Метод розрахунку оптимальності витрат на інформаційну та кібербезпеку

dc.contributor.authorРоманюков, М. Г.
dc.contributor.authorRomanyukov, M. G.
dc.date.accessioned2026-03-26T08:50:56Z
dc.date.available2026-03-26T08:50:56Z
dc.date.issued2019
dc.descriptionРоманюков М. Г. Метод розрахунку оптимальності витрат на інформаційну та кібербезпеку / М. Г. Романюков // Радіоелектроніка, інформатика, управління. – 2019. – № 2 (49). – C. 167-176.
dc.description.abstractUK: Актуальність. Досліджено загальну математичну модель за участю двох протиборчих сторін (нападника та захисника). Встановлено, що досліджувана модель дозволить отримати практичні результати по розрахунку оптимального коефіцієнту витрат на інформаційну та кібербезпеку об’єкту інформаційної діяльності. Мета роботи. Отримати метод по розрахунку оптимального коефіцієнту витрат на інформаційну та кібербезпеку об’єктів інформаційної діяльності, де циркулює інформація з обмеженим доступом. Метод. Полягає у розробці ігрової моделі з двома протиборчими сторонами та алгоритму для забезпечення гарантованого результату по показнику втрат від атак зі сторони захисту. При цьому кількість засобів захисту та число атак можуть вимірюватись десятками, а в окремих випадках навіть сотнями. Для вирішення поставленої задачі даним методом використовується критерій оптимальності Вальда із вирішенням задачі булевого програмування, оскільки проектуючи систему захисту, необхідно забезпечити гарантований результат при будь-яких умовах. Результати. Отримано практичні результати по розрахунку оптимального коефіцієнту витрат на інформаційну та кібербезпеку об’єктів інформаційної діяльності, де циркулює інформація з обмеженим доступом. Висновки. Таким чином, отриманий метод дозволить отримати практичні результати по розрахунку оптимального коефіцієнту витрат на інформаційну та кібербезпеку об’єктів інформаційної діяльності, де циркулює інформація з обмеженим доступом. Важливим є врахування всіх методів та засобів захисту у тому числі методів і засобів соціального інжинірингу, що створюють найнебезпечніший канал витоку інформації з обмеженим доступом. Роботу даного методу було підтверджено експериментально на прикладі загроз соціального інжинірингу та побудовано відповідні графіки залежностей як упереджених так і не упереджених збитків від даного виду атак. EN: Context. The general mathematical model with participation of two opposing sides (attacker and defender) is investigated. It is established that the model under study will provide practical results in calculating the optimal cost factor for the information and cybersecurity of an object of information activity. Method. It comes in the development of a game model with two opposing sides and an algorithm to provide a guaranteed result on the loss of protection from attack attacks. At the same time, the number of means of protection and the number of attacks can be measured by dozens, and in some cases even hundreds. To solve the problem, this method uses the Wald’s optimality criterion to solve the Boolean problem, since designing a security system requires the guaranteed result under all conditions. Results. Practical results are obtained on the calculation of the optimal cost factor for information and cybersecurity of an information activity object, where circular information with limited access circulates. Conclusions. Thus, the obtained method will allow obtaining practical results in calculating the optimal cost factor for the information and cybersecurity of information activity objects, where circular information with limited access is circulated. It is important to consider all methods and means of protection, including methods and tools for social engineering, which create a dangerous channel for leakage of information with limited access. The work of this method was confirmed experimentally by the example of threats to social engineering and constructed the corresponding graphs of dependencies of both prejudiced and not prejudiced losses from this type of attack.
dc.identifier.urihttps://eir.zp.edu.ua/handle/123456789/27754
dc.language.isouk
dc.publisherНаціональний університет "Запорізька політехніка"
dc.subjectінформаційна та кібербезпека
dc.subjectметоди розрахунку оптимальності витрат
dc.subjectбулеве програмування
dc.subjectinformational and cybersecurity
dc.subjectmethods of calculation of cost optimality
dc.subjectboolean programming
dc.titleМетод розрахунку оптимальності витрат на інформаційну та кібербезпеку
dc.title.alternativeMethod of calculation of optimality of information and cyber security expenses
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
S_167 Romanyukov.pdf
Size:
1.15 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: