МЕТОД СТРАТЕГІЧНОГО ПЛАНУВАННЯ ЗАХОДІВ З КІБЕРЗАХИСТУ НА ОСНОВІ КОНЦЕПЦІЇ SWOT

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.30.953

Ключові слова:

стратегічне планування, кіберзахист, критична інфраструктура, SWOT-модель, оцінка ризиків, багатокритеріальна оптимізація, ситуаційний центр, інформаційна безпека, нечітка логіка, прийняття рішень.

Анотація

У статті запропоновано метод стратегічного планування заходів з кіберзахисту об’єктів критичної інфраструктури, розроблений на основі формалізованої SWOT-моделі, яка поєднує якісний аналіз сильних і слабких сторін, можливостей та загроз із кількісною оцінкою ризиків, вартості й ефективності захисних дій. На відміну від класичного SWOT-аналізу, що має описовий характер і не забезпечує аналітичної узгодженості рішень, розроблений підхід передбачає побудову математичної моделі стратегічного планування, у якій кожен фактор описується ваговою множиною, а взаємозв’язки між внутрішніми й зовнішніми чинниками визначаються через матрицю стратегічного впливу. Запропоновано коефіцієнт інтегрованого ризику, який враховує ймовірність реалізації загрози, рівень її впливу на критичні функції та залишкову уразливість системи, що дозволяє перейти від якісної експертної оцінки до оптимізаційної задачі максимізації ефективності кіберзахисту за умов обмежених ресурсів. Математична модель реалізує багатокритеріальну оптимізацію, де функція цілі описує різницю між очікуваною ефективністю заходів і зваженою вартістю їх упровадження при дотриманні граничного рівня залишкового ризику. Для вибору раціонального набору дій застосовано методи нечіткої нормалізації оцінок та Парето-оптимізації, що забезпечують адаптивне планування у динамічному середовищі загроз. На основі моделі побудовано архітектуру ситуаційного центру кіберзахисту, який реалізує функції моніторингу, оцінювання рівня захищеності, прогнозування ризиків і підтримки прийняття рішень на стратегічному рівні. Результати моделювання показали, що використання формалізованого SWOT-підходу підвищує узгодженість між тактичними та стратегічними рішеннями, знижує залишковий ризик на 25–30 % і сприяє підвищенню стійкості функціонування критичної інфраструктури. Запропонований метод може бути інтегрований у системи підтримки прийняття рішень ситуаційних центрів і застосований як аналітичне ядро державних платформ кібербезпеки для підвищення стійкості та безперервності функціонування критичної інфраструктури.

Завантаження

Дані завантаження ще не доступні.

Посилання

Šijan, A., Viduka, D., Ilić, L., Predić, B., & Karabašević, D. (2024). Modeling cybersecurity risk: The integration of decision theory and pivot pairwise relative criteria importance assessment with scale for cybersecurity threat evaluation. Electronics, 13(21), 4209. https://doi.org/10.3390/electronics13214209

Krzysztoń, E., Mikołajewski, D., & Prokopowicz, P. (2025). Review of fuzzy methods application in IIoT security—Challenges and perspectives. Electronics, 14(17), 3475. https://doi.org/10.3390/electronics14173475

Singh, U., & Joshi, C. (2018). Comparative study of information security risk assessment frameworks. International Journal of Computer Application, 2(8). https://doi.org/10.26808/rs.ca.i8v2.08

Hussain, K., & Rasool, M. (2025). Advanced risk assessment models for enhancing digital transaction security in critical sectors. https://doi.org/10.13140/RG.2.2.32689.08802

Melaku, H. M. (2023). Context-based and adaptive cybersecurity risk management framework. Risks, 11(6), 101. https://doi.org/10.3390/risks11060101

Kerimkhulle, S., Dildebayeva, Z., Tokhmetov, A., Amirova, A., Tussupov, J., Makhazhanova, U., Adalbek, A., Taberkhan, R., Zakirova, A., & Salykbayeva, A. (2023). Fuzzy logic and its application in the assessment of information security risk of industrial Internet of Things. Symmetry, 15(10), 1958. https://doi.org/10.3390/sym15101958

Nalluri, S., Malyala, M., Konatam, S., & Kandagiri, K. (2023). Cybersecurity risk management in cloud computing environment. International Journal of Science and Research Archive. https://doi.org/10.30574/ijsra.2023.10.1.1127

Zybin, S., Korchenko, O., Korystin, O., Shulha, V., Kazmirchuk, S., & Demediuk, S. (2025). Method for the risk assessing of hybrid threats in cyber security based on fuzzy set theory. SSRN Preprint. https://ssrn.com/abstract=5143937 or http://dx.doi.org/10.2139/ssrn.5143937

Hrechanynov, V. (2025). Models and technologies of intelligent protection of information systems of critical infrastructure for increasing resilience. Cybersecurity: Education, Science, Technology, 1(29), 877–896. https://doi.org/10.28925/2663-4023.2025.29.948

Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Kostiuk, Y. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Kostiuk, Y., Skladannyi, P., Samoilenko, Y., Khorolska, K., Bebeshko, B., & Sokolov, V. (2025). A system for assessing the interdependencies of information system agents in information security risk management using cognitive maps. In Cyber Hygiene & Conflict Management in Global Information Networks (Vol. 3925, pp. 249–264).

Hrechanynov, V. (2021). Decision support features in the situational centers of public authorities for critical infrastructure protection. Data Registration, Storage and Processing, 23(3), 80–90. http://jnas.nbuv.gov.ua/article/UJRN-0001304909

Kostiuk, Y. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Shevchenko, H., Shevchenko, S., Zhdanova, Y., Spasiteleva, S., & Negodenko, O. (2021). Information security risk analysis SWOT. Conference paper.

Kostiuk, Y., Skladannyi, P., Sokolov, V., Zhyltsov, O., & Ivanichenko, Y. (2025). Effectiveness of information security control using audit logs. In Proceedings of the Workshop on Cybersecurity Providing in Information and Telecommunication Systems (CPITS 2025) (pp. 524–538).

Abramov, V., Astafieva, M., Boiko, M., Bodnenko, D., Bushma, A., Vember, V., Hlushak, O., Zhyltsov, O., Ilich, L., Kobets, N., Kovaliuk, T., Kuchakovska, H., Lytvyn, O., Lytvyn, P., Mashkina, I., Morze, N., Nosenko, T., Proshkin, V., Radchenko, S., & Yaskevych, V. (2021). Theoretical and practical aspects of the use of mathematical methods and information technology in education and science. https://doi.org/10.28925/9720213284km

Nyamasvisva, T., & Mahmoud, A. (2022). A comprehensive SWOT analysis for Zero Trust network security model. International Journal of Innovation and Research in Management, 10(1), 44–53.

Elwalda, A., & Benzaghta, M. (2021). SWOT analysis applications: An integrative literature review. Journal of Global Business Insights, 6(1), 54–72. https://doi.org/10.5038/2640-6489.6.1.1148

Kostiuk, Y., Skladannyi, P., Sokolov, V., & Rzaieva, S. (2025). Intelligent system for simulation modeling and research of information objects. In Proceedings of the 1st Workshop Software Engineering and Semantic Technologies (SEST 2025), co-located with the 15th International Scientific and Practical Programming Conference (UkrPROG 2025) (Vol. 4053, pp. 237–251).

Bratko, A., Oleshko, D., Datskov, A., Vychavka, V., Olytskyi, O., & Balytskyi, I. (2021). Use of the SWOT analysis in the field of national security planning. Emerging Science Journal, 5(3), 330–337. https://doi.org/10.28991/esj-2021-01280

Downloads


Переглядів анотації: 28

Опубліковано

2025-10-26

Як цитувати

Гречанінов, В. (2025). МЕТОД СТРАТЕГІЧНОГО ПЛАНУВАННЯ ЗАХОДІВ З КІБЕРЗАХИСТУ НА ОСНОВІ КОНЦЕПЦІЇ SWOT. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(30), 66–88. https://doi.org/10.28925/2663-4023.2025.30.953