнтів, кожен з яких обирається за допомогою методу ранжування. Важливість відповідного показника інформації визначається згідно з вимогами керівних документів щодо організації інформаційної безпеки або спеціально створеною групою експертів. Запропоновано використовувати такі коефіцієнти впливу: рівня доступу до інформації, часу остаточного її старіння, важливості інформації та виду права на неї. Проведено перевірку адекватності математичної моделі розрахунку цінності інформації установи. Встановлено, що інформація, яка має найвищий рівень обмеження доступу, найвищий рівень важливості та найвищий рівень права на неї (належать державі), має найбільшу цінність для установи. Наведено приклад, у якому складено список документів, у яких міститься інформація, що потребує захисту в установі, та розраховано значення її цінності. Математична модель розрахунку цінності інформації установи дозволяє обґрунтувати необхідність вжиття додаткових заходів для вдосконалення комплексної системи захисту інформації в автоматизованих системах установи та більш якісно підійти до питання формування моделі загроз інформації в інформаційно-комунікаційних системах.
Посилання
Terminolohiia v haluzi zakhystu informatsii v komp’iuternykh systemakh vid nesanktsionovanoho dostupu. ND TZI 1.1-003-99 : nakaz Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii Sluzhby bezpeky Ukrainy vid 28.04.1999 № 22 [Terminology in the field of information protection in computer systems against unauthorized access. ND TZI 1.1-003-99: order of the Department of Special Telecommunications Systems and Information Protection of the Security Service of Ukraine dated April 28, 1999 No. 22]. Retrieved from http://dsszzi.gov.ua/dsszzi/control/uk/publish/article?showHidden-1&art_id-102106&cat_id=46556&ctime=1344502446343 [in Ukrainian].
Zahalni polozhennia shchodo zakhystu informatsii v komp’iuternykh systemakh vid nesanktsionovanoho dostupu. ND TZI 1.1-002-99 : nakaz Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii Sluzhby bezpeky Ukrainy vid 28.04.1999 № 22 [General provisions on the protection of information in computer systems against unauthorized access. ND TZI 1.1-002-99: order of the Department of Special Telecommunications Systems and Information Protection of the Security Service of Ukraine dated April 28, 1999 No. 22]. Retrieved from http://dsszzi.gov.ua/dsszzi/doccatalog/document?id=106340 [in Ukrainian].
Vymohy iz zakhystu sluzhbovoi informatsii vid nesanktsionovanoho dostupu pid chas obroblennia v avtomatyzovanykh systemakh klasu 2. ND TZI 2.5-008-2002 : nakaz Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii Sluzhby bezpeky Ukrainy vid 13.12.2002 № 84 [Requirements for the protection of official information from unauthorized access during processing in automated class 2 systems. ND TZI 2.5-008-2002: order of the Department of Special Telecommunications Systems and Information Protection of the Security Service of Ukraine dated December 13, 2002 No. 84]. Retrieved from https://www.dsszzi.gov.ua/dsszzi/doccatalog/document/id=106343 [in Ukrainian].
Klasyfikatsiia avtomatyzovanykh system i standartni funktsionalni profili zakhyshchenosti obrobliuvanoi informatsii vid nesanktsionovanoho dostupu. ND TZI 2.5-005-99 : nakaz Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii Sluzhby bezpeky Ukrainy vid 28.04.1999 № 22 [Classification of automated systems and standard functional profiles of protection of processed information from unauthorized access. ND TZI 2.5-005-99: order of the Department of Special Telecommunications Systems and Information Protection of the Security Service of Ukraine dated April 28, 1999 No. 22]. Retrieved from http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/articleshowHidden=1&art_id=101870&cat_id=89734&ctime=1344501089407 [in Ukrainian].
Kryterii zakhyshchenosti informatsii v komp’iuternykh systemakh vid nesanktsionovanoho dostupu. ND TZI 2.5-004-99 : nakaz Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii Sluzhby bezpeky Ukrainy vid 28.04.1999 № 22 [Information security criteria in computer systems against unauthorized access. ND TZI 2.5-004-99: order of the Department of Special Telecommunications Systems and Information Protection of the Security Service of Ukraine dated April 28, 1999 No. 22]. Retrieved from https://www.dsszzi.gov.ua/dsszzi/doccatalog/document/id=106342 [in Ukrainian].
Poriadok provedennia robit iz stvorennia kompleksnoi systemy zakhystu informatsii v informatsiino-telekomunikatsiinii systemi. ND TZI 3.7-003-05 : nakaz Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii Sluzhby bezpeky Ukrainy vid 08.11.2005 № 125 [The procedure for the creation of a comprehensive information protection system in the information and telecommunications system. ND TZI 3.7-003-05: order of the Department of Special Telecommunications Systems and Information Protection of the Security Service of Ukraine dated November 8, 2005 No. 125]. Retrieved from https://tzi.com.ua/downloads/3.7-003-2005.pdf [in Ukrainian].
Typove polozhennia pro sluzhbu zakhystu informatsii v avtomatyzovanii systemi. ND TZI 1.4-001-2000 : nakaz Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii Sluzhby bezpeky Ukrainy vid 04.12.2000 № 53 [A typical provision on the information protection service in an automated system. ND TZI 1.4-001-2000: order of the Department of Special Telecommunications Systems and Information Protection of the Security Service of Ukraine dated December 4, 2000 No. 53]. Retrieved from https://tzi.com.ua/downloads/1.4-001-2000.pdf [in Ukrainian].
Moroz, B., Molotkov, O., & Ulianovska, Yu. (2001). Metody vyznachennia tsinnosti informatsii dlia orhanizatsii yii zakhystu [An approach to evaluating the value and amount of information in mass service systems based on the theory of pattern recognition and fuzzy sets]. Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini [Cybernetics and system analysis], 2, 46–53 [in Ukrainian].
Zaiats, V. M., Rybytska, O. M., & Zaiats, M. M. (2019). Pidkhid do otsiniuvannia tsinnosti ta kilkosti informatsii v systemakh masovoho obsluhovuvannia na osnovi teorii rozpiznavannia obraziv ta nechitkykh mnozhyn [An approach to evaluating the value and amount of information in mass service systems based on the theory of pattern recognition and fuzzy sets]. Kibernetyka i systemnyi analiz [Cybernetics and system analysis], 4 (55), 133–144. https://doi.org/10.1007/s10559-019-00172-1 [in Ukrainian].
Zaiats, V. M., & Zaiats, M. M. (2018). Obraznyi pidkhid do kilkisnoi otsinky tsinnosti informatsii [Figurative approach to quantitative assessment of the value of information]. Dopovidi Natsionalnoi akademii nauk Ukrainy [Reports of the National Academy of Sciences of Ukraine], 6, 32–39. https://doi.org/10.15407/dopovidi2018.06.032 [in Ukrainian].
Hulak, H. M. (2020). Metodolohiia zakhystu informatsii. Aspekty kiberbezpeky [Information protection methodology. Aspects of cyber security]. Kyiv [in Ukrainian].
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.