ЗАСТОСУВАННЯ ОНТОЛОГІЧНИХ ІЄРАРХІЙ У ЗАДАЧАХ ВИЗНАЧЕННЯ ЦІННОСТІ ІНФОРМАЦІЇ

Authors

  • О.Є. Архипов
  • М.А. Петренко

DOI:

https://doi.org/10.18372/2410-7840.14.2061

Keywords:

ноніусний підхід, онтологія, цінність інформації, експертно-аналітичний метод, інформаційні ресурси, ієрархія

Abstract

В статті розглянуто проблему експертно-аналітичного визначення цінності інформації (інформаційних ресурсів), яка через суб’єктивізм експертів та можливі спрощення процедури оцінювання призводить до збільшення імовірності помилок в результатах експертизи. Щоб запобігти цьому, доцільно певним чином регламентувати проведення процедури прямого експертного оцінювання, обмеживши в ній передумови виникнення суттєвих суб’єктивних похибок. Зокрема цим вимогам задовольняє застосування так званого ноніусного підходу до визначення цінності інформаційних ресурсів, що, однак потребує попередньої структуризації інформації у відповідній предметній сфері (галузі діяльності). Вдалою формою такої структуризації є онтологічна ієрархія інформаційних елементів сфери (галузі) діяльності. На прикладах існуючих застосувань інформаційних онтологічних ієрархій проаналізовано їхні основні властивості. Запропонований підхід до формування інформаційної онтологічної ієрархії, що спирається на структуру існуючих в організації функціонально виробничих зв’язків. Крім того, дослідження цих зв’язків з позицій забезпечення сталості виробничих процесів та якості кінцевої продукції дозволяє отримати достатньо прозорі оцінки цінності інформаційних елементів, що утворюють різні рівні інформаційної онтології.

References

ДСТУ ISO/IEC TR 13335-3 Інформаційні технології. Настанови з керування безпекою інформаційних технологій (ІТ). Частина 3. Методи керування захистом ІТ.

ISO/IEC 27005, Information Technology – Security techniques – Information security risk management.

Еталонні архітектури MSA. – К. Майкрософт Україна; К.: Видавнича група BHV, 2005. – 352 с.

Руководство по управлению рисками безопасности. [Электронный ресурс / Группа разработки решений Майкрософт по безопасности и соответствию регулятивным нормам и Центр Microsoft Security Senter of Excellence. – : http://www.microsoft.com/rus/technet/security/guidance/complianceandpolicies/secrisk/

Архипов О.Є. Моделювання і прогнозування в соціальній сфері: Навч.-метод. посіб. / О.Є. Архипов, С.А.Архіпова. – К.: ІВЦ"Політехніка", 2001. – 60 с.

Архипов О.Є. Критерії визначення можливої шкоди національній безпеці України у разі розголошення інформації, що охороняється державою: моногр. / О.Є.Архипов, О.Є.Муратов. – К.: Наук.-вид. відділ НА СБ України, 2011. – 195с.

Архипов О.Є. Щодо методики ідентифікації та оцінювання активів системи інформаційних технологій /О.Є. Архипов // Захист інформації. – №1(50), 2011. – С. 42-47.

Корченко О.Г. Модель складної орієнтованої мережі ЗВДТ / О.Г.Корченко, О.Є.Муратов, Ю.О.Дрейс, І.О.Козлюк // Захист інформації – №3, 2011. – С. 87-93.

Петренко Н. Компьютерные онтологии и онтолого-управляемая архитектура информационных систем / Krassimir Markov, Vitalii Velychko, Oleksy Voloshin // Information Models of Knowledge. - Kiev, Ukraine – Sofia, Bulgaria, 2010. – с.86-92

Рогушина Ю.В. Використання методу індуктивного виведення для вдосконалення онтології предметної області пошуку / Ю.В.Рогушина, І.Ю.Гришанова // Системні дослідження та інформаційні технології – №1, 2007. – . 62-70.

Звід відомостей, що становлять державну таємницю України. – К.: Друкарня Служби безпеки України, 2005. – 70 с.

Справочник проектировщика АСУ ТП / Г.Л.Смилянский, Л.З.Амлинский, В.Я.Баранов и др.; Под ред. Г.Л.Смилянского. – М.: Машиностроение, 1983. – 527 с.

Архипов О.Є. Застосування методології передбачення для оцінювання шкоди, заподіяної витоком секретної інформації / О.Є.Архипов, І.П.Касперський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Вип.2(15). – К. 2007. – С.13-19.

Информационные технологии управления / Под ред. Ю.М.Черкасова. –М.:ИНФРА-М, 2001. – 216 с.

Issue

Section

Articles