17 research outputs found

    Optimal Investment in Information Security: A Business Value Approach

    Get PDF
    With increasing level of security threats and constant budget limitations, it is critical for a company to know how much and where to invest in information security. To date, all of the studiesβ€”academia or practitionerβ€”focus on risk reduction as the primary effect of security investments, assuming that they generate no direct business benefits. However, some potential business values such as brand reputation and data stability are not only real but also quite important. This study addresses related research questions and extends the existing model to take into account direct business benefits in optimizing security investments, filling a significant research gap. As such, this research makes contribution to both theory development in information security management and management implications in practice

    ΠœΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½Ρ– ΠΌΠΎΠ΄Π΅Π»Ρ– Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–Ρ‡Π½ΠΎΠ³ΠΎ ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Ρƒ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ

    Get PDF
    ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΎ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΈΠΉ Π°Π½Π°Π»Ρ–Π· ΠΊΡ–Π»ΡŒΠΊΡ–ΡΠ½ΠΈΡ… ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–Ρ‡Π½ΠΎΠ³ΠΎ ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Ρƒ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ. ВстановлСно ΡƒΠΌΠΎΠ²ΠΈ, Π·Π° яких Ρ†Ρ–Π»ΡŒΠΎΠ²Ρ– Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— розглянСних ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΡΠΏΡ–Π²ΠΏΠ°Π΄Π°ΡŽΡ‚ΡŒ Π°Π±ΠΎ Π΄ΠΎΡΠΈΡ‚ΡŒ Π±Π»ΠΈΠ·ΡŒΠΊΡ–. Π’ΠΈΠΊΠΎΠ½Π°Π½Ρ– Ρ€ΠΎΠ·Ρ€Π°Ρ…ΡƒΠ½ΠΊΠΈ Ρ–Π»ΡŽΡΡ‚Ρ€ΡƒΡŽΡ‚ΡŒ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΡƒ визначСння ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Π²Ρ‚Ρ€Π°Ρ‡Π΅Π½ΠΎΡ— Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² залСТності Π²Ρ–Π΄ ΡΠΏΡ–Π²Π²Ρ–Π΄Π½ΠΎΡˆΠ΅Π½Π½Ρ рСсурсів Π½Π°ΠΏΠ°Π΄Ρƒ Ρ– захисту.ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ Π°Π½Π°Π»ΠΈΠ· количСствСнных ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ экономичСского ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности. ΠŸΠΎΡΡ‚Π°Π²Π»Π΅Π½Ρ‹ условия, ΠΏΡ€ΠΈ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Ρ†Π΅Π»Π΅Π²Ρ‹Π΅ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ рассмотрСнных ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΡΠΎΠ²ΠΏΠ°Π΄Π°ΡŽΡ‚ ΠΈΠ»ΠΈ достаточно Π±Π»ΠΈΠ·ΠΊΠΈ. Π’Ρ‹ΠΏΠΎΠ»Π½Π΅Π½Π½Ρ‹Π΅ расчСты ΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΡƒΡŽΡ‚ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΡƒ опрСдСлСния количСства ΡƒΡ‚Ρ€Π°Ρ‡Π΅Π½Π½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² зависимости ΠΎΡ‚ ΡΠΎΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΡ рСсурсов нападСния ΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹.The comparative analysis of the quantitative models of economic management of information security is fulfilled. The conditions under which the target functions of the considered models coincide or sufficiently close are set up. The fulfilled calculations illustrate the methodology of quantity determination depending on attack and defense recourses correlation

    ΠœΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ экономичСского ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности

    Get PDF
    ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΎ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΈΠΉ Π°Π½Π°Π»Ρ–Π· ΠΊΡ–Π»ΡŒΠΊΡ–ΡΠ½ΠΈΡ… ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–Ρ‡Π½ΠΎΠ³ΠΎ ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Ρƒ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ. ВстановлСно ΡƒΠΌΠΎΠ²ΠΈ, Π·Π° яких Ρ†Ρ–Π»ΡŒΠΎΠ²Ρ– Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— розглянСних ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΡΠΏΡ–Π²ΠΏΠ°Π΄Π°ΡŽΡ‚ΡŒ Π°Π±ΠΎ Π΄ΠΎΡΠΈΡ‚ΡŒ Π±Π»ΠΈΠ·ΡŒΠΊΡ–. Π’ΠΈΠΊΠΎΠ½Π°Π½Ρ– Ρ€ΠΎΠ·Ρ€Π°Ρ…ΡƒΠ½ΠΊΠΈ Ρ–Π»ΡŽΡΡ‚Ρ€ΡƒΡŽΡ‚ΡŒ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΡƒ визначСння ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Π²Ρ‚Ρ€Π°Ρ‡Π΅Π½ΠΎΡ— Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² залСТності Π²Ρ–Π΄ ΡΠΏΡ–Π²Π²Ρ–Π΄Π½ΠΎΡˆΠ΅Π½Π½Ρ рСсурсів Π½Π°ΠΏΠ°Π΄Ρƒ Ρ– захисту.The comparative analysis of the quantitative models of economic management of information security is fulfilled. The conditions under which the target functions of the considered models coincide or sufficiently close are set up. The fulfilled calculations illustrate the methodology of quantity determination depending on attack and defense recourses correlation.ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ Π°Π½Π°Π»ΠΈΠ· количСствСнных ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ экономичСского ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности. ΠŸΠΎΡΡ‚Π°Π²Π»Π΅Π½Ρ‹ условия, ΠΏΡ€ΠΈ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Ρ†Π΅Π»Π΅Π²Ρ‹Π΅ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ рассмотрСнных ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΡΠΎΠ²ΠΏΠ°Π΄Π°ΡŽΡ‚ ΠΈΠ»ΠΈ достаточно Π±Π»ΠΈΠ·ΠΊΠΈ. Π’Ρ‹ΠΏΠΎΠ»Π½Π΅Π½Π½Ρ‹Π΅ расчСты ΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΡƒΡŽΡ‚ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΡƒ опрСдСлСния количСства ΡƒΡ‚Ρ€Π°Ρ‡Π΅Π½Π½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² зависимости ΠΎΡ‚ ΡΠΎΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΡ рСсурсов нападСния ΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹

    Π Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ экономико-стоимостных ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков Π·Π° счСт использования ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ- психологичСских Ρ‚ΠΈΠΏΠΎΠ² Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°

    Get PDF
    Π ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічні характСристики зловмисника Ρ‚Π° Ρ—Ρ… застосування Π· Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісними модСлями Π· ΠΌΠ΅Ρ‚ΠΎΡŽ ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π² Ρ– ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½ΠΈΡ… інвСстицій Π² Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρƒ Π±Π΅Π·ΠΏΠ΅ΠΊΡƒ. Для провСдСння Π°Π΄Π΅ΠΊΠ²Π°Ρ‚Π½ΠΎΠ³ΠΎ ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π² Ρ‚Π° визначСння ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½ΠΈΡ… інвСстицій Ρƒ сфСру захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Ρ–ΡΠ½ΡƒΡŽΡ‡Ρ– Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісні ΠΌΠΎΠ΄Π΅Π»Ρ– ΠΏΠΎΡ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ΡŒ Ρ€ΠΎΠ·ΡˆΠΈΡ€Π΅Π½Π½Ρ Π· урахуванням ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічних характСристик зловмисника, які істотно Π²ΠΏΠ»ΠΈΠ²Π°ΡŽΡ‚ΡŒ Π½Π° ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ€ΠΈΠ·ΠΈΠΊΡ–Π². Бучасні ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π², які ΡΠΏΠΈΡ€Π°ΡŽΡ‚ΡŒΡΡ Π½Π° Ρ–ΡΠ½ΡƒΡŽΡ‡Ρ– Π½ΠΎΡ€ΠΌΠ°Ρ‚ΠΈΠ²Π½ΠΎ-ΠΏΡ€Π°Π²ΠΎΠ²Ρ– Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΈ, Π½Π΅ Π²Ρ€Π°Ρ…ΠΎΠ²ΡƒΡŽΡ‚ΡŒ ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічні характСристики зловмисників, Ρ‰ΠΎ ΠΏΡ€ΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚ΡŒ Π΄ΠΎ Π½Π΅ΠΊΠΎΡ€Π΅ΠΊΡ‚Π½ΠΎΠ³ΠΎ провСдСння ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ‚Π° змСншСння точності ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΈΡ… ΠΎΡ†Ρ–Π½ΠΎΠΊ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½Π΅ Ρ€ΠΎΠ·ΡˆΠΈΡ€Π΅Π½Π½Ρ Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісної ΠΌΠΎΠ΄Π΅Π»Ρ– Π· урахуванням ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічних характСристик зловмисника Π΄Π°Ρ” ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ–ΡΡ‚ΡŒ ΠΏΡ–Π΄Π²ΠΈΡ‰ΠΈΡ‚ΠΈ Ρ‚ΠΎΡ‡Π½Ρ–ΡΡ‚ΡŒ ΠΎΡ†Ρ–Π½ΠΎΠΊ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π² Ρ‚Π° ΠΎΠΏΡ‚ΠΈΠΌΡ–Π·ΡƒΠ²Π°Ρ‚ΠΈ інвСстиції Π² Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρƒ Π±Π΅Π·ΠΏΠ΅ΠΊΡƒ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎ 10 ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічних Ρ‚ΠΈΠΏΡ–Π² зловмисника, використання яких дозволяє Ρ€ΠΎΠ·ΡˆΠΈΡ€ΠΈΡ‚ΠΈ застосування Ρ‚Π° ΠΏΡ–Π΄Π²ΠΈΡ‰ΠΈΡ‚ΠΈ Ρ‚ΠΎΡ‡Π½Ρ–ΡΡ‚ΡŒ ΠΎΡ†Ρ–Π½ΠΊΠΈ Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісної ΠΌΠΎΠ΄Π΅Π»Ρ– ΠΏΡ€ΠΈ ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½Ρ– ΠΎΡ†Ρ–Π½ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π².In this article we study the socio-psychological characteristics of the attacker and their use with economic-cost model for assessing information risks and optimal investment in information security. An adequate assessment of information risk and determining the optimal investment by existing economic and cost models require expansion with the socio-psychological characteristics of the attacker, which significantly affect the assessment of the risks. Modern methods of estimation of information risks, which are based on existing legal documents doesn’t take into account the socio-psychological characteristics of the attackers, leading to incorrect assessment, reducing its accuracy. The proposed expansion of economic-cost model, taking into account the socio-psychological characteristics of the attacker, which increases the risk assessment of information and optimize investment in information security. We present 10 socio-psychological types of attacker for using with economic-cost modelswhich allows to expand the use and improve the accuracy of estimates of economic-cost model in the evaluation of information risks.Π Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСскиС характСристики Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° ΠΈ ΠΈΡ… ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ c экономико-стоимостными модСлями для ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков ΠΈ ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ… инвСстиций Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. Для провСдСния Π°Π΄Π΅ΠΊΠ²Π°Ρ‚Π½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков ΠΈ опрСдСлСния ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ… инвСстиций, ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ экономико-стоимостныС ΠΌΠΎΠ΄Π΅Π»ΠΈ Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΡ с ΡƒΡ‡Π΅Ρ‚ΠΎΠΌ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСских характСристик Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ сущСствСнно Π²Π»ΠΈΡΡŽΡ‚ Π½Π° ΠΎΡ†Π΅Π½ΠΊΡƒ рисков. Π‘ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΠΏΠΈΡ€Π°ΡŽΡ‚ΡΡ Π½Π° ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ Π½ΠΎΡ€ΠΌΠ°Ρ‚ΠΈΠ²Π½ΠΎ-ΠΏΡ€Π°Π²ΠΎΠ²Ρ‹Π΅ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ‹, Π½Π΅ ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°ΡŽΡ‚ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСскиС характСристики Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ², ΠΏΡ€ΠΈΠ²ΠΎΠ΄ΠΈΡ‚ ΠΊ Π½Π΅ΠΊΠΎΡ€Ρ€Π΅ΠΊΡ‚Π½ΠΎΠΌΡƒ ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡŽ ΠΎΡ†Π΅Π½ΠΊΠΈ, ΡƒΠΌΠ΅Π½ΡŒΡˆΠ°Ρ Π΅Π΅ Ρ‚ΠΎΡ‡Π½ΠΎΡΡ‚ΡŒ. ΠŸΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠ΅ Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ экономико-стоимостной ΠΌΠΎΠ΄Π΅Π»ΠΈ с ΡƒΡ‡Π΅Ρ‚ΠΎΠΌ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСских характСристик Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° позволяСт ΠΏΠΎΠ²Ρ‹ΡΠΈΡ‚ΡŒ ΠΎΡ†Π΅Π½ΠΊΡƒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков ΠΈ ΠΎΠΏΡ‚ΠΈΠΌΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ инвСстиции Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. ΠŸΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½ΠΎ 10 ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСских Ρ‚ΠΈΠΏΠΎΠ² Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°, использованиС ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… позволяСт Ρ€Π°ΡΡˆΠΈΡ€ΠΈΡ‚ΡŒ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΈ ΠΏΠΎΠ²Ρ‹ΡΠΈΡ‚ΡŒ Ρ‚ΠΎΡ‡Π½ΠΎΡΡ‚ΡŒ ΠΎΡ†Π΅Π½ΠΊΠΈ экономико-стоимостной ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΏΡ€ΠΈ ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠΈ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков

    ВлияниС уязвимости ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ΠΎΠ² Π½Π° Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ прямой ΠΈ ΠΎΠ±Ρ€Π°Ρ‚Π½ΠΎΠΉ Π·Π°Π΄Π°Ρ‡ ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности

    Get PDF
    ΠžΠΏΡ‚ΠΈΠΌΡ–Π·Π°Ρ†Ρ–Ρ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Ρƒ рСсурсів ΠΌΡ–ΠΆ об’єктами захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π²Π΅Π΄Π΅Ρ‚ΡŒΡΡ Π½Π° основі ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΎΡ— ΠΌΠΎΠ΄Π΅Π»Ρ–, Π² якій Ρ†Ρ–Π»ΡŒΠΎΠ²Π° функція Π²ΠΈΠ·Π½Π°Ρ‡Π°Ρ” ΠΊΡ–Π»ΡŒΠΊΡ–ΡΡ‚ΡŒ Π²ΠΈΠ»ΡƒΡ‡Π΅Π½ΠΎΡ— Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. Розглянуто Ρ‚Π° Π³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎ ΠΏΡ€ΠΎΡ–Π»ΡŽΡΡ‚Ρ€ΠΎΠ²Π°Π½ΠΎ ситуації, ΠΊΠΎΠ»ΠΈ слід ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ΠΈ Π²Ρ–Π΄ ΠΊΠΎΠ½Ρ†Π΅Π½Ρ‚Ρ€Π°Ρ†Ρ–Ρ— рСсурсів Π½Π° ΠΎΠ΄Π½ΠΎΠΌΡƒ Π· об’єктів Π΄ΠΎ Ρ—Ρ… Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Ρƒ ΠΌΡ–ΠΆ об’єктами. Показано, як Π²ΠΏΠ»ΠΈΠ²Π°Ρ” ΠΉΠΌΠΎΠ²Ρ–Ρ€Π½Ρ–ΡΡ‚ΡŒ виділСння Π½Π°ΠΏΠ°Π΄ΠΎΠΌ ΠΏΠ΅Π²Π½ΠΎΡ— ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– рСсурсів Π½Π° ΠΊΡ–Π½Ρ†Π΅Π²ΠΈΠΉ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚.Optimization of the resources distribution between protection information objects is carried out on the basis of the mathematical model in which the objective function determines the amount of released information. The situations when it should go from resources concentration on one of the objects to their division between two objects were described and shown graphically. The influence of the possibility of delivery by the attack of the definite amount of resources on the ultimate result is shown.ΠžΠΏΡ‚ΠΈΠΌΠΈΠ·Π°Ρ†ΠΈΡ распрСдСлСния рСсурсов ΠΌΠ΅ΠΆΠ΄Ρƒ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Π°ΠΌΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ проводится Π½Π° основании матСматичСской ΠΌΠΎΠ΄Π΅Π»ΠΈ, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ цСлСвая функция опрСдСляСт количСство Π²Ρ‹Ρ‚Π΅ΠΊΠ°Π΅ΠΌΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. РассмотрСны ΠΈ графичСски ΠΏΡ€ΠΎΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΠΎΠ²Π°Π½Ρ‹ ситуации, ΠΊΠΎΠ³Π΄Π° слСдуСт ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΎΡ‚ ΠΊΠΎΠ½Ρ†Π΅Π½Ρ‚Ρ€Π°Ρ†ΠΈΠΈ рСсурсов Π½Π° ΠΎΠ΄Π½ΠΎΠΌ ΠΈΠ· ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ΠΎΠ² ΠΊ ΠΈΡ… Ρ€Π°ΡΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΡŽ ΠΌΠ΅ΠΆΠ΄Ρƒ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Π°ΠΌΠΈ. Показано, ΠΊΠ°ΠΊ влияСт Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ выдСлСния Π½Π°ΠΏΠ°Π΄Π°ΡŽΡ‰Π΅ΠΉ стороной ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ количСства рСсурсов Π½Π° ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹ΠΉ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚

    Π’ΠΏΠ»ΠΈΠ² вразливості об’єктів Π½Π° розв’язок прямої Ρ‚Π° Π·Π²ΠΎΡ€ΠΎΡ‚Π½ΠΎΡ— Π·Π°Π΄Π°Ρ‡ ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Ρƒ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ

    Get PDF
    ΠžΠΏΡ‚ΠΈΠΌΡ–Π·Π°Ρ†Ρ–Ρ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Ρƒ рСсурсів ΠΌΡ–ΠΆ об’єктами захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π²Π΅Π΄Π΅Ρ‚ΡŒΡΡ Π½Π° основі ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΎΡ— ΠΌΠΎΠ΄Π΅Π»Ρ–, Π² якій Ρ†Ρ–Π»ΡŒΠΎΠ²Π° функція Π²ΠΈΠ·Π½Π°Ρ‡Π°Ρ” ΠΊΡ–Π»ΡŒΠΊΡ–ΡΡ‚ΡŒ Π²ΠΈΠ»ΡƒΡ‡Π΅Π½ΠΎΡ— Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. Розглянуто Ρ‚Π° Π³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎ ΠΏΡ€ΠΎΡ–Π»ΡŽΡΡ‚Ρ€ΠΎΠ²Π°Π½ΠΎ ситуації, ΠΊΠΎΠ»ΠΈ слід ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ΠΈ Π²Ρ–Π΄ ΠΊΠΎΠ½Ρ†Π΅Π½Ρ‚Ρ€Π°Ρ†Ρ–Ρ— рСсурсів Π½Π° ΠΎΠ΄Π½ΠΎΠΌΡƒ Π· об’єктів Π΄ΠΎ Ρ—Ρ… Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Ρƒ ΠΌΡ–ΠΆ об’єктами. Показано, як Π²ΠΏΠ»ΠΈΠ²Π°Ρ” ΠΉΠΌΠΎΠ²Ρ–Ρ€Π½Ρ–ΡΡ‚ΡŒ виділСння Π½Π°ΠΏΠ°Π΄ΠΎΠΌ ΠΏΠ΅Π²Π½ΠΎΡ— ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– рСсурсів Π½Π° ΠΊΡ–Π½Ρ†Π΅Π²ΠΈΠΉ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚.ΠžΠΏΡ‚ΠΈΠΌΠΈΠ·Π°Ρ†ΠΈΡ распрСдСлСния рСсурсов ΠΌΠ΅ΠΆΠ΄Ρƒ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Π°ΠΌΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ проводится Π½Π° основании матСматичСской ΠΌΠΎΠ΄Π΅Π»ΠΈ, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ цСлСвая функция опрСдСляСт количСство Π²Ρ‹Ρ‚Π΅ΠΊΠ°Π΅ΠΌΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. РассмотрСны ΠΈ графичСски ΠΏΡ€ΠΎΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΠΎΠ²Π°Π½Ρ‹ ситуации, ΠΊΠΎΠ³Π΄Π° слСдуСт ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΎΡ‚ ΠΊΠΎΠ½Ρ†Π΅Π½Ρ‚Ρ€Π°Ρ†ΠΈΠΈ рСсурсов Π½Π° ΠΎΠ΄Π½ΠΎΠΌ ΠΈΠ· ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ΠΎΠ² ΠΊ ΠΈΡ… Ρ€Π°ΡΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΡŽ ΠΌΠ΅ΠΆΠ΄Ρƒ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Π°ΠΌΠΈ. Показано, ΠΊΠ°ΠΊ влияСт Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ выдСлСния Π½Π°ΠΏΠ°Π΄Π°ΡŽΡ‰Π΅ΠΉ стороной ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ количСства рСсурсов Π½Π° ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹ΠΉ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚.Optimization of the resources distribution between protection information objects is carried out on the basis of the mathematical model in which the objective function determines the amount of released information. The situations when it should go from resources concentration on one of the objects to their division between two objects were described and shown graphically. The influence of the possibility of delivery by the attack of the definite amount of resources on the ultimate result is shown

    A System Dynamics Model of Information Security Investments

    Get PDF

    Π ΠžΠ—Π¨Π˜Π Π•ΠΠΠ― Π•ΠšΠžΠΠžΠœΠ†ΠšΠž-Π’ΠΠ Π’Π†Π‘ΠΠ˜Π₯ ΠœΠžΠ”Π•Π›Π•Π™ Π†ΠΠ€ΠžΠ ΠœΠΠ¦Π†Π™ΠΠ˜Π₯ Π Π˜Π—Π˜ΠšΠ†Π’ ЗА РАΠ₯УНОК Π’Π˜ΠšΠžΠ Π˜Π‘Π’ΠΠΠΠ― Π‘ΠžΠ¦Π†ΠΠ›Π¬ΠΠž-ПБИΠ₯ΠžΠ›ΠžΠ“Π†Π§ΠΠ˜Π₯ Π’Π˜ΠŸΠ†Π’ Π—Π›ΠžΠ’ΠœΠ˜Π‘ΠΠ˜ΠšΠ

    Get PDF
    In this article we study the socio-psychological characteristicsof the attacker and their use with economic-costmodel for assessing information risks and optimal investmentin information security. An adequate assessmentof information risk and determining the optimal investmentby existing economic and cost models require expansionwith the socio-psychological characteristics of theattacker, which significantly affect the assessment of therisks. Modern methods of estimation of information risks,which are based on existing legal documents doesn’t takeinto account the socio-psychological characteristics of theattackers, leading to incorrect assessment, reducing itsaccuracy. The proposed expansion of economic-costmodel, taking into account the socio-psychological characteristicsof the attacker, which increases the risk assessmentof information and optimize investment in informationsecurity. We present 10 socio-psychologicaltypes of attacker for using with economic-cost modelswhich allows to expand the use and improve the accuracyof estimates of economic-cost model in the evaluation ofinformation risks.Π Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСскиС Ρ…Π°Ρ€Π°ΠΊ-тСристики Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° ΠΈ ΠΈΡ… ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ c эко-Π½ΠΎΠΌΠΈΠΊΠΎ-стоимостными модСлями для ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€-ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков ΠΈ ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ… инвСстиций Π² ΠΈΠ½-Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. Для провСдСния Π°Π΄Π΅ΠΊ-Π²Π°Ρ‚Π½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков ΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅-ния ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ… инвСстиций ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ эконо-ΠΌΠΈΠΊΠΎ-стоимостныС ΠΌΠΎΠ΄Π΅Π»ΠΈ Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΡ сучСтом ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСских Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€ΠΈΡΡ‚ΠΈΠΊΠ·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ сущСствСнно Π²Π»ΠΈΡΡŽΡ‚ Π½Π°ΠΎΡ†Π΅Π½ΠΊΡƒ рисков. Π‘ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€-ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΠΏΠΈΡ€Π°ΡŽΡ‚ΡΡ Π½Π° сущСст-Π²ΡƒΡŽΡ‰ΠΈΠ΅ Π½ΠΎΡ€ΠΌΠ°Ρ‚ΠΈΠ²Π½ΠΎ-ΠΏΡ€Π°Π²ΠΎΠ²Ρ‹Π΅ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ‹ Π½Π΅ ΡƒΡ‡ΠΈΡ‚Ρ‹-Π²Π°ΡŽΡ‚ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСскиС Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€ΠΈΡΡ‚ΠΈΠΊΠΈΠ·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ², ΠΏΡ€ΠΈΠ²ΠΎΠ΄ΠΈΡ‚ ΠΊ Π½Π΅ΠΊΠΎΡ€Ρ€Π΅ΠΊΡ‚Π½ΠΎΠΌΡƒ ΠΏΡ€ΠΎΠ²Π΅-дСнию ΠΎΡ†Π΅Π½ΠΊΠΈ, ΡƒΠΌΠ΅Π½ΡŒΡˆΠ°Ρ Π΅Π΅ Ρ‚ΠΎΡ‡Π½ΠΎΡΡ‚ΡŒ. ΠŸΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠ΅Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ экономико-стоимостной ΠΌΠΎΠ΄Π΅Π»ΠΈ с ΡƒΡ‡Π΅-Ρ‚ΠΎΠΌ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСских характСристик Π·Π»ΠΎ-ΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° позволяСт ΠΏΠΎΠ²Ρ‹ΡΠΈΡ‚ΡŒ ΠΎΡ†Π΅Π½ΠΊΡƒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°-Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков ΠΈ ΠΎΠΏΡ‚ΠΈΠΌΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ инвСстиции Π²ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. ΠŸΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½ΠΎ 10ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎ-психологичСских Ρ‚ΠΈΠΏΠΎΠ² Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°,использованиС ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… позволяСт Ρ€Π°ΡΡˆΠΈΡ€ΠΈΡ‚ΡŒ ΠΏΡ€ΠΈΠΌΠ΅-Π½Π΅Π½ΠΈΠ΅ ΠΈ ΠΏΠΎΠ²Ρ‹ΡΠΈΡ‚ΡŒ Ρ‚ΠΎΡ‡Π½ΠΎΡΡ‚ΡŒ ΠΎΡ†Π΅Π½ΠΊΠΈ экономико-стоимостной ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΏΡ€ΠΈ ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠΈ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΈΠ½-Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… рисков.Π ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічні характСристики зловмисника Ρ‚Π° Ρ—Ρ… застосування Π· Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісними ΠΌΠΎΠ΄Π΅-лями Π· ΠΌΠ΅Ρ‚ΠΎΡŽ ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π² Ρ– ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½ΠΈΡ… інвСстицій Π² Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρƒ Π±Π΅Π·ΠΏΠ΅ΠΊΡƒ. Для провСдСнняадСкватного ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π² Ρ‚Π° визначСння ΠΎΠΏΡ‚ΠΈΠΌΠ°Π»ΡŒΠ½ΠΈΡ… інвСстицій Ρƒ сфСру захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—Ρ–ΡΠ½ΡƒΡŽΡ‡Ρ– Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісні ΠΌΠΎΠ΄Π΅Π»Ρ– ΠΏΠΎΡ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ΡŒ Ρ€ΠΎΠ·ΡˆΠΈΡ€Π΅Π½Π½Ρ Π· урахуванням ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічних характСристикзловмисника, які істотно Π²ΠΏΠ»ΠΈΠ²Π°ΡŽΡ‚ΡŒ Π½Π° ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ€ΠΈΠ·ΠΈΠΊΡ–Π². Бучасні ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π², ΡΠΊΡ–ΡΠΏΠΈΡ€Π°ΡŽΡ‚ΡŒΡΡ Π½Π° Ρ–ΡΠ½ΡƒΡŽΡ‡Ρ– Π½ΠΎΡ€ΠΌΠ°Ρ‚ΠΈΠ²Π½ΠΎ-ΠΏΡ€Π°Π²ΠΎΠ²Ρ– Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΈ, Π½Π΅ Π²Ρ€Π°Ρ…ΠΎΠ²ΡƒΡŽΡ‚ΡŒ ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічні характСристики зловмисників, Ρ‰ΠΎ ΠΏΡ€ΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚ΡŒ Π΄ΠΎ Π½Π΅ΠΊΠΎΡ€Π΅ΠΊΡ‚Π½ΠΎΠ³ΠΎ провСдСння ΠΎΡ†Ρ–Π½ΡŽΠ²Π°Π½Π½Ρ Ρ‚Π° змСншСння точності ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΈΡ… ΠΎΡ†Ρ–Π½ΠΎΠΊ. Π—Π°ΠΏΡ€ΠΎ-ΠΏΠΎΠ½ΠΎΠ²Π°Π½Π΅ Ρ€ΠΎΠ·ΡˆΠΈΡ€Π΅Π½Π½Ρ Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісної ΠΌΠΎΠ΄Π΅Π»Ρ– Π· урахуванням ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічних характСристик зловмисникадає ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ–ΡΡ‚ΡŒ ΠΏΡ–Π΄Π²ΠΈΡ‰ΠΈΡ‚ΠΈ Ρ‚ΠΎΡ‡Π½Ρ–ΡΡ‚ΡŒ ΠΎΡ†Ρ–Π½ΠΎΠΊ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π² Ρ‚Π° ΠΎΠΏΡ‚ΠΈΠΌΡ–Π·ΡƒΠ²Π°Ρ‚ΠΈ інвСстиції Π² Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρƒ Π±Π΅Π·ΠΏΠ΅ΠΊΡƒ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎ 10 ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎ-психологічних Ρ‚ΠΈΠΏΡ–Π² зловмисника, використання яких дозволяє Ρ€ΠΎΠ·ΡˆΠΈΡ€ΠΈΡ‚ΠΈ застосу-вання Ρ‚Π° ΠΏΡ–Π΄Π²ΠΈΡ‰ΠΈΡ‚ΠΈ Ρ‚ΠΎΡ‡Π½Ρ–ΡΡ‚ΡŒ ΠΎΡ†Ρ–Π½ΠΊΠΈ Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–ΠΊΠΎ-вартісної ΠΌΠΎΠ΄Π΅Π»Ρ– ΠΏΡ€ΠΈ ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½Ρ– ΠΎΡ†Ρ–Π½ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ€ΠΈΠ·ΠΈΠΊΡ–Π²

    The compliance budget: Managing security behaviour in organisations

    Get PDF
    A significant number of security breaches result from employees’ failure to comply with security policies. Many organizations have tried to change or influence security behaviour, but found it a major challenge. Drawing on previous research on usable security and economics of security, we propose a new approach to managing employee security behaviour. We conducted interviews with 17 employees from two major commercial organizations, asking why they do or don’t comply with security policies. Our results show that key factors in the compliance decision are the actual and anticipated cost and benefits of compliance to the individual employee, and perceived cost and benefits to the organization. We present a new paradigm – the Compliance Budget - as a means of understanding how individuals perceive the costs and benefits of compliance with organisational security goals, and identify a range of approaches that security managers can use to influence employee’s perceptions (which, in turn, influence security behaviour). The Compliance Budget should be understood and managed in the same way as any financial budget, as compliance directly affects, and can place a cap on, effectiveness of organisational security measures
    corecore