ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ СИСТЕМ ЗАХИСТУ КОРПОРАТИВНОЇ ІНФОРМАЦІЇ Спеціальністю 08.00.04 – економіка та управління підприємствами
| dc.contributor.author | Чубаєвський, Віталій Іванович | |
| dc.date.accessioned | 2025-08-13T08:03:36Z | |
| dc.date.available | 2025-08-13T08:03:36Z | |
| dc.date.issued | 2023 | |
| dc.description.abstract | Чубаєвський В. І. Економічна ефективність систем захисту корпоративної інформації. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття ступеня доктора наук за спеціальністю 08.00.04 – економіка та управління підприємствами (за видами економічної діяльності) – Державний торговельно-економічний університет, Київ, 2023. У дисертації досліджено теоретико-методологічні засади та методичні підходи до формування економічно-ефективної системи захисту корпоративної інформації. За результатми дослідження визначено основні сутнісні характеристики корпоративного інформаційного простору: безперервний процес виробництва та споживання інформації, результат та спосіб пізнання дійсності, суб’єктність, системність та організованість, фактор розвитку суб’єкта та об’єкт управління та визначено його зміст як сукупність інформації та інформаційних процесів, яка є станом, засобом та результатом функціонування системи, чинником її розвитку та формою представлення. Виходячи із цього, визначено сутність корпоративного інформаційного простору як організовану систему інформації та інформаційних процесів корпорації, яка є станом та результатом її функціонування, способом її розвитку та представлення. На основі аналізу та узагальнення сучасних досліджень ідентифіковано три етапи еволюції корпоративного інформаційного простору: паперовий (до середини 70-х років), автоматизований (із середини 70-х років до початку 90-х років), мережевий (із початку 90-х по теперішній час). На сучасному етапі корпоративний інформаційний простір характеризується глобальністю, відсутністю фізичних меж зберігання інформації, високою інтенсивністю та швидкістю її поширення, надлишковістю, уразливістю та зростанням витрат на захист, посиленим впливом на трансформацію корпоративних бізнес-моделей. З’ясовано, що корпоративний інформаційний простір характеризується єдністю та взаємообумовленістю окремих елементів. У структурі корпоративного інформаційного простору запропоновано виокремлювати чотири принципові компоненти: суб’єкти, семантичну складову (інформаційний контент), інформаційну інфраструктуру, регламенти та норми. Обгрунтовано зміст та склад окремих компонентів. На основі аналізу та узагальнення сучасних досліджень визначено зміст корпоративної інформаційної безпеки як стан захищеності інтересів підприємства від недобросовісних дій (умисних та неумисних) щодо корпоративної інформації, що спрямовані на всі компоненти корпоративного інформаційного простору та доведено чіткий взаємозв’язок між захистом корпоративної інформації та досягненням високих економічних результатів функціонування підприємства, які і є відображенням його інтересів. Сформульовано концептуальне бачення місця захисту корпоративної інформації в забезпеченні ефективного економічного розвитку підприємства на основі доведеної взаємообумовлюючої залежності між параметрами та функціями корпоративного інформаційного простору; розширено перелік параметрів КІП такими характеристиками як рівень цифровізації КІП, цифрові компетентності персоналу, рівень інноваційності інформаційної інфраструктури, рівень корпоративної інформаційної культури, ступінь захищеності та якість регламентації КІП; ідентифіковано систему функцій КІП (інтегруюча, комунікативна, актуалізуюча, соціальна, навчальна, інноваційна, акселеруюча) та сформульовано авторське бачення сутності захисту корпоративної інформації як системи принципів, методів та процесів протидії загрозам інформаційній безпеці підприємства, які спрямовуються на порушення функціонування КІП і передбачають їх ідентифікацію, аналіз, попередження та нейтралізацію. Представлено теоретичний концепт сутності економічної ефективності управління підприємством на основі нової авторської трактовки змісту «управління підприємством» як інтегральної характеристики сукупності функціональних підрозділів, управлінських процесів, управлінських рішень, управлінського персоналу, центрів фінансової відповідальності в межах єдиного корпоративного інформаційного простору та відповідно сформульованої її видової класифікації з визначеними сутністю та місцем у ній економічної ефективності захисту корпоративної інформації, що дозволило систематизувати основні методичні підходи до оцінювання ефективності захисту корпоративної інформації. Отже, економічну ефективність захисту корпоративної інформації запропоновано визначати як міру економічного ефекту витрачених ресурсів на реалізацію системи заходів з ідетифікації, аналізу, попередження та нейтралізації загроз порушення функціонування корпоративного інформаційного поля. На основі аналізу та розвитку наявного доробку визначено сутність концепції формування корпоративної інформаційної безпеки як систему поглядів на організацію та забезпечення такої безпеки, що відображається через обрану методологію формування, окреслені принципи та розроблений механізм забезпечення. Таким чином, ідентифіковано, що концепція формування корпоративної інформаційної безпеки має містити три принципові структурні компоненти: методологічну основу, принципи, механізм, які знаходяться в логічному зв’язку та підпорядкуванні. Відповідно до сформульованого бачення обґрунтовано авторську концепцію формування корпоративної інформаційної безпеки, що ґрунтується на позитивістській та нормативній економічних теоріях, поєднанні системного, процесного, проектного підходів в управлінні та концепції динамічних компетентностей, сформульованій системі принципів та механізмі забезпечення, що сприятиме більш комплексному розумінню проблем формування інформаційної безпеки та забезпеченню комплексності заходів щодо її забезпечення. Доведено, що політика інформаційної безпеки корпорацій є елементом корпоративного управління і випливає із стратегічних вимог до управління ризиками та корпоративного управління. Інформаційна безпека корпорацій має бути реалізована відповідно до бізнес-цілей, які характеризуються високим рівнем динамічності за умов необхідності безперервного, послідовного узгодження між політикою безпеки та іншими напрямами корпоративної бізнес-політики тастратегіями. З’ясовано, що послідовне узгодження політики інформаційної безпеки може бути досягнуте шляхом конвергенції корпоративної політики інформаційної безпеки з іншими бізнес-політиками організації в межах циклу стратегічного управління. У дисертації систематизовано та узагальнено напрями корпоративної політики інформаційної безпеки через обґрунтування домінантних чинників формування її базису в глобальному бізнес-середовищі з виокремленням таких як: створення єдиного цифрового корпоративного бізнес-простору, зростання швидкості впровадження цифрових бізнес-стратегії з високим рівнем технологічного розгортання та інтенсивності порушень стійкості системи захисту корпоративної інформації, на основі чого, на відміну від превалюючих підходів, доведено необхідність підвищення ефективності корпоративної політики інформаційної безпеки за рахунок її гнучкого реагування на зміну стратегічних цілей діяльності корпоративних структур. Вивчення сучасних підходів до оцінювання економічної ефективності корпоративної інформаційної безпеки дозволило зробити висновок про складність застосування єдиної наявної методики для формування вичерпного висновку щодо ефективності корпоративної інформаційної безпеки та виявити ряд проблем, які потребують вирішення, зокрема: відсутність чітко сформульованих принципів оцінювання та систематизації показників економічної ефективності та їх критеріальних значень, відсутність рекомендацій щодо логічної послідовності аналізу окремих показників та підходів до формування інтегрального або узагальнюючого показника економічної ефективності корпоративної інформаційної безпеки. З метою вирішення цих проблем у дисертації розроблено методологічний підхід до оцінювання економічної ефективності захисту корпоративної інформації, який включає: принципи оцінювання та систематизації показників; систему часткових показників економічної ефективності та критеріальну шкалу їх інтерпретації; узагальнюючу оцінку економічної ефективності захисту корпоративної інформації на основі поєднання інтегрального показника та показника прогресивності розвитку системи захисту корпоративної інформації (КІ), структурно-логічну послідовність етапів оцінювання, що створює основу для запровадження дієвих систем оцінювання економічної ефективності захисту корпоративної інформації. У межах зазначеного підходу пропонується також оцінювання ступеня досягнення максимально можливого прибутку корпоративної структур за рахунок визначення потенційних можливостей системи захисту корпоративної інформації, який сприяє отриманню своєчасної та достовірної інформації як основи для прийняття та реалізації суб’єктами безпеки тактичних і стратегічних управлінських рішень та дозволяє надавати керівникам корпорацій комплексну оцінку ефективності управлінських дій щодо використання інноваційних технологій інформаційної безпеки на всіх ієрархічних рівнях організаційної структури управління. Доведено, що з ускладненням сценаріїв проведення кібернетичних атак, особливо таргетованих, розширюється і простір ознак, що характеризують способи отримання несанкціонованого доступу до інформаційних ресурсів підприємств. Оскільки простір ознак несанкціонованого доступу постійно розширюється, навіть кваліфікованим експертам у сфері інформаційна безпека без підтримки спеціалізованих програмних продуктів при прийнятті рішення в подібних питаннях обійтися складно. Це зумовлює необхідність продовження досліджень у напрямі інтелектуалізації на основі ІТ процедури первинної формалізації неправомірних дій комп’ютерних зловмисників, які роблять спроби отримати несанкціонований доступ до ІС суб’єктів господарської діяльності. У дисертації розроблено методологічний підхід до процедури формалізації ознакового функціонального подання неправомірних дій комп’ютерного зловмисника в ході реалізації функцій несанкціонованого доступу до ресурсів ІС підприємств за рахунок формалізації ієрархічної схеми формування множини ознак несанкціонованого доступу до ресурсів ІС підприємства; отримана ієрархічна структура є основою для подальшого синтезу інтелектуальної системи виявлення спроб несанкціонованого доступу в умовах важкозрозумілих ознак або їх невеликого числа, що дозволяє ефективно реалізувати первинну формалізацію неправомірних дій комп’ютерних зловмисників для подальшого математичного опису параметра ймовірності несанкціонованого доступу. Удосконалено методологічний підхід, що дозволяє автоматизувати та систематизувати прояви ефекту захищеності інформації від витоків технічними каналами шляхом доповнення ймовірнісної моделі виконання загроз, яка дозволяє на основі запропонованого програмного забезпечення (ПЗ) залучати кілька експертів для оцінки актуальності загроз витоку інформації щодо ТКПІ в умовах динамічного вдосконалення ТЗР. З’ясовано зростаючий тренд кількості та варіативності видів кібератак. Виявлено, що найбільш поширеними видами кібератак, з якими стикаються невеликі підприємства – це фішинг, вторгнення в мережу компанії, випадки ненавмисного витоку інформації, розкрадання пристроїв, помилкова конфігурація мережі та її захисту. З’ясовано, що в Україні найбільше від кібератак потерпають державні установи, промислові підприємства, медичні заклади, фінансові установи, заклади освіти і науки та та підприємства торгівлі. Спостерігається зростання інтересу менеджменту компаній до проблем захисту корпоративної інформації та практичного впровадження програм навчання персоналу діям при кібератаках. Розроблено підхід до організації процесу управління подіями інформаційної безпеки (ІБ) для підприємства, який на відміну від існуючих пропонує комплексну деталізацію алгоритму підпроцесу «Обробка подій» відповідно до життєвого циклу подій ІБ, що дозволить на практиці заповнити потенційні прогалини інформації при створенні системи управління ІБ підприємства, реалізовувати цей підпроцес у незалежному режимі, спростити процедуру управління ІБ підприємства в цілому та знизити витрати на її побудову для невеликих підприємств. Сформульовано підхід до адаптивного моніторингу інформаційної безпеки, який включає процедури оброблення та аналізу подій інформаційної безпеки в межах їх життєвого циклу, відповідає принципам ієрархічної пов’язаності, цілісності та подібності подій ІБ, який на відміну від існуючих характеризується інваріантністю по відношенню до способів реалізації інфраструктурних рішень ІБ підприємства та, зокрема, його КІС. Це дозволяє, не змінюючи методичний інструментарій, масштабувати цей підхід і адаптувати його до СУІБ різних підприємств. Доведено, що в процесі оцінки ефективності функціонування СЗІ об’єкта господарювання найбільш доцільно застосовувати ймовірнісні методи. Відповідно до цих методів прийнятний для сторони захисту гарантований рівень ІБ трансформуватиметься в довірчі ймовірності відповідних метрик захисту інформації та КБ ОБІ підприємства. Обгрунтовано методичні підходи до моделювання системи оцінювання рівня інформаційної безпеки (ІБ) для об’єктів інформатизації (ОБІ), яка на відміну від існуючих ґрунтується на методі аналізу ієрархій (МАІ) та дозволяє оцінювати її результативність за визначеними критеріями. Обгрунтовано необхідність розроблення та впровадження дієвого організаційно-економічного забезпечення як основи практичної реалізації політики захисту корпоративної інформації. Розроблено методологічний підхід до формування організаційно-економічного забезпечення ефективного захисту корпоративної інформації як комплексу взаємоузгоджених елементів (заходів) різної спрямованості та частоти застосування, які перебувають у постійній взаємодії, виступають частиною економічного механізму інформаційної безпеки, реалізуються на різних контурах управління та інтегровані в систему загальнокорпоративного управління з метою досягнення визначених цілей та який на відміну від існуючих передбачає чітку систематизацію елементів за їх функціональним напрямом, можливістю впливу на КІБ, частотою застосування, контуром управління. Це дозволило окреслити систематизований комплекс практичних заходів із захисту корпоративної інформації, що підвищить обґрунтованість та ефективність їх запровадження в практичній діяльності. Обгрунтовано наукові підходи до створення моделі, що описує процедуру формалізації завдання оптимізації системи захисту інформації (СЗІ) суб’єкта господарської діяльності (підприємства), яка на відміну від існуючих передбачає математико-алгоритмічну та комп’ютерну підтримку процедури прийняття рішень у питаннях організаційно-економічного забезпечення ефективного захисту корпоративної інформації в контексті завдань менеджменту інформаційної безпеки (ІБ) підприємств. Запропонований підхід дає можливість стороні захисту максимально ефективно визначати параметри організаційного управління інфраструктурою СЗІ підприємства. Розроблено та описано інтелектуальну систему оцінки загроз витоку інформації щодо ТКПІ (технічних каналів передачі інформації), в основу якої покладено метод аудиту інформаційної безпеки, заснований на автоматизації процедур аудиту шляхом залучення для оцінки ризиків інформаційної безпеки апарату Байєсовських мереж (БМ) та штучних нейронних мереж (ШНМ). Така система дозволяє підвищити ступінь достовірності результатів проведення комплексного аудиту ІБ ОБІ та комплексної оцінки ризиків, своєчасно реагувати на загрози адміністратору ІБ розподіленої обчислювальної мережі (РОМ). Сформульовано методичний підхід до процедури аудиту інформаційної безпеки (АІБ), який на відміну від існуючих забезпечує багатостороннє оцінювання інформаційної безпеки об’єктів інформатизації на основі поєднання стандартних чисельних та експертних метрик оцінювання ІБ, що дозволяє оперативно в ході аудиту інформаційної безпеки (АІБ) визначати актуальні ризики ІБ ОБІ та автоматизувати процедури АІБ на основі застосування Байєсовських мереж (БМ) і штучної нейронної мережі (ШНМ), а адміністратору ІБ розподіленої обчислювальної мережі (РОМ) своєчасно та динамічно реагувати на загрози. Практична значущість отриманих результатів полягає в тому, що всі пропозиції доведено до практичних рекомендацій і може бути впроваджено в практику корпоративного управління. Результати наукового дослідження, що мають прикладний характер, набули практичного застосування в роботі Департаменту кіберполіції Національної поліції України, Ради Національної безпеки і оборони України, ТОВ «КАРМА ДІДЖИТАЛ ЛТД», Державної служби спеціального зв’язку та захисту інформації України, при викладанні дисциплін у Державному торговельно-економічному університеті. | |
| dc.description.abstractother | Chubaevsky V.I. Economic efficiency of corporate information protection systems. – Qualifying scientific work on manuscript rights. Dissertation for the degree of Doctor of Sciences in the specialty 08.00.04 – economics and management of enterprises (by types of economic activity) – State University of Trade and Economics, Kyiv, 2023. The thesis examines the theoretical and methodological principles and methodological approaches to the formation of an economically efficient system of corporate information protection. According to the results of the study, the main essential characteristics of the corporate information space were determined: the continuous process of production and consumption of information, the result and way of knowing reality, subjectivity, systematicity and organization, the development factor of the subject and the object of management, and its content was determined as a collection of information and of information processes, which is the state, means and result of the functioning of the system, the factor of its development and the form of representation. Based on this, the essence of the corporate information space is determined as an organized system of information and information processes of the corporation, which is the state and result of its functioning, the way of its development and presentation. Based on the analysis and generalization of modern research, three stages of the evolution of the corporate information space have been identified: paper (until the mid-70s), automated (from the mid-70s to the beginning of the 90s), network (from the beginning of the 90s to the present time). At the current stage, the corporate information space is characterized by globality, the absence of physical boundaries of information storage, high intensity and speed of its dissemination, redundancy, vulnerability and the growth of protection costs, increased influence on the transformation of corporate business models. It was found that the corporate information space is characterized by the unity and interdependence of individual elements. In the structure of the corporate information space, it is proposed to distinguish four principle components: subjects, semantic component (information content), information infrastructure, regulations and norms. The content and composition of individual components are substantiated. Based on the analysis and generalization of modern researches, the content of corporate information security is determined as a state of protection of the company's interests from unscrupulous actions (intentional and unintentional) in relation to corporate information aimed at all components of the corporate information space, and a clear relationship between the protection of corporate information and the achievement of high economic results of the operation of the enterprise, which are a reflection of its interests. A conceptual vision of the place of protection of corporate information in ensuring effective economic development of the enterprise is formulated based on the proven interdependence between the parameters and functions of the corporate information space (CIS); the list of CIS parameters has been expanded with such characteristics as the level of digitalization of CIS, digital competences of personnel, the level of innovativeness ofinformation infrastructure, the level of corporate information culture, the degree of security and the quality of regulation of CIS; the system of CIS functions is identified (integrating, communicative, actualizing, social, educational, innovative, accelerating) and the author's vision of the essence of corporate information protection is formulated as a system of principles, methods and processes for countering threats to the information security of the enterprise, which are aimed at disrupting the functioning of CIS and provides for their identification , analysis, prevention and neutralization. The theoretical concept of the essence of the economic efficiency of enterprise management is presented on the basis of the author's new interpretation of the meaning of "enterprise management" as an integral characteristic of a set of functional units, management processes, management decisions, management personnel, centers of financial responsibility within the framework of a single corporate information space and its correspondingly formulated species classification with determined by the essence and the place in it of the economic effectiveness of corporate information protection, which made it possible to systematize the main methodical approaches to evaluating the effectiveness of corporate information protection. Accordingly, the economic efficiency of corporate information protection is proposed to be determined as a measure of the economic effect of resources spent on the implementation of a system of measures for identification, analysis, prevention, and neutralization of threats to the functioning of the corporate information field. Based on the analysis and development of the existing work, the essence of the concept of the formation of corporate information security is defined as a system of views on the organization and provision of such security, which is reflected through the chosen methodology of formation, the outlined principles and the developed mechanism of provision. Thus, it was identified that the concept of forming corporate information security should contain three fundamental structural components: a methodologist ical basis, principles, mechanism, which are in logical connection and subordination. In accordance with the formulated vision, the author's concept of the formation of corporate information security, which is based on positivist and normative economic theories, a combination of system, process, project approaches in management and the concept of dynamic competences, a formulated system of principles and a provision mechanism, which will contribute to a more comprehensive understanding of the problems of the formation of information security safety and ensuring the comprehensiveness of measures to ensure it. It is proven that the information security policy of corporations is an element of corporate governance and stems from strategic requirements for risk management and corporate governance. Information security of corporations must be implemented in accordance with business goals, which are characterized by a high level of dynamism, under the conditions of the need for continuous consistent coordination between the security policy and other areas of corporate business policy and strategies. It was found that the consistent coordination of the information security policy can be achieved by the convergence of the corporate information security policy with other business policies of the organization within the framework of the strategic management cycle. The dissertation systematizes and summarizes the directions of the corporate policy of information security through the justification of the dominant factors of forming its basis in the global business environment, highlighting such as: the creation of a single digital corporate business space, the increase in the speed of implementation of digital business strategies with a high level of technological deployment and intensity violations of th stability of the corporate information protection system, on the basis of which, in contrast to the prevailing approaches, the need to increase the effectiveness of corporate information security policy due to its flexible response to changes in the strategic goals of corporate structures has been proven. The study of modern approaches to evaluating the economic efficiency of corporate information security made it possible to conclude that it is difficult to apply the only available methodology to form a comprehensive conclusion on the effectiveness of corporate information security and to identify a number of problems that need to be solved, in particular: the lack of clearly formulated principles for evaluating and systematizing indicators of economic efficiency and their criterion values, lack of recommendations regarding the logical sequence of analysis of individual indicators and approaches to the formation of an integral or general indicator of the economic efficiency of corporate information security. In order to solve these problems, the dissertation developed a methodological approach to evaluating the economic effectiveness of corporate information protection, which includes: principles of evaluation and systematization of indicators; a system of partial indicators of economic efficiency and a criterion scale for their interpretation; a general evaluation of the economic efficiency of corporate information protection based on a combination of an integral indicator and an indicator of the progressivity of the CI protection system development, a structural and logical sequence of assessment stages, which creates the basis for the introduction of effective systems for evaluating the economic efficiency of corporate information protection. Within the limits of the mentioned approach, it is also proposed to assess the degree of achieving the maximum possible profit of corporate structures by determining the potential capabilities of the corporate information protection system, which contributes to obtaining timely and reliable information as a basis for the adoption and implementation of tactical and strategic management decisions by security subjects and allows managers to provide corporations, a comprehensive assessment of the effectiveness of management actions regarding the use of innovative information security technologies at all hierarchical levels of the organizational management structure.It has been proven that as the scenarios of cyber attacks, especially targeted ones, become more complicated, the space of signs that characterize the methods of obtaining UA (unauthorized access) to the information resources of enterprises also expands. Since the space of features of UA is constantly expanding, even qualified experts in the field of IS (information systems) without the support of specialized software products when making decisions on such issues, it is difficult to get by. This makes it necessary to continue research in the direction of IT-based intellectualization of the procedure for the initial formalization of the illegal actions of computer criminals who are trying to obtain UA to the IS of business entities. The dissertation developed a methodological approach to the procedure of formalizing the characteristic functional presentation of illegal actions of a computer attacker in the course of implementing the functions of UA to enterprise IS resources due to the formalization of the hierarchical scheme of forming a set of signs of UA to enterprise IS resources; the obtained hierarchical structure is the basis for the further synthesis of an intelligent system for detecting UA attempts in difficult conditions skillful signs or a small number of them, which allows to effectively implement the primary formalization of illegal actions of computer attackers for the further mathematical description of the probability parameter of UA. The methodological approach has been improved, allowing to automate and systematize the manifestations of the effect of protection of information against leaks through technical channels by adding a probabilistic model of threat execution, which allows, on the basis of the proposed software (software), to involve several experts to assess the relevance of threats of information leakage regarding TCIT (technical channels of information transmission) in conditions of dynamic improvement TMI (technical means of intelligence). The growing trend of the number and variability of types of cyberattacks has been revealed. It was found that the most common types of cyberattacks faced by small businesses are phishing, intrusion into the company's network, cases of accidental information leakage, theft of devices, misconfiguration of the network and its protection. It has been found that in Ukraine, state institutions, industrial enterprises, medical institutions, financial institutions, scientific and educational institutions, and trade enterprises suffer the most from cyber attacks. There is a growing interest of company management in the problems of protecting corporate information and the practical implementation of personnel training programs for actions in case of cyber attacks. An approach to the organization of the information security (IS) event management process for the enterprise has been developed, which, unlike the existing ones, offers a complex detailing of the algorithm of the «Event processing» subprocess in accordance with the life cycle of IS events, which will allow in practice to fill potential information gaps when creating an enterprise IS management system , to implement this sub-process in an independent mode, to simplify the procedure for managing the IS of the enterprise as a whole and to reduce the costs of its construction for small enterprises. An approach to adaptive monitoring of information security has been formulated, which includes procedures for processing and analyzing information security events within their life cycle, corresponds to the principles of hierarchical connection, integrity and similarity of IS events, which, unlike existing ones, is characterized by invariance in relation to the ways of implementing infrastructure solutions IS of the enterprise and, in particular, its CIS (corporate information systems). This allows, without changing the methodological toolkit, to scale this approach and adapt it to the ISMS (information security management systems) of various enterprises. It has been proven that in the process of evaluating the effectiveness of the operation of the IPS (information protection systems) of the business object, it is most appropriate to use probabilistic methods. According to these methods, the guaranteed level of IS acceptable to the defense side will be transformed into the confidence probabilities of the relevant metrics of information protection and CS of IO (corporate security of informatization objects) enterprises. Methodical approaches to the modeling of the system for evaluating the level of information security (IS) for objects of informatization (IO), which, unlike the existing ones, are based on the method of analysis of hierarchies (MAH) and allow to evaluate its effectiveness according to defined criteria, are substantiated. The need to develop and implement effective organizational and economic support as a basis for practical implementation of corporate information protection policy is substantiated. A methodological approach to the formation of organizational and economic support for the effective protection of corporate information has been developed as a complex of mutually coordinated elements (measures) of different orientations and frequency of application, which are in constant interaction, are part ofthe economic mechanism of information security, are implemented on various management contours and are integrated into the system of general corporate management in order to achieve the specified goals and which, unlike the existing ones, provides for a clear systematization of elements according to their functional direction, the possibility of influencing the CIS, the frequency of application, and the control circuit. This made it possible to outline a systematized set of practical measures for the protection of corporate information, which will increase the validity and effectiveness of their implementation in practical activities. The scientific approaches to the creation of a model describing the procedure for formalizing the task of optimizing the information protection system (IPS) of an economic activity subject (enterprise) are substantiated, which, unlike the existing ones, provides mathematical-algorithmic and computer support for the decision-making procedure in matters of organizational and economic ensuring effective protection of corporate information in the context of information security (IS) management tasks of enterprises. The proposed approach enables the defense side to determine the parameters of the organizational management of the SSI infrastructure of the enterprise as efficiently as possible. An intelligent system for assessing threats of information leakage regarding TCIT (technical channels of information transmission) has been developed and described, which is based on the information security audit method, based on the automation of audit procedures by involving the apparatus of Bayesian networks (BM) and artificial neural networks for the assessment of information security risks (ISR). This system allows to increase the degree of reliability based on the results of a complex IS audit of IO and a comprehensive risk assessment, respond in a timely manner to threats to the IS administrator of a distributed computing network (DCN). A methodical approach to the information security audit (ISA) procedure has been formulated, which, unlike the existing ones, provides a multi-faceted assessment of the information security of informatization objects based on a combination of standard numerical and expert IS assessment metrics, which allows to quickly identify relevant issues during an information security audit (ISA) IS risks of IO and automate ISA procedures based on the application of Bayesian networks (BM) and artificial neural networks (ANN), and the IS administrator of a distributed computing network (DСN) to respond to threats in a timely and dynamic manner. The practical significance of the obtained results lies in the fact that all proposals are reduced to practical recommendations and can be implemented in the practice of corporate management. The results of scientific research, which are of an applied nature, have gained practical application in the work of the Cyber Police Department of the National Police of Ukraine, the National Security and Defense Council of Ukraine, LTD «KARMA DIGITAL LTD», the State Service for Special Communications and Information Protection of Ukraine, in the teaching of disciplines in the State University of Trade and Economics. | |
| dc.identifier.citation | Чубаєвський В.І. (2023) ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ СИСТЕМ ЗАХИСТУ КОРПОРАТИВНОЇ ІНФОРМАЦІЇ, м. Київ [На здобуття наукового ступеня доктора економічних наук за спецільністю 08.00.04 – економіка та управління підприємствами Державний торговельно-економічний університет]. Репозитарій Державного торговельно-економічного університету. https://ur.knute.edu.ua/handle/123456789/10806 | |
| dc.identifier.uri | https://ur.knute.edu.ua/handle/123456789/10806 | |
| dc.language.iso | uk | |
| dc.publisher | Державний торговельно-економічний університет | |
| dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | en |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
| dc.subject | економічна ефективність | |
| dc.subject | економічна безпека | |
| dc.subject | корпоративна інформаційна безпека | |
| dc.subject | захист корпоративної інформації | |
| dc.subject | корпоративний інформаційний простір | |
| dc.subject | політика захисту корпоративної інформації. | |
| dc.subject | economic efficiency | |
| dc.subject | economic security | |
| dc.subject | corporate information security | |
| dc.subject | protection of corporate information | |
| dc.subject | corporate information space | |
| dc.subject | corporate information protection policy. | |
| dc.title | ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ СИСТЕМ ЗАХИСТУ КОРПОРАТИВНОЇ ІНФОРМАЦІЇ Спеціальністю 08.00.04 – економіка та управління підприємствами | |
| dc.type | Thesis Doctoral |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Chubaevsky_Vitaly_Ivanovich_2023.pdf
- Розмір:
- 7.51 MB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 147 B
- Формат:
- Item-specific license agreed to upon submission
- Опис: