Механизм согласования интересов для управления цифровой безопасностью при внедрении инновационных технологий тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Павлов Михаил Александрович
- Специальность ВАК РФ00.00.00
- Количество страниц 184
Оглавление диссертации кандидат наук Павлов Михаил Александрович
Введение
Глава 1. Анализ современной методологии и практики управления цифровой безопасностью при внедрении инновационных технологий
1.1 Обобщение и систематизация актуальной практики управления цифровой безопасностью при внедрении инновационных технологий
1.2 Анализ существующих методов оценки и управления цифровой безопасностью при внедрении инновационных технологий
и перспективы их развития на основе новых цифровых вызовов
1.3 Постановка научной задачи исследования
Выводы по главе
Глава 2. Разработка экономико-математических методов комплексной
модели согласования интересов для управления цифровой безопасностью при внедрении инновационных технологий
2.1 Формализованный понятийный аппарат и обоснование научно-методического подхода в области согласования интересов при управлении цифровой безопасностью при внедрении инновационных технологий
2.2 Разработка метода согласования интересов на основе оценки полезности в форме интересов системы цифровой безопасности «Организация-Субъекты»
2.3 Разработка модели оценки инновационного риска цифровой угрозы при внедрении инновационной технологии для согласования
интересов
2.4 Разработка метода согласования интересов системы цифровой безопасности «Организация-Субъекты» на основе переопределения функции полезности
Выводы по главе
Глава 3. Практическая реализация механизма согласования интересов
системы цифровой безопасности «Организация-Субъекты»
3.1 Алгоритм согласования и архитектурная стратегия механизма цифровой безопасности при внедрении инновационной технологии
для согласования ИТ-рисков
3.2 Рекомендации по совершенствованию механизма управления цифровой безопасностью организации при внедрении инновационных технологий
3.3 Оценка экономических эффектов и эффективности механизма согласования интересов системы цифровой безопасности «Организация-Субъекты»
Выводы по главе
Заключение
Список сокращений и условных обозначений
Список литературы
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Развитие системы управления рисками цифровизации бизнес-процессов при обеспечении экономической безопасности организации2024 год, кандидат наук Одинцов Владислав Олегович
Построение центров управления сетевой безопасностью в информационно-телекоммуникационных сетях2021 год, доктор наук Милославская Наталья Георгиевна
Методика оценки экономической безопасности на основе риск-ориентированной модели на предприятиях, использующих технологии искусственного интеллекта2022 год, кандидат наук Микуленков Александр Сергеевич
Развитие системы управления рисками цифровизации бизнес-процессов при обеспечении экономической безопасности организации2025 год, кандидат наук Одинцов Владислав Олегович
Оценивание информационной безопасности АСУ пассажирскими перевозками железнодорожного транспорта2025 год, кандидат наук Белова Елена Ивановна
Введение диссертации (часть автореферата) на тему «Механизм согласования интересов для управления цифровой безопасностью при внедрении инновационных технологий»
ВВЕДЕНИЕ
В условиях стремительного развития технологий и нарастающей цифровиза-ции бизнес-процессов, безопасность информации и ИТ-ресурсов организаций становится необходимым условием для эффективного функционирования современного бизнеса. Растущий объем, разнообразие и значимость хранимых данных требуют от организаций внедрения комплексных стратегий управления цифровой безопасностью, что подразумевает интеграцию множества элементов.
Цифровая безопасность включает в себя реализацию мер, таких как контроль доступа, шифрование, антивирусная защита, постоянный мониторинг и аудит систем, управление рисками, а также обучение персонала по вопросам безопасности. Необходимо рассматривать управление цифровой безопасностью как динамичный и многогранный процесс, требующий регулярного мониторинга, анализа и корректировки в соответствии с меняющейся угрозой и требованиями регулирующих органов, что должно быть встроено в каждую компоненту бизнес-процессов и учитывать не только современные киберугрозы, но и ожидания клиентов и партнеров.
Ключевым аспектом является понимание информации как одного из наиболее ценных активов организаций. Утечка или несанкционированный доступ к данным могут повлечь за собой серьезные негативные последствия, включая финансовые потери, угрозу конкурентоспособности, ущерб репутации, юридические проблемы и риски для непрерывности бизнеса.
Актуальность темы исследования. Потенциальные убытки, возникающие вследствие нарушений цифровой безопасности, могут быть разными, и их можно классифицировать следующим образом:
Финансовые потери: Нарушения иногда приводят к кражам денежных средств, утечке финансовых данных или интеллектуальной собственности, а также к репутационным потерям и возможным штрафам от регуляторов.
Потери данных: Утечка или повреждение конфиденциальной информации, включая персональные данные клиентов и коммерческую тайну, может серьезно сказаться на бизнесе.
Прерывание бизнес-процессов: Кибератаки могут вызвать остановку работы систем, что приводит к значительной потере продуктивности, негативным последствиям для репутации и возможности утраты клиентов.
Юридические последствия и регуляторные риски: Нарушения безопасности могут привести к судебным разбирательствам и штрафам за несоответствие применимым законодательным нормам, что негативно сказывается на имидже компании.
Расходы на цифровую безопасность охватывают все этапы: от разработки и внедрения до поддержки мер безопасности на уровне информации и ИТ-ресурсов. Это включает вложения в оборудование, программное обеспечение, обучение специалистов, консультационные услуги и аудит безопасности. Все эти затраты должны быть учтены при построении модели оптимального финансирования цифровой безопасности.
Поэтому задача бизнеса заключается в минимизации потенциальных убытков от нарушений безопасности и эффективном распределении ресурсов, чтобы сбалансировать расходы с ожидаемыми выгодами. Экономическая оценка рисков, связанных с инновациями в цифровой безопасности, подразумевает анализ финансовых последствий от возможных нарушений и поиск оптимальных стратегий минимизации этих рисков. Важно найти баланс между стоимостью инвестиций в безопасность и потенциальными убытками от инцидентов, что требует детального анализа новых угроз, вероятностей атак, возможных убытков и оптимальных мер защиты.
Таким образом, управление цифровой безопасностью - это не просто техническое требование, а стратегический процесс, представляющий собой защите интересов организации, её активов и репутации в условиях современного цифрового мира.
Экономическая оценка угроз цифровой безопасности в контексте внедрения инновационных технологий означает анализ финансовых последствий, связанных с возможными нарушениями безопасности, и определение наилучших стратегий для минимизации этих рисков. Стоимость инвестиций в безопасность должна быть сбалансирована с потенциальными убытками от нарушений безопасности, что требует проведения экономической оценки инновационных рисков, которая включает в себя анализ новых видов угроз, оценку вероятности нарушений безопасности, оценку потенциальных убытков и определение оптимальных мер безопасности.
Степень разработанности темы исследования. Тема управления ИТ-ресурсами организации, цифровой безопасности предприятия и управления инновационными рисками цифровой трансформации организации является актуальной и широко исследуемой в современной науке и практике. Множество зарубежных и отечественных авторов вносят вклад в эту область исследований, разрабатывая новые концепции, методы и рекомендации.
В области управления ИТ-инфраструктурой и цифровыми ресурсами организации возникает необходимость эффективного распределения и использования информационных технологий для достижения стратегических целей организации. Среди зарубежных авторов стоит особо выделить: Р. Гупта [77-78], П. Вейл [3742], М. Мохания [36], Р.В. О'Коннор [80], Д. Росс [37-43], М. Мора [81-82], М. Рай-сингани [83-86], Р. Стейнберг [87], Х. Прасад [88-90].
В области управления цифровой безопасностью предприятия необходимо выделить таких зарубежных авторов, как Р. Андерсон [167], Дж. Дикстра [168-169], Р. Стивенс [168-169], Д. Парк [171], , Дж. Чепмен [170], У. К. Эверетт [172].
При формализации неопределённости при принятии инвестиционных решений по использованию новых технологий и управлении инновационными рисками цифровой трансформации организации многие исследования фокусируются на комплексном анализе рисков и разработке стратегий управления. Среди зарубежных авторов стоит указать вклад таких исследователей, как Юл Андерсен [50-51],
Дж. Бауэрс [52-53], Д.В. Квак [54-56], Д. Л. Олсон [57-58], Ю. Дж. Сео [54-56], Р. Мейсон [54-56].
Среди отечественных авторов следует выделить, таких авторов как: М.Ю. Арзуманян [173-178], Е.В. Виноградов [185], В. Глушков [64], О.И. Долганова [179180], Н.И. Диденко [181-184], Е.П. Зараменских [173-178], Д.В. Кудрявцев [173178], Ю.П. Преображенский [59-61], Д.Ф. Скрипнюк [181-184], О. Н. Шилова [6263], В.И. Фомин [186-188] (в области управления ИТ-ресурсами). Д.В. Валько [189191], Г.С. Сологубова [192-193], О.А. Степанов [194-196], А.В. Щербак [197-199] (в области цифровой безопасности). А.Е. Бром [215-232], Ю. М. Брюханова [263264], Л. П. Гончаренко [265-266], А. В. Гребенкина [267-270], П.А. Дроговоза [237254], В.Д. Калачанова [215-232], В. В. Карачаровского [274-275], И.Н. Омельченко [215-232], Н.А. Полякова [276-277], Н.И. Лапина [278-279], Т.Г. Садовской [215232], Е.В. Соколова [280], С.Г. Фалько [215-232], , А.И. Орлова [201-202], Е.Р. Орловой [233-236], Шкурко В. Е. [267-270] и других исследователей (в области управления инновационными рисками).
Вышепредставленные авторы предлагают решения соответствующих проблем и предлагают свои решения для различных, но локальных аспектов цифровой безопасности и управления ИТ-ресурсами в условиях цифровой трансформации организации.
Тема управления ИТ-ресурсами организации, цифровой безопасности предприятия и управления инновационными рисками цифровой трансформации организации продолжает развиваться, и новые исследования вносят свой вклад в эту область, помогая организациям справиться с новыми вызовами цифровой безопасности организации. Имеющийся в данных работах научный задел был использован при проведении диссертационного исследования.
Цель и задачи исследования. Целью диссертации является разработка механизма согласования интересов для управления цифровой безопасностью при внедрении инновационных технологий, обеспечивающего согласованность системы цифровой безопасности «Организация-Субъекты».
Для достижения поставленной решаются следующие основные задачи:
- анализ современной методологии и практики управления цифровой безопасностью и инновационными рисками цифровизации;
- формализация предметной области исследования и формулирование концепции согласования интересов для управления цифровой безопасностью при внедрении инновационных технологий;
- обоснование подхода к разработке механизма принятия решений для согласования интересов для управления цифровой безопасностью при внедрении инновационных технологий;
- разработка модели оценки полезности мер цифровой безопасности организации для системы «Организация-Субъекты» с учетом потребностей в цифровиза-ции и новых видов цифровых угроз;
- разработка модели оценки инновационного риска цифровой угрозы для организации в рамках согласованности системы цифровой безопасности «Организация-Субъекты» ;
- разработка метода согласования интересов системы цифровой безопасности «Организация-Субъекты» при внедрении инновационных технологий на основе переопределения функции полезности;
- практическая реализация механизма согласования интересов системы цифровой безопасности «Организация-Субъекты» при внедрении инновационных технологий;
- разработка рекомендаций по совершенствованию механизма согласования интересов системы цифровой безопасности «Организация-Субъекты» при внедрении инновационных технологий.
Объектом исследования является система цифровой безопасности «Организация-Субъекты» .
Предметом исследования является согласование интересов системы цифровой безопасности «Организация-Субъекты».
Методология и методы исследования. Теоретическая и методологическая основа исследования опирается на общенаучные методы, такие как теория систем, дедукция, индукция, абстракция и формализация. Эти методы позволяют анализировать сложные взаимосвязи и воздействия в рамках организации и выявлять факторы, способствующие возникновению и управлению инновационными рисками.
Дополнительно были применены специальные методы, такие как теория кооперативных игр, теория контрактов, теория полезности, теория измерений, теория принятия решений, теория стейкхолдеров, теория нечетких множеств, коллективный выбор управления проектами, экспертное оценивание, комбинаторная оптимизация, гибридные мягкие вычисления, машинное обучение и прочие подходы специализированного искусственного интеллекта.
Информационно-эмпирическая база исследования включает действующие нормативные правовые акты, стандарты, статистические и аналитические отчеты, доклады и обзоры международных и национальных организаций в области цифро-визации экономики, цифровой трансформации организации, цифровой безопасности, искусственного интеллекта, управления проектами, управления рисками, управления ИТ-ресурсами. Эти источники информации предоставляют данные о существующих трендах и проблемах, а также предлагают рекомендации и практические подходы к управлению инновационными рисками в контексте цифровой трансформации организации.
Сочетание теоретической и методологической основы с информационно-эмпирической базой позволяет проводить комплексный анализ инновационных рисков и разрабатывать эффективный механизм управления этими рисками в контексте цифровой трансформации организации и обеспечения безопасности цифровой среды организации.
Научная задача заключается в развитии научно-методического аппарата согласования интересов при принятии экономических решений по цифровой безопасности при внедрении инновационных технологий, и разработке на его основе ме-
ханизма эффективного принятия решений при управлении цифровой безопасностью критической инфраструктуры организации при внедрении инновационных технологий
Соответствие паспорту научной специальности. Область исследования соответствует следующим пунктам паспорта специальности 5.2.3. «Региональная и отраслевая экономика» (7. Экономика инноваций): 7.5. Цифровая трансформация экономической деятельности. Модели и инструменты цифровой трансформации. 7.13. Управление инновациями и инновационными проектами на уровне компаний, предприятий и организаций. Инновационные риски.
Научная новизна заключается в том, что с учетом актуальной специфики и трендов развития цифровой безопасности организации разработан механизм согласования интересов системы цифровой безопасности «Организация-Субъекты» при внедрении инновационных технологий, отличающийся методами согласования интересов заинтересованных лиц цифровой безопасности организации с учетом новых потребностей, новых угроз безопасности и новых требований бизнеса к цифровой среде организации.
Основные научные результаты, полученные в ходе исследования лично автором и выносимые на защиту, заключаются в следующем:
1. Предложены формализованный понятийный аппарат и обоснование научно-методического подхода к формированию механизма согласования интересов при управлении цифровой безопасностью при внедрении инновационных технологий, отличающийся учетом новых цифровых вызовов и уязвимостей и использованием современных экономико-математических подходов на основе кооперативно-игрового и мягкого моделирования, и позволяющий сформировать комплекс методов для решения специфических задач согласования интересов при управлении цифровой безопасностью.
2. Разработана модель оценки полезности в форме «интересов» системы цифровой безопасности «Организация-Субъекты», отличающийся постановкой и ре-
шением проблемы баланса новых потребностей цифровой среды организации и новых видов цифровых угроз, что позволяет принимать обоснованные решения при внедрении инновационных технологий.
3. Разработана модель оценки инновационного риска цифровой угрозы при внедрении инновационной технологии в рамках согласования интересов системы цифровой безопасности «Организация-Субъекты», отличающаяся постановкой и решением проблемы оценки новых ИТ-рисков, что позволяет принимать обоснованные решения при внедрении инновационных технологий.
4. Разработан метод согласования интересов системы цифровой безопасности «Организация-Субъекты на основе переопределения функции полезности, отличающийся постановкой и решением проблемы баланса требований бизнеса, что позволяет учитывать расширенные ожидания, интересы и требования субъектов цифровой безопасности бизнеса.
5. Разработаны алгоритм согласования, архитектурная стратегия механизма и рекомендации по практической реализации механизма согласования интересов в системе цифровой безопасности «Организация-Субъекты» при внедрении инновационных технологий.
Теоретическая значимость диссертационного исследования заключается в развитии научных концепций и практики принятия экономических решений в процессе согласования интересов субъектов цифровой безопасности организации при внедрении инновационных технологий.
Практическая ценность диссертационной работы состоит в разработке методов, предложение рекомендаций и апробации в практической деятельности механизма согласования интересов субъектов безопасности цифровой среды организации для поддержки принятия экономически обоснованных решений при внедрении инновационных технологий.
Обоснованность и достоверность научных положений обеспечивается корректным выбором исходных данных, основных допущений и ограничений при по-
становке научной задачи. Достоверность научных положений и выводов диссертации подтверждается сходимостью полученных результатов с практикой принятия решений по управлению процессами цифровой трансформации экономики. Полученные научные выводы были также апробированы в практической деятельности, а их положительные результаты подтверждают эффективность предлагаемых подходов и методов в области управления инновационными рисками и обеспечения безопасности цифровой среды организации.
Апробация результатов исследования. Основные положения и выводы диссертации доложены и получили положительную оценку на международных и всероссийских научно-практических конференциях:
«Тринадцатые Чарновские чтения» (Москва, 2023),
«Актуальные вопросы экономики, менеджмента и инноваций (Нижний Новгород, 2023),
«ХЬУ1 Академические чтения по космонавтике» (Москва, 2022),
«Актуальные вопросы экономики, менеджмента и инноваций (Нижний Новгород, 2021).
Основные положения и результаты диссертации использованы в учебном процессе на кафедре «Бизнес-информатика» МГТУ им. Н.Э. Баумана, и реализованы в ООО «УК «Марьина Роща»», что подтверждается соответствующими актами.
Публикации. По теме диссертации опубликовано 13 научных работ общим объемом 7,65, п.л. (авторский вклад - 6,5 п.л.), из них 6 статей общим объемом 4,65 п.л. в рецензируемых изданиях, рекомендованных ВАК при Минобрнауки России, в том числе 4 статьи общим объемом 3,5 п.л. по научной специальности.
Структура и содержание работы. Диссертация изложена на 184 страницах и состоит из введения, трех глав, с выводами по каждой из них, общих выводов по диссертационной работе, списка сокращений и условных обозначений, списка литературы из 279 наименований и трех приложений, содержит 14 таблиц и 32 рисунка.
Введение представляет логическую структуру диссертационного исследования, разработанную в соответствии с системным подходом для решения поставленных задач.
Во введении обосновывается выбор и актуальность темы исследования, определяются цель и задачи диссертации, объект и предмет исследования, формулируется научная новизна и практическая значимость исследования, описываются содержание и структура работы.
В первой главе выполняется анализ современной методологии и практики управления цифровой безопасностью при внедрении инновационных технологий. Выполняется обобщение и систематизация актуальной практики управления цифровой безопасностью критической инфраструктуры организации при внедрении инновационных технологий. Исследуются существующие методы оценки и управления цифровой безопасностью при внедрении инновационных технологий, и перспективы их развития на основе новых цифровых технологий, а также актуальные проблемные области, и выявляются ограничения с учетом деловой практики. На основе выявленных противоречий приводится постановка научной задачи, выдвигается научная гипотеза, которую в дальнейшем необходимо доказать. Разрабатывается логическая структура диссертационного исследования.
Во второй главе излагаются результаты разработки экономико-математических методов комплексной модели согласования интересов при управления цифровой безопасностью при внедрении инновационных технологий. Описывается формализованный понятийный аппарат в области согласования интересов для управления цифровой безопасностью при внедрении инновационных технологий. Предлагается обоснование научно-методического подхода комплексной модели согласования интересов для управления цифровой безопасностью критической инфраструктуры организации. Разрабатываются метод полезности мер цифровой безопасности организации на основе теории игр, модель согласования инновационных рисков, метода согласования потребностей бизнеса. Предлагается комплексная модель согла-
сования интересов для управления цифровой безопасностью при внедрении инновационных технологий, обеспечивающая повышение эффективности использования ИТ-ресурсов организации и снижению новых видов ИТ-рисков, связанных с нарушениями цифровой безопасности за счет инновационных технологий.
В третьей главе излагаются практические положения диссертации, заключающиеся в практической реализации механизма согласования интересов при управлении цифровой безопасностью критической инфраструктуры организации при внедрении инновационных технологий. Представляются результаты разработки алгоритма согласования интересов при управлении цифровой безопасностью организации при внедрении инновационных технологий, алгоритма согласования ИТ-рисков при управлении цифровой безопасностью организации при внедрении инновационных технологий, алгоритма согласования требований бизнеса при управлении цифровой безопасностью организации при внедрении инновационных технологий. Предлагается комплексный механизм согласования интересов для управления цифровой безопасностью организации при внедрении инновационных технологий. Представляются результаты разработка рекомендаций по совершенствованию механизма согласования интересов для управления цифровой безопасностью организации при внедрении инновационных технологий.
В заключении представлены и сформулированы основные результаты и общие выводы по диссертационной работе, определены пути их эффективной реализации и направления дальнейших исследований по проблематике диссертации.
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОЙ МЕТОДОЛОГИИ И ПРАКТИКИ УПРАВЛЕНИЯ ЦИФРОВОЙ БЕЗОПАСНОСТЬЮ ПРИ ВНЕДРЕНИИ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ
1.1 Обобщение и систематизация актуальной практики управления цифровой безопасностью при внедрении инновационных технологий
Данные исследований, включая отчет компании IBM, свидетельствуют о том, что средняя стоимость утечки данных составляет около 4,24 миллиона долларов, что подчеркивает насущную необходимость в инвестициях в превентивные меры цифровой безопасности. Учитывая вышеизложенное, можно утверждать, что стратегическое управление ИТ не только способствует достижению поставленных бизнес-целей, но и защищает организацию от финансовых потерь и репутационных рисков, связанных с нарушениями в области информационной безопасности.
Также стоит отметить, что более 60% малых и средних предприятий разоряются в течение шести месяцев после значительной кибератаки, по данным Национального альянса кибербезопасности (NCSA).
Регулярные тренировки и симуляции, такие как тесты на проникновение и учения по реагированию на инциденты, могут снизить вероятность успешной атаки на 30%, обеспечивая организациям дополнительный уровень защиты.
Кроме того, согласно отчету Verizon за 2022 год, человеческий фактор был вовлечен в 82% нарушений безопасности данных, что подчеркивает необходимость акцента на обучении сотрудников и повышении их осведомленности.
Ниже приведены ключевые виды угроз и ориентировочная стоимость ущерба, которую они могут вызвать (см. Таблица 1):
Таблица 1 - Ключевые виды угроз, ориентировочная стоимость ущерба (в рублях) и статистика частоты инцидентов (в среднем в год)
Вид угрозы Пояснение Стоимость ущерба Статистика Итоговый ущерб
Кибератаки (ББо8) Атаки, перегружающие сети и системы, выводя их из строя. 20,000,000 15 300,000,000
Вредоносное ПО (вирусы, тро-яны, черви) Программы, повреждающие системы, крадущие данные, или предоставляющие доступ злоумышленникам. 7,500,000 25 187,500,000
Взломы и хакерские атаки Неавторизованный доступ к системам для повреждения или кражи данных. 15,000,000 20 300,000,000
Внутренние угрозы (инсайдеры) Сотрудники/партнеры с доступом к системам, использующие его для нанесения ущерба. 10,000,000 10 100,000,000
Фишинг и социальная инженерия Обманные методы для получения конфиденциальной информации путем обмана сотрудников. 5,000,000 30 150,000,000
Утечки данных Незаконное/случайное раскрытие конфиденциальной информации, приводящее к финансовым потерям. 12,000,000 12 144,000,000
Нарушение системы управления (8СЛБЛ) Атаки на системы управления промышленными процессами, нарушающие работу критической инфраструктуры. 25,000,000 5 125,000,000
Атаки на 1оТ устройства Атаки на подключенные устройства, используемые как точка входа для злоумышленников. 8,000,000 18 144,000,000
Продолжение таблицы
Вид угрозы Пояснение Стоимость ущерба Статистика Итоговый ущерб
Рансомваре (вымогательские программы) Программы, блокирующие доступ к данным до уплаты выкупа. 10,000,000 22 220,000,000
Эксплойты 0-day уязви-мостей Атаки, использующие недавно обнаруженные уязвимости без обновлений. 18,000,000 7 126,000,000
Атаки с использованием ИИ Угрозы, использующие ИИ для автоматизации и расширения масштабов кибератак. 20,000,000 10 200,000,000
Недавние ошибки или просчеты Ошибки администрирования или настройки систем, открывающие двери для атак. 6,000,000 25 150,000,000
Сбои в цепочке поставок Уязвимости из-за зависимости от менее защищенных поставщиков. 15,000,000 8 120,000,000
Атаки на беспроводные сети (Wi-Fi) Перехват данных или несанкционированный доступ через уязвимости беспроводной связи. 9,000,000 12 108,000,000
Сетевые шпионские программы Программы, проникающие в сети для длительного сбора конфиденциальной информации. 7,000,000 15 105,000,000
Криптографические атаки Попытки расшифровать данные или использование уязвимо-стей в криптосистемах. 11,000,000 10 110,000,000
В рамках внедрения инновационных технологий и цифровой трансформации, механизм согласования интересов для управления цифровой безопасностью становится ключевым условием устойчивости предприятия. Согласно исследованиям, MarketsandMarkets ожидается существенный рост мирового рынка "Индустрия 4.0" с 64,9 до 165,5 млрд долларов к 2026 году, в основном за счёт масштабного освоения технологических решений, включая промышленные роботы, 1оТ, искусственный интеллект и системы цифровых двойников [7-10].
На этом фоне российская экономика занимает пока что ограниченные позиции из-за сравнительно небольшого объёма внутреннего рынка, низкой доли инвестиций в ИТ (около 6,5% среди частных вложений) и недостаточного финансирования НИОКР (1,1% ВВП). Доля России в глобальном потреблении ИКТ корпоративным сектором также составляет лишь 1%, что значительно уступает США и ЕС.
Тем не менее эксперты (МсЮшеу) отмечают, что в ряде высокотехнологичных секторов, особенно в госсекторе, телекоммуникациях, финансовых услугах и промышленности, Россия демонстрирует динамику, позволяющую приблизиться к международным стандартам цифровизации.
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей2007 год, кандидат технических наук Аль-Хаммуд Ибрахим
Совершенствование методов анализа техногенной и экологической безопасности процессов высокотехнологичных предприятий на основе риск-ориентированного подхода2025 год, кандидат наук Козьминых Михаил Юрьевич
Высоконадежная биометрическая аутентификация на основе защищенного исполнения нейросетевых моделей и алгоритмов искусственного интеллекта2023 год, доктор наук Сулавко Алексей Евгеньевич
Методика управления информационной безопасностью IoT-системы с непрерывным замкнутым циклом нечеткой оценки угроз2025 год, кандидат наук Вовик Андрей Геннадьевич
Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях2013 год, кандидат наук Гончаров, Павел Игоревич
Список литературы диссертационного исследования кандидат наук Павлов Михаил Александрович, 2025 год
СПИСОК ЛИТЕРАТУРЫ
1. Algarni S. Cybersecurity attacks: Analysis of "wannacry" attack and proposing methods for reducing or preventing such attacks in future //ICT Systems and Sustainabil-ity: Proceedings of ICT4SD 2020, Volume 1. - Springer Singapore, 2021. - С. 763-770.
2. Abdullahi M. et al. Detecting cybersecurity attacks in internet of things using artificial intelligence methods: A systematic literature review //Electronics. - 2022. - Т. 11. - №. 2. - С. 198.
3. Kim K. et al. Cybersecurity for autonomous vehicles: Review of attacks and defense //Computers & security. - 2021. - Т. 103. - С. 102150.
4. Barik K. et al. Cybersecurity deep: Approaches, attacks dataset, and comparative study //Applied Artificial Intelligence. - 2022. - Т. 36. - №. 1. - С. 2055399.
5. He C. Z., Frost T., Pinsker R. E. The impact of reported cybersecurity breaches on firm innovation //Journal of Information Systems. 2020. Т. 34. №. 2. С. 187-209.
6. Florackis C. et al. Cybersecurity risk //The Review of Financial Studies. 2023. Т. 36. №. 1. С. 351-407.
7. INDUSTRIES. URL: https://www.marketsandmarkets.com/ (Дата обращения: 15.05.2024)
8. Цифровизация_промышленности. _Обзор_TAdviser. URL:https://www.tadviser.ru/index.php/Статья: Цифровизация_промышленно-сти._Обзор_TAdviser (Дата обращения: 15.05.2024)
9. Информационная безопасность (рынок России) URL: https://www.tadviser.ru/index.php/Статья:Информационная_безопасность_(ры-нок_России) (Дата обращения: 15.05.2024)
10. Прогноз развития рынка кибербезопасности в Российской Федерации на 2023-2027 годы. URL: https://www.csr.ru/ru/research/prognoz-razvitiya-rynka-kiber-bezopasnosti-v-rossiyskoy-federatsii-na-2023-2027-gody/ (Дата обращения: 15.05.2024)
11. Карта российского рынка информационной безопасности 2023 URL: https: //academyit.ru/academy/mediacenter/news/karta-rossiyskogo-rynka-informatsionnoy-bezopasnosti-2023/ (Дата обращения: 15.05.2024)
12. P.A. Drogovoz, N.A. Kashevarova, V.A. Dadonov, T.G. Sadovskaya and M.K. Trusevich, "Industry 4.0 in Russia: Digital Transformation of Economic Sectors," in Industry 4.0 in SMEs Across the Globe: Drivers, Barriers, and Opportunities, edited by J.M. Müller, N. Kazantsev (CRC Press, Boca Raton, 2021), pp. 195-211; https://doi.org/10.1201/9781003165880-15.
13. Walton S. et al. An integrative review and analysis of cybersecurity research: Current state and future directions //Journal of Information Systems. 2021. Т. 35. №. 1. С. 155-186.
14. Jerman-Blazic B. et al. An economic modelling approach to information security risk management //International Journal of Information Management. 2008. Т. 28. №. 5. С. 413-422.
15. Lee I. Cybersecurity: Risk management framework and investment cost analysis //Business Horizons. 2021. Т. 64. №. 5. С. 659-671.
16. Meltzer J. P. Cybersecurity, digital trade, and data flows: Re-thinking a role for international trade rules //Global Economy & Development WP. 2020. Т. 132.
17. Cremer F. et al. Cyber risk and cybersecurity: a systematic review of data availability //The Geneva Papers on risk and insurance-Issues and practice. 2022. Т. 47. №. 3. С. 698-736.
18. Huang C. D., Hu Q., Behara R. S. An economic analysis of the optimal information security investment in the case of a risk-averse firm //International journal of production economics. 2008. Т. 114. №. 2. С. 793-804.
19. Shiau W. L., Wang X., Zheng F. What are the trend and core knowledge of information security? A citation and co-citation analysis //Information & Management. 2023. Т. 60. №. 3. С. 103774.
20. Комплаенс-особенности создания ИТ-продуктов в рамках выполнения ИТ-проектов URL: https://habr.com/ru/articles/854958/ (Дата обращения 01.11.2024)
21. E.N. Gorlacheva, I.N. Omelchenko, P.A. Drogovoz, O.M. Yusufova and V.A. Shiboldenkov, "Cognitive factors of production's utility assessment of knowledgeintensive organizations," inXLIII Academic Space Conference, AIP Conference Proceedings 2171, 090005 (2019); https://doi.org/10.1063/1.5133228.
22. I.N. Omelchenko, P.A. Drogovoz, E.N. Gorlacheva, V.A. Shiboldenkov and O.M. Yusufova, "The modelling of the efficiency in the new generation manufacturing distributive systems based on the cognitive productions factors," in 3rd International Conference on Information Processing and Control Engineering (ICIPCE 2019), IOP Conference Series: Materials Science and Engineering 630, 012020 (2019); https://doi.org/10.1088/1757-899X/630/1Z012020.
23. E.N. Gorlacheva, A.G. Gudkov, I.N. Omelchenko, P.A. Drogovoz and D.V. Koznov, "Knowledge management capability impact on enterprise performance in Russian high-tech sector", in 2018 IEEE International Conference on Engineering, Technology and Innovation (ICE/ITMC), (IEEE, 2018); https://doi.org/10.1109/ICE.2018.8436316.
24. Bodin L. D., Gordon L. A., Loeb M. P. Evaluating information security investments using the analytic hierarchy process //Communications of the ACM. 2005. T. 48. №. 2. C. 78-83.
25. Cavusoglu H. Economics of it security management //Economics of Information Security. Boston, MA: Springer US, 2004. C. 71-83.
26. Arora H., Raghu T. S., Vinze A. Autonomic Computing and Information Security //Information Assurance, Security and Privacy Services. 2009. C. 141.
27. Cremonini M., Nizovtsev D. Understanding and Influencing Attackers Decisions: Implications for Security Investment Strategies //Proceedings of the Fifth Annual Workshop on Economics and Information Security (WEIS 2006), Cambridge, UK (June 2006). 2006.
28. Gordon L. A. et al. The impact of the Sarbanes-Oxley Act on the corporate disclosures of information security activities //Journal of Accounting and Public Policy. 2006. T. 25. №. 5. C. 503-530.
29. Liu P., Zang W., Yu M. Incentive-based modeling and inference of attacker intent, objectives, and strategies //ACM Transactions on Information and System Security (TISSEC). 2005. Т. 8. №. 1. С. 78-118.
30. Sobhy D. et al. Evaluation of software architectures under uncertainty: A systematic literature review //ACM Transactions on Software Engineering and Methodology (TOSEM). 2021. Т. 30. №. 4. С. 1-50.
31. Li S. et al. Understanding and addressing quality attributes of microservices architecture: A Systematic literature review //Information and software technology. 2021. Т. 131. С. 106449.
32. Y. Maslennikova, A. Brom, "Methodology of Quantitative and Qualitative Evaluation of an Industrial Enterprise Digital Potential on the Example of Evaluation of the personnel Resources Component", IOP Conference Series: Earth and Environmental Science, 2020, 666(6), 062100; https://doi.org/10.1088/1755-1315/666/6/062100.
33. D. Reut, S. Falko, E. Postnikova, "About scaling of controlling information system of industrial complex by streamlining of big data arrays in compliance with hierarchy of the present lifeworlds," International Journal of Mathematical, Engineering and Management Sciences, 4 (5), 1127-1139 (2019); https://doi.org/10.33889/IJMEMS.2019.4.5-089.
34. M. Skvortsova, V. Terekhov, A. Proletarsky, V. Skvortsov, M. Kochneva, "Visualization of Integrated Indicators of Information Risk in Decision Support Systems," in 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), (IEEE, 2020), pp. 2101-2105; https://doi.org/10.1109/EIConRus49466.2020.9038952.
35. ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации (с изменениями на 10 июля 2023 года)» Электронный ресурс: https://docs.cntd.ru/document/436752114 (Дата обращения: 08.06.2024)
36. Vo H. T., Kundu A., Mohania M. K. Research Directions in Blockchain Data Management and Analytics //EDBT. - 2018. - С. 445-448.
37. Weill P., Ross J. W. IT governance: How top performers manage IT decision rights for superior results. Harvard Business Press, 2004. 219 p.
38. Weill P., Ross J. W. IT savvy: What top executives must know to go from pain to gain. Harvard Business Press, 2009. 181 p.
39. Ross J. W., Weill P., Robertson D. Enterprise architecture as strategy: Creating a foundation for business execution. Harvard business press, 2006. 90 p.
40. Weill P., Ross J. W. A matrixed approach to designing IT governance // MIT Sloan management review. 2005.
41. Quaadgras A., Weill P., Ross J. W. Management commitments that maximize business impact from IT //Journal of Information Technology. 2014. T. 29. №. 2. C. 114127.
42. Weill P., Ross J. W. Governança de Tl-tecnologia da informaçao. M. Books, 2020. 184 p.
43. Weill P., Ross J. W. IT governance on one page //Available at SSRN 664612. - 2004.
44. Schneier B. We have root: Even more advice from Schneier on security. John Wiley & Sons, 2019.
45. Schneier B. Data and Goliath: The hidden battles to collect your data and control your world. - WW Norton & Company, 2015.
46. Abelson H. et al. Keys under doormats //Communications of the ACM. 2015. T. 58. №. 10. C. 24-26.
47. Anderson R. Security in open versus closed systems—the dance of Boltzmann, Coase and Moore. 2002.
48. Laybats C., Tredinnick L. Information security //Business Information Review. 2016. T. 33. №. 2. C. 76-80.
49. Himmel M. A., Grossman F. Security on distributed systems: Cloud security versus traditional IT //IBM Journal of Research and Development. 2014. T. 58. №. 1. C. 3: 1-3: 13.
50. Juul Andersen T. Effective risk management outcomes: exploring effects of innovation and capital structure //Journal of Strategy and Management. 2009. Т. 2. №2. 4. С. 352-379.
51. Andersen T. J. The performance relationship of effective risk management: Exploring the firm-specific investment rationale //Long range planning. - 2008. - Т. 41. -№. 2. - С. 155-176.
52. Bauer J. M. Regulation, public policy, and investment in communications infrastructure //Telecommunications Policy. - 2010. - Т. 34. - №. 1-2. - С. 65-79.
53. Bauer H. H. et al. Driving consumer acceptance of mobile marketing: A theoretical framework and empirical study //Journal of electronic commerce research. - 2005.
- Т. 6. - №. 3. - С. 181.
54. Kwak D. W., Seo Y. J., Mason R. Investigating the relationship between supply chain innovation, risk management capabilities and competitive advantage in global supply chains //International Journal of Operations & Production Management. - 2018. - Т. 38. - №. 1. - С. 2-21.
55. Jung S., Kwak G. Firm characteristics, uncertainty and research and development (R&D) investment: The role of size and innovation capacity //Sustainability. - 2018.
- Т. 10. - №. 5. - С. 1668.
56. Johnson S., Kwak J. Is financial innovation good for the economy? //Innovation policy and the economy. - 2012. - Т. 12. - №. 1. - С. 1-16.
57. Wu D. D. et al. Modeling technological innovation risks of an entrepreneurial team using system dynamics: an agent-based perspective //Technological Forecasting and Social Change. - 2010. - Т. 77. - №. 6. - С. 857-869.
58. Choi Y. et al. Optimizing enterprise risk management: a literature review and critical analysis of the work of Wu and Olson //Annals of Operations Research. 2016. Т. 237. С. 281-300.
59. Преображенский Ю. П., Мясников О. А. Анализ перспектив информационных технологий в сфере интернет вещей //Вестник Воронежского института высоких технологий. 2020. №. 1. С. 43-45.
60. Преображенский Ю. П. Информационные технологии, используемые в сфере менеджмента //Вестник Воронежского института высоких технологий. 2018. №. 2. С. 43-46.
61. Преображенский Ю. П. Развитие информационных технологий в образовании //Управление социально-экономическим развитием регионов: проблемы и пути их решения. 2019. С. 263-265.
62. Носкова Т. Н., Тумалева Е. А., Шилова О. Н. Информационные технологии в образовании и высокотехнологичная образовательная среда //Universum: Вестник Герценовского университета. 2012. №. 2. С. 83-87.
63. Шилова О. Н. Взаимосвязь развития информационных технологий и образования //Образование через всю жизнь: непрерывное образование в интересах устойчивого развития. 2014. Т. 12. №. 1. С. 311-313.
64. Полторацкая Т. Б. Теория академика В.М. Глушкова и информационные технологии в практике современного управления //Научный журнал НИУ ИТМО. Серия «Экономика и экологический менеджмент». 2014. №. 2. С. 12.
65. Дроговоз П.А., Пушкарева П.П. Специфика управления инвестиционными рисками в наукоемкой промышленности // Будущее машиностроения России (Москва, 22-25 сен. 2020 г.): Сб. докладов XXIII всеросс. науч. конференции молодых ученых и специалистов (с междунар. участием): в 2 т. Т. 2 / Союз машиностроителей России, Московский государственный университет имени Н.Э. Баумана (национальный исследовательский университет). М.: Изд-во МГТУ им. Н.Э. Баумана, 2020. С. 371-373.
66. Кочкин И.А. Определение параметров волатильности реальных опционов при оценке высокорискованных инвестиций в промышленности // Будущее машиностроения России (Москва, 22-25 сен. 2020 г.): Сб. докладов XXIII всеросс. науч. конференции молодых ученых и специалистов (с междунар. участием): в 2 т. Т. 2 / Союз машиностроителей России, Московский государственный университет имени Н.Э. Баумана (национальный исследовательский университет). М.: Изд-во МГТУ им. Н.Э. Баумана, 2020. С. 348-350.
67. Юсуфова О.М., Неврединов А.Р. Анализ основных методов оценки рисков на высокотехнологичных предприятиях // Управление финансовыми рисками. 2019. №4. С. 304-311.
68. Дроговоз П.А., Ралдугин О.В. Математическое моделирование рисков кооперации по созданию системы воздушно-космической обороны // XLIII Академические чтения по космонавтике, посвященные памяти академика С.П. Королева и других отечественных ученых - пионеров освоения космического пространства (Москва, 29 янв. - 1 фев. 2019 г.): сб. тез. всеросс. науч. конференции / РАН [и др.]; ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)». М: Изд-во МГТУ им. Н.Э. Баумана, 2019. Т. 1. С. 167-169
69. Юсуфова О.М., Неврединов А.Р. Основные препятствия развития и принципы управления рисками в энергетике России // РИСК: Ресурсы. Информация. Снабжение. Конкуренция. 2019. № 1. С. 110-115.
70. Садовский Г.Л. Подход к оценке рисков при принятии решений по управлению закупками в промышленности // Политехнический молодежный журнал. 2017. № 4 (9). URL: http://ptsi.ru/catalog/econom/hidden/91 .html
71. Дроговоз П.А., Ралдугин О.В. Информационно-технологические факторы развития кооперации в оборонно-промышленном комплексе и риск-ориентированный подход к ее формированию при создании системы воздушно-космической обороны // Экономические стратегии. 2016. Т. 18. № 7 (141). С. 76-89.
72. Юсуфов С.А. Применение методов управления рисками в процессе формирования федеральной контрактной системы // Вестник МГТУ им. Н.Э. Баумана. Машиностроение. 2011. Спецвыпуск № 3. Актуальные проблемы управления машиностроительными предприятиями. С.87-95.
73. Садовская Т.Г., Андрущенко И.И. Рисковое финансирование проектов создания экспортно-ориентированной продукции военного назначения: проблемы и перспективы // Влияние инновационного развития и менеджмента в сфере высоких
технологий на мировой рынок. Материалы научно-практической конференции 3 декабря 2010 г. М.: МГИМО-Университет, 2011
74. Овечкина Г.В. Минимизация рисков в практике финансового менеджмента: основные стратегии // Электронная промышленность. 2010. №4. С. 43-50
75. Овечкина Г.В. Минимизация рисков в практике финансового менеджмента: основные стратегии // Электронная промышленность. 2010. №4. С. 43-50
76. Овечкина Г.В. Информационное обеспечение оценки экономических рисков // Вестник Московской академии рынка труда и информационных технологий. Серия «Региональная экономика». 2008. №3. С.49-53.
77. Gupta B. L. Governance and management of technical institutions. - Concept Publishing Company, 2007.
78. Ferguson C. et al. Determinants of effective information technology governance //International Journal of Auditing. 2013. Т. 17. №. 1. С. 75-99.
79. Pereira R., da Silva M. M. A literature review: IT governance guidelines and areas //Proceedings of the 6th International Conference on Theory and Practice of Electronic Governance. - 2012. - С. 320-323.
80. Acs Z. J. et al. The lineages of the entrepreneurial ecosystem approach //Small Business Economics. 2017. Т. 49. С. 1-10.
81. Mora J. G. Governance and management in the new university //Tertiary education and management. 2001. Т. 7. №. 2. С. 95-110.
82. Pedregal B. et al. Information and knowledge for water governance in the networked society //Water Alternatives. 2015. Т. 8. №. 2.
83. Mora M. et al. An extensive review of IT service design in seven international ITSM processes frameworks: Part I //International journal of information technologies and systems approach (IJITSA). 2014. Т. 7. №. 2. С. 83-107.
84. Mora M. et al. An IT service engineering and management framework (ITS-EMF) //International Journal of Service Science, Management, Engineering, and Technology (IJSSMET). - 2011. - Т. 2. - №. 2. - С. 1-15.
85. Chan P. C. et al. Aligning Six Sigma and ITIL to improve IT service management //International Journal of E-Services and Mobile Applications (IJESMA). - 2009. -Т. 1. - №. 2. - С. 62-82.
86. Chan P. et al. Aligning Six Sigma and ITIL: Implications For IT Service Management. - 2008.
87. Steinberg R. M. Governance, risk management, and compliance: it can't happen to us--avoiding corporate disaster while driving success. - John Wiley & Sons, 2011. -Т. 570.
88. Prasad A., Heales J., Green P. A capabilities-based approach to obtaining a deeper understanding of information technology governance effectiveness: Evidence from IT steering committees //international Journal of Accounting information Systems. 2010. Т. 11. №. 3. С. 214-232.
89. Prasad A., Green P., Heales J. On IT governance structures and their effectiveness in collaborative organizational structures //International Journal of Accounting Information Systems. 2012. Т. 13. №. 3. С. 199-220.
90. Prasad A., Green P., Heales J. IT governance in collaborative organizational structures. 2011.
91. Verizon consumer hub. Articles URL: https://www.verizon.com/articles/ (Дата обращения 12.05.2024)
92. Первое в своём роде учебное пособие для будущих руководителей цифровой трансформации в компаниях среднего и крупного бизнеса URL: https://4cdto.4cio.ru/ (Дата обращения 12.05.2024)
93. Зегжда Д. П. и др. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации //Вопросы кибербезопасности. -2018. №. 2 (26). С. 2-15.
94. Лобач Д. В., Смирнова Е. А. Состояние кибербезопасности в России на современном этапе цифровой трансформации общества и становление национальной системы противодействия киберугрозам //Территория новых возможностей.
Вестник Владивостокского государственного университета экономики и сервиса. -2019. Т. 11. №. 4. С. 23-32.
95. Головенчик Г. Г. Проблемы кибербезопасности в условиях цифровой трансформации экономики и общества //Экономика. Управление. Инновации. 2018. №. 2. С. 23-33.
96. Артамонов В. А., Артамонова Е. В. Кибербезопасность в условиях цифровой трансформации. 2021.
97. Назарова А. Д., Шведов В. В. Вызовы и решения в области кибербезопасности в эпоху цифровой трансформации //Столыпинский вестник. 2023. Т. 5. №. 5. С. 2212-2220.
98. Rashid Z., Noor U., Altmann J. Economic model for evaluating the value creation through information sharing within the cybersecurity information sharing ecosystem //Future Generation Computer Systems. 2021. Т. 124. С. 436-466.
99. Z. Rashid, U. Noor and J. Altmann Future Generation Computer Systems 124 (2021)436-466
100. D. Praditya, M. Janssen, Benefits and Challenges in Information Sharing Between the Public and Private Sectors, Vol. 246, Academic Conferences Limited, 2015.
101. K. Hausken, Information sharing among firms and cyber attacks, J. Account. Public Policy 26 (6) (2007) 639-688.
102. K. Hausken, And substitution effects affecting incentives for security investment, J. Account. Public Policy 25 (6) (2006) 629-665.
103. Guidance To Assist Non-Federal Entities To Share Cyber Threat Indicators and Defensive Measures with Federal Entities under the Cybersecurity Information Sharing Act of 2015, Department of Homeland Security, The Department of Justice, USA, 2016.
104. Cybersecurity Strategy of the European Union: an Open, Safe and Secure Cyberspace, European Commission, Europe, 2013.
105. Improving Critical Infrastructure Cybersecurity, The White House, U.S. Office of the Press Secretary, USA, 2013.
106. Executive Order - Promoting Private Sector Cybersecurity Information Sharing, The White House, U.S. Office of the Federal Register, 2015.
107. Directive (EU) 2016/1148 of the European parliament and of the council of 6 2016 concerning measures for a high common level of security of network and information systems across the union, 2016.
108. Act on Promotion of Information and Communications Network Utilization and Information Protection, Korea Communications Commission, South Korea, 2001.
109. The Basic Act on Cybersecurity, The Government of Japan, 2015.
110. D. Dey, A. Lahiri, G. Zhang, Quality competition and market segmentation in the security software market, Mis Q. 38 (2) (2014).
111. D. Dey, A. Lahiri, G. Zhang, Hacker. behavior, network. effects, Hacker behavior network effects and the security software market, J. Manage. Inf. Syst. 29 (2) (2012) 77-108.
112. K. Campbell, L.A. Gordon, M.P. Loeb, L. Zhou, The economic cost of publicly announced information security breaches: empirical evidence from the stock market, J. Comput. Secur. 11 (3) (2003) 431-448.
113. S. Alter, S.A. Sherer, A general, but readily adaptable model of information system risk, Commun. Assoc. Inf. Syst. 14 (1) (2004) 35.
114. W.T. Yue, M. Qakanyildmm, Y.U. Ryu, D. Liu, Network externalities layered protection and IT security risk management, Decis. Support Syst. 44 (1) (2007) 1 -16.
115. L.A. Gordon, M.P. Loeb, W. Lucyshyn, L. Zhou, Externalities and the magnitude of cyber security underinvestment by private sector firms: a modification of the Gordon-loeb model, J. Inf. Secur. 6 (1) (2015) 24.
116. P.R. Garvey, R.A. Moynihan, L. Servi, A macro method for measuring economic-benefit returns on cybersecurity investments: The table top approach, Syst. Eng. 16 (3) (2013) 313-328.
117. M.P. Warnecke, Examining the Return on Investment of a Security Information and Event Management Solution in a Notional Department of Defense Network Environment, Naval Postgraduate School, Monterey, CA, 2013.
118. R. Anderson, R. Böhme, R. Clayton, T. Moore, Security Economics and the Internal Market, Rep. to Eur. Netw. Inf. Secur. Agency, 2008.
119. L.A. Gordon, M.P. Loeb, Return on information security investments: Myths vs. Realities, Strateg. Financ. 84 (5) (2002) 26-31.
120. C.D. Huang, R.S. Behara, Economics of information security investment in the case of concurrent heterogeneous attacks with budget constraints, Int. J. Prod. Econ. 141 (1) (2013) 255-268.
121. R. Anderson, Why information security is hard: An economic perspective, in: In ACSAC: Proceedings of the Seventeenth Annual Computer Security Applications Conference, 2001, pp. 358-365.
122. R. Anderson, B. Schneier, Guest editors' introduction: Economics of information security, IEEE Secur. Priv. 3 (1) (2005) 12-13.
123. B. Schneier, Secrets and Lies: Digital Security in a Networked World, John Wiley & Sons, 2011.
124. U. Noor, Z. Anwar, J. Altmann, Z. Rashid, Customer-oriented ranking of cyber threat intelligence service providers, Electron. Commer. Res. Appl. 41 (2020) 100976.
125. L.A. Gordon, M.P. Loeb, The economics of information security investment, ACM Trans. Inf. Syst. Secur. 5 (4) (2002) 438-457.
126. L.A. Gordon, M.P. Loeb, Information security expenditures, Commun. ACM 49 (1) (2006) 121-125.
127. L.A. Gordon, M.P. Loeb, W. Lucyshyn, L. Zhou, Increasing cybersecurity investments in private sector firms, J. Cybersecur. 1 (1) (2015) 3-17.
128. E. Weishäupl, E. Yasasin, G. Schryen, Information security investments: An exploratory multiple case study on decision-making, evaluation and learning, Comput. Secur. 77 (2018) 807-823.
129. A. Ross, T. Moore, The economics of information security, Science (80-. ). 314 (5799)(2006)610-613.
130. M. Lelarge, Coordination in network security games: a monotone comparative statics approach, IEEE J. Sel. Areas Commun. 30 (11) (2012) 2210-2219
131. Feliciano-Cestero M. M. et al. Is digital transformation threatened? A systematic literature review of the factors influencing firms' digital transformation and internationalization //Journal of Business Research. 2023. T. 157. C. 113546.
132. Kuzior A. et al. Global digital convergence: Impact of cybersecurity, business transparency, economic transformation, and AML efficiency //Journal of Open Innovation: Technology, Market, and Complexity. 2022. T. 8. №. 4. C. 195.
133. Gourisetti S. N. G. et al. Standardization of the distributed ledger technology cybersecurity stack for power and energy applications //Sustainable Energy, Grids and Networks. 2021. T. 28. C. 100553.
134. Kianpour M., Kowalski S. J., 0verby H. Systematically understanding cybersecurity economics: A survey //Sustainability. 2021. T. 13. №. 24. C. 13677.
135. Ahmed E. M. Modelling information and communications technology cyber security externalities spillover effects on sustainable economic growth //Journal of the Knowledge Economy. 2021. T. 12. №. 1. C. 412-430.
136. Kuzior A. et al. Global digital convergence: Impact of cybersecurity, business transparency, economic transformation, and AML efficiency //Journal of Open Innovation: Technology, Market, and Complexity. 2022. T. 8. №. 4. C. 195.
137. Farahbod K., Shayo C., Varzandeh J. Cybersecurity indices and cybercrime annual loss and economic impacts //Journal of Business and Behavioral Sciences. 2020. T. 32. №. 1. C. 63-71.
138. Arce D. G. Cybersecurity and platform competition in the cloud //Computers & Security. 2020. T. 93. C. 101774.
139. Krutilla K. et al. The benefits and costs of cybersecurity risk reduction: A dynamic extension of the Gordon and Loeb model //Risk Analysis. 2021. T. 41. №. 10. C. 1795-1808.
140. Gordon L. A., Loeb M. P., Zhou L. Integrating cost-benefit analysis into the NIST Cybersecurity Framework via the Gordon-Loeb Model //Journal of Cybersecurity.
2020. Т. 6. №. 1. С. tyaa005.
141. Sulich A. et al. Cybersecurity and sustainable development //Procedia Computer Science. 2021. Т. 192. С. 20-28.
142. Huang B. et al. A distributed robust economic dispatch strategy for integrated energy system considering cyber-attacks //IEEE Transactions on Industrial Informatics.
2021. Т. 18. №. 2. С. 880-890.
143. Jerman-Blazic B. et al. An economic modelling approach to information security risk management //International Journal of Information Management. 2008. Т. 28. №. 5. С. 413-422.
144. Rieger C. et al. Trade-off analysis of operational technologies to advance cyber resilience through automated and autonomous response to threats //2022 Resilience Week (RWS). IEEE, 2022. С. 1-8.
145. Hu T. et al. Trade off cybersecurity concerns for co-created value //Journal of Computer Information Systems. 2020. Т. 60. №. 5. С. 468-483.
146. Mollaeefar M. et al. Multi-stakeholder cybersecurity risk assessment for data protection //Proceedings of the 17th International Conference on Security and Cryptography-Volume 3: SECRYPT. 2020. С. 349-356.
147. Воронин А. Н., Савченко А. С. Многокритериальная оптимизация: системный подход // Кибернетика и системный анализ. 2020.
148. Григорьева А. А. Методы и модели гармонизации интересов стейкхол-деров при разработке ИТ-архитектуры предприятия. - 2019.
149. Степанов А.В. Проблемы инвестиционных проектов в ракетно--космической промышленности // XLIV Академические чтения по космонавтике, посвященные памяти академика С.П. Королева и других отечественных ученых - пионеров освоения космического пространства (Москва, 28-31 янв. 2020 г.): сб. тез. всеросс.
науч. конференции / РАН [и др.]; ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)». М: Изд-во МГТУ им. Н.Э. Баумана, 2020. Т. 1. С. 411-412.
150. Кочкин И.А. Реальные опционы как инструмент оценки инвестиционных проектов в ракетно-космической промышленности // XLIV Академические чтения по космонавтике, посвященные памяти академика С.П. Королева и других отечественных ученых - пионеров освоения космического пространства (Москва, 28-31 янв. 2020 г.): сб. тез. всеросс. науч. конференции / РАН [и др.]; ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)». М: Изд-во МГТУ им. Н.Э. Баумана, 2020. Т. 1. С. 400-402.
151. Рассомагин А.С. Оптимизация стратегии технического обслуживанияи ремонтов с применением интеллектуальных методов // Инновации и инвестиции. 2019. № 7. С. 130-136
152. Дроговоз П.А., Братищева Е.Н. Модель комплексной оптимизации прямых и портфельных инвестиций // Экономика и предпринимательство. 2019. № 9. С. 709-719.
153. Гутенев А.В., Кочкин И.А., Степанов А.В. Сравнительный анализ применения моделей Блэка-Шоулза и Кокса-Росса-Рубинштейна для оценки реальных опционов в инвестиционных проектах в промышленности // Экономика и предпринимательство. 2019. № 4. С. 535-543.
154. Попович Л.Г., Дроговоз П.А., Калачанов В.Г. Управление инновационно-инвестиционной деятельностью предприятия оборонно-промышленного комплекса в условиях диверсификации: Монография. М.: Ваш формат, 2018. 228 с., ил.
155. "Князев Н.С., Васильев В.Н. Ранжирование предприятий машиностроения с целью оценки их инновационного потенциала и инвестиционной привлекательности // Наука и образование: электронное научно-техническое издание. 2012. № 2. URL: http://technomag.edu.ru/doc/332920.html"
156. Васильев В.Н., Князев Н.С. Методика расчета рейтингов инновационного потенциала и инвестиционной привлекательности машиностроительных предприятий // Вестник МГТУ им. Н.Э. Баумана. Машиностроение. 2011. Спецвыпуск № 3. Актуальные проблемы управления машиностроительными предприятиями. С.157-169.
157. Чемезов С.В., Попович Л.Г., Турко Н.И. Инновационно-инвестиционная деятельность как актуальная проблема менеджмента высокотехнологичной продукции, конкурентоспособной на мировом рынке // MILEX-2011: сб. докладов V международной научной конференции по военно-техническим проблемам, проблемам обороны и безопасности и использования технологий двойного применения. Минск: ГУ «БелИСА», 2009. 0,3/0,1 п.л.
158. Чемезов С.В., Попович Л.Г., Турко Н.И. Инновационно-инвестиционная деятельность как актуальная проблема менеджмента высокотехнологичной продукции, конкурентоспособной на мировом рынке // MILEX-2011: сб. докладов V международной научной конференции по военно-техническим проблемам, проблемам обороны и безопасности и использования технологий двойного применения. Минск: ГУ «БелИСА», 2009. 0,3/0,1 п.л.
159. CompTIA, 2007. Information security spending on the rise, CompTIA survey reveals. CompTIA (Computing Technology Industry Association) press release, October 9.
160. Cremonini, M., Nizovtsev, D., 2006. Understanding and influencing attackers' decisions: Implications for security investment strategies. In: Presented at the Workshop on the Economics of Information Security, Cambridge, England, 26-28 June.
161. Denning, D., 2000. Reflections on cyberweapons controls. Computer Security Journal 16 (4), 3-53.
162. Dutta, A., Mccrohan, K., 2002. Management's role in information security in a cyber economy. California Management Review 45 (1), 67-87.
163. Farahmand, F., Navathe, S.B., Sharp, G.P., Enslow, P.H., 2004. Evaluating damages caused by information systems security incidents. In: Camp, L.J., Lewis, S.
(Eds.), Economics of Information Security. Kluwer Academic Publishers, Boston, MA, pp. 71-83.
164. Fiegenbaum, A., Thomas, H., 1988. Attitudes toward risk and the risk-return paradox: Prospect theory explanations. Academy of Management Journal 32 (1), 85-106.
165. Fishburn, P.C., 1989. Retrospective on the utility theory of von Neumann and Morgenstern. Journal of Risk and Uncertainty 2, 127-158.
166. Friedman, M., Savage, L., 1952. The expected utility hypothesis and the measurability of utility. Journal of Political Economy 60, 463-474
167. Anderson R., Moore T. Information security economics-and beyond //Annual international cryptology conference. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. С. 68-91.
168. Stevens R. et al. Compliance Cautions: Investigating Security Issues Associated with US Digital-Security Standards //NDSS. - 2020.
169. Gratian M. et al. Correlating human traits and cyber security behavior intentions //computers & security. - 2018. - Т. 73. - С. 345-358.
170. Chapman J. How Safe is Your Data?: Cyber-security in Higher Education. -Oxford : Higher Education Policy Institute, 2019. - Т. 12. - С. 1-6.
171. Park S. E. Technological convergence: Regulatory, digital privacy, and data security issues //Congressional Research Service, Tech. Rep. - 2019.
172. Everett C. Credit card fraud funds terrorism //Computer Fraud & Security. -2003. - Т. 2003. - №. 5. - С. 1.
173. Кудрявцев Д. В., Арзуманян М. Ю., Григорьев Л. Ю. Технологии бизнес-инжиниринга. - 2014.
174. Кудрявцев Д. В., Арзуманян М. Ю. Архитектура предприятия: переход от проектирования ИТ-инфрастуктуры к трансформации бизнеса //Российский журнал менеджмента. 2017. Т. 15. №. 2. С. 193-224.
175. Кудрявцев Д. В., Зараменских Е. П., Арзуманян М. Ю. Разработка учебной методологии управления архитектурой предприятия //Открытое образование. 2017. Т. 21. №. 4. С. 84-92.
176. Арзуманян М. Ю., Сотников А. Д. Сервис-ориентированная модель описания информационно-функциональных взаимодействий предприятия // Проблемы современной экономики. 2009. №. 2. С. 125-129.
177. Сотников А. Д., Арзуманян М. Ю. Конкурентные преимущества предприятий в информационной экономике //п-Есопоту. 2010. №. 4 (102). С. 100-105.
178. Кознов Д. В. и др. Особенности проектов в области разработки корпоративной архитектуры предприятий //Бизнес-информатика. 2015. Т. 4. №2. 34. С. 15.
179. Долганова О. И., Виноградова Е. В., Лобанова А. М. Моделирование бизнес-процессов. 2016.
180. Долганова О. И., Деева Е. А. Готовность компании к цифровым преобразованиям: проблемы и диагностика //Бизнес-информатика. 2019. Т. 13. №. 2. С. 59-72.
181. Комков Н. И. и др. Методические и организационные основы управления развитием компаний. 2015.
182. Бобров Е. С., Скрипнюк Д. Ф. Информационные технологии с позиции технологических укладов в экономическом развитии общества //п-Есопошу. - 2011.
- №. 1 (114). - С. 18-28.
183. Диденко Н. И., Скрипнюк Д. Ф., Кобылинский В. В. Оценка развития цифровой экономики на примере Европейского Союза //МИР (Модернизация. Инновации. Развитие). - 2020. - Т. 11. - №. 2. - С. 196-215.
184. Диденко Н. И., Скрипнюк Д. Ф. Методологические принципы анализа мирового рынка товара с использованием системы взаимосвязанных эконометри-ческих уравнений //МИР (Модернизация. Инновации. Развитие). - 2014. - №2. 3 (19).
- С. 50-58.
185. Виноградов Е. В. Использование облачных технологий в организации самостоятельной работы студентов, как элемент единого информационного образовательного пространства //ББК 1 Р76. 2018. С. 96.
186. Брусакова И. А. и др. Исследование тенденций развития информационного менеджмента в современных условиях. 2014.
187. Рыжова Н. И., Каракозов С. Д., Фомин В. И. Составляющие информационной культуры специалиста в контексте информатизации образования //Вестник Самарского государственного экономического университета. 2007. №. 9. С. 94-99.
188. Рыжова Н. И., Литвиненко М. В., Фомин В. И. Профессиональная компетентность специалиста в области информационных технологий //Информатика и образование. 2007. №. 8. С. 121-123.
189. Валько Д. В. Экономическая безопасность. 2019.
190. Валько Д. В. Циркулярная экономика: теоретическая модель и эффекты реализации //Национальные интересы: приоритеты и безопасность. 2018. Т. 14. №. 8 (365). С. 1415-1429.
191. Валько Д. В. Экономическая безопасность: сущность и актуальные подходы к определению //инновационное развитие российской экономики. 2016. С. 222-225.
192. Сологубова Г. С. Составляющие цифровой трансформации. - 2020.
193. Сологубова Г. С. Безопасность и регуляторы в цифровых экосистемах служат обществу, государству и бизнесу //Известия Санкт-Петербургского государственного экономического университета. - 2022. - №. 5-1 (137). - С. 60-66.
194. Степанов О. А. О важных аспектах подготовки кадров для развития цифровой экономики //Журнал российского права. 2018. №. 11 (263). С. 106-111.
195. Степанов О. А. Правовое воздействие на развитие цифровой среды в обществе. Монография. Издательство " Проспект", 2022.
196. Степанов О. А. О проблеме конкретизации права в условиях цифрови-зации общественной практики //Право. Журнал высшей школы экономики. 2018. №. 3. С. 4-23.
197. Щербак А. В., Евтодиева Т. Е. Цифровизация как тенденция технологического развития транспортной сферы //Научный вектор. 2022. С. 147-150.
198. Буракова И. С., Щербак А. В. Методы формирования информационной грамотности и основ кибербезопасности младших школьников //Образовательное пространство: факторы, проблемы и перспективы. 2022. С. 13-16.
199. Щербак А. Информационная безопасность. Учебник для СПО. Litres,
2022.
200. Цифровая экономика 2024 // Аналитический центр при Правительстве Российской Федерации. URL: https://digital.ac.gov.ru. (дата обращения: 25.08.2020).
201. Орлов А.И. Организационно-экономическое моделирование: учебник: в 3 ч. Часть 1: Нечисловая статистика. М.: Изд-во МГТУ им. Н.Э. Баумана. 2009. 541 с.
202. Орлов А.И., Луценко Е.В. Системная нечеткая интервальная математика: Монография (научное издание). Краснодар: КубГАУ, 2014. 600 с.
203. Дудин М.Н. Перспективы Индустрии 4.0 и цифровизации промышленности в России и мире: инновационно-технологический прорыв // Россия в XXI веке: глобальные вызовы и перспективы развития: Сб. материалов IX междунар. форума. М.: ИПР РАН, 2020. С. 88-94.
204. Дудин М.Н. Цифровая экономика и проблемы поддержания работы информационной инфраструктуры: технология блокчейн // Россия в XXI веке: глобальные вызовы и перспективы развития: Сб. материалов VIII междунар. форума. М.: ИПР РАН, 2019. С. 162-169.
205. The sharing economy is a new format of social interactions in the 21st century / M.N. Dudin [et al.] // Revista Inclusiones. 2019. Vol. 6. No. S4-8. P. 19-26.
206. Цифровая совместная экономика: технологии, платформы и библиотеки в промышленности, строительстве, транспорте и логистике / И.А. Соколов [и др.] // International Journal of Open Information Technologies. 2017. Т. 5. № 6. С. 56-75.
207. Развитие работ в области «Больших данных» в Российской' академии наук / И.А. Соколов [и др.] // Системы компьютерной математики и их приложения. 2015. № 16. С. 103-112.
208. Искусственный интеллект как стратегический инструмент экономического развития страны и совершенствования ее государственного управления.
Часть 2. Перспективы применения искусственного интеллекта в России для государственного управления / И.А. Соколов [и др.] // International Journal of Open Information Technologies. 2017. Т. 5. № 9. С. 76-101.
209. Соколов И.А. Теория и практика применения методов искусственного интеллекта // Вестник Российской академии наук. 2019. Т. 89. № 4. С. 365-370.
210. Tsvetkov V.A., Dudin M.N. Intelligent machines as participants in the socioeconomic relations of the cyber economy // The Cyber Economy: Opportunities and Challenges for Artificial Intelligence in the Digital Workplace / V.M. Filippov [et al.]. Cham: Springer, 2019. P. 85-94.
211. Экономико-математическое моделирование бизнес-процессов отраслевых рынков в условиях цифровой экономики / В.А. Цветков [и др.]. М.: Кнорус, 2019. 190 с.
212. Цветков В.А. Цифровая экономика: проблемы развития и новые вызовы экономической науки // Устойчивое и инновационное развитие в цифровую эпоху: Сб. материалов междунар. науч.-практ. конференции. М.: Московский гуманитарный университет, 2019. С. 77-84.
213. Оценка стоимости цифровых интеллектуальных активов: принципы, факторы, подходы и методы / О.В. Лосева, И.В. Косорукова, М.А. Федотова и др. // Корпоративные финансы. 2022. Т. 26. № 4. С. 6-28
214. Лосева, О. В. Методы оценки стоимости цифровых интеллектуальных активов / О. В. Лосева, Е. Д. Попова // Вестник евразийской науки. 2023. Т. 15. № 3. -URL: https://esj.today/PDF/72ECVN323.pdf (Дата обращения: 19.05.2024)
215. Бром А.Е., Гантимуров А.П. Методы оптимизации информационных потоков в бизнес-процессах с распределенной системой хранения данных // Проблемы теории и практики управления. 2019. № 3-4. С. 49-55.
216. Черненкова Т.А., Верещагина О.А., Бром А.Е. Исследование свойств гибкости цифровой производственной системы // Экономика и управление: проблемы, решения. 2019. Т. 9. № 3. С. 64-69.
217. Brom A., Maslennikova Y. Cognitive model of digital production development // 3rd International Conference on Information Processing and Control Engineering,
IOP Conference Series: Materials Science and Engineering. 2019. Vol. 630. Art. No. 012011.
218. Бром А.Е., Масленникова Ю.Л., Михайлов Н.Э. Сравнение понятий автоматизации и цифровизации в промышленности // Автоматизация. Современные технологии. 2020. Т. 74. № 6. С. 282-288.
219. Калачанов В.Д., Ефимова Н.С. Стратегия управления производством на мезоуровне в условиях единой информационной среды // Стратегическое планирование и развитие предприятий: Материалы XIX всеросс. симпозиума / под ред. Г.Б. Клейнера. М.: ЦЭМИ, 2018. С. 573-575.
220. Калачанов В.Д., Ермаков А.А., Щеулина Е.В. Формирование процесса информатизации управления затратами при организации производства на предприятиях авиастроения // Инновации и инвестиции. 2019. № 2. С. 278-282.
221. Knowledge management capability impact on enterprise performance in Russian high-tech sector / I.N. Omelchenko [et al.] // 2018 IEEE international conference on engineering, technology and innovation, ICE/ITMC 2018 - Proceedings. 2018. Art. No. 8436316.
222. Cognitive factors of production's utility assessment of knowledge-intensive organizations / I.N. Omelchenko [et al.] // XLIII Academic Space Conference. AIP Conference Proceedings. 2019. Vol. 2171. Art. No. 090005.
223. The modelling of the efficiency in the new generation manufacturing distributive systems based on the cognitive productions factors / I.N. Omelchenko [et al.] // 3rd International Conference on Information Processing and Control Engineering (ICIPCE 2019), IOP Conference Series: Materials Science and Engineering. 2019. Vol. 630, Issue 1. Art. No. 012020.
224. Омельченко И.Н., Горлачева Е.Н. Когнитивные факторы производства в научно-исследовательской деятельности высокотехнологичных предприятий // XLIV Академические чтения по космонавтике, посвященные памяти академика С.П. Королева и других отечественных ученых - пионеров освоения космического пространства (Москва, 28-31 янв. 2020 г.): сб. тез. всеросс. науч. конференции /
РАН [и др.]; ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)». М: Изд-во МГТУ им. Н.Э. Баумана, 2020. Т. 1. С. 429-431.
225. A linear model of economic and technological shocks on science-intensive industries / T.G. Sadovskaya [et al.] // Journal of Applied Economic Sciences. 2017. Vol. XII. Issue 6(52) P. 1567-1577.
226. The dynamic model of elements' interaction within system of science-intensive production under unstable macroeconomic conditions / T.G. Sadovskaya [et al.] // Journal of Applied Economic Sciences. 2017. Vol. XII. Issue 5(51) P. 1520-1530.
227. Организационные, инженерно-технологические, экономические, социальные и интеллектуальные аспекты управления предприятием / Е.В. Соколов [и др.]. Ярославль: Канцлер, 2020. 260 с.
228. Volochienko V., Falko S., Postnikova E. Recognition of the problematic situations in industrial systems with intellectual support // International Journal of Mathematical, Engineering and Management Sciences. 2019. No. 4 (6). P. 1434-1447.
229. Reut D., Falko S.,Postnikova E. About scaling of controlling information system of industrial complex by streamlining of big data arrays in compliance with hierarchy of the present lifeworlds // International Journal of Mathematical, Engineering and Management Sciences. 2019. No. 4 (5). P. 1127-1139.
230. Фалько С.Г., Бойко В.П. Контроллинг инновационных проектов в ракетно-космической промышленности. М.: Объединение контроллеров, 2019. 128 с.
231. Фалько С.Г., Орлов А.И., Рыкова Я.С. Приоритизация требований стейк-холдеров к проектам в области производственного консалтинга // Контроллинг в экономике, организации производства и управлении: шансы и риски цифровой экономики. Сб. науч. трудов. М.: Объединение контроллеров, 2019. С. 204-211.
232. Фалько С.Г. Киберриски и цифровая экономика // Инновации в менеджменте. 2019. № 3 (21). С. 2-3.
233. Орлова Е.Р. Некоторые особенности оценки эффективности ГГ-проектов // Инновационное развитие общества: условия, противоречия, приоритеты: Материалы Х междунар. науч. конференции. М.: Московский университет им. С.Ю. Витте, 2014. С. 423-427.
234. Орлова Е.Р. Инвестиции: учеб. пособие: 8-е изд., испр. и дополн. М.: Омега-Л., 2015. 240 с.
235. Орлова Е.Р., Вершинина А.В., Бочарова И.Е. Проблемы оценки проектов в области цифровой экономики // Тенденции развития Интернет и цифровой экономики: Сб. трудов Г всеросс. с междунар. участием науч.-практ. конференции. Симферополь: КФУ им. В.И. Вернадского», 2018. С. 73-75.
236. Орлова Е.Р. Проекты-аналоги и их использование в российской практике // Методологические проблемы управления макросистемами: Материалы докладов. Апатиты: Кольский научный центр Российской академии наук. 2018. С. 40-42.
237. Дроговоз П.А., Куликов С.А., Ралдугин О.В. Опыт развития инструментов стратегического анализа интегрированных структур ОПК с использованием технологии нейросетевого картирования // Вестник Академии военных наук. 2016. № 1. С. 113-122.
238. Дроговоз П.А., Садовская Т.Г., Шиболденков В.А. Решение задачи коммивояжера посредством одномерной самоорганизующейся карты Кохонена // Вестник компьютерных и информационных технологий. 2016. № 4. С.3-11.
239. Дроговоз П.А., Садовская Т.Г., Шиболденков В.А. Использование эмер-джентных нейросетевых карт в бизнес-анализе портфеля клиентов // Вестник компьютерных и информационных технологий. 2016. № 12(150). С. 10-18.
240. Дроговоз П.А., Рассомагин А.С. Обзор современных методов интеллектуального анализа данных и их применение для принятия управленческих решений // Экономика и предпринимательство. 2017. № 3. С.689-693.
241. Применение самоорганизующихся нейросетевых карт для кросс-культурного анализа / П.А. Дроговоз [и др.] // Научные исследования и разработки. Современная коммуникативистика. 2017. Т. 6. № 2. С. 8-15.
242. Нейросетевой анализ влияния социокультурных факторов на инновационную активность государства / П.А. Дроговоз [и др.] // Научные исследования и разработки. Социально-гуманитарные исследования и технологии. 2017. Т. 6. №2 2. С. 72-80.
243. Дроговоз П.А., Леус Н.А. Мировые тенденции развития предиктивной аналитики больших данных в промышленной сфере // Экономика и предпринимательство. 2019. № 4. С. 168-176.
244. Exploratory data analysis of national indicators referred to scientific and technological development and to economic growth / P.A. Drogovoz [et al.] // XLIII Academic Space Conference. AIP Conference Proceedings. 2019. Vol. 2171. Art. No. 080003.
245. Дроговоз П.А., Юсуфова О.М., Коренькова Д.А. Цифровая трансформация производственных систем: обзор основных направлений и факторов развития // X Чарновские чтения (Москва, 4-5 дек. 2020 г.): Сб. трудов всеросс. науч. конференции по организации производства / ФГБОУ ВО «Московский государственный университет имени Н.Э. Баумана (национальный исследовательский университет)» [и др.]. М: НОЦ «Контроллинг и управленческие инновации», 2021. С. 61-68.
246. Коренькова Д.А. Развитие методов гибкого управления ИТ-проектами в космической отрасли: зарубежный опыт и отечественная практика // XLIV Академические чтения по космонавтике, посвященные памяти академика С.П. Королева и других отечественных ученых - пионеров освоения космического пространства (Москва, 28-31 янв. 2020 г.): Сб. тез. всеросс. науч. конференции / РАН [и др.]; ФГБОУ ВО «Московский государственный университет имени Н.Э. Баумана (национальный исследовательский университет)». М: Изд-во МГТУ им. Н.Э. Баумана, 2020. Т. 1. С. 398-400.
247. Коренькова Д.А. Теоретико-игровое моделирование процессов взаимодействия стейкхолдеров при управлении комплексными ИТ-проектами // Аудит и финансовый анализ. 2019. № 6. С. 227-233.
248. Дроговоз П.А., Коренькова Д.А. Современный инструментарий гибкого управления ИТ-проектами и перспективы его совершенствования с использованием технологий искусственного интеллекта // Экономика и предпринимательство. 2019. № 10. С. 829-833.
249. Коренькова Д.А., Дроговоз П.А. Применение нейросетевых технологий для гибкого управления проектами цифровой трансформации промышленности // Будущее машиностроения России (Москва, 24-27 сен. 2019 г.): Сб. докладов XXII всеросс. науч. конференции молодых ученых и специалистов (с междунар. участием) / Союз машиностроителей России, Московский государственный университет имени Н.Э. Баумана (национальный исследовательский университет). М.: Изд-во МГТУ им. Н.Э. Баумана, 2019. С. 980-983.
250. Коренькова Д.А. Подход к разработке гибридной интеллектуальной системы управления ИТ-проектами // Аудит и финансовый анализ. 2020. № 2. С. 212-224.
251. Дроговоз П.А., Шиболденков В.А., Коренькова Д.А. Подход к созданию гибридной рекомендательной системы для поддержки принятия решений по управлению проектами на основе нейросетевого картирования и когнитивной визуализации показателей освоенного объема // Экономика и предпринимательство. 2019. № 9. С. 1212-1217.
252. Коренькова Д.А. Разработка гибридной интеллектуальной системы поддержки принятия решений по управлению ИТ-проектами // Управление научно-техническими проектами (Москва, 3 апр. 2020 г.): Сб. материалов IV междунар. науч. -техн. конференции / Министерство науки и высшего образования Российской Федерации; ФГБОУ ВО «Московский государственный университет имени Н.Э. Баумана (национальный исследовательский университет)». М: Изд-во МГТУ им. Н.Э. Баумана, 2020. С. 121-126.
253. Садовская Т.Г., Дадонов В.А., Дроговоз П.А. Анализ бизнеса: В 4 ч. Ч. 4. Организационно-экономический анализ бизнеса / Под ред. Т.Г. Садовской. М.: Изд-во МГТУ им. Н.Э. Баумана, 2006. 288 с.: ил.
254. Шиболденков В.А. О проблеме больших данных // Экономика и предпринимательство. 2016. № 1-2(66). С. 130-134.
255. Устюгова Е. Цифровые технологии в российских компаниях //KPMG. URL: https://assets.kpmg/content/dam/kpmg/ru/pdf/2019/01/ru-ru-digMTal-technolo-gies-in-russian-companies.pdf. (дата обращения: 21.10.2023).
256. Шиболденков В.А. Инструментарий нейросетевого разведочного анализа социально-экономических процессов // Аудит и финансовый анализ. 2018. № 6. С. 214-224.
257. Шиболденков В.А. Разработка инструментария нейросетевого разведочного анализа и поддержки принятия решений по развитию экономических систем: дис. ... канд. эк. наук: 08.00.13 / М.: МГТУ им. Н.Э. Баумана, 2019. 203 с.
258. Шиболденков В.А. Управление проектами машинного обучения при решении задач промышленной аналитики // VIII Чарновские чтения (Москва, 7-8 дек. 2018 г.): сб. трудов всеросс. науч. конференции по организации производства. Форум современное предприятие и будущее России / ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)» [и др.]. М: НОЦ «Контроллинг и управленческие инновации», 2019. С. 139-153.
259. Шиболденков В.А., Уразова Е.И. Обзор когнитивных инструментов матричной визуализации при принятии экономических решений // Научное обозрение: теория и практика. 2018. №10. С. 16-28.
260. Система показателей для анализа социально-экономической информации производственного предприятия с использованием искусственной нейронной сети / В.А. Шиболденков [и др.] // Аудит и финансовый анализ. 2017. № 5-6. С. 543-549.
261. О развитии искусственного интеллекта в Российской Федерации: Указ Президента РФ от 10.10.2019 г. № 490 // Официальный интернет-портал правовой информации: Гос. система прав. информ. URL: http://publication.pravo.gov.ru/Docu-ment/Text/0001201910110003. (дата обращения 20.08.2020).
262. Дроговоз П.А. Управление стоимостью инновационного промышленного предприятия: Монография. М.: Изд-во МГТУ им. Н.Э. Баумана, 2007. 240 с.
263. Брюханов Ю. М., Потапова В. Ю. Влияние интеграционных процессов на инвестиционный климат //Инновации и инвестиции. 2016. №. 5. С. 36-40.
264. Королёв Г. В., Брюханов Ю. М. Перспективная модель решения проблемы взаимоотношений «принципал-агент» в инновационном менеджменте //Ewa Kowalczyk. - 2018. - С. 59.
265. Гончаренко Л. П., Филин С. А., Налесная Е. Е. Механизмы стратегического управления рисками инвестирования в инновационные проекты в металлургической отрасли //Известия высших учебных заведений. Черная металлургия. -2016. - Т. 59. - №. 1. - С. 61-65.
266. Гончаренко Л. П., Сыбачин С. А. Цифровизация национальной экономики //Вестник университета. - 2019. - №. 8. - С. 32-38.
267. Гребенкин А. В., Шкурко В. Е. Возможности и риски в системе управления инновационными проектами организационного развития //Экономика региона. - 2008. - №. 2. - С. 194-198.
268. Акбердина В. В., Гребенкин А. В., Бухвалов Н. Ю. Моделирование инновационного резонанса в индустриальных регионах //Экономика региона. - 2015. - №. 4. - С. 289-308.
269. Гребенкин А. В., Иванова А. В. Бизнес-инкубирование в университете как ключевое условие формирования малого инновационного предпринимательства в регионе //Экономика региона. - 2012. - №. 3. - С. 47-56.
270. Акбердина В. В., Гребенкин А. В., Смирнова О. П. Комплексный инструментарий оценки экономической безопасности отраслей экономики: региональный аспект //Экономика региона. - 2017. - Т. 13. - №. 4. - С. 1264-1279.
271. Мазов Н.А., Ревнивых А.В., Федотов А.М. Классификация рисков информационной безопасности: Вестник НГУ. Серия: Информационные технологии, 2011. Том 9, выпуск 2, С.80-89.
272. Классификация и проблемы оценки рисков промышленного предприятия Интернет-журнал «Науковедение» ISSN 2223-5167. URL:http://naukovedenie.ru/ (дата обращения: 21.10.2023)
273. Готовы ли российские компании противостоять кибератакам? Аналитические статьи Positive technologies. URL: https://www.ptsecurity.com/ru-ru/re-search/analytics/are-russian-companies-well-prepared-to-fend-off-cyberattacks/#id1 (дата обращения: 21.06.2024)
274. Карачаровский В. Планирование инноваций современной фирмой //Экономист. 2008. №. 11. С. 24-34.
275. Карачаровский В. В., Лапин Н. И. Теория и практика инноватики. 2020.
276. Полякова Н. А. Оценка и управление финансовыми рисками организации //Инновации. Наука. Образование. 2020. №. 24. С. 257-263.
277. Шалаев И. А., Полякова Н. А., Самохина А. И. Методический подход создания эффективной системы экономической безопасности в отрасли здравоохранения //Экономика и социум. 2017. №. 1-2 (32). С. 952-957.
278. ЛАПИН Н. И. Ценности" сохранение-открытость изменениям" и сетевые инновационные институты //Общественные науки и современность. 2009. №. 5. С. 37-51.
279. Лапин Н. И. России требуются специалисты в области инноватики //Высшее образование сегодня. 2008. №. 6. С. 2-6.
280. Голубева А. А., Соколова Е. В. Инновации в общественном секторе: введение в проблему //Вестник Санкт-Петербургского университета. Менеджмент. 2010. №. 4. С. 28-57.
281. Maximum Security URL: https://www.trendmi-cro .com/en_us/forHome/products/maximum-security.html (дата обращения: 21.06.2024)
282. Securing our connected future. URL: https://www.nccgroup.com/us/news-room/putting-the-brakes-on-e-scooter-security-flaws-with-which/ (дата обращения: 21.06.2024)
283. InfoWatch Analytical Report. Отчёт об исследовании утечек информации ограниченного доступа в 2021 году. URL: https://www.infowatch.ru/sites/de-fault/files/analytics/files/v-2021-stalo-bolshe-umyshlennykh-utechek.pdf (дата обращения: 21.06.2024)
284. Обзор MaxPatrol Carbon URL: https://www.ptsecurity.com/ru-ru/ (дата обращения: 21.06.2024)
285. Сингаевский П. С. Проблемное поле и фреймворк цифровой трансформации промышленных предприятий // Московский экономический журнал. 2022. №5. URL: https://cyberleninka.ru/article/n/problemnoe-pole-i-freymvork-tsifrovoy-transformatsii-promyshlennyh-predpriyatiy (дата обращения: 31.08.2024).
286. Мирсанова О.А. К вопросу об оценке эффективности затрат на информационную безопасность // Интеллект. Инновации. Инвестиции. 2015. №3. URL: https://cyberleninka.ru/article/n/k-voprosu-ob-otsenke-effektivnosti-zatrat-na-informatsionnuyu-bezopasnost (дата обращения: 31.08.2024).
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.