METHODS OF MANAGEMENT OF CORPORATE INFORMATION SECURITY

Keywords: management, corporate information security, enterprise, economic methods, organizational and legal methods, technical methods

Abstract

The article applies the methods and techniques of theoretical generalization, comparative analysis and synthesis using the study of the justification of the system of methods of managing information security of the enterprise. A generalization of scientific approaches to the formation of the mechanism of economic security of the enterprise was carried out. A scientific basis has been created for the development of a mechanism for the formation of corporate information security, the elements of which are objects, subjects, goals, functions and methods. It was determined that the company independently chooses information security management methods depending on the characteristics of the internal and external environment. It has been proven that the application of the system of information security management methods ensures the realization of the economic interests of the enterprise. It is substantiated that the organizational and legal ones include the methodology of modeling the processes of corporate information protection, compliance and the development of regulatory documents. The elements of the mechanism of formation of corporate information security are considered and the objects, subjects, goals, tasks, functions and methods of influence are defined. Economic methods of managing corporate information security and methods of modeling the enterprise's business processes are presented. A description of corporate information security modeling methods and automated information risk management methods is offered. The generalization of scientific approaches to the formation of the mechanism of economic security of the enterprise, the elements of which are objects, subjects, purpose, functions and methods, provided research and substantiation of the system of methods of managing the information security of the enterprise, taking into account the peculiarities of the internal and external environment and the selected protection strategy. Economic, organizational, legal and technical methods of information security management are proposed for use, the application of which will ensure the realization of the economic interests of the enterprise by protecting corporate information, solving the tasks of ensuring the integrity, confidentiality and availability of information for the implementation of the functions of the mechanism of formation of corporate information security.

References

Kocziszky, György Anti-corruption compliance in the enterprise's program. Стратегічні перспективи розвитку економічних суб'єктів в нестабільному економічному середовищі : зб, тез наук, робіт 2-ї Всеукр, наук.-практ. інтернет-конф. з міжнар. участю, 28-30 листопада 2017 р. 2017. С. 164–167.

Kocziszky, György Compliance risk in the enterprise / G.Kocziszky, M.Veres Somosi, T.O.Kobielieva. Стратегії інноваційного розвитку економіки України: проблеми, перспективи, ефективність "Форвард–2017" : тр. 8-ї Міжнар, наук.-практ. Internet-конф. студ. та молодих вчених, 27 грудня 2017 р. Харків : НТУ ХПІ, 2017. С. 54–57.

Nagy Szabolcs Current evaluation of the patent with regarding the index of its questionnaire. Сучасні підходи до креативного управління економічними процесами : матеріали 9-ї Всеукр наук-практ, конф. 19 квітня 2018 р. Київ : НАУ, 2018. С. 21–22.

Кобєлєва Т.О. Сутність та визначення комплаєнс-ризику. Вісник Національного технічного університету ХПІ. Економічні науки. 2020. № 1 (3). С. 116–121.

Мельник М.О. Аналіз побудови моделі політики інформаційної безпеки підприємства. Системи обробки інформації. 2017. Вип. 2(148). С. 126–128.

Степанов В. Ю. Інформаційна безпека як складова державної інформаційної політики. Державне будівництво. 2016. № 2. URL: http://www.kbuapa.kharkov.ua/e-book/db/2016- 2/doc/1/02.pdf

Дячков Д.В. Формування моделі політики інформаційної безпеки на основі концепції “глибинного захисту”. Підприємництво і торгівля. 2019. № 25. С. 116–121.

Савельева Т.В., Панаско О.М., Пригодюк О.М. Аналіз методів і засобів для реалізації ризик-орієнтованого підходу в контексті забезпечення інформаційної безпеки підприємства. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 2018. № 1. С. 81–88.

Бабенко Л. Основи програмної інженерії : навчальний посібник. Київ : Знання, 2001. 269 с.

Гундарь К. Захист інформації в комп’ютерних системах: навчальний посібник. Київ : Корнейчук, 2000. 152 с.

Цегелик Г. Чисельні методи. Львів : Вид. центр ЛНУ ім. Івана Франка, 2004. 408 с.

Kocziszky, György Reputational compliance. Дослідження та оптимізація економічних процесів "Оптимум–2017" : тр. 13-ї Міжнар.наук.-практ, конф. 6-8 грудня 2017 р. Харків : НТУ "ХПІ", 2017. C. 140–143.

Sikorska M. Compliance service at guest services enterprises. Менеджмент розвитку соціально-економічних систем у новій економіці : матеріали Міжнар, наук.-практ, інтернет-конф. 19 жовтня 2017 р. Полтава: ПУЕТ, 2017. С. 389–391.

Климко Т.Ю. Корпоративний комплаєнс як превентивний захід боротьби з шахрайством. Економiка і Фiнанси. 2015. № 6–7. С. 25.

Козирева Н.А. Внутрішній контроль і комплаєнс. Внутрішній контроль в кредитній організації. 2015. № 1. С. 65.

Чуруброва С.М. Політика інформаційної безпеки в системах інформаційно-аналітичного забезпечення підтримки прийняття організаційних рішень. Проблеми програмування. 2016. № 4. С. 97–103.

Замула А.А., Северинов А.В., Корнієнко М.А. Аналіз моделей оцінки ризмків інформаційної безпеки для побудови системи захисту інформації. Наука і техніка Повітряних Сил Збройних Сил України. 2014. № 2 (15). С. 133–138.

Гарасим Ю.Р., Ромака В.А., Рибій М.М. Аналіз процесу управління ризиками інформаційної безпеки в процесі забезпечення властивості живучості систем. Вісник Національного університету "Львівська політехніка". Сер. Автоматика, вимірювання та керування. 2013. № 753. С. 90–99.

Мельник Г. Модель оценивания уровня информационных рисков в корпоративных системах. Вісник Київського національного університету імені Тараса Шевченка. Сер. Економіка. 2015. № 6 (171). С. 48–54.

Гловацький В.В. Методи оцінювання стану безпеки та загроз інформаційних ресурсів. Зв’язок. 2016. № 5. С. 13–16.

Kocziszky György (2017) Anti-corruption compliance in the enterprise's program. Strategichni perspektyvy rozvytku ekonomichnyh subyektiv v nestabilnomu ekonomichnomu seredovyshchi. pp. 164–167.

Kocziszky G., Veres Somosi M., Kobielieva T. (2017) Compliance risk in the enterprise. Stratehiyi innovatsiynogo rozvytku ekonomiky Ukrayiny: problem, perspektyvy, efektyvnist. Kharkiv: NTU KhPI, pp. 54–57.

Nagy S., Sikorska M., Pererva P. (2018) Current evaluation of the patent with regarding the index of its questionnaire. Suchsni pidhody do kreatyvnoho upravlinnya ekonomichnymy protsesamy. Kyiv: NAU, pp. 21–22.

Kobielieva T.O. (2020) Sutnist ta vyznachennia komplaiens-ryzyku [The essence and definition of compliance risk]. Visnyk Natsionalnoho tekhnichnoho universytetu "KhPI". Ekonomichni nauky, no 1 (3), pp. 116–121.

Melnyk M.O. (2017) Analiz pobudovy modeli polityky informatsiynoi bezpeky pidpryiemstva [Analysis of the construction of the information security policy model of the enterprise]. Systemy obrobky informatsii, no 2(148), pp. 126–128.

Stepanov V.Yu. (2016) Informatsiyna bezpeka yak skladova derzhavnoi informatsiynoi polityky [Information security as a component of state information policy]. Derzhavne budivnytstvo, no 2. URL: http://www.kbuapa.kharkov.ua/e-book/db/2016-2/doc/1/02.pdf

Diachkov D.V. (2019) Formuvannia modeli polityky informatsiinoi bezpeky na osnovi kontseptsii hlybynnoho zakhystu [Formation of the information security policy model based on the concept of protection in depth]. Pidpryiemnytstvo i torhivlia, no 25, pp. 116–121.

Saveleva T.V., Panasko O.M., Pryhodiuk O.M. (2018) Analiz metodiv i zasobiv dlia realizatsii ryzyk-oriientovanoho pidkhodu v konteksti zabezpechennia informatsiinoi bezpeky pidpryiemstva [Analysis of methods and means for the implementation of a risk-oriented approach in the context of ensuring the information security of the enterprise]. Visnyk Cherkaskoho derzhavnoho tekhnolohichnoho universytetu. Seriia: Tekhnichni nauky, no 1, pp. 81–88.

Babenko L. (2001) Osnovy prohramnoi inzhenerii [Fundamentals of software engineering]. Kyiv: Znannia, 269 p.

Hundar K., Hundar A., Yanyshevskyi D. (2000) Zashchyta ynformatsyy v kompiuternykh systemakh [Protection of information in computer systems]. Kyiv: Korneichuk, 152 p.

Tsehelyk H. (2018) Chyselni metody [Numerical methods]. Lviv: Vyd. tsentr LNU im. Ivana Franka, 408 p.

György Kocziszky, M.Veres Somosi, T.O.Kobielieva (2017) Reputational compliance. Doslidzhennia ta optymizatsiia ekonomichnykh protsesiv "Optymum–2017": tr. 13-i Mizhnar. nauk.-prakt, konf. 6-8 hrudnia 2017 r. Kharkiv: NTU "KhPI", pp. 140–143.

Sikorska M. (2017) Compliance service at guest services enterprises. Menedzhment rozvytku sotsialno-ekonomichnykh system u noviy ekonomitsi: materialy Mizhnar. nauk.-prakt. internet-konf. 19 zhovtnia 2017 r. Poltava: PUET, pp. 389–391.

Klymko T.Iu. (2015) Korporatyvnyy komplaiens yak preventyvnyy zakhid borotby z shakhraystvom [Corporate compliance as a preventive measure to combat fraud]. Ekonomika i Finansy, no 6–7, p. 25.

Kozyreva N.A. (2015) Vnutrennyy kontrol y komplaens [Internal control and compliance]. Vnutrennyy kontrol v kredytnoy orhanyzatsyy, no 1, p. 65.

Churubrova S.M. (2016) Polityka informatsiynoi bezpeky v systemakh informatsiyno-analitychnoho zabezpechennia pidtrymky pryyniattia orhanizatsiynykh rishen [Information security policy in information and analytical support systems for organizational decision-making]. Problemy prohramuvannia, no 4, p. 97–103.

Zamula A. A., Severynov A. V., Korniienko M. A. (2014) Analiz modeley otsinky ryzykivv informatsiinoi bezpeky dlia pobudovy systemy zakhystu informatsii [Analysis of risk assessment models in information security for building an information protection system]. Nauka i tekhnika Povitrianykh Syl Zbroynykh Syl Ukrainy, no 2 (15), pp. 133–138.

Harasym Yu. R., Romaka V. A., Rybiy M. M. (2013) Analiz protsesu upravlinnia ryzykamy informatsiynoi bezpeky v protsesi zabezpechennia vlastyvosti zhyvuchosti system [Analysis of the process of information security risk management in the process of ensuring the survivability of systems]. Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Ser. Avtomatyka, vymiriuvannia ta keruvannia, no 753, pp. 90–99.

Melnyk H. (2015) Model otsenyvanyia urovnia ynformatsyonnykh ryskov v korporatyvnykh systemakh [Model of assessing the level of information risks in corporate systems]. Visnyk Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. Ser. Ekonomika, no 6 (171), pp. 48–54.

Hlovatsky V.V. (2016) Metody otsiniuvannia stanu bezpeky ta zahroz informatsiy̆nykh resursiv [Methods of assessing the state of security and threats of information resources]. Zviazok, no 5, pp. 13–16.

Article views: 196
PDF Downloads: 229
Published
2022-09-27
How to Cite
Chubaievskyi, V. (2022). METHODS OF MANAGEMENT OF CORPORATE INFORMATION SECURITY . Economy and Society, (43). https://doi.org/10.32782/2524-0072/2022-43-49
Section
ECONOMICS