АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ, МОДЕЛЕЙ, СИСТЕМ ТА ІНСТРУМЕНТІВ, ЩО ВИКОРИСТОВУЮТЬСЯ ДЛЯ ОЦІНКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В КОРПОРАТИВНОМУ СЕРЕДОВИЩІ З УРАХУВАННЯМ СПЕЦИФІЧНИХ ЗАГРОЗ

DOI: 10.31673/2409-7292.2025.041201

  • Шульга В. П. (Shulga V.P.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Іванченко Є. В. (Ivanchenko Ye.V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Берестяна Т. В. (Berestyana T.V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Роженко А. С. (Rozhenko A.S.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

У статті здійснено комплексний огляд і систематичний аналіз сучасних методів, моделей, систем та
інструментів, які використовуються для оцінювання рівня інформаційної безпеки в корпоративному середовищі.
Розглянуто як традиційні, так і інноваційні підходи до виявлення та усунення вразливостей, з акцентом на
адаптивність до швидкозмінного цифрового ландшафту. Особливу увагу приділено вивченню специфічних
загроз, притаманних різним галузям бізнесу, зокрема внутрішнім інсайдерським загрозам, цільовим кібератакам,
методам соціальної інженерії, атакам на ланцюги постачання тощо. У роботі проаналізовано переваги та
обмеження наявних рішень, а також запропоновано критерії ефективності для оцінки рівня захищеності
інформаційних систем у корпоративних структурах.
Окрему увагу приділено інтеграції систем моніторингу подій безпеки з автоматизованими засобами
реагування, що дозволяє суттєво підвищити оперативність і точність виявлення інцидентів. Також розглянуто
перспективи застосування штучного інтелекту та машинного навчання для прогнозування кіберзагроз і побудови
динамічних моделей ризиків. На основі проведеного дослідження сформульовано практичні рекомендації щодо
вибору оптимального підходу до оцінювання інформаційної безпеки з урахуванням специфіки ІТінфраструктури, масштабу компанії, галузі діяльності та наявних ресурсів. Представлені результати можуть бути
використані як основа для розробки стратегій кіберзахисту в умовах підвищеної загрози інформаційним активам.
Ключові слова: інформаційна безпека, корпоративна мережа, оцінювання ризиків, кіберзагрози,
інсайдерські атаки, хмарні технології, моделі захисту, моніторинг безпеки, машинне навчання, управління
інформаційними ризиками.

Перелік посилань
1. Гальченко, А. В. Оцінка рівня інформаційної безпеки корпоративних мереж / А. В. Гальченко. – К. :
Наукова думка, 2020. 192 с.
2. FireMon. Network Security Assessment: A Guide. [Electronic resource] 2025. https://www.firemon.com /blog/
network-security-assessment-a-guide/.
3. Cybersecurity Threats. [Electronic resource]. https: // www.imperva.com /learn/ application-security/cybersecurity- threats/.
4. SISA. What is Cyber Risk Score? How does it help an organization? [Electronic resource] 2024. https://
www.sisainfosec.com /blogs/ what-is-cyber-risk-score-how-does-it-help-an-organization/.
5. Кузнєцов, О. М. Кібербезпека підприємств: теорія та практика / О. М. Кузнєцов. Харків : Видавництво
ХНЕУ, 2019. 210 с.
6. Classification of Security Threats in Information Systems. [Electronic resource]. https://www.sciencedirect.
com/science/article/pii/S1877050914006528.
7. Савчук, А. І. Захист інформаційних систем від кіберзагроз / А. І. Савчук. Львів : Видавничий центр
ЛНУ, 2021. 180 с.
8. IBM. What is the Common Vulnerability Scoring System (CVSS)? [Electronic resource]. https://www.ibm.
com/docs/en/qradar-on-cloud?topic=vulnerabilities-common-vulnerability-scoring-system-cvss.
9. National Vulnerability Database - CVSS v4.0 calculator. [Electronic resource]. https://nvd.nist.gov/vulnmetrics/cvss/v4-calculator.
10. TIC-UA. Комплексний підхід до оцінки ризиків інформаційної безпеки. [Electronic resource]. https://ticua.com/uk/statti/kompleksnyj-pidhid-do-kiberbezpeky-zasnovanyj-na-oczinczi-ryzykiv/.
11. Панченко, В. Ю. Моделі та методи оцінки інформаційної безпеки / В. Ю. Панченко, О. В. Коваленко.
Одеса : Астропринт, 2018. 250 с.
12. ISO-27001. [Electronic resource]. https://www.dqsglobal.com/uk-ua/sertifikujte/sertifikaciya-iso-27001
13. Мельниченко, О. П. Оцінка ризиків інформаційної безпеки: методологія та інструменти / О. П.
Мельниченко. Львів : Видавництво ЛНУ, 2017. 180 с.
14. IriusRisk. Threat Modeling Methodology: STRIDE. [Electronic resource]. https://www.iriusrisk.com/
resources-blog/threat-modeling-methodology-stride.
15. Microsoft Security. STRIDE chart. [Electronic resource]. https://www.microsoft.com/en-us/security/blog
/2007/09/11/stride-chart/.
16. Microsoft Build. The future is yours. [Electronic resource] 2025, May 19-22. https: // developer. microsoft.
com/en-us/.
17. IriusRisk. Threat Modeling Methodology: OCTAVE. [Electronic resource]. https://www.iriusrisk.com/
resources-blog/octave-threat-modeling-methodologies.
18. The NIST Cybersecurity Framework (CSF) 2.0. [Electronic resource] 2024, February 26. https://nvlpubs.nist.
gov/nistpubs/CSWP/NIST.CSWP.29.pdf.
19. nist-cybersecurity-framework-20. [Electronic resource]. https: // my-itspecialist.com / nist-csf-2.0-sixcybersecurity-functions.
20. What is security information and event management (SIEM)? [Electronic resource]. https:// www.ibm.com
/think/topics/siem.
21. Nessus vs. Qualys vs. OpenVAS. [Electronic resource] 2024, July 29. https://www.infosectrain.com/
blog/nessus-vs-qualys-vs-openvas/.
22. 25 Best Vulnerability Scanning Software Reviewed in 2025. [Electronic resource]. https://thectoclub.com/
tools/best-vulnerability-scanning-tools/.

Номер
Розділ
Статті