Стратегия управления ресурсами информационной безопасности для максимизации финансовой прибыли коммерческой организации

  • Pavel Nikolaevich Burago Нижегородский государственный технический университет им. Р.Е. Алексеева http://orcid.org/0000-0002-8010-906X
  • Valery Pavlovich Khranilov Нижегородский государственный технический университет им. Р.Е. Алексеева http://orcid.org/0000-0003-1317-5320
  • Albert Ismailovich Egamov Национальный исследовательский Нижегородский государственный университет имени Н.И. Лобачевского http://orcid.org/0000-0002-3630-7237

Аннотация

В статье рассматривается задача выбора стратегии управления финансовым ресурсом в целях обеспечения эффективной системы защиты информации в коммерческой организации. Эффективность системы защиты информации подразумевает стабильную работу информационных активов компании и, следовательно, максимизацию общей прибыли, приносимой компанией в целом. Общая прибыль организации имеет прямую зависимость от стабильной работы информационных систем, которая в свою очередь, обеспечивается внедрением средств защиты информации и, соответственно, зависит от расписания внедрения данных средств в группах информационных активов. Математическая модель задачи сводится к задаче дискретной оптимизации – модифицированной задаче о назначениях. К ней не применимы алгоритмы и методы решения классической задачи о назначениях. Как правило, они находят свое применение после окончания назначений (здесь "периода внедрения"), когда весовая матрица для задачи о назначениях становится полностью известной. Их применение позволяет дать оценку использованной эвристической стратегии (варианта выбранной последовательности обеспечения защиты информационных активов) посредством сравнения значений целевых функций. При решении поставленной задачи для получения оценки сделаны нетривиальные преобразования как весовой матрицы, так и целевой функции исходной математической модели. Рассмотренная задача и предложенная математическая модель могут являться входной информацией при реализации системы поддержки принятия решений в области корпоративной безопасности. Написано программное обеспечение, широко варьирующее начальные данные, которое позволяет виртуально применять и оценивать различные эвристические стратегии Моделирование ситуации показало, что на практике в качестве эвристической допустимо использовать жадную стратегию.

Сведения об авторах

Pavel Nikolaevich Burago, Нижегородский государственный технический университет им. Р.Е. Алексеева

аспирант кафедры компьютерных технологий в проектировании и производстве Института радиоэлектроники и информационных технологий

Valery Pavlovich Khranilov, Нижегородский государственный технический университет им. Р.Е. Алексеева

профессор кафедры компьютерных технологий в проектировании и производстве Института радиоэлектроники и информационных технологий, заместитель директора Института радиоэлектроники и информационных технологий по научной работе, доктор технических наук, профессор

Albert Ismailovich Egamov, Национальный исследовательский Нижегородский государственный университет имени Н.И. Лобачевского

доцент кафедры дифференциальных уравнений, математического и численного анализа Института информационных технологий, математики и механики, кандидат физико-математических наук

Литература

1. Kondrashova N.G. Information protection as an important component of economic security. Modern Economy Success. 2022;6:149-153. (In Russ., abstract in Eng.) EDN: JWLPRX
2. Velásquez C.I.M., et al. AI and cybersecurity, business protection in an interconnected world: systematic literature review. Management (Montevideo). 2025;3:116. (In Span., abstract in Eng.) https://doi.org/10.62486/agma2025116
3. Lebed S.V. Innovative Technologies in Cybersecurity. Modern Information Technologies and IT-Education. 2022;18(2):383-390. (In Russ., abstract in Eng.) https://doi.org/10.25559/SITITO.18.202202.383-390
4. Kosmowski K., Piesik E., Piesik J., Śliwiński M. Integrated Functional Safety and Cybersecurity Evaluation in a Framework for Business Continuity Management. Energies. 2022;15:3610. https://doi.org/10.3390/en15103610
5. Mityakov E.S., Maksimova E.A., Artemova S.V., Bakaev A.A., Vegera J.G. Modeling of information security incident management processes in an enterprise. Russian Technological Journal. 2024;12(6):39-47. (In Russ., abstract in Eng.) https://doi.org/10.32362/2500-316X-2024-12-6-39-47
6. Avsentiev O.S., Butov V.V., Valde A.G. Models for substantiating organizational and technical support for measures to create SPI of informatization facilities. Proceedings of educational institutions of communications. 2024;10(5):93-108. (In Russ., abstract in Eng.) https://doi.org/10.31854/1813-324X-2024-10-5-92-107
7. Abdelaziz A., Mahmoud A.N. Data Security in Healthcare Systems: Integration of Information Security and Information Management. Journal of Cybersecurity and Information Management. 2023;11(2):17-26. https://doi.org/10.54216/jcim.110202
8. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches. Sensors. 2022;22(4):1335. https://doi.org/10.3390/s22041335
9. Wu Y., Xu M., Cheng D., Dai T. Information Security Strategies for Information-Sharing Firms Considering a Strategic Hacker. Decision Analysis. 2022;19(2):99-122. https://doi.org/10.1287/deca.2021.0442
10. Krakovsky Yu.M., Kirgizbaev V.P. Software and mathematical support for the study of information security economics performance indicators. System Analysis and Mathematical Modeling. 2024;6(2):209-220. (In Russ., abstract in Eng.) https://doi.org/10.17150/2713-1734.2024.6 (2).209-220
11. Khranilov V.P., Burago P.N. Mathematical support of a decision support system for information security risk management. Mathematical methods in technology and engineering. 2024;6:107-110. (In Russ., abstract in Eng.) EDN: DZQSPY
12. Trenchev I., Dimitrov W., Dimitrov G., Ostrovska T., Trencheva M. Applied Sciences. 2023;13(11):6508. https://doi.org/10.3390/app13116508
13. Sizov V.A., Dorozhkin A.A. Modeling the economics of information security of an economic entity based on the simplex method. Bulletin of the Plekhanov Russian University of Economics. 2021;18(1):173-178. (In Russ., abstract in Eng.) https://doi.org/10.21686/2413-2829-2021-1-173-178
14. Balandin D., Egamov A., Kuzenkov O., Pristavchenko O., Vildanov V. Educational and Research Project "Optimization of the Sugar Beet Processing Schedule". In: Voevodin V., Sobolev S., Yakobovskiy M., Shagaliev R. (eds.) Supercomputing. RuSCDays 2022. Lecture Notes in Computer Science. Vol. 13708. Cham: Springer; 2022. p. 409-422. https://doi.org/10.1007/978-3-031-22941-1_30
15. Egamov A.I., Burago P.N. Applied Discrete Optimization in the Development of the Discipline "Computational Methods". In: Voevodin V., Antonov A., Nikitenko D. (eds.) Supercomputing. RuSCDays 2024. Lecture Notes in Computer Science. Vol. 15407. Cham: Springer; 2025. p. 137-151. https://doi.org/10.1007/978-3-031-78462-0_10
16. Khranilov V.P., Burago P.N., Egamov A.I. Mathematical Model DDS for Information Security Management of the Organization. E3S Web of Conferences. 2024;537:09009. https://doi.org/10.1051/e3sconf/202453709009
17. Burago P.N., Khranilov V.P., Egamov A.I. Information security resource management strategy for corporate problem-oriented computer systems. Transactions of NNSTU n.a. R.Е. Alekseev. 2024;(3):7-13. (In Russ., abstract in Eng.) EDN: MPWBAG
18. Sviridov V.I., Moiseev S.I. Mathematical models of optimal distribution of protective resources by sources of information threats. Bulletin of the Voronezh Institute of High Technologies. 2019;28(1):110-112. (In Russ., abstract in Eng.) EDN: NIWSIO
19. Nadezhdin E.N. The choice of an information network protection mechanism based on the discrete programming method. Naukosphere. 2024;(1-1):184-190. (In Russ., abstract in Eng.) https://doi.org/10.5281/zenodo.10491383
20. Kanev S.A. Emphasis on the effect. Determining the characteristics of the effectiveness of using information assets of companies. Creative Economy. 2010;44(8):42-47. (In Russ., abstract in Eng.) EDN: MSVWFV
21. Schrijver A. On the History of Combinatorial Optimization (Till 1960). Handbooks in Operations Research and Management Science. 2005;12:1-68. https://doi.org/10.1016/s0927-0507(05)12001-5
22. Kuhn H.W. The Hungarian Method for the assignment problem. Naval Research Logistics Quarterly. 1955;2(1-2):83-97. https://doi.org/10.1002/nav.3800020109
23. Egamov A.I., Ryabova E.A. Comparing Variations of the Greedy Strategy to Find the Optimal Sugar Beet Processing Schedule. BIO Web of Conferences. 2024;140:03014. https://doi.org/10.1051/bioconf/202414003014
24. Balandin D.V., Kuzenkov O.A., Egamov A.I., Gertel A.O. Educational and research project in the system of digital culture competence formation. Modern Information Technologies and IT-Education. 2023;19(2):447-459. (In Russ., abstract in Eng.) https://doi.org/10.25559/SITITO.019.202302.447-459
25. Balandin D., Kuzenkov O., Egamov A. Evaluation of the efficiency of sugar beet processing strategies based on the data of the Sergach Sugar Factory. IOP Conference Series: Earth and Environmental Science. 2023;1206(1):012046. https://doi.org/10.1088/1755-1315/1206/1/012046
26. Balandin D., Kuzenkov O., Egamov A. Development of Components for Monitoring and Control Intelligent Information System. In: Voevodin V., Sobolev S., Yakobovskiy M., Shagaliev R. (eds.) Supercomputing. RuSCDays 2023. Lecture Notes in Computer Science. Vol. 14389. Cham: Springer; 2023. p. 162-177. https://doi.org/10.1007/978-3-031-49435-2_12
Опубликована
2025-07-21
Как цитировать
BURAGO, Pavel Nikolaevich; KHRANILOV, Valery Pavlovich; EGAMOV, Albert Ismailovich. Стратегия управления ресурсами информационной безопасности для максимизации финансовой прибыли коммерческой организации. Современные информационные технологии и ИТ-образование, [S.l.], v. 21, n. 2, p. 191-203, july 2025. ISSN 2411-1473. Доступно на: <http://sitito.cs.msu.ru/index.php/SITITO/article/view/1201>. Дата доступа: 20 may 2026 doi: https://doi.org/10.25559/SITITO.021.202502.191-203.
Раздел
Tеоретические и прикладные аспекты кибербезопасности