МОДЕЛЮВАННЯ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ СОЦІАЛЬНО-ЕКОНОМІЧНОЇ СИСТЕМИ В УМОВАХ ВОЄННОГО СТАНУ
Main Article Content
Анотація
Індустрія 5.0 уже поступово починає проявлятися в різних аспектах нашого життя. Особливо чутливою вона є в забезпеченні соціально-економічного розвитку. Разом із цим посилюються кіберзагрози, які мають негативний вплив на забезпечення економічної безпеки. Саме тому виникає нагальна потреба захисту інформації в умовах війни. Основною метою роботи є визначення шляхів забезпечення кібербезпеки соціально-економічної системи в умовах воєнного стану. Об'єктом дослідження є система забезпечення кібербезпеки. Як результат дослідження представлено авторську модель щодо вможливлення забезпечення високого рівня кібербезпеки в умовах війни. Для цього застосованос сучасний метод моделювання структурних систем. Практичну й наукову значимість отриманих результатів дослідження можна представити у вигляді інформаційної моделі забезпечення кібербезпеки соціально-економічної системи в умовах воєнного стану. Інноваційними елементами отриманих результатів є представлені процеси забезпечення кібербезпеки, що дає змогу деталізувати ключові ідеї моделювання. Дослідження має обмеження у вигляді врахування лише особливостей забезпечення кібербезпеки соціально-економічної системи в умовах воєнного стану однієї країни.
Article Details
Посилання
Hadlington, L. (2017). Human factors in cybersecurity; examining the link between Internet addiction, impulsivity, attitudes towards cybersecurity, and risky cybersecurity behaviours. Heliyon, 3(7), e00346. https://doi.org/10.1016/j.heliyon 2017.e00346 DOI: https://doi.org/10.1016/j.heliyon.2017.e00346
Mouheb, D., Abbas, S., & Merabti, M. (2019). Cybersecurity curriculum design: A survey. In: Pan, Z., Cheok, A., Müller, W., Zhang, M., El Rhalibi, A., Kifayat, K. (eds) Transactions on Edutainment XV. Lecture Notes in Computer Science(), vol 11345. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-59351-6_9 DOI: https://doi.org/10.1007/978-3-662-59351-6_9
Fakiha, B. (2021). Business organization security strategies to cybersecurity threats. International Journal of Safety and Security Engineering, Vol. 11, No. 1, pp. 101-104. https://doi.org/10.18280/ijsse.110111 DOI: https://doi.org/10.18280/ijsse.110111
Shtangret, A., Korogod, N., Bilous, S., Hoi, N., & Ratushniak, Y. (2021). Management of Economic Security in the High-Tech Sector in the Context of Post-Pandemic Modernization. Postmodern Openings, 12(2), 535-552. https://doi.org/10.18662/po/12.2/323 DOI: https://doi.org/10.18662/po/12.2/323
Kryshtanovych, M., Lyubomudrova, N., Bondar, H., Motornyy, V., & Kuchmenko, V. (2023). An intelligent multi-stage model for countering the impact of disinformation on the cybersecurity system. Ingénierie des Systèmes d’Information, Vol. 28, No. 1, pp. 41-47. https://doi.org/10.18280/isi.280105 DOI: https://doi.org/10.18280/isi.280105
Weru, T., Sevilla, J., Olukuru, J., Mutegi, L., & Mberi, T. (2017). Cyber-smart children, cyber-safe teenagers: Enhancing internet safety for children. 2017 IST-Africa Week Conference (IST-Africa), Windhoek, Namibia, pp. 1-8. https://doi.org/10.23919/ISTAFRICA.2017.8102292 DOI: https://doi.org/10.23919/ISTAFRICA.2017.8102292
Kryshtanovych, M., Ortynskyi, V., Krasivskyу O., Maziy, N., & Pasichnyk, V. (2021). Methodical approach to countering threats of economic security in the context of ensuring the protection of national interests. Financial and Credit Activity: Problems of Theory and Practice, 4(39), 202–208. https://doi.org/10.18371/.v4i39.241309 DOI: https://doi.org/10.18371/fcaptp.v4i39.241309
Sylkin, O., Bosak, I., Homolska, V., Okhrimenko, I., & Andrushkiv, R. (2021). Intensification of Management of Economic Security of the Enterprise in the Post-Pandemic Space. Postmodern Openings, 12(1Sup1), 302-312. https://doi.org/10.18662/po/12.1Sup1/286 DOI: https://doi.org/10.18662/po/12.1Sup1/286
Sylkin, O., Buhel, Y., Dombrovska, N., Martusenko, I., & Karaim, M. (2021). The Impact of the Crisis on the Socio-Economic System in a Post-Pandemic Society. Postmodern Openings, 12(1), 368-379. https://doi.org/10.18662/po/12.1/266 DOI: https://doi.org/10.18662/po/12.1/266
Musman, S., & Turner, A. J. (2018). A game oriented approach to minimizing cybersecurity risk. International Journal of Safety and Security Engineering, Vol. 8, No. 2, pp. 212-222. https://doi.org/10.2495/SAFE-V8-N2-212-222 DOI: https://doi.org/10.2495/SAFE-V8-N2-212-222
Martínez, J., & Durán, J. M. (2021). Software supply chain attacks, a threat to global cybersecurity: SolarWinds’ case study. International Journal of Safety and Security Engineering, Vol. 11, No. 5, pp. 537-545. https://doi.org/10.18280/ijsse.110505 DOI: https://doi.org/10.18280/ijsse.110505
Gordieiev, O., Kharchenko, V., Illiashenko, O., Morozova, O., & Gasanov, M. (2021). Concept of using eye tracking technology to assess and ensure cybersecurity, functional safety and usability. International Journal of Safety and Security Engineering, Vol. 11, No. 4, pp. 361-367. https://doi.org/10.18280/ijsse.110409 DOI: https://doi.org/10.18280/ijsse.110409
Chowdhury, N., Nystad, E., Reegård, K., & Gkioulos, V. (2022). Cybersecurity training in Norwegian critical infrastructure companies. International Journal of Safety and Security Engineering, 12(3), 299-310. https://doi.org/10.18280/ijsse.120304 DOI: https://doi.org/10.18280/ijsse.120304
Carlin, J. P. (2016). Detect, disrupt, deter: A whole-of-government approach to national security cyber threats. Harvard National Security Journal, 7, 391-577. https://www.csis.org/events/detect-disrupt-deter-whole-government-approach-national-security-cyber-threats
Rodrigues, A.R.D., Ferreira, F.A., Teixeira, F.J., & Zopounidis, C. (2022). Artificial intelligence, digital transformation and cybersecurity in the banking sector: A multi-stakeholder cognition-driven framework. Research in International Business and Finance, 60, 101616. https://doi.org/10.1016/j.ribaf.2022.101616 DOI: https://doi.org/10.1016/j.ribaf.2022.101616
Shakhatreh, H. (2023). Payment of canal dues by carriers carrying out international overseas transportation – A case of legal discrimination. Studia Iuridica Lublinensia, 32(1). https://doi.org/10.17951/sil.2023.32.1.251-273 DOI: https://doi.org/10.17951/sil.2023.32.1.251-273
Al Azzam, F. (2019). The adequacy of the international cooperation means for combating cybercrime and ways to modernize it. JANUS.NET e-journal of International Relations, Vol. 10, N.o 1. https://doi.org/10.26619/1647-7251.10.1.5 DOI: https://doi.org/10.26619/1647-7251.10.1.5
Alazzam, F.A.F., Saleh A., & Aldou Kh. (2020). Impact of pandemic COVID-19 on the legal regulation of world trade activity using the example of the medical supplies. Wiadomości Lekarskie, 23(7), 1521-1527. https://doi.org/10.36740/WLek202007139 DOI: https://doi.org/10.36740/WLek202007139
Kryshtanovych, S., Gutsulyak, V., Huzii, I., Helzhynska, T., & Shepitchak, V. (2021). Modeling the process of risk management response to the negative impact of risks as the basis for ensuring economic security. Business, Management and Economics Engineering, 19(2), 289-302. https://doi.org/10.3846/bmee.2021.14798 DOI: https://doi.org/10.3846/bmee.2021.14798
Sylkin, O., Kryshtanovych, M., Bekh, Y., & Riabeka, O. (2020). Methodology of forming model for assessing the level financial security. Management Theory and Studies for Rural Business and Infrastructure Development, 42(3), 391-398. https://doi.org/10.15544/mts.2020.39 DOI: https://doi.org/10.15544/mts.2020.39