Перегляд за Автор "Shcherbatykh Mykyta A."
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Система підтримки прийняття рішень інформаційної безпеки бухгалтерської компанії з використанням алгоритму структурно-концептуального проєктування(2023) Федосова І. В.; Щербатих М. А.; Fedosova Iryna V.; Shcherbatykh Mykyta A.Метoю дослідження є ретельне вивчення аспектів проєктування системи підтримки прийняття рішень користувача в сфері інформаційної безпеки для бухгалтерських підприємств. Використання концептуального та структурного підходів є ключовими у досягненні високої ефективності цієї системи. Методика, використовувана у дослідженні, спрямована на мінімізацію можливостей виникнення помилок, пов'язаних з людським фактором, при взаємодії з електронною кореспонденцією підприємства. Особлива увага приділяється вхідній та вихідній електронній кореспонденції, оскільки їх неправильна обробка може призвести до витоку важливої корпоративної інформації. Результати впровадження розробленої системи полягають у високому рівні захищеності від ризиків, пов'язаних з помилками працівників. Це стосується як внутрішніх факторів, так і можливих загроз ззовні. Система дозволяє забезпечити надійний контроль над обробкою електронної кореспонденції, зменшуючи ймовірність витоку конфіденційної інформації. Наукова новизна: робота відзначається своїм науковим внеском, акцентуючи увагу на актуальності застосування концептуальних та структурних підходів у сучасному кіберпросторі. Аналіз інноваційних підходів до інформаційної безпеки визначає перспективні напрямки розвитку подібних систем. Практична значимість: отримані результати мають вагоме практичне значення для бухгалтерських підприємств. Надійність інформаційної безпеки в сучасних умовах стає ключовою, і вироблені в роботі підходи допомагають компаніям уникнути потенційних загроз і зберегти конфіденційні дані. За останні роки в Україні відзначається значний приріст кількості кібератак як у корпоративному, так і в державному секторах. Сучасні хакерські групи вже не діють ізольовано, а об'єднують зусилля великими та добре координованими групами. Їх технічна підготовка та величезні фінансові ресурси, отримані незаконним чином, створюють великі виклики для інформаційної безпеки.