Онтологическая модель расширенного синдинического гиперпространства
Авдийский В.И.1, Бурак П.И.2, Бауэр В.П.3
1 Финансовый университет при Правительстве Российской Федерации
2 Российская академия естественных наук
3 Институт региональных экономических стратегий
Скачать PDF | Загрузок: 3
Статья в журнале
Экономическая безопасность (РИНЦ, ВАК)
опубликовать статью | оформить подписку
Том 7, Номер 5 (Май 2024)
Цитировать:
Авдийский В.И., Бурак П.И., Бауэр В.П. Онтологическая модель расширенного синдинического гиперпространства // Экономическая безопасность. – 2024. – Том 7. – № 5. – С. 1035-1054. – doi: 10.18334/ecsec.7.5.120983.
Эта статья проиндексирована РИНЦ, см. https://elibrary.ru/item.asp?id=68531012
Аннотация:
В статье рассматривается вопрос использования элементов модели объединённой цепочки враждебных действий – нарушителей кибербезопасности (The Unified Kill Chain, UKC) для разработки расширенной онтологической модели синдинического гиперпространства как способа формирования нового подхода к исследованию опасностей в рамках теории синдиники. Актуальность подхода обусловлена необходимостью использования теории синдиники для анализа опасностей и выявления рисков в отношении объектов современной экономики. Расширение традиционного пятиэлементного гиперпространства синдиники предлагается осуществить в два этапа. На первом этапе трансформировать смыслы восемнадцати элементов цепочки UKC в смыслы элементов объединённой цепочки анализа синдинической ситуации (The Unified Chain ofAnalysistheSyndynicSituation, UCASS). На втором этапе – использовать элементы в UCASS качестве элементов расширенного гиперпространства синдиники. Предложенная онтологическая модель расширяет прогностический потенциал теории синдиники как инструментария многомерных исследований опасностей для объектов различной степени сложности. Результаты статьи имеют практическую ценность, поскольку позволяют более аргументированно выявлять связи между опасными ситуациями и их последствиями с целями деятельности риск-менеджеров и стратегиями развития хозяйствующих субъектов, например, в цифровой экономике
Ключевые слова: опасность, синдиника, гиперпространство, дефекты, диссонансы, дефициты, риски, риск-менеджеры, цифровая экономика, экономическая безопасность
JEL-классификация: F52, H56, H12
Введение. Целью теории синдиники, как науки об опасностях и рисках, является изучение синдинических (опасных) ситуаций в целях выявления вызовов и угроз, причин и факторов рисков и разработка мероприятий по парированию их последствий [16]. Основы теории синдиники как целостной системы исследования вызовов, угроз и рисков изложены в работах [23-28; 32]. Исследования принципов и подходов к разработке теории синдиники представлены также в ряде отечественных публикаций [1; 5; 8]. Основой традиционной теории синдиники является онтология пятиэлементного синдинического гиперпространства (далее – гиперпространство), формирующего организационно-деловую среду исследования опасностей, функциональные отношения между элементами которого позволяет риск-менеджерами изучать и предотвращать вызовы, угрозы и риски [31].
Объектами исследования теории синдиники являются потенциально опасные процессы и ситуации: стихийные бедствия (цунами, штормы, наводнения. землетрясения, извержения вулканов, грязевые лавины, ураганы, пожары), техногенные катастрофы и аварии, загрязняющие водные запасы, почву и воздух, человеческий фактор, эпидемии, войны, кибератаки, преступность, терроризм, вредительство, коррупция, экономические, финансовые и продовольственные кризисы, прочие рискогенные феномены.
Предметом исследования теории синдиники являются отношения между риск-менеджерами, возникающими при изучении факторов опасностей и разработке рекомендаций по парированию вызовов, угроз и рисков путём анализа синдинической ситуации, описываемой совокупностью элементов её гиперпространства на заданных пространственных и временных горизонтах. В зависимости от вероятности и масштаба ущерба синдиническая ситуация может иметь разный «потенциал напряжённости», в том числе, незначительный, умеренный, значительный, опасный, критический и катастрофический.
Синдинические дефекты исследований характеризуют деятельность риск-менеджеров с позиций норм корпоративной культуры, организации и методологии исследования синдинической ситуации. Эти дефекты включают в себя синдинические диссонансы и дефициты.
Синдинические диссонансы являются следствиями функциональной и смысловой неполноты элементов гиперпространства [10].
Синдинические дефициты подразумевают наличие у риск-менеджеров различных подходов к качественному и количественному преодолению диссонансов при обмене данными и информацией, в результате чего возникают конфликты интересов и компетенций, мешающие их эффективному сотрудничеству. Поэтому созданию компромиссной среды исследований синдинической ситуации способствуют мероприятия, обеспечивающие согласование (гармонизацию) диссонансов и дефицитов на основе сочетания механизмов корпоративного регулирования, сорегулирования и саморегулирования, частично представленные, например, в «Кодексе этики использования данных» [6]. При этом конфликтную синдинической ситуации, как показывает практика [21], можно также трансформировать в компромиссную тремя вариантами: путём изменения состава риск-менеджеров и регулирования взаимоотношений между ними, за счёт коррекции диссонансов и дефицитов по элементам гиперпространства или путём изменения пространственных и временных горизонтов исследования ситуации и рисков. Трансформацию ситуации также определяют два типа её исполнения: за счёт целенаправленного изменения её инициатором или её изменений в результате появления неконтролируемых событий (случайность, отсутствие намерений, неуправляемость и пр.).
Схема проактивного циклического во времени исследования вызовов, угроз и рисков синдинической ситуации представлена на рисунке 1.
Рисунок 1. Схема проактивного циклического исследования вызовов, угроз и рисков
синдинической ситуации
Источник: [30, с. 300].
Процесс проактивного циклического исследования синдинической ситуации, показанный на рисунке 1, состоит из восьми последовательных шагов, образующих временной цикл (табл. 1).
Таблица 1. Содержание этапов аналитических действий в цикле управления вызовами,
угрозами и рисками синдинической ситуации
№
п/п |
Содержание этапа
|
Аналитические действия внутри этапа
|
1
|
Идентификация синдинической
ситуации. |
(a) перспективный взгляд – анализ рисков, выявление
возможных вызовов, угроз и рисков или
(б) ретроспективный (ex post facto) взгляд – мониторинг последствий событий, сбор данных. |
2
|
Описание системы.
|
(а) определение сети участников
(б) выявление связей и методов воздействия между акторами (в) определение временных и пространственных горизонтов. |
3
|
Структурирование гиперпространства.
|
Идентификация сети действующих лиц по пяти
стандартным элементам: данным, моделям, целям, правилам, ценностям.
|
4
|
Выявление системных синдинических дефектов:
синдинических дефицитов и диссонансов.
|
Определение набора соответствующих неопределённостей
и рисков с присваиванием им соответствующих номеров (1, 2, 3, ... N).
|
5
|
Разработка матрицы.
|
Сравнения выявленных проблем с акторами (А, Б, С,
..., Z), владеющими анализом неопределённостей и рисков, сформированных на
этапе 4.
|
6
|
Формулирование выводов в форме нарративов.
|
(а) реконструкция последовательности событий и их
причин, а также принятых решений
(б) указание на выявленные синдинические дефекты (синдинические дефициты и диссонансы). |
7
|
Разработка системы мер по устранению синдинических
дефектов, дефицитов и диссонансов.
|
Утверждение комплекса руководящих принципов,
политик, правил, стандартов и нормативных документов, включая меры и критерии
оценки их эффективности.
|
8
|
Мониторинг и контроль, регистрация достигнутых
изменений.
|
(а) реализация профилактических мероприятий
(б) мониторинг остаточного риска (в) оценка парированных рисков и их последствий, используемых для накопления опыта исследований, знаний об опасностях и статистики. |
Основная часть. Пример использования элементов пятиэлементного гиперпространства для исследования сетевых отношений участников цифровых платформ представлен в работе [4]. Гиперпространство включает элементы, связанными между собой в соответствии с логикой исследования отношений между участников цифровых платформ по поводу вызовов, угроз и рисков опасностей в рамках его следующих элементов: целей, ценностей, правил, данных и моделей. При анализе результатов, полученных при подготовке указанной статьи, было выявлено, что состав элементов этого гиперпространства лишь в ограниченный степени раскрывает потенциал взаимоотношений участников цифровой экономики, что не позволяет достаточно объективно и полно проводить риск-анализ большого числа её хозяйствующих субъектов из-за их технико-технологической сложности [2; 20; 22]. Элементов гиперпространства не хватает также для детального анализа диссонансов и дефицитов, которые приходится объединять в укрупнённые группы [13], на основе которых исследования не могут давать объективную информацию о рисках большинства субъектов цифровой экономики [3].
Цель статьи – разработка онтологической модели расширенного гиперпространства, обеспечивающего полномасштабное исследование отношений между риск-менеджерами в процессе решения задач анализа вызовов, угроз и рисков опасностей путём снятия ограничений на управление рисками субъектов цифровой экономики с привлечением опыта по обеспечению экономической, финансовой, информационной и прочих видов безопасности данных субъектов. В результате исследования определено, что новое гиперпространство должно включать в себя элементы как пятиэлементного гиперпространства, так и новые элементы, расширяющие онтологию (содержание и смысл) предметных областей анализа рисков и функций риск-менеджеров, которые должны быть уверенными в позитивных результатах своей деятельности.
Расширение онтологии гиперпространства предлагается осуществить, во-первых, путём наращивания до восемнадцати элементов из модели объединённой цепочки враждебных действий нарушителей кибербезопасности (The Unified Kill Chain, UKC), описывающей этапы кибератаки, и позволяющей киберспециалистам разрабатывать меры по парированию их угроз (в том числе, превентивно) [14; 15; 35]. Примерами действий нарушителей является: внедрение вредоносного программного обеспечения (вирусы, закладки-шпионы, трояны, боты, эксплойты, спуфинг), а за счёт изменения сигнатур и/или шаблонов поведения обходить защиту объекта-жертвы и осуществлять его взлом и/или заражение с последующим хищением ценной информации и/или ценных активов [7; 18; 29; 33]. По аналогии с инверсией содержания и смыслов элементов цепочки UKC, выполненной в работе [9; 12] для обеспечения информационной безопасности беспилотных авиационных система, предлагается содержания и смыслы элементов цепочки UKC трансформировать в содержания и смыслы элементов авторской модели объединённой цепочки анализа синдинической ситуации (The Unified Chain of Analysis the Syndynic Situation, UCASS) и за счёт них расширить пятиэлементное гиперпространство со следующими уточнениями:
– считать, что синдиническая ситуация, обусловленная угрозами конкретной опасности, является аналогом угроз кибератаки нарушителя, реализуемой на практике и исследуемой киберспециалистами в рамках элементов цепочки UKC;
– рассматривать элементы цепочки UKC, взаимосвязанные между собой, имеющие определённое содержание, смыслы, цели, иерархию, распределение функций и полномочий в качестве аналогов элементов расширенного гиперпространства синдинической ситуации, исследуемой в рамках цепочки UCASS;
– считать исследования риск-менеджера по анализу вызовов, угроз и рисков синдинической ситуации в рамках элементов цепочки UCASS подобием исследований киберспециалистов угроз кибератаки по алгоритму цепочки UKC.
В результате указанной выше инверсии перед риск-менеджерами фактически ставится цель по решению восемнадцати взаимосвязанных между собой задач, каждая из которых имеет свои параметры. Этот подход соответствует гипотезе анализа экономических процессов по частям в целях корректного управления ими, впервые выдвинутой Я. Тинбергеном [34] и теоретически доказанной им в работе [17]. В совокупности этапы решения данных задач позволяют с минимизацией диссонансов и дефицитов мнений и компетенций риск-менеджеров детально изучать синдиническую ситуацию, выявить и парировать её риски.
Результаты инверсии содержания и смыслов элементов цепочки UKC в содержание и смыслы элементов цепочки UCASS – как цепочки действий риск-менеджера в кратком изложении представлены в таблице 2.
Таблица 2. Элементы цепочки The Unified Kill Chain (UKC) и их трактовка в элементах
цепочки The Unified Chain of Analysis the Syndynic Situation (UCASS)
№
п/п |
Элементы
цепочки UKC |
Элементы
цепочки UCASS |
1
|
Reconnaissance
(Разведка). |
1
Анализ уязвимостей объектов различной природы и состава, проверка надёжности
систем обеспечения их безопасности с учётом известных и вновь выявленных
вызовов, угроз и рисков;
2 Анализ требований по безопасности к объектам по нормативным документам, паспортным данным, результатам научно-технических экспертиз, научным публикациям, сведениям рейтинговых агентств и СМИ; идентификация характеристик источников и индикаторов вызовов, угроз и рисков опасностей (социальных, экономических, финансовых, автономных) для конкретных объектов исследования; 3 Обоснование критериев безопасных состояний объектов, оценка соответствия систем безопасности объектов необходимым требованиям, предварительные формулировки целей и планов исследования (разведки) опасностей для конкретных объектов. |
2
|
Resource
Development (Освоение ресурсов). |
1
Обеспечение риск-менеджеров инструментарием, необходимым для исследования
опасной ситуации;
2 Осуществление мероприятий по подготовке научного, программно-информационного и технико-технологического исследовательского инструментария для риск-менеджеров; 3 Научно-исследовательская инфраструктура, позволяющая риск-менеджерам проводить исследования опасной ситуации; проверка характеристик инструментария инфраструктуры на соответствие требований, выдвинутых к нему риск-менеджерами. |
3
|
Delivery
(Доставка). |
1
Предоставление гарантированного доступа риск-менеджерам к ресурсам, необходимых
для исследования опасной ситуации;
2 Проведение мероприятий, обеспечивающих доступ риск-менеджеров к необходимым ресурсами в процессе исследования; 3 Создание для риск-менеджеров профессиональных условий, необходимых для эффективного исследования опасной ситуации. |
4
|
Social
Engineering
(Социальная инженерия). |
1
Предупреждение и ликвидация синдинических дефектов (профессиональных
конфликтов) при исследовании опасных ситуаций;
2 Разработка и внедрение в коллективе риск-менеджеров институтов социализации и документов, обеспечивающих достижение профессиональных и личностных компромиссов (корпоративных стандартов, регламентов, кодексов корпоративной этики и пр.); 3 Минимизация синдинических дефектов; создание условий для получения объективных результатов исследования опасной ситуации. |
5
|
Exploitation
(Эксплуатация). |
1
Выявление риск-менеджерами природных, технико-технологических или иных
условий и причин, которые привели к появлению опасной ситуации;
2 Получение ретроспективных сведений (данных или иной информации) о прошлом состоянии объектов, находящихся в опасности; моделирование состояний объектов до момента выявления опасности, проведение статистического, вероятностного или лингвистического анализа ретроспективных сведений об объектах; 3 Получение сведений о возможности появления анализируемой опасной ситуации в будущем (с учётом погрешностей, не превышающих использованных методов анализа). |
6
|
Persistence
(Сохраняемость). |
1
Выявление и анализ условий, препятствующих появлению опасной ситуации;
2 Методы проведения натурных экспериментов, ситуационного, математического и/или лингвистического моделирования; получение сведений (данных и информации) о способах или мероприятиях, способных предотвратить условия для появления опасной ситуации; 3 Разработка предложений по противодействию условиям появления опасной ситуации в будущем. |
7
|
Defense
Evasion
(Преодоление защиты. |
1
Принятие решений о стратегии и тактике продолжения исследования по анализу
опасной ситуации;
2 Актуализация результатов предыдущих этапов (№№ 1-6), анализ этих результатов, выявление синдинических диссонансов и дефицитов, разработка стратегии и тактики исследования опасной ситуации с учётом выявленных диссонансов и дефицитов; 3 Рекомендации по продолжению исследования опасной ситуации. |
8
|
Command
&Control (Управление и контроль). |
1
Управление и контроль за последующими этапами исследования опасной ситуации;
2 Созданию риск-менеджерам комфортной и компромиссной технико-технологической, программно-информационной, аналитической и социальной среды для исследования опасной ситуации; 3 Мероприятий по управлению и контролю за дальнейшими исследованиями опасной ситуации с переводом, при необходимости, конфликтной ситуации среди риск-менеджеров в компромиссную. |
9
|
Pivoting
(Поворот). |
1
Уточнение и актуализация состава ресурсов, необходимых для продолжения
процесса исследования опасной ситуации;
2 Анализ процесса исследования опасной ситуации, выявление недостатка в ресурсах, необходимых для исследования, поиск источников приобретения ресурсов, приобретение ресурсов; 3 Обеспечение процесса исследования опасной ситуации всеми необходимыми дополнительными ресурсами. |
10
|
Discovery
(Обнаружение). |
1
Мониторинг, анализ и контроль характеристик опасных ситуаций в целях оценки
их последствий;
2 Выявление предпосылок появления опасных ситуаций и этапов развития их последствий; применение сценарных, вероятностных, прочих аналитических моделей и методов многофакторного анализа опасных ситуаций и выявление вызванного ими ущерба; 3 Информация, сохранённая в базах больших данных и базах знаний (нейронных сетях) систем искусственного интеллекта о причинах и последствиях как анализируемых, так и аналогичных ситуаций. |
11
|
Privilege
Escalation
(Повышение привилегий. |
1
Гарантированное получение исчерпывающего состава релевантных данных и
информации об опасной ситуации;
2 Использование многоуровневых систем мониторинга опасных ситуаций, методов и моделей анализа полученной информации и данных на основе систем искусственного интеллекта, больших данных, цифрового двойников; обновление данных и информации об аналогичных опасных ситуациях; 3 Применение моделей, методов и мероприятий, предоставляющих достоверную информацию об опасной ситуации и её последствиях. |
12
|
Execution
(Исполнение). |
1
Выполнение мероприятий по предотвращению источников ущерба от опасной
ситуации и её последствий;
2 Использование прецедентов опасных ситуаций, методов, моделей и мероприятий по предотвращению ущерба; разработка рекомендаций по предотвращению ущерба от опасных ситуаций; 3 Применение известных или разработка новых методов для оценки результатов исследования опасной ситуации: путём лингвистического анализа, классификации, статистики, логистической регрессии, кластерного анализа и пороговых сравнений. |
13
|
Credential
Access
(Доступ к учётным данным). |
1
Обеспечение методов исследования опасной ситуации актуальными на данном цикле
исследований данными и информацией;
2 Формирование под конкретную синдиническую ситуацию необходимых для риск-анализа данных и информации; кластеризация данных и информации с учётом их типов: формализованных, неформализованных, структурированных, неструктурированных; 3 Совокупность данных и информации; проверка полученных для анализа данных и информации на релевантность и персистентность. |
14
|
Lateral
Movement
(Горизонтальное перемещение). |
1
Выявление пространственных (линейных и сетевых) функциональных связей влияния
анализируемой опасной ситуации на контур сопредельных инфраструктурных
объектов;
2 Использование качественных и количественных методов пространственного анализа механизмов распространения опасных возмущений от конкретной ситуации до сопредельных инфраструктурных объектов с определением параметров их возможного ущерба; 3 Выявление сопредельных инфраструктурных объектов, способных гарантированно получать ущерб от опасной ситуации; выбор и обоснование методов и мероприятий по предотвращению негативного влияния ситуации на сопредельные инфраструктурные объекты. |
15
|
Collection
(Сбор). |
1
Подготовка результатов исследования опасной ситуации к эксфильтрации (передачи
риск-менеджерам для анализа на последующих этапах и циклах исследования);
2 Формирование баз данных и баз знаний с результатами исследования опасной ситуации, организация программно-технических средств для их резервного копирования и эксфильтрации; 3 Базы данных и базы знаний с результатами исследования опасной ситуации, подготовленных к эксфильтрации. |
16
|
Exfiltration
(Эксфильтра ция). |
1
Эксфильтрация результатов исследования опасной ситуации;
2 Организация контроля доступа к информации с ограничениями на её передачу за пределы коллектива риск-менеджеров; 3 Результаты исследования, подготовленные для анализа с использованием моделей аналитической обработки и программно-аппаратных средств визуализации и многопараметрического анализа. |
17
|
Impact
(Воздействие). |
1
Нормативные, эмпирические и лингвистические оценки результатов анализа
опасной ситуации и ликвидации её последствий;
2 Получения результатов анализа опасной ситуации и предоставление рекомендаций по ликвидации её последствий; уточнение системы ценностей и компетенций, определяющих действия риск-менеджеров на следующих циклах исследования; 3 Документы, подтверждающие результаты проведения необходимого комплекса исследования по анализу опасности с выдачей рекомендаций по ликвидации её последствий. |
18
|
Objectives
(Цели). |
1
Достижение целей исследования опасной ситуации;
2 Оценка результатов мониторинга вызовов, угроз и рисков опасной ситуации и системы их анализа, позволяющих обнаруживать синдинические дефекты, вызовы, угрозы и риски опасностей и адекватно реагировать на их последствия для конкретного типа объектов; 3 Уточнение целей исследования опасной ситуации (могут отличаться от первоначальных: совпадать, быть неодинаковыми, противоположными); одобрение экспертами результатов, полученных в данном цикле исследования опасной ситуации. |
Нумерация действий риск-менеджеров в элементах цепочки означает следующее: 1 Формулировка решаемой задачи; 2 Выбор метода решения задачи; 3 Результат решения задачи.
Обсуждение результатов. Для киберспециалистов цепочка UKC (таблица 2) фактически является дорожной картой для анализа действий нарушителя безопасности объекта-жертвы в целях их последующего парирования. Так, например, для организации доступа к объекту-жертве нарушитель должен выполнить функции первых семи элементов цепочки UKC, поэтому главная цель киберспециалиста – остановить атаку на этапе реализации любого из этих элементов. Функции остальных элементов цепочки UKC нарушитель выполняет уже как резидент объекта-жертвы: элементы №№ 8-14 – это перемещение нарушителя внутри объекта-жертвы, элементы №№ 15-17 – это организация доступа к критически важным активам, элемент № 18 – это достижение нарушителем цели вторжения в объект-жертву.
В случае синдинической ситуации цепочка UCASS становится для риск-менеджеров такой же дорожной картой по анализу синдинической ситуации в целях парирования рисков опасности, но с элементами другого содержания и смысла, функции которых он должен выполнить все – от начала и до конца.
Анализ элементов таблицы 2 показывает следующее. Так, например, функции элементов №№ 1-5 и № 18 определяют действия риск-менеджеров с учётом элементов традиционного гиперпространства, а их действия в рамках остальных элементы расширяют их функции как исследователей опасностей для объектов весьма более сложной природы. Причём функции разведки (элемент №1) можно выполнять для цели, полученной ранее, например, в результате экспертных оценок или анализа прецедентов опасных ситуаций, аналогичных по последствиям.
Для исследования синдинических ситуаций в системах и объектах цифровой экономики наиболее важными в цепочке UCASS, по нашему мнению, являются функции элементов №№ 6-18. Это объясняется следующим факторами. Во-первых, функции данных элементов позволяют более детально изучать линейные, коллаборативные, омниканальные и облачные связи и отношения субъектов и объектов сетевой среды цифровой экономики. Во-вторых, функции этих элементов позволяют изучать риски обращения криптовалюты и токенов, исследовать последствия внедрения цифровых двойников и эффекты от цифровых следов оцифрованных объектов и субъектов. В-третьих, в этих элементах присутствуют функции, позволяющие более объективно подходить к изучению рисков внедрения систем искусственного интеллекта.
Функции риск-менеджеров в рамках предложенной в статье онтологической модели расширенного синдинического гиперпространства можно рассматривать как вклад в развитие процессов когнитивизации исследований социально-экономической безопасности объектов и субъектов цифровой экономики [11; 19].
Заключение
Опасность – имманентное свойство отрицательных воздействий природных и рукотворных явлений и/или систем на те или иные объекты и субъекты социума, в результате которых им может быть причинён ущерб. В наиболее широком аспекте опасности, их вызовы, угрозы и риски и как следствие – ущербы изучаются теорией синдиники, познавательную основу которой формирует модель синдинического гиперпространства.
В данной статье предложена новая онтологическая модель гиперпространства, в рамках которой состав и смыслы его элементов расширяются и уточняются в результате рассмотрения этапов кибератаки на объекты и системы современной экономики как наиболее опасный для них пример негативного воздействия. При таком подходе анализ проблем синдинической ситуации сводится, в частности, к решению проблем анализа этапов циклического развития кибератаки и методов её предотвращения (метод анализа модели объединённой цепочки враждебных действий нарушителей кибербезопасности – The Unified Kill Chain, UKC. Расширение классической модели гиперпространства синдиники (из пяти элементов) осуществляется путём инверсии смыслов элементов UKC в смыслы элементов унифицированной цепочки анализа синдинической ситуации (The Unified Chain of Analysis the Syndynic Situation, UCASS) и включения их в расширенную модель данного гиперпространства (из восемнадцати элементов). При этом названия элементов UCASS остаются теми же, что и у UKC, однако им придаётся адекватный анализируемой синдинической ситуации, синдиническим дефектам (диссонансам и дефицитам), компетенциям и функциям риск-менеджеров смысл. При этом понимается, что этапы UCASS – это те же этапы UKC, только трансформированные в проекции на особенности исследования синдинической ситуации, компетентность и действия риск-менеджеров в условиях опасности. Новое гиперпространство позволяет риск-менеджерам выполнять многопараметрическое исследование ситуации опасности, что повышает прозрачности в принятии решений, создаёт стимулы для ответственного и бесконфликтного поведения и определяет новые горизонты роста профессиональных компетенций. Данные аспекты делают теорию синдиники лидером в развитии фундаментальных положений теорий национальной и экономической безопасности.
В качестве направлений для исследований можно выделить две проблемы:
1) формирование у риск-менеджеров способностей оперирования элементами нового синдинического гиперпространства;
2) с учётом приобретённых навыков совершенствование риск-менеджерами процедур анализа и управления опасностями для объектов как современной цифровой экономики (Индустрия.3 и Индустрия.4), так и цифровой экономики будущего (Индустрия.5 и Индустрия.6).
Источники:
2. Афанасьева С.В., Черепанова Е.С., Шехова Н.В. Инновационные методы предотвращения киберугроз в целях обеспечения экономической безо-пасности организации // Вестник Самарского университета. Экономика и управление. – 2023. – № 2. – c. 7–16. – doi: 10.18287/2542-0461-2023-14-2-7-16.
3. Бурак П.И., Глотов В.И., Бауэр В.П. Экономическая безопасность цифровых платформ: концепция и анализ // Вестник РАЕН. – 2023. – № 4. – c. 68-73. – doi: 10.52531/1682-1696-2023-23-4-68-73.
4. Бурак П.И., Бауэр В.П. Синдинический метод выявления и анализа опасностей для участников цифровых платформ // Экономическая безопасность. – 2024. – № 3. – c. 499-522. – doi: 10.18334/ecsec.7.3.120754.
5. Докукина А.А. Обеспечение экономической безопасности предпри-ятия через призму синдиники как науки об опасности // Вестник Российского экономического университета им. Г.В. Плеханова. – 2024. – № 1(135). – c. 148-159. – doi: 10.21686/2413-2829-2024-1-148-159.
6. Кодекс этики использования данных. [Электронный ресурс]. URL: https://ac.gov.ru/files/content/25949/kodeks-etiki-pdf.pdf (дата обращения: 25.03.2024).
7. Котенко И., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. – 2022. – № 4(50). – c. 52-79.
8. Кривуля П. В. Экономическая безопасность субъектов хозяйствен-ной деятельности - предмет науки синдиники организаций и производной деятельности по предотвращению ущерба // Вестник Луганского национального университета им. Владимира Даля. – 2013. – № 10 (199). – c. 99-109.
9. Кузьмин А.Р., Савельев М.Ф. Применение модели объединённой цепочки враждебных действий (The Unified Kill Chain) для коммерческих бес-пилотных авиационных систем // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2023. – № 4. – c. 116-125. – doi: 10.18137/RNU.V9187.23.04.P.116.
10. Лев М.Ю. Ценовые тренды диагностики экономического когнитивного диссонанса в оценке социально-экономической безопасности // Экономическая безопасность. – 2023. – № 4. – c. 1235-1266. – doi: 10.18334/ecsec.6.4.119527.
11. Лев М.Ю. Теоретические аспекты когнитивной экономики в контексте институциональных преобразований социально-экономической безопасности // Экономическая безопасность. – 2024. – № 2. – c. 265-296. – doi: 10.18334/ecsec.7.2.120630.
12. Макаренко Е.А. Концепция разумной уверенности в системе управ-ления рисками предприятия // Экономика и управление: проблемы, решения. – 2024. – № 1(144). – c. 23-27. – doi: 10.36871/ek.up.p.r.2024.01.02.003.
13. Максимов Д.А., Спиридонов Ю.Д. Синдиника как наука о глобальных рисках // Транспортное дело России. – 2013. – № 5. – c. 30-33.
14. Мудрик Д.Г., Ковнир В.Н. Онтологический дуализм экономической реальности // AlterEconomics. – 2022. – № 4. – c. 584-601. – doi: 10.31063/AlterEconomics/2022.19-4.2/.
15. Понкин И.В. Онтологии как инструментарий прикладной аналитики // International Journal of Open Information Technologies. – 2023. – № 2. – p. 77-84.
16. Синдиника. [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D0%BD%D0%B4% (дата обращения: 25.03.2024).
17. Тинбэрхен Я., Бос Х. Математические модели экономического роста. / Пер. с англ. под ред. М. М. Голанского; Вступ. статья А. Д. Смирнова, С. С. Шаталина. - М.: Прогресс, 1967. – 174 c.
18. Устенко В.С., Попкова Е.Г. Эволюция подходов к анализу экономической структуры: опыт онтологического прочтения // Вестник Томского государственного университета. Экономика. – 2023. – № 63. – c. 5-37. – doi: 10.17223/19988648/63/1.
19. Городецкий А. Е., Караваева И. В. Экономическая безопасность России: теоретическое обоснование и методы регулирования. / Монография. - М.: Институт экономики РАН, 2023. – 361 c.
20. Юсупова О.А., Вагнер Д.В. Экономическая безопасность в кибер-пространстве // Научный альманах Центрального Черноземья. – 2022. – № 3-7. – c. 47-51.
21. Gaultier-Gaillard S., Louisot J., Rayner J. Managing reputational risk - A cindynic approach. Reputation Capital. - Springer, 2009. – 115-143 p.
22. Gurjanov A.V., Shukalov A.V., Zharinov I.O. The cyber-production syndinical situation // IOP Conference Series: Materials Science and Engineering. Krasnoyarsk Science and Technology City Hall of the Russian Union of Scientific and Engineering Associations. Krasnoyarsk, Russia, Institute of Physics and IOP Publishing Limited. Krasnoyarsk, 2020. – p. 62003.
23. Kervern, G.: FOCUS: studying risks: the science of cindynics. Bus. Eth-ics A Eur. Rev. 2(3), 140-142 (1993)
24. Kervern G. Latest Advances in Cindynics. - Economica, Paris, 1994. – 64 p.
25. Kervern G. Cindynics: the science of danger // Risk Manage. – 1995. – № 42(3). – p. 34-48.
26. Kervern G. Elements Fondamentaux des Cindyniques. - Economica, Paris, 1995.
27. Kervern G., Boulenger P. Cindyniques: Concepts et Mode d’Emploi. - Economica, Paris, 2007.
28. Kervern, G.Y., Louisot, J.P.: Brief overview of cindynics. In: ERM, En-terprise Risk Management: Issues and Cases. Wiley Finance Series, pp. 48-56 (2014)
29. Lockheed Martin's Cyber-Kill Chain. [Электронный ресурс]. URL: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html (дата обращения: 29.03.2024).
30. Mingaleva Z., Akatov N., Butakova M. A Syndinic Approach to Enter-prise Risk Management // Lecture Notes in Networks and Systems. – 2021. – p. 293 –305. – doi: 10.1007/978–3-030–85799–8_25.
31. Planchette G., Ventroux J. Better management of megaprojects com-plexity by integrating a cyndinic approach. Maitrise des risques et transformation numerique: opportunites et menaces. Congres Lambda Mu, 6 p. (2019). [Электронный ресурс]. URL: https://hal.archives-ouvertes.fr/hal-02071121/document (дата обращения: 25.03.2024).
32. Planchette G. Cindynics. The Science of Danger. A Wake-up Call. - USA: John Wiley & Sons-ISTE, 2022. – 224 p.
33. Pols P. The Unified Kill Chain. Cyber Security Academy. 104 p. [Электронный ресурс]. URL: https://unifiedkillchain.com/assets/The-Unified-Kill-Chain-Thesis.pdf (дата обращения: 25.03.2024).
34. Sebastian G. Cyber Kill Chain Analysis of Five Major US Data Breaches: Lessons Learnt and Prevention Plan // International Journal of Cyber Warfare and Terrorism. – 2022. – № 1. – p. 1-15.
35. Tinbergen J. A Method and its Application to Investment Activity. / (Sta-tistical Testing of Business-Cycle Theories I.). - Geneva: League of Nations, 1939.
Страница обновлена: 06.08.2024 в 00:09:16