Бойченко, ОлегОлегБойченкоЗюбіна, РусланаРусланаЗюбіна2026-03-172026-03-172019-09-25Бойченко, О., Зюбіна, Р. (2019). THE METHOD OF CALCULATION OF PROBABILITY OF REALIZATION OF THREATS OF INFORMATION WITH THE LIMITED ACCESS FROM AN INTERNAL USER VIOLATOR. Information systems and technologies security, 1(1), 19–26. https://doi.org/10.17721/ISTS.2019.1.19-2610.17721/ISTS.2019.1.19-26https://ir.library.knu.ua/handle/15071834/12643In the article analyzed regulatory documents which regulate the question of information security in the information and telecommunication system. According the results of the analysis the aim of scientific research, which consists in the improvement of method of calculation of probability of realization of threats of information with the limited access from an internal user violator was formed. To achieve this aim, a list of threats of information with limited access which could come from an internal user violator and the internal user violator model was developed. The method of calculation of probability of realization of threats of information with the limited access from an internal user violator was developed and has the followings stages: determination of level of knowledge’s of internal user violator and assessment of the possibility of realizing the threat; forming of model of internal user violator; forming of model of the appearance of the motive of behavior by the internal user violator; calculation of probability of realization of threats of information with the limited access from an internal user violator. The work of the developed method has been tested for the following employees of the institution (organization): the system administrator, the operator of the automated workplace, the telecommunications engineer and the employee who is not the user of the information and telecommunication system and does not belong to the technical personnel. The results of the verification allow conclude that the most probable realization of the threats of information with limited access from the employees of the institution (organization) comes from those employees who are users of the information and telecommunication system, have a high level of knowledge about the possibility of realizing threats and having a motive of behavior – revenge. The developed method of calculation of probability of realization of threats of information with the limited access from an internal user violator in addition to the generally accepted classification of levels of opportunities, methods used of action and place of action, takes into account the motive of wrongful acts by the internal user violator and assessment of his knowledge about the possibility of realizing the threats of information with limited access in the information and telecommunication system.У статті проведено аналіз нормативно-правових документів, які регламентують питання захисту інформації в інформаційно- телекомунікаційній системі. За результатами проведеного аналізу сформовано мету наукового дослідження, яке полягає в удосконаленні методу розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника. Для досягнення поставленої мети були розроблені перелік загроз інформації з обмеженим доступом, які можуть надходити від внутрішнього порушника та модель внутрішнього порушника. Розроблено метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника, який має наступні етапи: визначення рівня знань внутрішнього порушника та оцінка можливості реалізації загрози; формування моделі внутрішнього порушника; формування моделі появи мотиву поведінки внутрішнім порушником; розрахунок імовірності реалізації загроз інформації з обмеженим доступом внутрішнім порушником. Проведено перевірку працездатності розробленого методу для наступних співробітників установи (організації): системний адміністратор, оператор автоматизованого робочого місця, інженер з телекомунікацій та співробітника, який не є користувачем інформаційно-телекомунікаційної системи та не належить до технічного персоналу. Результати перевірки дозволяють зробити висновок про те, що найбільш імовірна реалізація загроз інформації з обмеженим доступом від співробітників установи (організації) йде від тих співробітників, які є користувачами інформаційно- телекомунікаційної системи, мають високий рівень знань щодо можливості реалізації загроз та які мають мотив поведінки – помста. Розроблений метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника, крім загальноприйнятої класифікації рівнів можливостей, використовуваних методів і способів здійснення дій та місця здійснення дій, враховує мотив неправомірних дій з боку внутрішнього порушника та оцінку його знань щодо можливості реалізації загроз інформації з обмеженим доступом в інформаційно- телекомунікаційній системі.ukinternal offenderinformation securitythreat modeloffender modelвнутрішній порушникінформаційна безпекамодель загрозмодель порушникаTHE METHOD OF CALCULATION OF PROBABILITY OF REALIZATION OF THREATS OF INFORMATION WITH THE LIMITED ACCESS FROM AN INTERNAL USER VIOLATORМЕТОД РОЗРАХУНКУ ЙМОВІРНОСТІ РЕАЛІЗАЦІЇ ЗАГРОЗ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ ВІД ВНУТРІШНЬОГО ПОРУШНИКАСтаття