ХАРАКТЕРИСТИКА ОСНОВНИХ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ВПЛИВУ ЦИФРОВИХ ТЕХНОЛОГІЙ

Ключові слова: інформаційна безпека, модель, цифрові технології, забезпечення безпеки, безпека

Анотація

Дослідження спрямоване на характеристику основних проблем забезпечення інформаційної безпеки в умовах впливу цифрових технологій. Доведено важливість аналізу основних проблем забезпечення інформаційної безпеки в сучасних умовах діджиталізації соціально-економічних систем та воєнних реалій сьогодення. Стаття спрямована на дослідження основних проблем забезпечення інформаційної безпеки в умовах впливу цифрових технологій, їх характеристики та дослідженні інших видів загроз, що сформувалися на даному етапі. Сукупність загально-теоретичних методів дослідження слугували методологією реалізації дослідження. В результаті, було визначено ключові проблеми забезпечення інформаційної безпеки в умовах впливу цифрових технологій, війни та воєнних загроз для інформаційної безпеки. Ідентифіковано основні проблеми у сфері забезпечення інформаційної безпеки організацій та підприємств. Виокремлено причини, що сприяли їх появі. Розроблено теоретичну модель протидії загрозам інформаційній безпеці підприємства. Розроблено низку рекомендацій для вирішення основних проблем забезпечення інформаційної безпеки підприємства. Запропоновано та обґрунтовано доцільність формування моделі реагування на проблеми забезпечення інформаційної безпеки для окремо взятої соціально-економічної системи.

Посилання

Maček, D., Magdalenić, I., Ređep, N.B. A systematic literature review on the application of multicriteria decision making methods for information security risk assessment. International Journal of Safety and Security Engineering. 2020. Vol. 10, No. 2, pp. 161–174. DOI: https://doi.org/10.18280/ijsse.100202

Fenz, S., Ekelhart, A. Verification, validation, and evaluation in information security risk management. IEEE Security & Privacy. 2011. № 9 (2). P. 58–65. DOI: https://doi.org/10.1109/MSP.2010.117

Pan, L., Tomlinson, A. A systematic review of information security risk assessment. International Journal of Safety and Security Engineering. 2016. № 6(2). P. 270–281. DOI: https://doi.org/10.2495/SAFE-V6-N2-270-281

Eren-Dogu, Z.F. & Celikoglu, C.C., Information security risk assessment: Bayesian prioritization for group decision making. International Journal of Innovative Computing, Information and Control. 2012. № 8. P. 8001–8018.

Wei, G., Xhang, X., Zhang, X. & Huang, Z., Research on e-government information security risk assessment-based on fuzzy ahp and artificial neural network model. Networking and Distributed Computing (IC-NDC), First International Conference on, IEEE. 2010. P. 218–221. DOI: http://dx.doi.org/10.1109/icndc.2010.52

Roy, A., Gupta, A. & Deshmukh, S., Information security risk assessment in SCM. Industrial Engineering and Engineering Management (IEEM). International Conference on, IEEE. 2013. P. 1002–1006. DOI: http://dx.doi.org/10.1109/ieem.2013.6962561

Maček, D., Magdalenić, I., Ređep, N.B. (2020). A systematic literature review on the application of multicriteria decision making methods for information security risk assessment. International Journal of Safety and Security Engineering. Vol. 10, No. 2, pp. 161–174. DOI: https://doi.org/10.18280/ijsse.100202

Fenz, S., Ekelhart, A. (2011). Verification, validation, and evaluation in information security risk management. IEEE Security & Privacy, no 9 (2), pp. 58–65. DOI: https://doi.org/10.1109/MSP.2010.117

Pan, L., Tomlinson, A. (2016). A systematic review of information security risk assessment. International Journal of Safety and Security Engineering, no 6(2), pp. 270–281. DOI: https://doi.org/10.2495/SAFE-V6-N2-270-281

Eren-Dogu, Z.F. & Celikoglu, C.C., (2012). Information security risk assessment: Bayesian prioritization for group decision making. International Journal of Innovative Computing, Information and Control, no 8, pp. 8001–8018.

Wei, G., Xhang, X., Zhang, X. & Huang, Z. (2010). Research on e-government information security risk assessment-based on fuzzy and artificial neural network model. Networking and Distributed Computing (IC-NDC). First International Conference on, IEEE, pp. 218–221. DOI: http://dx.doi.org/10.1109/icndc.2010.52

Roy, A., Gupta, A. & Deshmukh, S., (2013). Information security risk assessment in SCM. Industrial Engineering and Engineering Management (IEEM). International Conference on, IEEE. pp. 1002–1006. DOI: http://dx.doi.org/10.1109/ieem.2013.6962561

Переглядів статті: 149
Завантажень PDF: 116
Опубліковано
2022-09-27
Як цитувати
Леськів, Г., Гобела, В., & Лесик, Н. (2022). ХАРАКТЕРИСТИКА ОСНОВНИХ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ВПЛИВУ ЦИФРОВИХ ТЕХНОЛОГІЙ. Економіка та суспільство, (43). https://doi.org/10.32782/2524-0072/2022-43-8
Розділ
МЕНЕДЖМЕНТ

Статті цього автора (авторів), які найбільше читають