РОЗРОБКА МЕТОДУ ОЦІНКИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕРЕРВНОСТІ БІЗНЕС-ПРОЦЕСІВ ОБ'ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
DOI:
https://doi.org/10.20998/3083-6298.2025.01.03Ключові слова:
кібертероризм, кібератака, критична інфраструктура, безперервність бізнес-процесів, безпека банківського секторуАнотація
Актуальність дослідження зумовлена зростаючою залежністю об'єктів критичної інфраструктури від інформаційних технологій та інтенсифікацією кіберзагроз, що спричиняють суттєві ризики для безперервності бізнес-процесів. Особливо вразливими є організації банківського сектора, для яких навіть короткочасне припинення роботи може призвести до значних фінансових та репутаційних втрат. Предметом вивчення є підходи, стратегії та показники оцінювання рівня забезпечення безперервності бізнес-процесів в умовах реалізації кіберзагроз, а також вплив факторів безпеки на ефективність функціонування об'єктів критичної інфраструктури. Метою статті є вивчення підходів до забезпечення стійкої роботи бізнес-процесів організацій банківського сектора в умовах зростаючих кіберзагроз шляхом аналізу механізмів удосконалення систем попередження дій терористичного характеру, спрямованих на об'єкти критичної інфраструктури. У результаті проведеного дослідження: проаналізовано характер та засоби реалізації кіберзагроз терористичного спрямування до об'єктів критичної інфраструктури; виділено ключові стратегії забезпечення безперервності бізнесу та визначено релевантні показники для їх оцінювання; запропоновано підхід до оцінки впливу стратегічних рішень на рівень безперервності бізнес-процесів; розроблено загальну структуру методу, що дозволяє моделювати та оцінювати стійкість функціонування організацій банківського сектору в умовах дестабілізаційних факторів. Висновок. Дослідження дозволяє підвищити обґрунтованість управлінських рішень щодо вибору стратегій забезпечення безперервності. Запропонований підхід може бути використаний як основа для створення методичних рекомендацій з управління кіберризиками в критично важливих секторах економіки.
Посилання
- Hryshchuk R.V. (2016), Osnovy kibernetychnoi bezpeky: monohrafiia / R.V. Hryshchuk, Yu.H. Danyk; za zah. red. Yu.H. Dannyka, Zhytomyr: ZhNAEU, 636 s.
- Models of socio-cyber-physical systems security: monograph (2023), S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others, Kharkiv: PC TECHNOLOGY CENTER, 168 p.
- Synergy of building cybersecurity systems: monograph (2021), S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others, Kharkiv: PC TECHNOLOGY CENTER, 188 p.
- Modeling of security systems for critical infrastructure facilities: monograph (2022), S. Yevseiev, R. Hryshchuk, K. Molodetska, M. Nazarkevych and others, Kharkiv: PC TECHNOLOGY CENTER, 196 p.
- Diorditsa I. V. (2016), Poniattia i zmist kiberteroryzmu, Prykarpatskyi yurydychnyi visnyk, Vyp. 3 (12), S. 61–68.
- Dovhan O. D., Doronin I. M. (2017), Eskalatsiia kiberzahroz natsionalnym interesam Ukrainy ta pravovi aspekty kiberzakhystu: monohrafiia: NAPrN Ukrainy, NDIIP. K.: Vydavnychyi dim «ArtEk», 107 s.
- Pocheptsov H. (2015), Suchasni informatsiini viiny, Kyiv: Kyievo-Mohylian. akad., 496 s.
- Muqarrab A., Tasawar B. (2024), Making Sense of Cyber-Caliphate: A Transnational Movement in an era of hyper-globalization, Pakistan Journal of Islamic Research, Vol. 19, №. 1, рp. 123 – 138.
- Holubiev V.O. (2020), Kiberteroryzm, yak nova forma teroryzmu, URL: http://www.crimeresearch.org/library/Gol_tem3.ht.– 10.04.0.
- Baranenko R. V. (2021), Kiberataky yak odna z form kiberteroryzmu, Vcheni zapysky TNU imeni V.I. Vernadskoho, Seriia: Tekhnichni nauky, Tom 32 (71), Ch. 1, № 1, S. 45-50.
- Bank R.O. (2016), Informatsiinyi teroryzm yak zahroza natsionalnii bezpetsi Ukrainy: teoretyko-pravovyi aspekt, Informatsiia i pravo, № 1(16), S. 110-116.
- Melnyk D.S. (2023), Kiberteroryzm: poniattia, formy proiavu, perspektyvni zakhody protydii, Visnyk Kharkivskoho natsionalnoho universytetu vnutrishnikh sprav, Kharkiv, № 3(102). S. 144-158.
- Melnyk D. S., Leonov B.D. (2024), Informatsiinyi teroryzm yak zahroza natsionalnii informatsiinii infrastrukturi, Informatsiia i pravo, №3(50), DOI: https://doi.org/10.37750/2616-6798.2024.3(50).311667.
- Malakhov H. B. (2024), Vykorystannia kiberprostoru yak instrumentu informatsiinoho teroryzmu, Informatsiia i pravo, №3(50), DOI: https://doi.org/10.37750/2616-6798.2024.3(50).311671.
- Kovalchuk T. I., Korystin O. Y., Sviridyuk N. P.(2019), Hybrid threats in the civil security sector in Ukraine, Problems of Legality, issue 147, рр. 163–175, doi: https:// doi.org/10.21564/2414-990x.147.180550.
- Leonenko H.P., Yudyn A.Iu. (2013), Problemy zabezpechennia informatsiinoi bezpeky system krytychno vazhlyvoi informatsiinoi infrastruktury Ukrainy, Information Technology and Security, № 1(3), S. 44-48.
- Buriachok V.L., Toliupa S.V., Semko V.V. ta in. (2016), Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby, Kyiv, DUT-KNU, 178 s.
- Kukharska N., Polotai O. (2019), Aspekty informatsiinoi bezpeky v upravlinni bezperervnistiu diialnosti orhanizatsii, Information Technology and Security, Vol. 7, Iss. 2 (13), С.126-136, DOI 10.20535/2411-1031.2019.7.2.190555.
- Sytailo U. V. (2024), Bezperervnist biznesu v Ukraini: vyklyky ta mozhlyvosti v umovakh viiny, Ekonomika ta suspilstvo, Vypusk 62, URL: https://doi.org/10.32782/2524-0072/2024-62-22.
- Dubetskyi O. (2023), Upravlinnia bezperervnistiu biznesu v kiberbezpetsi, URL: https://surli.cc/lrqtsp.
- ISO/IEC 27031:2011 Information Technology – Security Techniques – Guidelines for Information and Communication Technology Readiness for Business Continuity, URL: http://www.iso.org/iso/ru/home/store/catalogue_tc/catalogue_detail.htm?csnumber=44374.
- ISO/IEC 27001:2013. Information technology – Security techniques – Information security management systems – Requirements, URL: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=54534.
- Skitsko O., Shyrshov R.(2013), Systema upravlinnia informatsiinoi bezpeky yak instrument pidvyshchennia zakhyshchenosti ta efektyvnosti obiektiv krytychnoi infrastruktury, International Science Journal of Engineering & Agriculture, Vol. 2, No. 6, рp. 12-22, doi: 10.46299/j.isjea.20230206.02.
- What Is the Difference Between RTO, RPO, and MTPD in BCP?, UniSense Advisory, URL: https://unisenseadvisory.com/.