СТРУКТУРНИЙ ПІДХІД ДО ПОБУДОВИ СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЦИФРОВОГО ПРОЦЕСНО-ОРІЄНТОВАНОГО ПІДПРИЄМСТВА
DOI:
https://doi.org/10.20535/2307-5651.22.2022.260169Ключові слова:
цифрове підприємство, цифровізована модель управління підприємства, інформаційна безпека, модель інформаційної безпеки підприємстваАнотація
На основі критичного аналізу існуючих трактувань понять «інформаційна безпека» та її складових, «кібербезпека» і «мережева безпека», викладено авторське бачення структурної моделі побудови системи інформаційної безпеки цифрового процесно-орієнтованого підприємства. Модель ґрунтується на основі комплексного системного причинно-наслідкового характеру зв'язків двох процесуальних авторських моделей: «ланцюжок створення бізнес-цінності підприємства» та «піраміда процесного менеджменту». Визначено, що ланцюжок створення бізнес-цінності підприємства – це логічна послідовність цифровізованих технологічних бізнес-процесів (ТБП) створення бізнес-цінності підприємства: залучення споживача, підготовка виробництва, виробництво товару/надання послуг, продаж товару /послуг. При цьому, під поняттям «створена бізнес-цінність підприємства» розуміється сукупність двох результатів цільового виробництва: виготовлений товар/послуга, як цінність для споживача та виручка від продажу, що надійшла на банківський рахунок продавця – цінність для підприємства. В якості моделі інструменту збору, обробки і представлення первинних облікових даних від кожного технологічного бізнес-процесу ланцюжка створення бізнес-цінності та аналітичних управлінських даних від особистих процесів управління керівників використовується система автоматизованих робочих місць (АРМ) по всім рівням піраміди процесного менеджменту. Ця система є корпоративним порталом підприємства, який має зв’язок з Internet. При цьому, під поняттям «піраміда процесного менеджменту підприємства» розуміється модель структури цифровізованого організаційного управління процесно-орієнтованого підприємства, яка є ієрархічною системою керованих по відомому управлінському циклу PDCA (плануй – організовуй – контролюй – аналізуй та впливай) внутрішніх і залежних між собою функціональних дій кожного керівника і підлеглих йому безпосередньо керівників нижнього (суміжного) рівня управління, кінцевою метою діяльності яких є вироблення управлінських рішень для безпосередньо підпорядкованих їм виконавців. Щодо пропонованої процесно-орієнтованої цифровізованої моделі управління підприємства визначено бачення моделі можливих інцидентів внутрішніх та хакерських спотворень баз даних автоматизованої системи управління підприємства. З аналізу складових цих двох моделей запропонований авторський варіант визначення поняття «Інформаційна безпека цифрового підприємства».
Посилання
Антонов В. Г., Самосудов М. В. Проблемы и перспективы развития цифрового менеджмента. URL: https://e-management.guu.ru/jour/article/view/16 (дата звернення: 11.05.2022).
Шушунова Т. Н., Вакуленко В. Ф., Фролова А. В. Современные тренды и перспективы развития менеджмента в условиях цифровой трансформации. URL: https://cyberleninka.ru/article/n/sovremennye-trendy-i-perspektivy-razvitiya-menedzhmenta-v-usloviyah-tsifrovoy-transformatsii/viewer (дата звернення: 11.05.2022).
Баранов О.А. Інтернет речей (IоT): мета застосування та правові проблеми. Інформація і право. 2018. № 2 (25). С. 31–44. URL: http://ippi.org.ua/sites/default/files/5_9.pdf (дата звернення: 11.05.2022).
Козлова О. Ю., Кононович В. Г., Кононович І. В., Романюков Л. М., Тимошенко М. Г. Динамічні властивості процесів забезпечення кібербезпеки на прикладі аудиту кібербезпеки. Інформатика та математичні методи в моделюванні. 2017. Т. 7, № 3. С. 205–212.
Сороківська О. А., Гевко В. Л. Інформаційна безпека підприємства: нові загрози та перспективи. Вісник Хмельниц. нац. ун-ту. Сер.: Екон. науки. 2010. T. 2, № 2. С. 32–35.
Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. Москва : Академия, 2008. № 3, 336 c.
Давидюк Т.В., Боримська К.П. Позиціонування обліково-аналітичного забезпечення економічної безпеки підприємства в навчальних планах фахівців напряму підготовки «Облік і аудит». Економіка: реалії часу. 2013. № 3(8). С. 83–90.
Цаль-Цалко Ю. С, Мороз Ю. Ю. Облікова політика підприємства та її кібербезпека / Облік, аналіз і контроль в умовах сучасних концепцій управління економічним потенціалом і ринковою вартістю підприємства: збірник наукових праць. ПП «Рута». Т. ІV, І. 2017. С. 8–11.
Що таке безпека мережі? URL: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/bezopasnost-seti/ (дата звернення: 11.05.2022).
Герасимов В. В., Хисаева Г. Ф., Гарипов И.М. Система обнаружения вторжений как важнейший элемент системы информационной безопасности корпоративной сети предприятия. Ассоциация научных сотрудников «Сибирская академическая книга». 2019. С. 303–307.
Сетевая безопасность (2015). URL: https://habr.com/ru/company/hpe/blog/261913/ (дата звернення: 11.05.2022).
Швиданенко Г. О., Приходько Л. М. (Оптимізація бізнес-процесів. Навч. посіб. Київ : КНЕУ, 2012. 487 c.
Тупкало В. М. Бізнес-інжиніринг сучасних процесно-орієнтованих підприємств : монографія. Київ : ДУТ, 2016. 281 c.
Мальцев С. В. Процессный подход к управлению: теория и практика применения. URL: http://www.svmal.ru/info_2.html (дата звернення: 02.01.2022)
Antonov V. G., Samosudov M. V. (2022) Problems and prospects for the development of digital management. URL: https://e-management.guu.ru/jour/article/view/16 (accessed 11 Мay 2022).
Shushunova T. N., Vakulenko V. F., Frolova A. V. (2022) Modern trends and prospects for the development of management in the context of digital transformation. URL: https://cyberleninka.ru/article/n/sovremennye-trendy-i-perspektivy-razvitiya-managementa-v-usloviyah-tsifrovoy-transformatsii/viewer (accessed 11 Мay 2022).
Baranov O. A. (2018) Internet of Speech (IoT): metastases and legal problems. Information and Law. No. 2 (25), pp. 31–44. URL: http://ippi.org.ua/sites/default/files/5_9.pdf (accessed 11 Мay 2022).
Kozlova O. Yu., Kononovich V. G., Kononovich I. V., Romanyukov L. M., Timoshenko M. G. (2017) Dynamic power of cybersecurity processes in the application of cybersecurity audit. Informatics and mathematical methods in modeling: international journal category B. ONPU. T. 7, No. 3, pp. 205–212.
Sorokivska O. A., Gevko V. L. (2010) Informational business security: new threats and prospects. Visnik Khmelnytsky. nat. un-tu. Ser.: Econ. Sciences. T. 2, No. 2, pp. 32–35.
Melnikov V. P., Kleimenov S. A., Petrakov A. M. (2008) Information security and information protection. M.: Academy. No. 3. 336 p.
Davidyuk T. V., Borimska K. P. (2013) The position of oblikovo-analytical security of economic security of business in the initial plans of fakhivtsiv directly preparing "Oblik i audit". Economics: realities of the hour. Scientific journal. No. 3(8), pp. 83–90.
Tsal-Tsalko Yu. S., Moroz Yu. Yu. (2017) General business policy and cyber security / Shape, analysis and control in the minds of modern concepts of managing the economic potential and market variety of business: a collection of scientific practices. PE "Ruta". T. IV, I, pp. 8–11.
What is the safety of merezhi? URL: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/bezopasnost-seti/ (accessed 11 Мay 2022).
Gerasimov V. V., Khisaeva G. F., Garipov I. M. (2019) Intrusion detection system as an essential element of the information securi URL: of Researchers "Siberian Academic Book", pp. 303–307.
Network security (2015). URL: https://habr.com/ru/company/hpe/blog/261913/ (accessed 11 Мay 2022).
Shvidanenko G. O., Prikhodko L. M. (2012) Optimization of business processes. Navch. posib. Kyiv: KNEU, 487 p.
Tupkalo V. M. (2016) Business engineering of modern process-oriented enterprises: monograph. GUT. 281 p.
Maltsev S. V. Process approach to management: theory and practice of application. http://www.svmal.ru/info_2.html (accessed 11 Мay 2022).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Авторські права належать авторам статей.
Розміщуючи матеріали у збірнику наукових праць, автори погоджуються з правом редакції збірника розміщувати матеріали збірника в електронному вигляді на офіційному сайті збірника та інших електронних ресурсах відповідно до законодавства України.