Модель трансформації національної системи кібербезпеки в умовах дії гібридних загроз
DOI: 10.31673/2409-7292.2020.010610
Анотація
У статті розглядяється підхід щодо формування робочого плану трансформації національної системи кібербезпеки України. Основний ідея наведеної методології базується на використанні комбінованої моделі оцінки ризику та досвіду попередніх трансформацій з урахуванням існуючих процесів управління в окремих організаціях. Застосування експертного підходу дозволяє встановити пріоритетність портфеля можливих ініціатив, вибираючи ті, які мають найвищий потенційний вплив стосовно необхідних інвестицій та зусиль. Особливості моделі полягають у її застосовності в умовах фінансових та часових обмежень щоб забезпечити ефективне використання ресурсів компаній та дієвість рекомендацій.
Ключові слова: Кібербезпека, кібератака, трансформація, гібридні загрози, ризик.
Перелік посилань
1. World Economic Forum (WEF), 2019. The Global Risks Report 2019, 14th Edition. Geneva, Switzerland. http://www3.weforum.org/docs/WEF_Global_Risks_ Report_2019.pdf.
2. Трофименко О. Кібербезпека України: аналіз сучасного стану / Олена Трофименко, Юлія Прокоп, Наталія Логінова, Олександр Задерейко // Захист інформації, Том 21, №3, липень-вересень 2019. – С. 150–157.
3. Картер О. У 2019 році зареєстровано більше 300 кіберінцидентів, пов’язаних з атаками на сайти органів влади України // Українські національні новини. Четвер, 23 січня 2020. https://www.unn.com.ua/uk/exclusive/1848123-u-2019-rotsi-zareyestrovano-bilshe-300-kiberintsidentiv-povyazanikh-z-atakami-na-sayti-organiv-vladi-ukrayini
4. Data Breach Investigations Report, 10th Edition, USA. Verizon, 2017. http://www.verizonenterprise.com/verizon-insightslab/dbir/tool/
5. Гібридні загрози Україні і суспільна безпека. Досвід ЄС і східного партнерства. Аналітичний документ. М.Гончар, А.Чубик, С.Жук, О.Чижова, Г.Максак, Ю.Тищенко, О.Зварич // Київ, 2018. – 106 с.
6. Шипілова Ю. Правова база української кібербезпеки: загальний огляд і аналіз / Юлія Шипілова // Міжнародна фундація виборчих систем в Україні, 2019. – 36 с.
7. Ericsson Mobility Report with Middle East and Africa Appendix, November 2017. https://www.ericsson.com/assets/local/mobilityreport/documents/2017/ericsson-mobility-reportnovember-2017-middle-east-and-africa.pdf
8. Rot A., Blaicke B., 2017. Internet of Things security. Selected threats and protection methods on the example of manufacturing systems, Publishing House of Czestochowa Technical University, Czestochowa, Poland.
9. Gartner Forecasts Worldwide Information Security Spending to Exceed $124 Billion in 2019, United States. // Gartner Inc., 2018. https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartnerforecasts-worldwide-information-security-spendingto-exceed-124-billion-in-2019
10. Choi J., Kaplan J., Krishnamurthy, C., Lung, H. Hit or myth? Understanding the true costs and impact of cybersecurity programs. 2017. https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/hitor-myth-understanding-the-true-costs-and-impact-ofcybersecurity-programs
11. Rot A., Blaicke B. Towards Automated Modelling of Large-scale Cybersecurity Transformations: Potential Model and Methodology / Artur Rot a and Bartosz Blaicke // ICEIS 2019 – 21st International Conference on Enterprise Information Systems. – P. 345–350.
12. Кольцов М., Аушев Є. Пропозиції до політики щодо реформування сфери кібербезпеки в Україні сфери кібербезпеки в Україні (Policy Paper) / Кольцов Михайло, Єгор Аушев // Лабораторія законодавчих ініціатив. – Грудень, 2017. – 32 с.