ЕКОНОМІЧНИЙ АСПЕКТ МОДЕЛЮВАННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ З ВИКОРИСТАННЯМ МЕТОДІВ МАТЕМАТИЧНОЇ ОПТИМІЗАЦІЇ

Автор(и)

  • Олена Гладка Національний університет водного господарства та природокористування https://orcid.org/0000-0003-4728-0663
  • Іван Карпович Національний університет водного господарства та природокористування https://orcid.org/0000-0002-4601-0541
  • Андрій Паламарчук Національний університет водного господарства та природокористування

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1101

Ключові слова:

інформаційна безпека, інформаційні ризики, математична модель, інформаційна загроза, ефективність системи інформаційної безпеки

Анотація

В умовах стрімкої цифровізації захист інформаційних активів набуває пріоритетного значення, оскільки зростаюча інтенсивність кіберзагроз вимагає розробки дієвих механізмів мінімізації потенційних збитків. В роботі розглянуто можливі підходи до визначення ефективності та економічної обґрунтованості створення систем захисту інформації. Проаналізовано основні складові політики безпеки компанії та роль керівників вищої ланки в організації кібербезпеки. Оскільки проблема управління інформаційними ризиками стає дедалі критичнішою, це зумовлює необхідність пошуку стратегій, спрямованих на оптимізацію витрат та скорочення економічних втрат від деструктивних кібервпливів. В статті також розглянуто особливості зовнішніх зловмисних впливів і проаналізовано мотивацію зловмисників. Використано запропоновану раніше математичну модель максимізації ефективності засобів захисту інформації при обмеженнях на обсяг витрат і наведено їх економічне обгрунтування. Застосування математичного моделювання трансформує процес прийняття рішень у сфері кіберзахисту з інтуїтивного на доказовий. Це дозволяє обґрунтувати інвестиції в систему інформаційної безпеки як чинник зростання прибутковості через запобігання втратам, а також розв’язати задачу вибору оптимального комплексу засобів захисту в умовах дефіциту ресурсів. Математична модель у цьому контексті виступає об’єктивним інструментом верифікації ефективності системи протидії актуальним загрозам. В роботі також проведено аналіз нових трендів у розробці систем інформаційної безпеки.

Завантаження

Дані завантаження ще не доступні.

Біографії авторів

Олена Гладка, Національний університет водного господарства та природокористування

к.т.н, доцент, доцент кафедри комп’ютерних технологій та економічної кібернетики

Іван Карпович, Національний університет водного господарства та природокористування

к.ф.-м.н, доцент, доцент кафедри комп’ютерних технологій та економічної кібернетики

Андрій Паламарчук, Національний університет водного господарства та природокористування

здобувач вищої освіти Навчально-наукового інституту кібернетики, інформаційних технологій та інженерії

Посилання

UcedaVelez, T., & Morana, M. M. (2015). Risk-centric threat modeling: Process for attack simulation and threat analysis. John Wiley & Sons.

British Standards Institution. (2008). Information technology—Security techniques—Information security risk management (BS ISO/IEC 27005:2008).

International Organization for Standardization. (2005). ISO/IEC 27001:2005: Information technology—Security techniques—Information security management systems—Requirements. http://www.jtc1sc27.din.de/en

International Organization for Standardization. (2007). ISO/IEC 27002:2007: Information technology—Security techniques—Code of practice for information security management. http://www.jtc1sc27.din.de/en

Ksonzhyk, I., Zhovta, N., & Pavlina, A. (2021). Cybersecurity risk insurance of business entities in the modern information space. Economy and Society, 34. https://doi.org/10.32782/2524-0072/2021-34-90

Karpovych, I., Hladka, O., & Palamarchuk, A. (2025). Application of mathematical optimization methods to improve the efficiency of information security systems. Cybersecurity: Education, Science, Technique, 4(28), 198–205. https://doi.org/10.28925/2663-4023.2025.28.778

Karpovych, I. M., Hladka, O. M., & Kalashnikov, V. I. (2022). Modeling of information security risk analysis processes as a way to optimize costs. Scientific Notes of Taurida National V. I. Vernadsky University. Series: Technical Sciences, 33(72), 93–99. https://doi.org/10.32782/2663-5941/2022.5/13

National Institute of Standards and Technology. (2012). Guide for conducting risk assessments (NIST Special Publication 800-30 Rev. 1). https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf

Parenty, T. J., & Domet, J. J. (2019). The leader’s guide to cybersecurity: Why boards need to lead—and how to do it. Harvard Business Review Press.

Arkhypov, O. Ye. (2011). Application of economic-motivational relationships for assessing probabilistic parameters of information risks. Information Protection, 2, 5–11.

Gartner, Inc. (2016). Gartner says many organizations falsely equate IT security spending with maturity. https://www.gartner.com/en/newsroom/press-releases/2016-12-09-gartner-says-many-organizations-falsely-equate-it-security-spending-with-maturity

Henein, N. (2025). Cybersecurity and AI: Enabling security while managing risk. Gartner. https://www.gartner.com/en/cybersecurity/topics/cybersecurity-and-ai

Downloads


Переглядів анотації: 0

Опубліковано

2026-03-26

Як цитувати

Гладка, О., Карпович, І., & Паламарчук, А. (2026). ЕКОНОМІЧНИЙ АСПЕКТ МОДЕЛЮВАННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ З ВИКОРИСТАННЯМ МЕТОДІВ МАТЕМАТИЧНОЇ ОПТИМІЗАЦІЇ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 757–766. https://doi.org/10.28925/2663-4023.2026.32.1101