ЕКОНОМІЧНИЙ АСПЕКТ МОДЕЛЮВАННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ З ВИКОРИСТАННЯМ МЕТОДІВ МАТЕМАТИЧНОЇ ОПТИМІЗАЦІЇ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1101Ключові слова:
інформаційна безпека, інформаційні ризики, математична модель, інформаційна загроза, ефективність системи інформаційної безпекиАнотація
В умовах стрімкої цифровізації захист інформаційних активів набуває пріоритетного значення, оскільки зростаюча інтенсивність кіберзагроз вимагає розробки дієвих механізмів мінімізації потенційних збитків. В роботі розглянуто можливі підходи до визначення ефективності та економічної обґрунтованості створення систем захисту інформації. Проаналізовано основні складові політики безпеки компанії та роль керівників вищої ланки в організації кібербезпеки. Оскільки проблема управління інформаційними ризиками стає дедалі критичнішою, це зумовлює необхідність пошуку стратегій, спрямованих на оптимізацію витрат та скорочення економічних втрат від деструктивних кібервпливів. В статті також розглянуто особливості зовнішніх зловмисних впливів і проаналізовано мотивацію зловмисників. Використано запропоновану раніше математичну модель максимізації ефективності засобів захисту інформації при обмеженнях на обсяг витрат і наведено їх економічне обгрунтування. Застосування математичного моделювання трансформує процес прийняття рішень у сфері кіберзахисту з інтуїтивного на доказовий. Це дозволяє обґрунтувати інвестиції в систему інформаційної безпеки як чинник зростання прибутковості через запобігання втратам, а також розв’язати задачу вибору оптимального комплексу засобів захисту в умовах дефіциту ресурсів. Математична модель у цьому контексті виступає об’єктивним інструментом верифікації ефективності системи протидії актуальним загрозам. В роботі також проведено аналіз нових трендів у розробці систем інформаційної безпеки.
Завантаження
Посилання
UcedaVelez, T., & Morana, M. M. (2015). Risk-centric threat modeling: Process for attack simulation and threat analysis. John Wiley & Sons.
British Standards Institution. (2008). Information technology—Security techniques—Information security risk management (BS ISO/IEC 27005:2008).
International Organization for Standardization. (2005). ISO/IEC 27001:2005: Information technology—Security techniques—Information security management systems—Requirements. http://www.jtc1sc27.din.de/en
International Organization for Standardization. (2007). ISO/IEC 27002:2007: Information technology—Security techniques—Code of practice for information security management. http://www.jtc1sc27.din.de/en
Ksonzhyk, I., Zhovta, N., & Pavlina, A. (2021). Cybersecurity risk insurance of business entities in the modern information space. Economy and Society, 34. https://doi.org/10.32782/2524-0072/2021-34-90
Karpovych, I., Hladka, O., & Palamarchuk, A. (2025). Application of mathematical optimization methods to improve the efficiency of information security systems. Cybersecurity: Education, Science, Technique, 4(28), 198–205. https://doi.org/10.28925/2663-4023.2025.28.778
Karpovych, I. M., Hladka, O. M., & Kalashnikov, V. I. (2022). Modeling of information security risk analysis processes as a way to optimize costs. Scientific Notes of Taurida National V. I. Vernadsky University. Series: Technical Sciences, 33(72), 93–99. https://doi.org/10.32782/2663-5941/2022.5/13
National Institute of Standards and Technology. (2012). Guide for conducting risk assessments (NIST Special Publication 800-30 Rev. 1). https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf
Parenty, T. J., & Domet, J. J. (2019). The leader’s guide to cybersecurity: Why boards need to lead—and how to do it. Harvard Business Review Press.
Arkhypov, O. Ye. (2011). Application of economic-motivational relationships for assessing probabilistic parameters of information risks. Information Protection, 2, 5–11.
Gartner, Inc. (2016). Gartner says many organizations falsely equate IT security spending with maturity. https://www.gartner.com/en/newsroom/press-releases/2016-12-09-gartner-says-many-organizations-falsely-equate-it-security-spending-with-maturity
Henein, N. (2025). Cybersecurity and AI: Enabling security while managing risk. Gartner. https://www.gartner.com/en/cybersecurity/topics/cybersecurity-and-ai
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Олена Гладка, Іван Карпович, Андрій Паламарчук

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.