Modeling the activities of a company providing information security services

Cover Page

Cite item

Full Text

Abstract

The study is devoted to the description of current problems of cyber threats for economic agents. A model of the activity of a company providing information security services has been developed. Various situations related to the elimination of the consequences of cyber threats to clients and allowing for the planning of activities taking into account various random factors have been studied.

Full Text

Введение

В условиях современного мира, где технологии развиваются с невероятной скоростью, а бизнес-процессы всё больше переходят в цифровую сферу, обеспечение информационной безопасности становится ключевым аспектом, гарантирующим стабильность и надёжность функционирования организаций. В условиях, когда киберугрозы [1], такие как фишинг, DDoS-атаки и вредоносное ПО, представляют серьёзную опасность для конфиденциальности данных, финансовой стабильности и репутации компаний, исследование деятельности компаний, предоставляющих услуги в области информационной безопасности, приобретает особую актуальность.

Рост числа киберинцидентов [2, 3] свидетельствует о том, что информационная инфраструктура многих организаций всё ещё не обладает достаточным уровнем защиты. Убытки от кибератак могут быть весьма значительными, что вынуждает компании уделять повышенное внимание вопросам информационной безопасности и предпринимать эффективные меры для защиты своих данных. По данным аналитического отчета компании «Ростелеком-Солар» [4], в октябре-декабре 2023 года было выявлено 473 тыс. событий информационной безопасности (ИБ) – подозрений на инцидент после обработки первой линией мониторинга и фильтрации ложных срабатываний. Это на 20% больше, чем в предыдущем квартале 2023 года, и на 68% больше показателя IV квартала 2022 года. Рост событий ИБ в разрезе одной компании в IV квартале, по сравнению с III кварталом составляет 18%, а по отношению к аналогичному периоду 2022 года – 55%. Таким образом, исследование деятельности компаний, предоставляющих услуги в области информационной безопасности, имеет практическую значимость и может способствовать повышению уровня защищённости организаций от киберугроз.

Внедрение комплексных решений в сфере информационной безопасности [5] не только минимизирует риски потери данных и финансовых ресурсов, но и способствует укреплению доверия клиентов и партнёров к компании. Эффективная защита информационных активов обеспечивает стабильность бизнеса и снижает вероятность возникновения кризисных ситуаций, связанных с киберугрозами.

Проблема информационной безопасности особенно остро стоит перед компаниями из таких жизненно важных секторов, как финансовый [6, 7], энергетический [8], здравоохранение [9] и транспорт [10]. Для этих организаций защита данных является неотъемлемой частью их развития и стабильности. Современные исследования помогают лучше понять, как меры информационной безопасности могут стать важнейшим элементом их бизнес-модели.

Среди последних публикаций особое внимание уделяется оценке экономической эффективности этих мер. В исследовании Албины Орландо предлагается использовать модель «Кибер-ценность под угрозой (Cy-VaR)» для оценки рисков и планирования инвестиций в информационную безопасность [11]. Данная модель позволяет компаниям количественно оценить потенциальные потери от кибератак и принимать обоснованные решения о ресурсах, необходимых для предотвращения ущерба.

Следует отметить исследование, опубликованное в журнале MDPI [12], в котором анализируются стратегии, направленные на укрепление кибербезопасности. В статье рассматриваются ключевые аспекты создания систем управления инцидентами и внедрения автоматизированных решений, которые помогают организациям лучше противостоять киберугрозам. Авторы исследования акцентируют внимание на том, как автоматизация процессов мониторинга и реагирования на инциденты снижает финансовые риски и минимизирует потери от кибератак. Они также подчёркивают необходимость создания эффективных систем управления рисками, которые обеспечат долгосрочную устойчивость организаций.

В 2024 году IBM и Ponemon Institute опубликовали отчёт [13] о средней стоимости утечек данных. Этот отчёт наглядно показывает, что компании, которые заранее готовятся к возможным инцидентам, могут существенно снизить свои финансовые потери. Также из отчета следует, что в 2024 году средний мировой ущерб от утечки данных превысил 4,88 миллионов долларов, что на 10% выше, чем за аналогичный период 2023 и выше, чем когда-либо в истории. Отчёт акцентирует внимание на важности управления рисками и разработки стратегий по предотвращению утечек данных для устойчивого развития бизнеса и минимизации экономического ущерба.

Исследования в области управления рисками и защиты данных свидетельствуют о необходимости комплексного подхода к обеспечению безопасности в современных организациях [14, 15]. Этот подход должен сочетать в себе экономические модели [16] и технологические решения, позволяющие оперативно выявлять и предотвращать потенциальные угрозы.

Компании, предоставляющие услуги в сфере информационной безопасности (ИБ), играют ключевую роль в защите данных, систем и процессов своих клиентов. В условиях стремительного развития цифровых технологий и увеличения частоты кибератак [1, 2] эти организации разрабатывают комплексные стратегии и внедряют многоуровневые меры безопасности, направленные на снижение рисков.

Управление рисками в сфере информационной безопасности [17] предполагает поиск баланса между затратами на защиту и вероятностью возникновения инцидентов. При оценке рисков учитываются экономические последствия кибератак и рентабельность инвестиций в защитные меры.

Одним из ключевых аспектов деятельности организаций в области информационной безопасности является внедрение и поддержание решений, направленных на защиту от потенциальных угроз, как внешних, так и внутренних. Основные направления угроз представлены на рис. 1.

 

Рис. 1: Угрозы информационной безопасности.

Fig. 1: Threats to information security.

 

Внешние угрозы включают в себя попытки несанкционированного доступа, фишинговые атаки и DDoS – атаки, цель которых – нарушить функционирование систем. Внутренние угрозы обычно связаны с утечками данных и непреднамеренными действиями сотрудников, которые могут поставить информацию под угрозу.

С целью защиты от внешних атак организации внедряют и настраивают системы предотвращения вторжений (IPS), межсетевые экраны (фаерволы) и системы обнаружения угроз, такие как решения на основе анализа поведения пользователей (UBA). Эти системы позволяют отслеживать активность в сети, выявлять подозрительные действия и предотвращать инциденты до того, как они приведут к ущербу.

Внутренние угрозы, такие как несанкционированные утечки информации и непреднамеренные ошибки сотрудников, требуют применения особых методов. Одним из таких методов является ограничение доступа к конфиденциальным данным, а также проведение обучающих мероприятий для персонала.

Многие компании, работающие в сфере информационной безопасности, для эффективного противодействия киберугрозам предлагают услуги по мониторингу и оперативному реагированию в режиме реального времени. Этот процесс включает в себя непрерывный анализ сетевой активности с целью выявления аномалий и подозрительных событий.

В случае обнаружения аномалий специалисты оперативно идентифицируют и классифицируют инцидент, оценивают его последствия и разрабатывают меры по нейтрализации угрозы. В настоящее время всё чаще применяются автоматизированные системы и инструменты на основе машинного обучения, которые не только обнаруживают аномалии, но и способны прогнозировать потенциальные риски, основываясь на анализе больших данных. Это позволяет компаниям существенно сократить время реагирования и повысить свою готовность к оперативному реагированию на кибератаки. После успешного завершения кибератаки или полного устранения инцидента компании, специализирующиеся на информационной безопасности, оказывают своим клиентам всестороннюю поддержку в восстановлении нормальной работы и минимизации последствий произошедшего.

Этот процесс включает в себя комплекс мероприятий, направленных на восстановление утраченных данных, анализ причин инцидента и разработку мер по предотвращению подобных угроз в будущем. Организации также помогают клиентам сформировать план обеспечения непрерывности бизнеса (BCP) и план аварийного восстановления (DRP), что позволяет минимизировать время простоя и потери. Восстановительные меры могут включать в себя установку более строгих систем контроля, обучение персонала и внедрение дополнительных средств защиты, если они не были предусмотрены ранее.

Деятельность компаний в области ИБ охватывает несколько ключевых направлений:

  1. Оценка и управление рисками.
  2. Защита от внутренних и внешних угроз.
  3. Мониторинг и оперативное реагирование на инциденты.
  4. Восстановление после атак.

Следует отметить, что работа в сфере информационной безопасности сопряжена с определёнными рисками и непредвиденными расходами. Организации сталкиваются с необходимостью значительных инвестиций в обновление инфраструктуры, обучение персонала и внедрение передовых технологий. Это обусловлено непрерывным развитием методов кибератак, которые становятся всё более изощрёнными и угрожающими. В случае масштабного инцидента могут потребоваться дополнительные ресурсы для оперативного восстановления и привлечения внешних специалистов для устранения последствий. Финансовые риски включают также затраты на судебные разбирательства в случае нарушения конфиденциальности данных или неисполнения обязательств перед клиентами.

Компании, обеспечивающие информационную безопасность, должны оперативно реагировать на изменения в технологиях и законодательстве. Это требует дополнительных вложений и гибкости, что, в свою очередь, создаёт дополнительные риски. Таким образом, деятельность организаций в области информационной безопасности представляет собой не просто комплекс технических мер по защите данных, но и комплексный подход к управлению рисками и обеспечению безопасности. Такой подход позволяет значительно снизить вероятность возникновения инцидентов и минимизировать последствия возможных кибератак.

Компании, занимающиеся информационной безопасностью, стремятся к установлению долгосрочных отношений с клиентами, что приводит к стабильному доходу и расширению клиентской базы. С точки зрения экономики, установление долгосрочных отношений является выгодным решением, поскольку оно позволяет сократить издержки, связанные с привлечением новых клиентов. Постоянные клиенты, получающие комплексные услуги, с большей вероятностью останутся с компанией на длительный срок. Клиентам предлагают широкий спектр услуг, включая полный комплекс услуг «под ключ», а также возможность выбора отдельных сервисов, таких как регулярные проверки безопасности или обучение сотрудников. Это позволяет компаниям гибко адаптироваться к различным сегментам рынка и удовлетворять потребности своих клиентов.

Экономическая модель компании также включает в себя выбор подходящей бизнес-модели и методов монетизации. Наиболее распространёнными бизнес-моделями являются подписная, проектная и смешанная модели. Характеристики таких моделей представлены в таблице 1.

 

Таблица 1: Характеристика бизнес–моделей.

Table 1. Characteristics of business models.

Название модели Характеристика
Подписная модель

Обеспечение регулярного потока доходов.

Хорошо подходит для услуг мониторинга и реагирования.

Позволяет компании строить долгосрочные финансовые стратегии и поддерживать стабильный денежный поток.

Проектная модель 

Инструмент, используемый для выполнения разовых задач, таких как аудит или развёртывание инфраструктуры безопасности.

Позволяет зафиксировать прибыль от проекта и снизить риски, связанные с долгосрочными обязательствами.

Смешанная модель 

Комбинирование фиксированных платежей за основные услуги с возможностью дополнительной оплаты по мере необходимости.

Обеспечивает компании гибкость в ценообразовании и позволяет расширять спектр услуг в соответствии с потребностями клиентов.

 

1. Описание системы и ее моделирование.

Рассмотрим деятельность компании, оказывающей услуги по обеспечению информационной безопасности. Доходы компании R складываются из поступлений в рамках долгосрочных договоров и запланированных проектов RD и разовых договоров, возникающих, как правило, в случае возникновения непредвиденных ситуаций RS. Расходы компании C состоят из постоянных издержек CF, расходов в рамках запланированных работ по долгосрочным контрактам или проектам CD, а также расходов, возникающих под влиянием внешних факторов – случайных расходов CS. Тогда прибыль компании запишем следующим образом:

P=RC. (1)

R=RD+RS. (2)

C=CF+CD+CS. (3)

Доходы компании по плановым договорам и проектам RD есть сумма поступлений по каждому договору и проекту

RD=RDi. (4)

Случайные поступления от незапланированных договоров обусловлены возникновением у клиента непредвиденной ситуации. Причина подобной непредвиденной ситуации может быть различна: технический сбой без возникающих внешних угроз (внутренний риск) и внешние угрозы (внешний риск).

Выделение двух причин обусловлено их различной природой, вероятностью возникновения и размерами ущербов. Технический сбой, обозначающий реализацию внутреннего риска, возникающего с вероятностью pj, приносит рассматриваемой компании доход в размере RSj.

Внешняя угроза информационной безопасности клиента возникает с вероятностью pl и приносит рассматриваемой компании доход в размере RKl. Тогда ожидаемый доход от случайных поступлений запишем следующим образом:

M[RS]=pjM[RSj]+plM[RKl]. (5)

Доход RSj и RKl будем считать случайными величинами, поскольку они зависят от масштабов угрозы информационной безопасности клиента, от размера бизнеса, а также от ряда факторов.

Таким образом, запишем (2) с учетом (4) и (5)

M[R]=RDi+pjM[RSj]+plM[RKl]. (6)

Расходы компании по заключенным договорам и планируемым проектам CD складываются из сумм расходов по отдельному договору и проекту

СD=СDi. (7)

Расходы компании CS, обусловленные случайными событиями, возникающими у клиентов с вероятностью pj, для j-го события составляют CSj. Данная сумма является случайной величиной, поскольку зависит от ряда факторов, перечисленных при описании случайных доходов RSj.

Аналогично для внешних угроз, возникающих у клиентов с вероятностью pl и сопровождающихся для компании расходами CKl. Помимо указанных расходов CSj, связанных с потребностями клиентов, компания может иметь случайные расходы, связанные с возникающими внешними угрозами и необходимостью быть готовой обеспечить защиту от данных угроз будущим клиентам.

Компания инвестирует в новые технологии и исследования, отвечая на возникающие киберугрозы. Такие затраты не связаны непосредственно с текущими потребностями клиентов и не приносят моментальной отдачи в виде доходов по заключенным контрактам.

Однако, учесть подобные затраты в структуре расходов компании необходимо. Обозначим описанные затраты на новые технологии CTk, возникающие с вероятностью pk, k – тип угрозы.

Тогда ожидаемый размер CS запишем в следующем виде:

M[CS]=pjM[CSj]+plM[CKl]+pkM[CTk]. (8)

Запишем случайные расходы (3) с учетом расходов по запланированным работам (7) и случайных затрат (8)

M[CS]=СDi+pjM[CSj]+plM[CKl]+pkM[CTk]. (9)

Ожидаемая прибыль рассматриваемой компании (1) запишем как математическое ожидание прибыли

M[P]=M[RC]=M[R]M[C]. (10)

С учетом соотношений (6) и (9) перепишем формулу (10) в следующем виде

M[P]=RDi+pjM[RSj]+plM[RKl]СDipjM[CSj]plM[CKl]pkM[CTk].  (11)

Однако, не каждая компания, обеспечивающая информационную безопасность, владеет достаточной статистической информацией о деятельности различных фирм, которые могут стать потенциальными клиентами, что делает невозможным расчет вероятности внутренних и внешних угроз.

Однако, рассматриваемая компания имеет статистическую информацию о своей деятельности – количестве экстренных обращений от незапланированных клиентов, доходах по данным обращениям.

В этой связи следует модифицировать модель (11) и рассматривать ожидаемый доход от незапланированных клиентов в целом для компании, а не по каждому клиенту отдельно.

Аналогично с затратами по подобным экстренным ситуациям – целесообразно рассматривать затраты в целом, а не по каждому случаю отдельно.

M[P]=RDi+M[RS]+M[RK]СDiM[CS]M[CK]pkM[CTk]. (12)

Произведем моделирование деятельности компании при следующих допущениях:

  1. Доход от устранений экстренных реализаций внутреннего риска клиента RS и расходы по проведению данных работ CS распределены по логнормальному закону распределения: RS~logN(μRS,σS),S~logN(μCS,σS),μCS<μRS.
  2. Доход от устранений экстренных реализаций внешнего риска клиента RK и расходы по проведению данных работ CK распределены по нормальному закону распределения: RK~N(μRK,σK),CK~N(μCK,σK),μCK<μRK.
  3. Величина возможных расходов компании CTk, на новые технологии и исследования, связанные с возникающими новыми угрозами k-го типа, а также число этих угроз nk распределены по логнормальному закону распределения: nk~logN(μk,σk), .

Определим значения слагаемых (12) с учетом введенных допущений:

M[RS]=0RS^1σS2πe(lnxμRS)22σS2dx,M[CS]=0CS^1σS2πe(lnxμCS)22σS2dx,M[RK]=0RK^1σK2πe(xμRK)22σS2dx,M[CK]=0CK^1σK2πe(xμCK)22σK2dx,pk=0n^1xσK2πe(lnxμk)22σk2dx,M[CTk]=oCTk^1σCTk2πe(xμCTk)22σCTk2dx,                                      

где – максимально возможное значение соответствующей переменной.

В таблице 2 представлено моделирование деятельности компании для значений параметров модели. Моделирование осуществлялось относительно значения среднего ущерба от инцидента.

 

Таблица 2: Рисковое событие и параметры.

Table 2. Risk event and parameters.

Рисковое событиеПараметрЗначение
Случайный технический сбой

μRS

μRS

σRS

m

0,1m

0,5m

Внешняя угроза

μRK

μCK

σK

2m

m

0,6m

Появление новых угроз

μSTK

 

σSTK

0,75m

 

0,3m

 

Начальные значения и большие значениях среднего ущерба соответствует затратам, превышающим доходы – компания несет убытки. Компания получает прибыль только при значениях среднего ущерба, находящихся в зоне малых значений (Рис. 2).

 

Рис. 2: Моделирование доходов и расходов при параметрах Таблицы 2.

Fig. 2: Modeling income and expenses with the parameters of Table 2.

 

Однако, компания помимо случайных затрат и доходов имеет запланированные денежные потоки, соответствующие подписной бизнес-модели. Произведем моделирование с учетом плановых затрат и поступлений, которые могут составлять определенную долю от среднего ущерба от случайных инцидентов.

Рассмотрим ситуации, представленные на рис. 3, когда плановые доходы превышают расходы в k раз.

 

Рис. 3: Моделирование прибыли при различных значениях параметра k.

Fig. 3: Modeling profit for different values of parameter k.

 

Результат моделирования показал, при каких значения среднего ущерба от инцидента и при каких значениях повышающего коэффициента для планируемых доходов, компания будет иметь убыток или прибыль.

Компании, предоставляющие услуги в сфере информационной безопасности, стремятся разработать комплексные решения для защиты информационных активов своих клиентов. Это позволяет им не только снизить риски, но и обеспечить стабильный доход, а также повысить свою конкурентоспособность на рынке. Экономическая модель таких компаний основана на оптимизации структуры, эффективном распределении ресурсов и построении долгосрочных отношений с клиентами.

Компании, предоставляющие услуги в области информационной безопасности, сталкиваются с рисками и непредвиденными затратами, вызванными необходимостью оперативного реагирования на новые угрозы. Кибератаки, требующие немедленных инвестиций в исследования и обновление технологий, могут существенно увеличить операционные расходы. Однако компании применяют стратегию диверсификации услуг и модернизации процессов реагирования, что позволяет минимизировать негативное влияние инцидентов на рентабельность.

Заключение

  1. В статье были рассмотрены ключевые аспекты деятельности компаний, специализирующихся на информационной безопасности. Проведен анализ их бизнес-моделей. Особое внимание уделяется комбинированию стратегий долгосрочного партнёрства, которое позволяет обеспечить стабильный доход и спрогнозировать издержки фирмы, и стратегий проектной деятельности, возникающей в случае необходимости экстренного реагирования по запросу клиентов.
  2. Разработанная экономико-математическая модель компании, функционирующей в области информационной безопасности, базируется на диверсификации источников дохода и стратегическом взаимодействии с клиентами. Эти меры обеспечивают устойчивый рост и конкурентоспособность в условиях возрастающего спроса на защиту данных.
  3. Соотношение доходов и расходов от разных бизнес-моделей и их комбинация позволили исследовать изменение доходов, расходов и прибыли при различных входных параметрах. Разработанная модель позволяет осуществлять планирование деятельности компании, предоставляющей услуги по обеспечению информационной безопасности, с учетом различных видов доходов и расходов, обусловленных разными бизнес-моделями.

Конкурирующие интересы: Конкурирующих интересов нет.

Competing interests: No competing interests.

×

About the authors

Alexander R. Bogdashkin

Volga Region State University of Service

Author for correspondence.
Email: bogdash999@gmail.com
ORCID iD: 0009-0000-0748-2426

Postgraduate Student of the Higher School of Intelligent Systems and Cybertechnologies

Russian Federation, 4, Gagarin st., Tolyatti

Elena P. Rostova

Samara National Research University

Email: rostova.ep@ssau.ru
ORCID iD: 0000-0002-6432-6590

Dostor of Economics, associate professor, head the Department of Mathematics and Business Informatics

Russian Federation, 34, Moskovskoye shosse, Samara, 443086

References

  1. Risk Review for Russian Companies in 2022: Types of Attacks and Economic Losses // Positive Technologies Security. [Electronic resource]. Access mode: https://www.ptsecurity.com/ru-ru/analytics/research/attacks-statistics (accessed: 08.10.2024) (In Russ.)
  2. Breeding threats: what cyberattacks did Russian companies face in 2023 // Forbes Russia. [Electronic resource]. Access mode: https://www.forbes.ru/tekhnologii/506712-razvedenie-ugroz-s-kakimi-kiberatakami-stolknulis-rossijskie-kompanii-v-2023-godu (accessed: 15.10.2024). (In Russ.)
  3. Antonyan E.A., Kleshchina E.N. Cybercrime at the present stage: trends and directions of counteraction // Bulletin of Economic Security. – 2022. – No. 5. – pp. 11–15. EDN: SXPUMZ. (In Russ.)
  4. Cyberattacks on Russian companies in 2023 // RT–Solar. [Electronic resource]. Access mode: https://rt-solar.ru/analytics/reports/4094/ (accessed: 18.10.2024). (In Russ.).
  5. Nesterovsky O.I., Pashkovskaya E.S., Butrik E.E. Methodological approach to organizing the control of information security at critical information infrastructure facilities // Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. – 2021. – No. 2. – pp. 126–133. EDN: BLUVGP. (In Russ.)
  6. Kurmanova D.A., Sultangareev D.R., Khabibullina L.R. Models of financial technology risk management // Bulletin of USPTU. Science, education, economics. Series: Economics. – 2020. – No. 2 (32). – pp. 82–91. EDN: ZPVSFW. (In Russ.)
  7. Mirgorodskaya M.G., Kotova I.B., Anichkina O.A., Tseluiko G.A. Cybersecurity issues in the financial sector of the digital economy // Economic sciences. – 2024. – No. 234. – pp. 279–285. EDN: ANXKVN. (In Russ.)
  8. Shestakova A.A., Efimov D.N. Cybersecurity of energy facilities and its indicators // In the collection: Improving the efficiency of production and use of energy in Siberia. Proceedings of the All-Russian scientific and practical conference with international participation. – 2023. – pp. 113–117. EDN: BNVUEV. (In Russ.)
  9. Gadzhiev G.K. Cybersecurity in the field of healthcare: challenges and prospects // Scientific Almanac of the France–Kazakhstan Association. – 2024. – No. 3. – pp. 164–168. EDN: CRZJSA. (In Russ.)
  10. Kutsenko S.M., Gubanova A.D. Ensuring cybersecurity in the logistics sector of transport systems // Economy and entrepreneurship. – 2024. – No. 3 (164). – pp. 1343–1345. EDN: JRLZMT. (In Russ.)
  11. Orlando A. Cyber Risk Quantification: Investigating the Role of Cyber Value at Risk // Risks. – 2021. – Vol 9 (10). – pp. 184. doi: 10.3390/risks9100184
  12. Peter R. J. Trim, Yang–Im Lee. Managing Cybersecurity Threats and Increasing Organizational Resilience// Big Data Cogn. Comput. – 2023. – Vol. 7 (4). – pp. 177. doi: 10.3390/bdcc7040177.
  13. IBM, Ponemon Institute. Average Cost of Data Breach Report. – 2021. [Electronic resource]. Access mode: https://www.ibm.com/security/data-breach (accessed: 12.10.2024). (In Russ.)
  14. Ledneva O.V., Sidorova O.E. Analysis of information security and modern approaches to information risk management // In the collection: Digital Economy and Information Technology. Proceedings of the I All–Russian Scientific and Practical Conference. Ministry of Science and Higher Education of the Russian Federation South Ural State University, Department of Digital Economy and Information Technology. – 2022. – pp. 32–37. EDN: ZCUUPF. (In Russ.)
  15. Eskerkhanova L.T., Natalson A.V., Matasheva H.P. Economic sustainability in the digital age: the role of information technology // Economy and management: problems, solutions. – 2023. – Vol. 4. – No. 9 (139). – pp. 5–12. EDN: OVUNAH. (In Russ.)
  16. Sidelnikov A.P., Kalach A.V., Sidelnikov P.A. Model for assessing the vulnerability of elements of the information resources management structure of technical systems // Technologies of technosphere safety. – 2023. – No. 4 (102). – pp. 157–168. EDN: QNENZP. (In Russ.)
  17. Glushchenko I.S., Baranova E.M., Baranov A.N., Borzenkova S.Yu. Modern information systems for risk analysis and management in the field of information security // Bulletin of Tula State University. Technical sciences. – 2021. – No. 2. – pp. 311–316. EDN: ATMCEK. (In Russ.)

Supplementary files

Supplementary Files
Action
1. JATS XML
2. Fig. 1: Threats to information security.

Download (294KB)
3. Fig. 2: Modeling income and expenses with the parameters of Table 2.

Download (64KB)
4. Fig. 3: Modeling profit for different values of parameter k

Download (63KB)

Copyright (c) 2024 Vestnik of Samara University. Economics and Management

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».