Науково-методичний підхід до оптимізації витрат на кібербезпеку підприємства в умовах обмеженості ресурсів
DOI:
https://doi.org/10.33099/2311-7249/2026-55-1-35-43Ключові слова:
кібербезпека, загрози нульового дня, коефіцієнт окупності витрат на кібербезпеку, витратити на кібербезпекуАнотація
У статті наведено результати дослідження, спрямованого на створення науково-методичного підходу до економічно обґрунтованого формування витрат на кібербезпеку підприємства в умовах обмеженості ресурсів та зростання кількості багатопрофільних загроз нульового дня. Особливу увагу надано поєднанню багаторівневого технологічного захисту (Defense-in-Depth) з кількісною оцінкою виробничих та фінансових втрат від кібератак, що дає змогу оптимізувати структуру інвестицій у кіберзахист.
Мета статті. Розробленння науково-методичного підходу до оптимізації витрат на кібербезпеку підприємства в умовах зростання загроз нульового дня, що дає змогу визначити оптимальну структуру інвестицій у кібербезпеку, забезпечити раціональний розподіл бюджету та мінімізувати потенційні збитки від кіберінцидентів
Методи дослідження. У дослідженні застосовано методи економіко-математичного моделювання, порівняльного аналізу інструментів кіберзахисту, елементи ризик-орієнтованого підходу, а також кількісну оцінку прямих і непрямих втрат від простою виробництва. Для ілюстрації запропонованого підходу використано умовний приклад невеликого виробництва електронних комплектуючих подвійного призначення із розрахунком втрат від простою та показника окупності витрат на кібербезпеку (ROICC).
Отримані результати дослідження. Побудовано узагальнену таблицю інструментів кіберзахисту від загроз нульового дня із визначенням їх ефективності, недоліків, платформ реалізації та орієнтовної вартості за фіксованої кількості серверних хостів. Сформовано структуру річних витрат на кібербезпеку підприємства з урахуванням технологічних рішень і витрат на кваліфікований персонал. Запропоновано підхід до розрахунку загальних втрат від простою виробництва внаслідок успішної кібератаки, який охоплює прямі та непрямі складові (downtime losses, ремонт обладнання, штрафи, втрачені замовлення). Доведено, що вже за кілька діб простою сукупні збитки можуть перевищувати річні видатки на кібербезпеку, що обґрунтовує економічну доцільність превентивних інвестицій. На основі цього сформульовано показник окупності витрат на кібербезпеку (ROICC) як інструмент прийняття управлінських рішень щодо масштабу та структури захисних заходів.
Теоретичне та практичне значення викладеного у статті полягає в подальшому розвитку підходів до економічної оцінки кіберризиків шляхом інтеграції моделей оцінки загроз нульового дня, ризик-орієнтованої логіки та аналізу витрат у єдиний науково-методичний підхід до оптимізації кіберзахисту підприємства. Практичне значення полягає в можливості використання запропонованого підходу керівниками підприємств (особливо виробничих та критично важливих технологічних об’єктів) для обґрунтування бюджетів на кібербезпеку, ранжування та комплектації інструментів захисту, а також для оцінки ефекту від реалізації заходів у вигляді скорочення ймовірних втрат від кібератак.
Посилання
Лютий О. І., Калганова В. І., Стець К. М. Методи визначення витрат на кібербезпеку. Моделювання та інформаційні системи в економіці. 2022. № 102. 137–147 с. DOI: https://doi.org/10.33111/mise.102.11.
Барташевська Ю. М. Оцінка ефективності витрат компанії на інформаційну безпеку. Науковий вісник Міжнародного гуманітарного університету. Серія: Економіка і менеджмент. 2017. № 28. С. 87–90.
Вітер С. А., Світлишин І. І. Захист облікової інформації та кібербезпека підприємства. Економіка і суспільство. 2017. Вип. 11. С. 497–500. URL: https://economyandsociety.in.ua/journals/11_ukr/80.pdf (дата звернення: 11.02.2025).
Асєєва Л. А., Шушура О. М. Оцінка ризиків конфіденційності інформаційної безпеки проектів на основі нечіткої логіки. Телекомунікаційні та інформаційні технології. 2021. № 1. DOI: https://doi.org/10.31673/2412-4338.2021.0108895.
Міщенко А. В., Курило О. В., Золотухіна О. А. Нечітка модель оцінки ризиків інформаційної безпеки та підтримки рівня захищеності ERP-систем. Телекомунікаційні та інформаційні технології. 2020. № 1 (66). С. 142–151. DOI: https://doi.org/10.31673/2412-4338.2020.011451.
Ісмагілов А. І., Сініцин І. П. Модель виявлення багатопрофільних загроз нульового дня в умовах обмежених ресурсів. Сучасні інформаційні технології у сфері безпеки та оборони. 2025. № 2 (53). С. 26–34. DOI: https://doi.org/10.33099/2311-7249/2025-53-2-26-34.
Шостак Л. В., Федонюк А. А., Помазун О. О. Особливості кібербезпеки бізнесу в умовах воєнного часу. Цифрова економіка та економічна безпека. 2024. № 3 (12). С. 121–125. DOI: https://doi.org/10.32782/dees.12-22.
Гладка Ю. А., Галіцин В. Є. Протидія використанню шкідливого програмного забезпечення як різновиду кібератак. Наука і техніка сьогодні. 2024. № 4 (32). С. 894–908. DOI: https://doi.org/10.52058/2786-6025-2024-4(32)-894-908.
Бєгун А. В., Шкоденко Т. В. Аналіз особливостей систем захисту великих даних в електронному бізнесі. Моделювання та інформаційні системи в економіці. 2022. № 102. С. 24–32. DOI: https://doi.org/10.33111/mise.102.3.
Дзюба Л. Ф., Чмир О. Ю. Оцінювання ризиків інформаційної безпеки з використанням методів математичної статистики. Вісник Львівського державного університету безпеки життєдіяльності. 2022. № 26. DOI: https://doi.org/10.32447/20784643.26.2022.06.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Артур Ільясович Ісмагілов , Ігор Петрович Сініцин

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.