Consequence evaluation model of leak the state secret from cyberattack directing on critical information infrastructure of the state
DOI:
https://doi.org/10.18372/2225-5036.24.12606Keywords:
state secret, model, cyberattack, information-telecommunication system, critical infrastructure, state expert, subject of regime-secret activity, impact assessmentAbstract
Today, more and more attention is paying on cybersecurity of critical information infrastructure by leading world state. Ukraine, which has critical infrastructure facilities in information and telecommunication systems of which the information that constitutes a state secret information, is not an exception. Extensive use of modern information and telecommunication technologies in critical infrastructure objects leading a lot of new vulnerabilities and potential cyberattacks. Therefore, the negative consequences for national security in case of a leak the state secret should be evaluated. Well-known approach allows to determine the damage from disclosure or loss of state secret in the score equivalent as well as monetary value, but only on one subject of regime-secret activity without taking into account the information and telecommunication system. Consequently, the question remains about the assessment of the negative consequences of the leakage of information with limited access from cyberattacks to information and telecommunication systems for a complex of critical infrastructure in a given rayon or for the state as a whole. In view of this, was developed the consequence evaluation model of leak the state secret from cyberattack directing on critical information infrastructure of the state which take into account the determined numerous of potential violation, typical threats, secrecy degree, a set of information constituting state secrets, indicators of economic damage, severe consequences and others (included in the corresponding list), affording to create the method of evaluating negative consequences of SS from cyberattacks to the critical information infrastructure of the state.References
Д. Бірюков, С. Кондратов, О. Суходоля, «Зелена книга з питань захисту критичної інфра-структури в Україні», К., 176 с., 2016. URL: http:// www.niss.gov.ua/public/File/2016_book/Syxodolya_ost.pdf.
Про державну таємницю, Закон України Верховної Ради України від 10.03.1994. URL: http:// zakon5.rada.gov.ua/laws/show/385512/ed19940121.
Методичні рекомендації державним екс-пертам з питань таємниць щодо визначення підстав для віднесення відомостей до державної таємниці та ступеня її секретності, Наказ №22 від 09.11.1998 р., Київ, Збірка, №8, С.4–14, 1998.
О. Корченко, О. Архипов, Ю. Дрейс, «Оці-нювання шкоди національній безпеці України у разі витоку державної таємниці: монографія», НА СБ України, К., 332 с., 2014.
О. Корченко, Ю. Дрейс, О. Романенко, «Формування множини ідентифікаторів для кла-сифікації об’єктів критичної інформаційної інфра-структури», тези доповідей учасників IV Міжнаро-дної науково-практичної конференції 21-24 лютого 2018 р., К., с. 81-86, 2018.
О. Корченко, Ю. Дрейс, О. Романенко, «Формування множини параметрів оцінювання наслідків витоку державної таємниці від кібератак на критичну інформаційну інфраструктуру дер-жави», зб. тез доповідей наук.-практ. конф., 30 бере-зня 2018, К., с. 309-311, 2018.
О. Корченко, Ю. Дрейс, О. Романенко, «Модель класифікатора об’єктів критичної інфор-маційної інфраструктури держави», Захист інфор-мації, т. 20, №1, с. 5-11, 2018.
Кримінальний кодекс України, Верховної Ради України, від 05.04.2001 № 2341-III, URL: http:// zakon2.rada.gov.ua/laws/show/2341-14.
О. Архипов, І. Бородавко, В. Ворожко, Оці-нювання ефективності системи охорони державної таємниці: монографія, НА СБ України, Київ, 63 с., 2007.
Про затвердження зводу відомостей, що становлять державну таємниці, Наказ Служби без-пеки України від 12.08.2005 №440.
Про затвердження форм звітів про стан забезпечення охорони державної таємниці та ін-струкцій щодо порядку їх оформлення і подання, Наказ Служби безпеки України від 26 вересня 2015 року №630. URL: https://ssu.gov.ua/ua/pages/173.
О. Корченко, Ю. Дрейс, «Додаткові кри-терії оцінювання шкоди, нанесеної розголошенням державної таємниці або втрати матеріальних носіїв секретної інформації за рівнем класифікації теро-ристичних загроз», тези доповідей учасників ІІ Міжнародної науково-практичної конференції, 24-27 лютого 2016 р., К., с. 90-91, 2016.
Про затвердження Положення про єдину державну систему запобігання, редагування і при-пинення терористичних актів та мінімізації їх нас-лідків, Постанова Кабміну від 18.02.2016 №92.
Про затвердження Порядку формування переліку інформаційно-телекомунікаційних сис-тем об’єктів критичної інфраструктури держави, Кабінет Міністрів України; Постанова, Порядок від 23.08.2016 № 563. URL: http://zakon5.rada.gov.ua/ laws/show/563-2016-п.
Downloads
How to Cite
Issue
Section
License
The scientific journal "Information Security" adheres to the principles of open science and provides free, free and permanent access to all published materials. The goal of the policy is to increase the visibility, citation and impact of the results of scientific research in the field of information security. The journal works according to the principles of Open Access and does not charge a fee for access to published articles.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal “Information Security”:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.