УДК: 658.3: 007: 631.15

DOI: https://doi.org/10.36887/2415-8453-2019-4-8

Дмитро Володимирович ДЯЧКОВ
кандидат економічних наук, доцент,
доцент кафедри менеджменту, Полтавська державна аграрна академія
ORCID ID: 0000-0002-2637-0099
E-mail: dmiraf@ukr.net

JEL classification: M15; F52

Анотація

Метою статті є дослідження стратегічних напрямів управління інформаційною безпекою аграрних підприємств.

Методи дослідження. Вирішення поставлених у статті завдань здійснено за допомогою методів систематизації та узагальнення, аналізу та синтезу, діалектичного підходу.

Результати дослідження. В процесі дослідження визначено основні елементи формування та реалізації інформаційної стратегії аграрних утворень. Охарактеризовані  зацікавлені сторони у формуванні та реалізації стратегії інформаційної безпеки аграрного підприємства. Надано характеристику основних дев’яти типів інформаційних стратегій: профілактична стратегія, стратегія стримування, стратегія спостереження, стратегія виявлення, стратегія реагування, стратегія відволікання, стратегія захисту по периметру, стратегія компартменталізації, стратегія шарування. На основі узагальнення стратегій інформаційної безпеки підприємств агропродовольчої сфери визначено ключові напрями її формування та реалізації.

Побудовано логіко-структурну схему процесу формування стратегії захисту інформації, який повинен перебувати у тісному взаємозв’язку з основними бізнес-цілями підприємства та його загальною стратегією. Розглянуто актуальні тенденції та кращі практики розвитку інформаційної безпеки підприємства.

Висновки. Проведене дослідження дало змогу визначити сутність інформаційної стратегії аграрних підприємств як структурованому і взаємопов’язаному набору виважених дій, спрямованих на довгострокову перспективу захисту інформаційних об’єктів підприємства.

Практичне значення. Запропонований процес формування інформаційної стратегії аграрних утворень дозволить аграрним підприємствам обрати оптимальну інформаційну стратегію, яка буде взаємообумовленою із загальною стратегією розвитку та дозволить сформувати необхідний набір програмних, технічних, апаратних та організаційних інструментів захисту інформаційних ресурсів.

Перспективи подальших досліджень передбачають розробку методології визначення стратегії інформаційної безпеки аграрного підприємства.

Ключові слова: аграрне підприємство, агропродовольча сфера, елемент, інформаційна безпека, стратегічний напрям, стратегія інформаційної безпеки, цифровізація.

Список літератури

  1. Адаптивные стратегии информационной безопасности. Экономика и жизнь. URL: https://www.eg-online.ru/article/365352/
  2. Бирюков В. А., Лихарев Н. С. Стратегия информационной безопасности медиаорганизации. Вестник МГУП. №3. URL: https://cyberleninka.ru/article/n/strategiya-informatsionnoy-bezopasnosti-mediaorganizatsii
  3. Євсеєв С. П. Дисертація методологія побудови системи безпеки банківських інформаційних ресурсів: дис. … ступеня д-ра тех. наук : 21.05.01 / Національний авіаційний університет. Київ, 2018. 471 с.
  4. Левков Я. Разработка стратегии и архитектуры информационной безопасности предприятия. URL: https://profit.kz/articles/1700/Razrabotka-strategii-i-arhitekturi-informacionnoj-bezopasnosti-predpriyatiya/
  5. Перун Т. С. Адміністративно-правовий механізм забезпечення інформаційної безпеки в Україні : автореф. дис. на здобуття наук. ступеня к-та юрид. наук: 12.00.07. Львів, 2019. 23 с.
  6. Построения системы информационной безопасности. Основные аспекты построения системы информационной безопасности. URL: https://www.intuit.ru/studies/courses/13845/1242/lecture/27501
  7. Чаплыгин Р. Стратегия информационной безопасности. URL: https://docplayer.ru/43503819-Strategiya-informacionnoy-bezo pasnosti.html
  8. Чередниченко А. О. Організаційно-економічне забезпечення управління інформаційною безпекою підприємств будівельної галузі: автореф. дис. на здобуття наук. ступеня к-та екон. наук: 21.04.02. Харків, 2016. 24 с.
  9. Anderson E. E., Choobineha J. Enterprise information security strategies. Computers & Security. 2018. №8. P. 22-29.
  10. Atif A., Maynard S. B., Park S. Information security strategies: towards an organizational multi-strategy perspective. Journal of Intelligent Manufacturing. 25(2). URL: https://www.researchgate.net/publication/257580942.
  11. Tapiador J. E., Clark J. A. Masquerade mimicry attack detection: a randomised approach. Computers and Security. №30 (5). P. 297-310.
  12. Williamson M. M. Resilient Infrastructure for Network Security. Complexity. 2004. № 9 (2). P. 34-40.

Статтю було отримано 05.09.2019