Запис Детальніше

Consequence evaluation model of leak the state secret from cyberattack directing on critical information infrastructure of the state

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Consequence evaluation model of leak the state secret from cyberattack directing on critical information infrastructure of the state
Модель оценки последствий утечки государственной тайны от кибератак на критическую информационную инфраструктуру государства
Модель оцінювання наслідків витоку державної таємниці від кібератак на критичну інформаційну інфраструктуру держави
 
Creator Корченко, Олександр Григорович; Національний авіаційний університет, Україна
Дрейс, Юрій Олександрович; Національний авіаційний університет, Україна
Рощук, Марія Василівна; Національний авіаційний університет, Україна
Романенко, Ольга Олександрівна; Національний авіаційний університет, Україна
 
Subject Information security
state secret; model; cyberattack; information-telecommunication system; critical infrastructure; state expert; subject of regime-secret activity; impact assessment
УДК 004.056 (045)
Информационная безопасность
государственная тайна; модель; кибератака; информационно-телекоммуникационная система; критическая инфраструктура; государственный эксперт; субъект режимно-секретной деятельности; оценка последствий
УДК 004.056 (045)
Інформаційна безпека
державна таємниця; модель кібератака; інформаційно-телекомунікаційна система; критична інфраструктура; державний експерт; суб’єкт режимно-секретної діяльності; оцінювання наслідків
УДК 004.056 (045)
 
Description Today, more and more attention is paying on cybersecurity of critical information infrastructure by leading world state. Ukraine, which has critical infrastructure facilities in information and telecommunication systems of which the information that constitutes a state secret information, is not an exception. Extensive use of modern information and telecommunication technologies in critical infrastructure objects leading a lot of new vulnerabilities and potential cyberattacks. Therefore, the negative consequences for national security in case of a leak the state secret should be evaluated. Well-known approach allows to determine the damage from disclosure or loss of state secret in the score equivalent as well as monetary value, but only on one subject of regime-secret activity without taking into account the information and telecommunication system. Consequently, the question remains about the assessment of the negative consequences of the leakage of information with limited access from cyberattacks to information and telecommunication systems for a complex of critical infrastructure in a given rayon or for the state as a whole. In view of this, was developed the consequence evaluation model of leak the state secret from cyberattack directing on critical information infrastructure of the state which take into account the determined numerous of potential violation, typical threats, secrecy degree, a set of information constituting state secrets, indicators of economic damage, severe consequences and others (included in the corresponding list), affording to create the method of  evaluating negative consequences of SS from cyberattacks to the critical information infrastructure of the state.
Ведущие государства мира уделяют большое внимание киберзащиты критической инфраструктуры. Не является исключением и Украина, которая имеет объекты критической инфраструктуры в которых содержится информация, составляющая государственную тайну (ГТ). Широкое использование современных информационно-телекоммуникационных технологий в объектах критической инфраструктуры создает ряд новых уязвимостей и потенциальных угроз, поэтому есть необходимость оценивать негативные последствия национальной безопасности в случае утечки ГТ. Известны подходы позволяют определять ущерб от разглашения или потери ГТ в бальном эквиваленте и денежном но только на одном субъекте режимно-секретной деятельности. Поэтому остается нерешенным вопрос оценки для множества соответствующих объектах в пределах определенных областей или для государства в целом. Учитывая это, разработана модель оценки негативных последствий утечки ГТ от кибератак на критическую информационную инфраструктуру государства, за счет определенных множеств потенциальных нарушений, типичных угроз, степеней секретности, свода сведений, составляющих государственную тайну, показателей экономического ущерба, тяжелых последствий и других (входящих в соответствующий кортежа), и дает возможность создать метод оценки негативных последствий утечки недели как в пределах отдельных областей, так и для государства в целом.
Провідні держави світу приділяють велику увагу кіберзахисту критичної інфраструктури. Не є виключенням Україна, яка має об’єкти критичної інфраструктури в яких міститься інформація, що становить державну таємницю (ДТ). Широке використання сучасних інформаційно-телекомунікаційних технологій в об’єктах критичної інфраструктури створює низку нових уразливостей та потенційних загроз, тому є необхідність оцінювати негативні наслідки національній безпеці у разі витоку ДТ. Відомі підходи дозволяють визначати шкоду від розголошення чи втрати ДТ в бальному еквіваленті і грошовому але тільки для одного суб’єкта режимно-секретної діяльності. Тому залишається не вирішеним питання оцінювання для множини відповідних об’єктах в межах визначених областей чи для держави в цілому. З огляду на це, розроблено модель оцінювання негативних наслідків витоку ДТ від кібератак на критичну інформаційну інфраструктуру держави, яка за рахунок визначених множин потенційних порушень, типових загроз, ступенів секретності, зводу відомостей, що становлять державну таємниці, показників економічної шкоди, тяжких наслідків та інших (що входять до відповідного кортежу), і дає можливість створити метод оцінювання негативних наслідків витоку ДТ, як в межах окремих областей, так і для держави в цілому.
 
Publisher National Aviation University
 
Contributor


 
Date 2018-05-21
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12606
10.18372/2225-5036.24.12606
 
Source Безпека інформації; Том 24, № 1 (2018); 29-35
Безопасность информации; Том 24, № 1 (2018); 29-35
Ukrainian Scientific Journal of Information Security; Том 24, № 1 (2018); 29-35
 
Language en
 
Relation http://jrnl.nau.edu.ua/index.php/Infosecurity/article/downloadSuppFile/12606/33112