УДОСКОНАЛЕНА МОДЕЛЬ ОЦІНЮВАННЯ ЕКОНОМІЧНИХ ВИТРАТ НА СИСТЕМУ ЗАХИСТУ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ
DOI:
https://doi.org/10.28925/2663-4023.2021.12.1928Ключові слова:
модель, безпека, захист, соціальні мережі, економічний ресурс, зовнішні впливиАнотація
У сучасних умовах, важлива роль у забезпеченні інформаційної безпеки підприємства та особливо його економічної складової, належить процесам забезпечення інформаційної безпеки держави в цілому. Ключову роль при побудові систем безпеки інформаційних ресурсів як складових національних інформаційних ресурсів держави, відіграє теорія та практика, в якій науково-методологічна база є основою для прийняття обґрунтованих та ефективних управлінських рішень суб’єкта забезпечення інформаційної безпеки держави на усіх рівнях. У статті проведено аналіз підходів до оцінки оцінювання економічних витрат на систему захисту інформації. Здійснено вибір базової моделі. Використовуючи базову модель оцінки рівня захищеності інформації в соціальній мережі від зовнішніх впливів на інформаційний соціальний ресурс, зроблено удосконалення з метою оцінки економічної доцільності впровадження того чи іншого механізму технічних засобів захисту інформації в соціальних мережах залежно від цінності інформації. Удосконалення проведено з урахуванням припущення, яке полягає у тому, що сума засобів, виділених атакуючою стороною дорівнює цінності інформації, цінність інформації однакова для обох сторін, і протиборчі сторони знаходяться в рівних умовах. Визначили основні параметри від котрих залежить ефективність запропонованої моделі оцінювання економічних витрат. Ефективність запропонованої моделі оцінювання економічних витрат залежить від точності формулювання ймовірності успіху захисту і визначення цінності інформації. Перспектива подальших досліджень та розробок може бути спрямована на врахуванні у моделі додаткових факторів які впливають на оцінювання затрат на систему захисту інформації, що дозволить проводити розрахунки з більшою точністю.
Завантаження
Посилання
Yevseiev S., Kots H., & Korol O. (2015). Analysis of the legal framework for the information security management system of the NSМEP. Eastern-European Journal of Enterprise Technologies, 5(3(77), 48–59. https://doi.org/10.15587/1729-4061.2015.51468
Yevseiev S., & Abdullayev V. (2015). Monitoring algorithm of two-factor authentication method based on рasswindow system. Eastern-European Journal of Enterprise Technologies, 2(2(74), 9–16. https://doi.org/10.15587/1729-4061.2015.38779
Yevseiev, S., Kots, H., & Liekariev, Y. (2016). Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 6(4 (84), 11–23. https://doi.org/10.15587/1729-4061.2016.86175
Yevseiev, S., Korol, O., & Kots, H. (2017). Construction of hybrid security systems based on the cryptocode structures and flawed codes. Eastern-European Journal of Enterprise Technologies, 4(9 (88), 4–21. https://doi.org/10.15587/1729-4061.2017.108461
Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O., Salii, A., Timochko, O., Tiurin, V., & Yarovyi А. (2019). Development of the model of the antagonistic agents behavior under a cyber conflict. Eastern-European Journal of Enterprise Technologies, 4(9 (100), 6–19. https://doi.org/10.15587/1729-4061.2019.175978
Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S., Korolev, R., Kots, H., Milov, O., & Shmatko, O. (2018). Practical implementation of the Niederreiter modified cryptocode system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6(4 (96), 24–31. https://doi.org/10.15587/1729-4061.2018.150903
Korchenko, O., Skachek, L., & Khoroshko, V. (2014). Banking Security. PVP “Zadruga.
Shiyan, A. (2016). Methodology of complex protection of people and social groups from negative information and psychological influence. Information security, 1(22), 94–98.
Korchenko, O., Kazmirchuk, S., & Ivanchenko, Е. (2017). The methodology for the synthesis of adaptive risk assessment systems of security information system resources. Ukrainian Information Security Research Journal, 19(3). https://doi.org/10.18372/2410-7840.19.11898
Yudin, О., & Buchyk, S. (2015). Methodology of Defence of State Informative Resources Comparative Analysis of BASIC Terms and Determinations. Ukrainian Information Security Research Journal, 17(3). https://doi.org/10.18372/2410-7840.17.9518
Zhurilenko, B. (2015). Construction and Analysis Methodology of Complex Technical Information Security with Probabilistic Reliability and Counting of Temporal Breaking attempts. Ukrainian Information Security Research Journal, 17(3). https://doi.org/10.18372/2410-7840.17.9515
Yevseiev, S., Laptiev, O., Lazarenko, S., Korchenko, A., & Manzhul, I. (2021). Modeling the Protection of Personal Data from Trust and the Amount of Information on Social Networks. EUREKA: Physics and Engineering, (1), 24-31. https://doi.org/10.21303/2461-4262.2021.001615
Laptiev O., Savchenko V., Kotenko A., Akhramovych V., Samosyuk V., Shuklin G., & Biehun A. (2021). Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security (IJCNIS), Vol. 13, No. 1, рр.1-14