<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "https://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="research-article" dtd-version="1.2" xml:lang="en">
<front> <journal-meta>
<journal-id journal-id-type="publisher-id">Creative Economy</journal-id>
<journal-title-group>
<journal-title xml:lang="en">Creative Economy</journal-title>
<trans-title-group xml:lang="ru">
<trans-title>Креативная экономика</trans-title>
</trans-title-group>
</journal-title-group>
<issn publication-format="print">1994-6929</issn>
<issn publication-format="electronic">2409-4684</issn>
<publisher>
<publisher-name xml:lang="en">BIBLIO-GLOBUS Publishing House</publisher-name>
</publisher>
</journal-meta><article-meta>
<article-id pub-id-type="publisher-id">120009</article-id>
<article-id pub-id-type="doi">10.18334/ce.17.12.120009</article-id>
<article-id custom-type="edn" pub-id-type="custom">ZOXCJK</article-id>
<article-categories>
<subj-group subj-group-type="toc-heading" xml:lang="en">
<subject>Articles</subject>
</subj-group>
<subj-group subj-group-type="toc-heading" xml:lang="ru">
<subject>Статьи</subject>
</subj-group>
<subj-group subj-group-type="article-type">
<subject>Research Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title xml:lang="en">Cyber risk assessment methodology for the corporate IT monitoring center</article-title>
<trans-title-group xml:lang="ru">
<trans-title>Методика оценки киберрисков корпоративного центра ИТ-мониторинга</trans-title>
</trans-title-group>
</title-group>
<contrib-group>
<contrib contrib-type="author">

<name-alternatives>
<name xml:lang="en">
<surname>Khamidullin</surname>
<given-names>Rinald Damirovich</given-names>
</name>
<name xml:lang="ru">
<surname>Хамидуллин </surname>
<given-names>Ринальд Дамирович</given-names>
</name>
</name-alternatives>
<bio xml:lang="ru">
<p>Соискатель</p>
</bio>
<email>Renald211@gmail.com</email>
<xref ref-type="aff" rid="aff1"/>
</contrib>
</contrib-group><aff-alternatives id="aff1">
<aff>
<institution xml:lang="en">Plekhanov Russian University of Economics</institution>
</aff>
<aff>
<institution xml:lang="ru">Российский экономический университет имени Г.В. Плеханова</institution>
</aff>
</aff-alternatives>        
        
<pub-date date-type="pub" iso-8601-date="2023-12-25" publication-format="print">
<day>25</day>
<month>12</month>
<year>2023</year>
</pub-date>
<volume>17</volume>
<issue>12</issue>
<issue-title xml:lang="en">VOL 17, NO12 (2023)</issue-title>
<issue-title xml:lang="ru">ТОМ 17, №12 (2023)</issue-title>
<fpage>4641</fpage>
<lpage>4660</lpage>
<history>
<date date-type="received" iso-8601-date="2023-11-15">
<day>15</day>
<month>11</month>
<year>2023</year>
</date>
<date date-type="accepted" iso-8601-date="">
<day></day>
<month></month>
<year></year>
</date>
</history>

<permissions>
<copyright-statement xml:lang="en">Copyright ©; 2023, Khamidullin R.D.</copyright-statement>
<copyright-statement xml:lang="ru">Copyright ©; 2023, Хамидуллин Р.Д.</copyright-statement>
<copyright-year>2023</copyright-year>
<copyright-holder xml:lang="en">Khamidullin R.D.</copyright-holder>
<copyright-holder xml:lang="ru">Хамидуллин Р.Д.</copyright-holder>
<ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/" start_date="2023-12-25"/>
</permissions>



<self-uri xlink:href="https://1economic.ru/lib/120009">https://1economic.ru/lib/120009</self-uri>
<abstract xml:lang="en"><p>In the context of rapidly advancing processes of digitization of industries, in particular the oil and gas industry, when production systems and business processes are increasingly dependent on information technology, the issues of assessment and cyber risks and security are becoming more acute. At the same time, the study of cybersecurity problems of production systems and the development of an appropriate methodological base does not always keep pace with the dynamics of cyber threats. Therefore, the author considered it necessary to address this issue and propose his own algorithm for assessing cyber threats, taking into account different scenarios and conditions. Taking this into account, the article discusses the issues of evaluating and testing the algorithm for calculating the magnitude of cyber risk, as well as its impact on key business processes and systems in the context of ensuring the safety of the corporate remote monitoring center for IT services of a large oil and gas company. The author shares practical experience in modeling a cyber-attack scenario and assessing its consequences in real conditions by a multidisciplinary group of IT specialists in terms of acceptability of the risk level, continuity of IT services and possible damage to the company. The article is recommended to the heads of top and medium production companies, managers and specialists in economics in the field of investments and operating cost justification, information technology and information security staff.</p>
</abstract>
<trans-abstract xml:lang="ru"><p>В условиях стремительно прогрессирующих процессов цифровизации отраслей производства и, в частности, нефтегазовой промышленности, когда производственные системы и бизнес-процессы все более и более зависят от информационных технологий, все большую остроту приобретают вопросы оценки и киберрисков и киберрбезопасности. При этом изучение проблем кибербезопасности производственных систем и развитие соответствующей методологической базы не всегда успевает за динамикой киберугроз. Поэтому автор посчитал необходимым обратиться к данной тематике и предложить собственный алгоритм оценки киберугроз с учетом разных сценариев и условий. С учетом данного контекста в статье рассматриваются вопросы оценки и апробирования алгоритма расчетавеличины киберриска, а также его влияния на ключевые бизнес-процессы и системы в контексте обеспечения безопасного функционирования корпоративного центра удаленного мониторинга ИТ-сервисов крупной нефтегазовой компании. Автор делится практическим опытом пополисценарному моделированию кибератаки и оценки в реальных условияхмультидисциплинарной группой ИТ специалистов ее последствий в контексте приемлемости уровня риска, непрерывности работы ИТ сервисов и возможного ущерба для компании. Cтатья рекомендуется руководителям производственных предприятий высшего и среднего звена, управленцам и специалистам по экономике в области обоснования инвестиционных и операционных расходов, персоналу по информационным технологиям и информационной безопасности</p>
</trans-abstract>
<kwd-group xml:lang="en">
<kwd>сorporate monitoring center</kwd>
<kwd>information systems</kwd>
<kwd>cyber risks</kwd>
<kwd>cyber physical environment</kwd>
<kwd>cyber attack</kwd>
<kwd>risk management</kwd>
<kwd>potential vulnerability</kwd>
<kwd>risk acceptance level</kwd>
<kwd>Factors influencing scenario metrics</kwd>
<kwd>risk assessment</kwd></kwd-group><kwd-group xml:lang="ru">
<kwd>Корпоративный центр мониторинга (КЦМ)</kwd>
<kwd>информационные системы</kwd>
<kwd>киберриски</kwd>
<kwd>киберфизическая среда</kwd>
<kwd>кибератака</kwd>
<kwd>управление рисками</kwd>
<kwd>потенциальная уязвимость</kwd>
<kwd>уровень приемлемости риска</kwd>
<kwd>факторы влияния ключевых показателей эффективности сценариев</kwd>
<kwd>оценка риска</kwd></kwd-group>
</article-meta>
</front>
<back> <ref-list>
<ref id="B1">
<label>1.</label>
<mixed-citation>1. Хамидуллин Р.Д. Особенности формирования централизованной модели управления производственными системами (на примере компании «ЛУКОЙЛ») // Креативная экономика. – 2021. – № 10. – c. 3851-3866. – doi: 10.18334/ce.15.10.113687.</mixed-citation>
</ref>
<ref id="B2">
<label>2.</label>
<mixed-citation>2. Kaplan S. The Words of Risk Analysis // Risk Anal. – 1997. – № 17. – p. 407–417.</mixed-citation>
</ref>
<ref id="B3">
<label>3.</label>
<mixed-citation>3. ГОСТ Р 51897-2011 / Руководство ИСО 73:2009 «Менеджмент риска. Термины и определения». Кодекс: проф.-справ. сист. [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200088035 (дата обращения: 10.10.2021).</mixed-citation>
</ref>
<ref id="B4">
<label>4.</label>
<mixed-citation>4. Риск-менеджмент на предприятии: этапы организации и виды рисков. Коммерческий директор: профессиональный журнал коммерсанта. [Электронный ресурс]. URL: https://www.kom-dir.ru/article/2670-risk-menedjment (дата обращения: 12.06.2021).</mixed-citation>
</ref>
<ref id="B5">
<label>5.</label>
<mixed-citation>5. Риск-менеджмент на предприятии: этапы организации и виды рисков. Коммерческий директор: профессиональный журнал коммерсанта. [Электронный ресурс]. URL: https://www.kom-dir.ru/article/2670-risk-menedjment (дата обращения: 12.06.2021).</mixed-citation>
</ref>
<ref id="B6">
<label>6.</label>
<mixed-citation>6. Probabilistic Risk Assessment (PRA). Nrc. – 2020. [Электронный ресурс]. URL: https://www.nrc.gov/about-nrc/regulatory/risk-informed/pra.html (дата обращения: 01.12.2020).</mixed-citation>
</ref>
<ref id="B7">
<label>7.</label>
<mixed-citation>7. Tam K., Jones K. MaCRA: a Model-Based Framework for Maritime Cyber-Risk Assessment // WMU Journal of Maritime Affairs. – 2019. – № 18. – p. 129–163.</mixed-citation>
</ref>
<ref id="B8">
<label>8.</label>
<mixed-citation>8. Boyes H., Isbell R. Code of Practice – Cyber Security for Ships. [Электронный ресурс]. URL: https://assets.publishing.service.gov.uk/government/uploads/system/uploads /attachment_data/f (дата обращения: 16.02.2022).</mixed-citation>
</ref>
<ref id="B9">
<label>9.</label>
<mixed-citation>9. ISO/IEC. Information technology – Security techniques – Information security management systems (ISO/IEC 27000). British Standard Institution. [Электронный ресурс]. URL: https://www.iso.org/standard/66435.html (дата обращения: 16.02.2022).</mixed-citation>
</ref>
<ref id="B10">
<label>10.</label>
<mixed-citation>10. Duran F. A., Wyss G. D., Jordan S. E., Cipiti B. B. Risk-Informed Management of Enterprise Security: Methodology and Applications for Nuclear Facilities. Institute of Nuclear Materials Management 54th Annual Meeting. PalmDesert, CA. – 2013. [Электронный ресурс]. URL: https://www.osti.gov/servlets/purl/1107550 (дата обращения: 16.02.2022).</mixed-citation>
</ref>
<ref id="B11">
<label>11.</label>
<mixed-citation>11. Пучков А. Ю., Соколов А. М., Широков С.С., Прокимнов Н. Н. Алгоритм выявления угроз информационной безопасности в распределенных мультисервисных сетях органов государственного управления // Прикладная информатика. – 2023. – № 2. – c. 85-102.</mixed-citation>
</ref>
<ref id="B12">
<label>12.</label>
<mixed-citation>12. Гладков А. Н. Визуализация киберугроз как аспект формирования компетенций в области информационной безопасности // Защита информации. Инсайд. – 2023. – № 1. – c. 32-37.</mixed-citation>
</ref>
<ref id="B13">
<label>13.</label>
<mixed-citation>13. Иванов А. А. Ключевые понятия системного подхода к адаптивному мониторингу информационной безопасности киберфизических систем // Цифровая трансформация общества и информационная безопасность: материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.). Екатеринбург, 2022. – c. 17-20.</mixed-citation>
</ref>
<ref id="B14">
<label>14.</label>
<mixed-citation>14. Прибочий М. Хакеры усиливают натиск // Эксперт. – 2022. – № 14. – c. 36-39.</mixed-citation>
</ref>
<ref id="B15">
<label>15.</label>
<mixed-citation>15. Догучаева С. М. Анализ современных проблем информационной безопасности в российских компаниях // РИСК: Ресурсы, информация, снабжение, конкуренция. – 2022. – № 2. – c. 65-68.</mixed-citation>
</ref>
<ref id="B16">
<label>16.</label>
<mixed-citation>16. Савин М. В., Кондратенко М.А. Методика выявления и оценки недопустимых событий на основе модели зрелости управления информационной безопасностью // Защитаинформации. Инсайд. – 2023. – № 1. – p. 24-31.</mixed-citation>
</ref>
<ref id="B17">
<label>17.</label>
<mixed-citation>17. Федотова Г. В., Куразова Д.А. Угрозы кибербезопасности устойчивости цифровых платформ // BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов цифровой экономики: материалы IX Междунар. науч. - практ. конф. (Екатеринбург, 2 дек. 2021 г.). Екатеринбург, 2021. – c. 118-122.</mixed-citation>
</ref>
<ref id="B18">
<label>18.</label>
<mixed-citation>18. Белов А. С., Добрышин М.М., Шугуров Д.Е. Модернизация системы информационной безопасности // Защита информации. Инсайд. – 2022. – № 4. – c. 76-80.</mixed-citation>
</ref>
</ref-list>
</back>
</article>