ЗАСТОСУВАННЯ ОНТОЛОГІЧНИХ ІЄРАРХІЙ У ЗАДАЧАХ ВИЗНАЧЕННЯ ЦІННОСТІ ІНФОРМАЦІЇ
DOI:
https://doi.org/10.18372/2410-7840.14.2061Keywords:
ноніусний підхід, онтологія, цінність інформації, експертно-аналітичний метод, інформаційні ресурси, ієрархіяAbstract
В статті розглянуто проблему експертно-аналітичного визначення цінності інформації (інформаційних ресурсів), яка через суб’єктивізм експертів та можливі спрощення процедури оцінювання призводить до збільшення імовірності помилок в результатах експертизи. Щоб запобігти цьому, доцільно певним чином регламентувати проведення процедури прямого експертного оцінювання, обмеживши в ній передумови виникнення суттєвих суб’єктивних похибок. Зокрема цим вимогам задовольняє застосування так званого ноніусного підходу до визначення цінності інформаційних ресурсів, що, однак потребує попередньої структуризації інформації у відповідній предметній сфері (галузі діяльності). Вдалою формою такої структуризації є онтологічна ієрархія інформаційних елементів сфери (галузі) діяльності. На прикладах існуючих застосувань інформаційних онтологічних ієрархій проаналізовано їхні основні властивості. Запропонований підхід до формування інформаційної онтологічної ієрархії, що спирається на структуру існуючих в організації функціонально виробничих зв’язків. Крім того, дослідження цих зв’язків з позицій забезпечення сталості виробничих процесів та якості кінцевої продукції дозволяє отримати достатньо прозорі оцінки цінності інформаційних елементів, що утворюють різні рівні інформаційної онтології.References
ДСТУ ISO/IEC TR 13335-3 Інформаційні технології. Настанови з керування безпекою інформаційних технологій (ІТ). Частина 3. Методи керування захистом ІТ.
ISO/IEC 27005, Information Technology – Security techniques – Information security risk management.
Еталонні архітектури MSA. – К. Майкрософт Україна; К.: Видавнича група BHV, 2005. – 352 с.
Руководство по управлению рисками безопасности. [Электронный ресурс / Группа разработки решений Майкрософт по безопасности и соответствию регулятивным нормам и Центр Microsoft Security Senter of Excellence. – : http://www.microsoft.com/rus/technet/security/guidance/complianceandpolicies/secrisk/
Архипов О.Є. Моделювання і прогнозування в соціальній сфері: Навч.-метод. посіб. / О.Є. Архипов, С.А.Архіпова. – К.: ІВЦ"Політехніка", 2001. – 60 с.
Архипов О.Є. Критерії визначення можливої шкоди національній безпеці України у разі розголошення інформації, що охороняється державою: моногр. / О.Є.Архипов, О.Є.Муратов. – К.: Наук.-вид. відділ НА СБ України, 2011. – 195с.
Архипов О.Є. Щодо методики ідентифікації та оцінювання активів системи інформаційних технологій /О.Є. Архипов // Захист інформації. – №1(50), 2011. – С. 42-47.
Корченко О.Г. Модель складної орієнтованої мережі ЗВДТ / О.Г.Корченко, О.Є.Муратов, Ю.О.Дрейс, І.О.Козлюк // Захист інформації – №3, 2011. – С. 87-93.
Петренко Н. Компьютерные онтологии и онтолого-управляемая архитектура информационных систем / Krassimir Markov, Vitalii Velychko, Oleksy Voloshin // Information Models of Knowledge. - Kiev, Ukraine – Sofia, Bulgaria, 2010. – с.86-92
Рогушина Ю.В. Використання методу індуктивного виведення для вдосконалення онтології предметної області пошуку / Ю.В.Рогушина, І.Ю.Гришанова // Системні дослідження та інформаційні технології – №1, 2007. – . 62-70.
Звід відомостей, що становлять державну таємницю України. – К.: Друкарня Служби безпеки України, 2005. – 70 с.
Справочник проектировщика АСУ ТП / Г.Л.Смилянский, Л.З.Амлинский, В.Я.Баранов и др.; Под ред. Г.Л.Смилянского. – М.: Машиностроение, 1983. – 527 с.
Архипов О.Є. Застосування методології передбачення для оцінювання шкоди, заподіяної витоком секретної інформації / О.Є.Архипов, І.П.Касперський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Вип.2(15). – К. 2007. – С.13-19.
Информационные технологии управления / Под ред. Ю.М.Черкасова. –М.:ИНФРА-М, 2001. – 216 с.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).