Зміст |
Автори:
Яровенко Ганна Миколаївна, ORCID: https://orcid.org/0000-0002-8760-6835 Кандидатка економічних наук, доцентка, кафедра економічної кібернетики, Сумський державний університет, Суми, Україна Кузьменко Ольга Віталіївна, ORCID: https://orcid.org/0000-0001-8520-2266 Докторка економічних наук, професорка, завідувачка кафедри економічної кібернетики, Сумський державний університет, голова Науково-освітнього центру бізнес-аналітики, Суми, Україна Маріо Стумпо, ORCID: https://orcid.org/0000-0001-5132-6041 Засновник і генеральний директор платформи Yanda.io, Італія
Сторінки: 124-137
Мова: Англійська
DOI: https://doi.org/10.21272/fmir.4(3).124-137.2020
Завантажити: |
Перегляди: |
Завантаження: |
|
|
|
Розширена анотація українською мовою
Бурхливий розвиток четвертої промислової революції сприяв зростанню рівня комп’ютеризації та цифровізації багатьох сфер діяльності суспільства, що врешті-решт призвело до появи кіберзлочинності. Як наслідок, виникла потреба у розробці стратегії кібербезпеки на рівні країни, яка передбачає розробку дієвих заходів захисту інформації. Мета даного дослідження полягає у визначенні рейтингу для 160 країн світу за 2018 рік за рівнем їх кібербезпеки. Базою для формування рейтингу стали 12 показників, які характеризують різні аспекти кібербезпеки країн: розробка політики кібербезпеки, аналіз та інформація про кіберзагрози, освіта та професійний розвиток, внесок у глобальну кібербезпеку, захист цифрових послуг, захист основних послуг, електронна ідентифікація та послуги довіри, захист персональних даних, реагування на кіберзагрози, антикризове управління, боротьба з кіберзлочинністю, військові кібероперації. У статті доведено, що існуюча методика визначення фактичного рейтингу країн має ряд недоліків, які полягають у відсутності вирішення проблем, пов’язаних із розмірністю даних, визначенням ваги аналізованих показників, врахуванням різнонаправленості впливу значень показників та їх кардинальних відмінностей. Для уникнення цих недоліків запропоновано використовувати multi-attribute decision-making methods (використано методи TOPSIS, VIKOR and MAAM). В результаті встановлено, що рейтинг за методом МААМ має близько 25% подібності із значеннями реального рейтингу. Також даний метод має й більшість недоліків, властивих фактичному. Методи TOPSIS та VIKOR продемонстрували кращі результати, які проявилися у меншій подібності до реальних значень. VIKOR (v=0.5) показує більш збалансовані оцінки, ніж VIKOR (v=1.0), по відношенню до визначенню рейтингу країн щодо рівня кібербезпеки. VIKOR (v=1.0) є більш придатним у випадку вирішення задач щодо вибору альтернатив, ніж для оцінювання рейтингів. Найбільш ефективним для рейтингування країн виявився метод TOPSIS, який нівелює недоліки методу реальної оцінки та дозволяє визначати найкращу та найгіршу альтернативу, що сприяє здійсненню аналізу окремо й для показників. Перевірка адекватності отриманих рейтингових оцінок із використанням коефіцієнту рангової кореляції Спірмена довела їх результативність.
Ключові слова: країна, кібербезпека, національний індекс кібербезпеки, рейтинг, стратегія, MAAM, TOPSIS, VIKOR.
Класифікація JEL: D80, O30.
Цитувати як: Yarovenko, H., Kuzmenko, O., Stumpo, M. (2020). Strategy for Determining Country Ranking by Level of Cybersecurity. Financial Markets, Institutions and Risks, 4(3), 124-137. https://doi.org/10.21272/fmir.4(3).124-137.2020
Ця стаття публікуються за ліцензією Creative Commons Attribution International License
Список використаних джерел
- Ghernouti-Hélie, S. (2010, February). A national strategy for an effective cybersecurity approach and culture. In 5th International Conference on Availability, Reliability, and Security, ARES 2010 (Krakow; Poland; 15 February 2010 through 18 February 2010), 370-373. IEEE. Retrieved from: https://www.semanticscholar.org/paper/A-National-Strategy-for-an-Effective-Cybersecurity-Ghernouti-H%C3%A9lie/29283b90ba70442be97ed97d1083529f30e70603
- Galinec, D., Moznik, D. and Guberina, B. (2017). Cybersecurity and cyber defence: national level strategic approach. Automatika, 58(3), 273-286. DOI: 10.1080/00051144.2017.1407022
- Teoh, C.S. and Mahmood, A.K. (2017). National cyber security strategies for digital economy. Journal of Theoretical and Applied Information Technology, 9(13), 6510-6522. Retrieved from: https://www.researchgate.net/publication/322150967_National_cyber_security_strategies_for_digital_economy
- Kshetri, N. and Murugesan, S. (2013). EU and US cybersecurity strategies and their impact on businesses and consumers. Computer, 46(10), 84-88. DOI: 10.1109/MC.2013.350.
- Kostyuk, N. (2014). International and domestic challenges to comprehensive national cybersecurity: A case study of the Czech Republic. Journal of Strategic Security, 7(1), 68-82. DOI: 10.5038/1944-0472.7.1.6.
- Štitilis, D., Pakutinskas, P. and Malinauskaite, I. (2017). EU and NATO cybersecurity strategies and national cyber security strategies: A comparative analysis. Security Journal, 30(4), 1151-1168. DOI: 10.1057/s41284-016-0083-9.
- Jacobs, P., Von Solms, B. and Grobler, M. (2017). Towards a national cybersecurity capability development model. In 16th European Conference on Cyber Warfare and Security, ECCWS 2017 (Dublin; Ireland), 582-592. Retrieved from: http://researchspace.csir.co.za/dspace/handle/10204/9458
- Kolini, F. and Janczewski, L. (2017). Clustering and topic modelling: A new approach for analysis of national cybersecurity strategies. In Pacific Asia Conference on Information Systems (PACIS). Association For Information Systems, 2017. Retrieved from: https://core.ac.uk/download/pdf/301372894.pdf
- Fenton, N. and Neil, M. (2012). Risk assessment and decision analysis with bayesian networks. In Risk Assessment and Decision Analysis with Bayesian Networks, 1-494. DOI: 10.1201/b21982). CRC Press.
- Noel, S., Harley, E., Tam, K.H., Limiero, M. and Share, M. (2016). CyGraph: Graph-Based Analytics and Visualization for Cybersecurity. Handbook of Statistics, 35, 117-167. DOI: 10.1016/bs.host.2016.07.001.
- Zhang, R., Xue, R. and Liu, L. (2019). Security and privacy on blockchain. ACM Computing Surveys, 52(3), 1-34. Retrieved from: https://arxiv.org/pdf/1903.07602
- Yarovenko, H.М. (2004). Aspekty avtomatyzatsii finansovoho kontroliu pidpryiemstv [Aspects of automation of financial control of enterprises]. Bulletin of the Ukrainian Academy of Banking, 2(17), 89-96. URL: https://essuir.sumdu.edu.ua/handle/123456789/54128. [in Ukrainian]
- Akram, S.M., Al-Kenani, A.N. and Alcantud, J.C.R. (2019). Group Decision-Making Based on the VIKOR Method with Trapezoidal Bipolar Fuzzy Information. Symmetry, 11, 1313. DOI: 10.3390/sym11101313.
- Ghaleb, A. M., Kaid, H., Alsamhan, A., Mian, S. H. and Hidri, L. (2020). Assessment and Comparison of Various MCDM Approaches in the Selection of Manufacturing Process. Advances in Materials Science and Engineering. DOI: 10.1155/2020/4039253.
- Mardani, A., Zavadskas, E.K., Govindan, K., Amat Senin, A. and Jusoh, A. . (2016). VIKOR technique: A systematic review of the state of the art literature on methodologies and applications. Sustainability, 8(1), 37. DOI: 10.3390/su8010037.
- Suniantara, I. K. P. and Putra, I. G. E. W. (2019). Comparison of VIKOR and TOPSIS Methods in Multiresponse Taguchi Optimization. Journal of Education Research and Evaluation, 2(3), 106-113. URL: https://ejournal.undiksha.ac.id/index.php/JERE.
- Chatterjeea, P. and Chakraborty, S. (2016). A comparative analysis of VIKOR method and its variants. Decision Science Letters, 5, 469–486. DOI: 10.5267/j.dsl.2016.5.004.
- e-Governance Academy Foundation. (2020). National Cyber Security Index. Retrieved from NCSI: https://ncsi.ega.ee/ncsi-index/
- Hwang, C.L. and Yoon, K. (1981). Multiple Attribute Decision Making: Methods and Applications. New York: Springer-Verlag. DOI: 10.1007/978-3-642-48318-9.
- Opricovic, S. T. G.-H. (2004.). The Compromise solution by MCDM methods: A comparative analysis of VIKOR and TOPSIS. European Journal of Operational Research, 156(2). 445–455. Retrieved from: https://www.academia.edu/3288444/Compromise_solution_by_MCDM_methods_A_comparative_analysis_of_VIKOR_and_TOPSIS
- Miller, K.E. (1975). A Situational Multi-Attribute Attitude Model. Advances in Consumer Research, 2, 455-464.
|