МОДЕЛИРОВАНИЕ КИБЕРБЕЗОПАСНОСТИ МАЛОГО БИЗНЕСА В КАЗАХСТАНЕ: ЭВОЛЮЦИОННЫЙ ПОДХОД
DOI:
https://doi.org/10.52167/1609-1817-2025-137-2-111-120Ключевые слова:
кибербезопасность, оптимизация инвестиций, малый бизнес, многозадачная оптимизация, киберугрозы, Парето-оптимальность, NSGA-IIАннотация
Цифровизация экономики Казахстана и рост киберугроз для малого бизнеса делают обеспечение кибербезопасности крайне важным. Малые компании, действующие в разных секторах экономики страны, сталкиваются с ограниченными финансовыми и техническими ресурсами, что осложняет внедрение эффективных защитных мер для обеспечения необходимого уровня кибербезопасности своих бизнес-процессов и информационных активов. В статье рассматривается многокритериальная задача оптимизации инвестиций в кибербезопасность, с учетом таких факторов, как минимизация убытков от киберинцидентов, сокращение затрат на защиту и повышение уровня безопасности информационных систем. Для решения этой задачи разработана формальная модель дискретной оптимизации, основанная на модификации алгоритма nsga-II, которая позволяет находить сбалансированные Парето-оптимальные решения для малого бизнеса с учетом рисков, стоимости внедрения и эффективности защитных мер. Применение предложенной методики на примере данных малого бизнеса Казахстана показало её высокую эффективность в условиях ограниченного бюджета и высокой неопределенности данных. Результаты моделирования подтверждают возможность выбора стратегий кибербезопасности, учитывающих особенности малых компаний и региональных рынков. Это исследование способствует разработке методов управления киберрисками и инвестиционной политики в области кибербезопасности, предлагая практический инструмент для оптимального распределения ресурсов и повышения киберустойчивости малого бизнеса.
Библиографические ссылки
[1] Selznick, L. F., & LaMacchia, C. (2017). Cybersecurity liability: How technically savvy can we expect small business owners to be. J. Bus. & Tech. L., 13, 217.
[2] Alahmari, A., & Duncan, B. (2020, June). Cybersecurity risk management in small and medium-sized enterprises: A systematic review of recent evidence. In 2020 international conference on cyber situational awareness, data analytics and assessment (CyberSA) (pp. 1-5). IEEE.
[3] Saha, B., & Anwar, Z. (2023). A review of cybersecurity challenges in small business: The imperative for a future governance framework. Journal of Information Security, 15(1), 24-39.
[4] Yudhiyati, R., Putritama, A., & Rahmawati, D. (2021). What small businesses in developing country think of cybersecurity risks in the digital age: Indonesian case. Journal of Information, Communication and Ethics in Society, 19(4), 446-462.
[5] Akhmetov, B., Lakhno, V., Akhmetov, B., & Alimseitova, Z. (2019). Development of sectoral intellectualized expert systems and decision-making support systems in cybersecurity. In Intelligent Systems in Cybernetics and Automation Control Theory 2 (pp. 162-171). Springer International Publishing.
[6] Akhmetov, B., Lakhno, V., Malyukov, V., Akhmetov, B., Yagaliyeva, B., Lakhno, M., & Gulmira, Y. (2022). A model for managing the procedure of continuous mutual financial investment in cybersecurity for the case with fuzzy information. In Sustainable Communication Networks and Application: Proceedings of ICSCN 2021 (pp. 539-553). Singapore: Springer Nature Singapore.
[7] Gordon, L. A., & Loeb, M. P. (2002). The economics of information security investment. ACM Transactions on Information and System Security (TISSEC), 5(4), 438-457.
[8] Gordon, L. A., Loeb, M. P., & Zhou, L. (2016). Investing in cybersecurity: Insights from the Gordon-Loeb model. Journal of Information Security, 7(02), 49.
[9] Hausken, K. (2006). Returns to information security investment: The effect of alternative information security breach functions on optimal investment and sensitivity to vulnerability. Information Systems Frontiers, 8, 338-349.
[10] Hausken, K. (2017). Security investment, hacking, and information sharing between firms and between hackers. Games, 8(2), 23.
[11] Fedele, A., & Roner, C. (2022). Dangerous games: A literature review on cybersecurity investments. Journal of Economic Surveys, 36(1), 157-187.
[12] Kamhoua, C. A., Kwiat, L., Kwiat, K. A., Park, J. S., Zhao, M., & Rodriguez, M. (2014). Game theoretic modeling of security and interdependency in a public cloud. Proceedings of the 2014 IEEE 7th International Conference on Cloud Computing, 514–521.
[13] Kamiya, S., Kang, J.-K., Kim, J., Milidonis, A., & Stulz, R. M. (2020). Risk management, firm reputation, and the impact of successful cyberattacks on target firms. Journal of Financial Economics, (In press).
[14] Kopp, E., Kaffenberger, L., & Wilson, C. (2017). Cyber Risk, Market Failures, and Financial Stability. IMF Working Papers, 17(185), 1.
[15] Koutsoupias, E., & Papadimitriou, C. (2009). Worst-case equilibria. Computer Science Review, 3, 65–69.
[16] Krutilla, K., Alexeev, A., Jardine, E., & Good, D. (2021) The benefits and costs of cybersecurity risk reduction: A dynamic extension of the Gordon and Loeb model. Risk Analysis, https://doi.org/10.1111/risa.13713.
[17] Kunreuther, H., & Heal, G. (2003). Interdependent security. Journal of Risk and Uncertainty, 26(2-3), 231–249.
[18] Laszka, A., Felegyhazi, M., & Buttyán, L. (2014). A survey of interdependent security games. ACM Computing Surveys, 47(2), 23:1–23:38.
[19] Deb, K., Steuer, R. E., Tewari, R., & Tewari, R. (2011, April). Bi-objective portfolio optimization using a customized hybrid NSGA-II procedure. In International conference on evolutionary multi-criterion optimization (pp. 358-373). Berlin, Heidelberg: Springer Berlin Heidelberg.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2025 Валерий Лахно, Мөлдір Искакова, Кульжан Тогжанова, Рахатай Айтбаева, Венера Керимбаева

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











