Authors:
І. Лерой, orcid.org/0000-0003-3299-9149, Університет Лотарингії, м. Нансі, Французька Республіка; Європейський коледж безпеки та оборони, м. Брюссель, Королівство Бельгія, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
І. Золотарьова*, orcid.org/0000-0002-1553-2849, Харківський національний університет імені Семена Кузнеця, м. Харків, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
* Автор-кореспондент e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu. 2023, (5): 165 - 170
https://doi.org/10.33271/nvngu/2023-5/165
Abstract:
Мета. Аналіз елементів кібернетичної автономії на основі досвіду висококваліфікованих і досвідчених експертів з Європейського Союзу (ЄС) і Сполучених Штатів Америки (США). Розрахунок цінності кожного елемента шляхом отримання даних зі структурованих глибинних інтерв’ю.
Методика. Під час вивчення різних аспектів дослідження був застосований метод Дельфі, а дослідницькі інтерв’ю включали опцію перегляду транскрипту інтерв’ю респондента (ITR). Метод Дельфі оброблявся в кілька раундів, зазвичай три, причому два раунди розглядалися як мінімум, і в цьому відношенні метод Дельфі допоміг дослідженню, що пропонується, вивчити, спрогнозувати й визначити природу та основні елементи кібернетичної автономії.
Результати. Результати дослідження демонструють, що такі елементи, як «Політика», «Управління репутацією» та «Інфраструктура та архітектура» мають суттєве значення для кібернетичної автономії. Ці елементи вважаються критично важливими для майбутніх перспектив. Дослідження підкреслює роль кібернетичної автономії в оптимізації підходів до кібербезпеки, пом’якшенні наслідків кібератак і захисті від можливої репутаційної шкоди. Дослідження також підкреслює важливість чітко визначених методів імплементації та організаційної структури для успішного розгортання кібернетичної автономії.
Наукова новизна. Дослідження відображає міждисциплінарний характер сфери кібербезпеки та застосовує комплексний підхід, що охоплює інформаційну безпеку, політику інформаційної безпеки, технічні та економічні аспекти, і зазначає важливу роль управління репутацією у процесі відновлення вартості акцій компанії. Кіберавтономія може запропонувати концепцію захисту репутації, яка допомагає виявити потенційні кіберзагрози, що ще більше посилюються у зв’язку з розвитком різноманітних платформ для дистанційного керування штучним інтелектом, дистанційним навчанням і можливостями автономної роботи корпоративних систем, впливом транснаціональних компаній на фінансові ринки, та автоматизовані системи прийняття рішень.
Практична значимість. Проаналізовані інсайти експертів, що можуть допомогти знайти практичні рішення для забезпечення кіберавтономії та методів управління ризиками при реалізації стратегії кіберстійкості для критичної інфраструктури. Дослідження пропонує коригування існуючих рамок і директив із кібербезпеки, що враховують нові кіберелементи реалій інформаційної безпеки. Дане дослідження може бути використане як посібник для заходів зі зміцнення довіри до можливих репутаційних і фінансових втрат, посилення заходів захисту від дезінформації або негативного кібервпливу.
Ключові слова: кібернетична автономія, критична інфраструктура, кібератака, зменшення ризиків
References.
1. European Commission (2017). Joint Communication to the European Parliament and the Council: Resilience, Deterrence, and Defence: Building Strong Cybersecurity for the EU. Brussels: European Commission. Retrieved from https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52017JC0450.
2. Leroy, I. (2021). Cyber Autonomy Toolbox – Project Management Digital Transformation. AARMS – Academic and Applied Research in Military and Public Management Science, (pp. 95-110). ISSN 2498-5392. https://doi.org/10.32565/aarms.2021.2.ksz.7.
3. Leroy, I. (2021). Cyber autonomy for business: building a European cyber resilience. Views on the progress of CSDP. Luxembourg: Publications Office of the European Union. ISBN: 978-3-902275-48-6.
4. Knowles, W., Prince, S., Hutchison, D., Pagna Disso, J. F., & Jones, K. (2015). A survey of cyber security management in industrial control systems. International Journal of Critical Infrastructure Protection, 9, 52-80. https://doi.org/10.1016/j.ijcip.2015.02.002.
5. Cartagena, S., Gosrani, V., Grewal, J., & Pikinska, J. (2020). Silent cyber assessment framework. British Actuarial Journal, 25, E2. https://doi.org/10.1017/S1357321720000021.
6. Fondation pour la Recherche Stratégique (n.d.). FRS: The European Union between strategic autonomy and technological sovereignty: impasses and opportunities. Retrieved from https://www.frstrategie.org/en/publications/recherches-et-documents/european-union-between-strategic-autonomy-and-technological-sovereignty-impasses-and-opportunities-2021.
7. Ministère des Armées France: REVUE STRATÉGIQUE DE DÉFENSE ET DE SÉCURITÉ NATIONALE (n.d.). Retrieved from https://www.viepublique.fr/sites/default/files/rapport/pdf/174000744.pdf.
8. FIIA (2021). Report Strategic Autonomy and the transformation of the EU new agendas for the security, diplomacy, and trade technology. Finnish Institute of International Affairs. Retrieved from https://www.fiia.fi/wp-content/uploads/2021/04/fiia-report-67_niklas-helwig-et-al_strategic-autonomy-and-the-transformation-of-the-eu.pdf.
9. Reinhold, T., & Reuter, C. (2023). Preventing the escalation of cyber conflicts: towards an approach to plausibly assure the non-involvement in a cyberattack. Z Friedens und Konflforsch. https://doi.org/10.1007/s42597-023-00099-7.
10. EPRS (2016). European Parliament: CSDP. Cybersecurity in the EU Common Security and Defence Policy (CSDP). Challenges and risks for the EU. EPRS, European Parliamentary Research Service. https://doi.org/10.2861/853031.
11. Kruszka, L., Klósak, M., & Muzolf, P. (2019). Critical Infrastructure Protection: Best Practices and Innovative Methods of Protection. Amsterdam: IOS Press. https://doi.org/10.3390/s23052415.
12. Danet, D., & Desforges, A. (2021). Souveraineté numérique et autonomie stratégique en Europe: du concept aux réalités géopolitiques. Hérodote, 177-178(2-3), 179-195. https://doi.org/10.3917/her.177.0179.
13. D’Ambrosio, A. (2014). Cybersecurity: Executive Order 13636 and the Critical Infrastructure Framework. Nova Science Publishers, Inc. ISBN-13: 978-1631176715.
14. Talesh, S. (2018). Data Breach, Privacy, and Cyber Insurance: How Insurance Companies Act as “Compliance Managers” for Businesses. Law & Social Inquiry, 43(2), 417-440. https://doi.org/10.1111/lsi.1230.
15. European Union Agency for Cybersecurity (2015). For Digital Service Providers (NIS Directive) – ENISA (europa.eu). Retrieved from https://www.enisa.europa.eu/topics/incident-reporting/for-digital-service-providers-nis-directive.
16. Ponemon Institute (2020). Cost of a Data Breach Report: European Union. Ponemon Institute LLC. Retrieved from https://www.ibm.com/security/data-breach.
17. Linstone, H. A., & Turoff, M. (2021). Introduction, In Delphi method: Techniques and applications. Addison-Wesley, 12. https://doi.org/10.2307/3150755.
18. COUNCIL DECISION, CFSP 2020/1127: Amending Decision (CFSP) 2019/797 concerning restrictive measures against cyber-attacks threatening the Union or its Member States. Official Journal of the European Union. Brussels: 2020, Retrieved from https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32020D1127&from=E.
19. Jamshed, S. (2014). Qualitative research method-interviewing and observation. Journal of Basic and Clinical Pharmacy, 5(4), 87-88. https://doi.org/10.4103/0976-0105.141942.