ЗАСТОСУВАННЯ ОНТОЛОГІЧНИХ ІЄРАРХІЙ У ЗАДАЧАХ ВИЗНАЧЕННЯ ЦІННОСТІ ІНФОРМАЦІЇ
DOI:
https://doi.org/10.18372/2410-7840.14.2061Ключові слова:
ноніусний підхід, онтологія, цінність інформації, експертно-аналітичний метод, інформаційні ресурси, ієрархіяАнотація
В статті розглянуто проблему експертно-аналітичного визначення цінності інформації (інформаційних ресурсів), яка через суб’єктивізм експертів та можливі спрощення процедури оцінювання призводить до збільшення імовірності помилок в результатах експертизи. Щоб запобігти цьому, доцільно певним чином регламентувати проведення процедури прямого експертного оцінювання, обмеживши в ній передумови виникнення суттєвих суб’єктивних похибок. Зокрема цим вимогам задовольняє застосування так званого ноніусного підходу до визначення цінності інформаційних ресурсів, що, однак потребує попередньої структуризації інформації у відповідній предметній сфері (галузі діяльності). Вдалою формою такої структуризації є онтологічна ієрархія інформаційних елементів сфери (галузі) діяльності. На прикладах існуючих застосувань інформаційних онтологічних ієрархій проаналізовано їхні основні властивості. Запропонований підхід до формування інформаційної онтологічної ієрархії, що спирається на структуру існуючих в організації функціонально виробничих зв’язків. Крім того, дослідження цих зв’язків з позицій забезпечення сталості виробничих процесів та якості кінцевої продукції дозволяє отримати достатньо прозорі оцінки цінності інформаційних елементів, що утворюють різні рівні інформаційної онтології.Посилання
ДСТУ ISO/IEC TR 13335-3 Інформаційні технології. Настанови з керування безпекою інформаційних технологій (ІТ). Частина 3. Методи керування захистом ІТ.
ISO/IEC 27005, Information Technology – Security techniques – Information security risk management.
Еталонні архітектури MSA. – К. Майкрософт Україна; К.: Видавнича група BHV, 2005. – 352 с.
Руководство по управлению рисками безопасности. [Электронный ресурс / Группа разработки решений Майкрософт по безопасности и соответствию регулятивным нормам и Центр Microsoft Security Senter of Excellence. – : http://www.microsoft.com/rus/technet/security/guidance/complianceandpolicies/secrisk/
Архипов О.Є. Моделювання і прогнозування в соціальній сфері: Навч.-метод. посіб. / О.Є. Архипов, С.А.Архіпова. – К.: ІВЦ"Політехніка", 2001. – 60 с.
Архипов О.Є. Критерії визначення можливої шкоди національній безпеці України у разі розголошення інформації, що охороняється державою: моногр. / О.Є.Архипов, О.Є.Муратов. – К.: Наук.-вид. відділ НА СБ України, 2011. – 195с.
Архипов О.Є. Щодо методики ідентифікації та оцінювання активів системи інформаційних технологій /О.Є. Архипов // Захист інформації. – №1(50), 2011. – С. 42-47.
Корченко О.Г. Модель складної орієнтованої мережі ЗВДТ / О.Г.Корченко, О.Є.Муратов, Ю.О.Дрейс, І.О.Козлюк // Захист інформації – №3, 2011. – С. 87-93.
Петренко Н. Компьютерные онтологии и онтолого-управляемая архитектура информационных систем / Krassimir Markov, Vitalii Velychko, Oleksy Voloshin // Information Models of Knowledge. - Kiev, Ukraine – Sofia, Bulgaria, 2010. – с.86-92
Рогушина Ю.В. Використання методу індуктивного виведення для вдосконалення онтології предметної області пошуку / Ю.В.Рогушина, І.Ю.Гришанова // Системні дослідження та інформаційні технології – №1, 2007. – . 62-70.
Звід відомостей, що становлять державну таємницю України. – К.: Друкарня Служби безпеки України, 2005. – 70 с.
Справочник проектировщика АСУ ТП / Г.Л.Смилянский, Л.З.Амлинский, В.Я.Баранов и др.; Под ред. Г.Л.Смилянского. – М.: Машиностроение, 1983. – 527 с.
Архипов О.Є. Застосування методології передбачення для оцінювання шкоди, заподіяної витоком секретної інформації / О.Є.Архипов, І.П.Касперський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Вип.2(15). – К. 2007. – С.13-19.
Информационные технологии управления / Под ред. Ю.М.Черкасова. –М.:ИНФРА-М, 2001. – 216 с.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).