kaz
stringlengths 0
4.83k
| eng
stringlengths 0
4.53k
|
---|---|
Жауап нұсқалары қарастырылып отырған кәсіпорындағы киберқауіпсіздік критерийлерінің әрқайсысының өзгеру әсерін бағалау үшін қолайлы Имитациялық модельде оңай конфигурацияланатын етіп тұжырымдалған. | The answer choices are articulated such that it is easily configured in a simulation model suitable to assess the impact of change of each of the cybersecurity benchmark in the enterprise under consideration. |
Сондай-ақ Киберқауіпсіздіктің әрбір эталонына қатысты мәселелер тіркеледі. | The questions associated with each cybersecurity benchmark are also captured. |
Кесте 2. Киберқауіпсіздік көрсеткіштері, сипаттамалары және олармен байланысты мәселелер | Table 2. Cybersecurity benchmarks, descriptions, and associated questions |
Авторлар Нигерия ынтымақтастық комиссиясында қол жетімді желілік шешімдер мен қауіпсіздік шешімдерімен айналысатын тіркелген ұйымдардың мәліметтер базасын қарастырады (cac.gov.ng ). | The authors review the database of registered network and security solution organisations available with the Nigeria cooperate affairs commission (cac.gov.ng). |
Жиналған ақпарат желілік шешімдермен және қауіпсіздік шешімдерімен айналысатын 197 тіркелген ұйымды көрсетеді. | The information collected indicates a total of 197 registered network and security solution organisations. |
Авторлар 197 тіркелген желілік және қауіпсіздік ұйымдарында "ақпараттық қауіпсіздік жөніндегі бас қызметкер", қауіпсіздік инженері немесе сәулетші / қауіпсіздік талдаушысы арасында 197 сауалнама жасап, таратты. | The authors design and circulate a total of 197 questionnaires among either of the “Chief information security officer, Security Engineer, or Security architect/analyst at the 197 registered network and security organisations. |
Сауалнамалар шолулар жинау және сауалнамалардан жиналған деректерді қолдау үшін құрылымдалған сұхбат жүргізу үшін шамамен бір айға созылады. | The questionnaires are distributed with an estimated one-month duration to gather feedbacks and conduct the structured interview to support data collected from the questionnaires. |
2.3. Модельдеу | 2.3. Simulation |
Модельдеу оңай тексеруге, жеткізуге және түсінуге болатын тұрақты талдау әдісін ұсынады. | Simulation provides a sustainable method of analysis that can be easily verified, communicated, and understood. |
Пайда болған әдебиеттер барлық пәндер мен салаларда модельдеудің маңыздылығын растайды. | Emerging literature affirms the importance of simulation across disciplines and industries. |
Жүйе туралы нақты түсінік бере отырып, құнды шешімдерді қамтамасыз ету үшін күрделі жүйенің сенімді сандық көрінісімен тәжірибе жасау үшін енгізілген, тексерілген және тексерілген. | Enabled, tested, and validated for experimentation on a valid digital representation of a complex system to provide valuable solutions by providing clear insights into the system. |
Жоғарыда қарастырылған киберқауіпсіздік критерийлері туралы ақпаратпен әдебиеттерден [4]; [8]; [10], [11]; [12] және сауалнамада әзірленген сұрақтар негізінде расталды. | With the information on the cybersecurity benchmarks discussed above from the literature [4]; [8]; [10], [11]; [12] and validated based on sunset questions designed in a questionnaire. |
Бұл көрсеткіштер осы құжаттың негізін құрайтын параметрлер ретінде таңдалады. | These benchmarks are selected as parameters to form the basis of this paper. |
Әрбір параметрді модельдеудің киберқауіпсіздік бастамаларына әсері бағаланады. | The effect through simulation of each parameter on cybersecurity initiatives is estimated. |
Жүйелік динамика моделімен жеңілдетілген модельдеу параметрлер арасындағы "себептік" байланысты түсіну үшін қолданылады. | The simulation facilitated by the system dynamics model is used to understand the "cause and effect" relationship between the parameters. |
Бұған жүйе үшін анықталған модельдеу сценарийлерін басқаруға арналған тауарлық-материалдық схемалар мен технологиялық процестер арқылы қол жеткізіледі. | This is achieved through the stock and flow diagrams designed to manage the simulation scenarios defined for the system. |
Осы құжатта ұсынылған модельдеу тұжырымдамасы балама сценарийді бағалауға және өзгерістердің кешенді жүйеге әсерін бағалауға негіз бере отырып, жоспарлау мен шешім қабылдауды қолдайды. | The simulation concept introduced in this paper supports planning and decision-making providing a framework to estimate an alternate scenario and assess the impact of change on the comprehensive system. |
Бұл мағынадағы өзгеріс уақыт өте келе әртүрлі жағдайларда параметрлер арасында күрделі өзара әрекеттесу орнатылған кезде не болатынын немесе не болатынын білдіреді. | Change in this sense relates to what happens or could happen over time when the complex interaction between parameters is set under a variety of conditions. |
3. Нәтижелері | 3. Results |
Тиімді әзірленген киберқауіпсіздік архитектурасы киберқауіпсіздік саласындағы бастамаларды қамтамасыз ету және іске асыру үшін жеткілікті икемді, икемді және бірлескен күш-жігерге (қызметкерлерге, клиенттерге, серіктестерге) әкеледі. | An effectively develop cybersecurity architecture results in a more flexible, nimble, and collaborative effort (employees, clients, partners) sufficient to secure and implement cybersecurity initiatives. |
Жалпы алғанда, 150 сауалнама жиналған деректерді талдау үшін белгіленген айлық мерзімнің соңында қайтарылады. | A total of 150 questionnaires are returned at the end of the one-month duration timeline set for analysis of data collected. |
Словин формуласы талдау үшін алынған және ұсынылған толтырылған формалардың санына негізделген қатені есептеу үшін қолданылады. | Slovin's formula is used to compute the margin of error based on the number of completed forms received and proposed for analysis. |
Әдебиет [19] Словин формуласының жалпы популяцияны ескере отырып, зерттеудегі үлгінің мөлшерін бағалауға жарамдылығын растайды. | The literature [19] affirms the suitability of Slovin's formula to estimate the sample size in a study given the total population. |
Қателіктің шегі әдебиетте егжей-тегжейлі сипатталған шамамен 2,2% құрайды [20], бұл зерттеу жұмыстарын жүргізу үшін жалпы халықтың қолайлы және әділ көрінісі болып табылады. | The margin of error gives an approximate 2.2% detailed in the literature [20] to be an acceptable and fair representation of a total population to conduct a research investigation. |
Сондай-ақ, авторлар үлгінің мөлшерін, популяциясын және пайыздық мөлшерін ескере отырып, ағымдағы зерттеу үшін 2,2% қолайлы деп санайды. | The authors also infer the 2.2% as acceptable for the current investigation with the sample size, population size, and percentage placed into considerations. |
Қарастырылатын жауап жиілігінің жарамдылығын одан әрі анықтау үшін талдау үшін орташа мән (0,24); іріктемелі дисперсия (0,182); іріктеменің стандартты ауытқуы (0,43) және жиынтықтың стандартты ауытқуы (0,018) бағаланады. | To further ascertain the suitability of the response rate considered for analysis, the mean (0.24); sample variance (0.182); sample standard deviation (0.43), and population standard deviation (0.018) are estimated. |
Авторлар салыстыру үшін ең жақсы практикалық негіз беретін пікірлерді немесе субъективті деректерді объективті бағалауды қамтамасыз ету үшін орташа мәнді, үлгінің дисперсиясын және стандартты ауытқуды бағалады. | The authors estimated the mean, sample variance, and standard deviation to allow an objective measure of opinion or subjective data that provides a best practice basis for comparison. |
Сауалнама барысында алынған 150 жауап киберқауіпсіздік стратегиясының тұрақтылығына әсер ететін параметрлерді өлшейтін мәліметтерді алу үшін аралық нәтиже ретінде талданады. | The 150 responses from the survey are analysed as an intermediate output to provide data that measures the parameters influencing the sustainability of cybersecurity strategies. |
Жабық және ашық сұрақтардан тұратын талдау сандық талдауға жарамды әлеуметтік ғылымға арналған статистикалық пакет (SPSS) құралын қолдана отырып талданады. | The analysis consisting of both closed and openended questions is analysed using the Statistical Package for Social Science (SPSS) tool suitable for quantitative analysis. |
Киберқауіпсіздіктің әрбір бақылау көрсеткішіне негізделген нәтижелер (сурет. 1) және 3-кестеде толық сипатталған. | The outputs based on each cybersecurity benchmark are captured in (Fig. 1) and elaborated in Table 3. |
Кесте 3. Сауалнама нәтижелері | Table 3. Questionnaire outputs |
( % ) осы сұрақтарға қатысты жауаптар 1-суретте көрсетілген. | The (%) of responses relating to these questions are captured in Figure 1. |
Зерттеу тобы жауаптардан (сауалнамалар мен құрылымдалған сұхбаттар) қорытынды жасайды, дегенмен ұйымдар киберқауіпсіздік бұзушылықтарымен күресудің күту тәсілін ұстанбайды. | The research team deduces from the responses (questionnaires & structured interviews) that though organisations are no longer taking a wait-and-see approach to tackling cybersecurity breaches. |
Киберқауіпсіздік контексті қызметкерлер үшін әлі де түсінікті және түсініксіз. | The context of cybersecurity is still fairly understood and unclear to employees. |
Қызметкерлер киберқауіпсіздік контекстінде ұсынылған мүмкіндіктерді пайдалануға дайын. | Employees are willing to embrace the opportunities offered by the cybersecurity context. |
Зерттеу тобы киберқауіпсіздік бастамалары ұсынатын қауіптер мен мүмкіндіктерді анықтау, түрлері, деңгейлері, ландшафттары туралы саналы түрде түсіндіру жұмыстарын және білім беруді ұсынады. | The research team recommends more conscious sensitizations and education on the definition, types, layers, threat landscape, and opportunities offered by cybersecurity initiatives. |
Киберқауіпсіздік стратегиялары цифрлық түрлендірулерді жақсарту және қолдау үшін хабардарлықты арттыратын және Киберқауіпсіздіктің кешенді хаттамаларын біріктіретін маңызды болып табылады. | Cybersecurity strategies that promote greater awareness drive and unifies comprehensive cybersecurity protocols to improve productivity and sustain digital transformations are important. |
Киберқауіпсіздік анықтамаларын, түрлерін, бірнеше деңгейлерін, қауіптер мен артықшылықтардың ландшафтын талқылау осы зерттеу құжатының контекстік аясында егжей-тегжейлі сипатталған. | A discussion of the cybersecurity definitions, types, multiple layers, threat landscape, and benefits is detailed in the contextual background of this research paper. |
( % ) осы сұрақтарға қатысты жауаптар 1-суретте көрсетілген. | The (%) of responses relating to these questions are captured in Figure 1. |
Зерттеу тобы жауаптардан (сауалнамалар мен құрылымдалған сұхбаттар) қызметкерлердің салыстырмалы саны сандық түрлендірулер киберқауіпсіздікті басқарудың ең күрделі аспектілері екендігімен келіседі деп тұжырымдайды. | The research team infers from the responses (questionnaires & structured interviews) that a relative number of employees agree that digital transformations are the most challenging aspects of cybersecurity management. |
Сонымен қатар, кибершабуылдардың өсіп келе жатқан тәуекелдерінің нәтижесінде киберқауіпсіздік бастамаларын корпоративті бастамалармен немесе цифрлық трансформация басымдықтарымен келісу үшін әлі де көп күш қажет. | Also, as a result of the increasing risks in cyber breaches, significant efforts are still required in aligning cybersecurity initiatives to corporate digital transformation initiatives or priorities. |
Сонымен қатар, көптеген кәсіпорындар тұрақты киберқауіпсіздік жүйесін дамытуға байланысты инновацияны ынталандырудың тиісті құралдары мен стратегиялары туралы хабардар болуды қажет етеді. | In addition, lots of businesses still require awareness education on suitable tools, and strategies to drive innovation relative to developing a sustainable cybersecurity system. |
Жұмыс үстелі әдебиетін шолуда егжей-тегжейлі сипатталған кейбір ақпарат құралдарына ThreatCop, PhishingBox, Wombat және PhishMe кіреді. | Some of the awareness tools detailed during the desktop literature review are inclusive of ThreatCop, PhishingBox, Wombat, and PhishMe. |
Сандық түрлендіру бойынша күш-жігерге киберқауіпсіздікке арналған бюджеттің қандай үлесі бөлінетініне қатысты 1-тоқсандағы бөлу (%) 1-суретте көрсетілген. | The (%) distribution from Q1 relating to what percentage of the cybersecurity budget is allocated to digital transformation efforts is captured in Figure 1. |
Ресурстарды бөлу бөліміндегі екінші тоқсанға қатысты жауаптарды бөлу (%) жауаптардан (сауалнамалар мен құрылымдалған сұхбат) барлық респонденттер (100%) өнімділік киберқауіпсіздікке байланысты екендігімен келісетіндігін көрсетеді. | The (%) distribution of responses relating to Q2 under resource allocation indicates from the responses (questionnaires & structured interview) that all respondents (100%) agree productivity is linked with cybersecurity. |
Қызметкерлер киберқауіпсіздік қызметтерін Бизнестің өнімділігімен тиімді байланыстырудың маңыздылығын жан-жақты түсінеді. | Employees comprehensively understand the importance of effectively linking cybersecurity services with business productivity. |
[14] толық өнімді қызмет көрсетуді қамтамасыз ету үшін киберқауіпсіздік саласындағы тиімді бастамалардың қосымша артықшылықтарын егжей-тегжейлі сипаттайды. | [14] details the value additions of effective cybersecurity initiatives in ensuring total productive maintenance. |
(%) 3-тоқсанға жататын жауаптар "аутсорсингті" (67%), "аутсорсингті емес" (28%) және "бейтарап" (5%) көрсетеді. | The (%) of responses relating to Q3 indicates "Outsource (67%), Do not outsource (28%), and Neutral (5%). |
Зерттеу тобы жауаптардан киберқауіпсіздік немесе қауіпсіздікті күшейту нәтижесінде қызметкерлер киберқауіпсіздікті жою бойынша белсенді шараларды қолдайды, сондықтан киберқауіпсіздік бастамаларын аутсорсингке беру қажет. | The research team deduces from the responses that as a result of increasing cyber defense or security efforts, employees support proactive measures towards addressing cybersecurity breaches, therefore a need to outsource cybersecurity initiatives. |
( % ) киберқауіпсіздік стратегиясын қай уақытта қайта қарау керек екендігі туралы жауаптар (1 тоқсан) "тоқсан сайын (42%), екі жылда бір рет (36%), жыл сайын (15%), ай сайын (6%) және екі айда бір рет (1%)". | The (%) of responses relating to what timeline is best to review cybersecurity strategies (Q1) indicates "Quarterly (42%), BiAnnual (36%), Annual (15%), Monthly (6%), and Bi-monthly (1%)". |
Авторлар респонденттер киберқауіпсіздік стратегиясын қайта қараудың тоқсан сайынғы кестесін ұсынады деп тұжырымдайды. | The authors infer respondents propose the quarterly timeline to review cybersecurity strategies. |
( % ) киберқауіпсіздік стратегиясын (Q2) тиімді іске асыруға кім жауап беретініне қатысты жауаптар "басшыларды (54%), менеджерлерді (31%) және қызметкерлерді (15%)"көрсетеді. | The (%) of responses relating to who is responsible for effectively implementing cybersecurity strategies (Q2) indicate "Executives (54%), Managers (31%), and Employees (15%)". |
Авторлар респонденттер басшылар киберқауіпсіздік стратегиясын тиімді жүзеге асыру үшін жауап береді деп санайды. | The authors infer respondents believe that the executives are responsible for effectively implementing cybersecurity strategies. |
Алайда, зерттеу тобы киберқауіпсіздікті енгізу ұжымдық күш екенін және іске асырудың қарапайымдылығын қамтамасыз ету үшін жауапкершілік бүкіл жұмыс күшіне жүктелетінін баса айтады. | However, the research team facilitates that cybersecurity implementations are a collective effort, and the responsibility lies with the entire workforce to ensure ease in enablement. |
( % ) ең жоғары рейтингі бар киберқауіпсіздік саласындағы ағымдағы бастамаларға қатысты жауаптар (3 тоқсан) "бұлтты есептеулер" (35%), деректерді талдау (29%), интернет заттары (20%), жасанды интеллект (11%) және басқалар (5%). | The (%) of responses relating to what are the current top-ranked cybersecurity initiatives (Q3) indicate "Cloud computing (35%), Data analytics (29%), Internet of things (20%), Artificial Intelligence (11%), and others (5%). |
Зерттеу тобы жауаптардан (сауалнамалар мен құрылымдалған сұхбаттар) жоғары деңгейлі киберқауіпсіздікті өзгерту бойынша қазіргі бастамаларға бұлтты есептеу, деректерді талдау, Заттар интернеті (IoT), жасанды интеллект (AI) және басқалар кіреді деген қорытынды жасайды. | The research team infers from the responses (questionnaires & structured interviews) that the current highest ranked cybersecurity transformative initiatives include cloud computing, data analytics, Internet of Things (IoT), Artificial Intelligence (AI), and others. |
Қалғандары-робототехника, аддитивті өндіріс, модельдеу және кеңейтілген шындық сияқты 4.0 индустриясының технологияларының жиынтығы. | The others are cumulative of industry 4.0 technologies such as robotics, additive manufacturing, simulation, and Augmented reality. |
Әдебиет [15]; [16]; [17]; [18] киберқауіпсіздік саласындағы қазіргі басым бастамаларға байланысты жаңа жетістіктерді көрсетеді, бұл қауіпсіздік саласындағы мүдделі тараптарға деректердің үлкен көлемін жазуға, салыстыруға және басқаруға, ықтимал қауіптерді анықтауға немесе болжауға мүмкіндік береді. | The literature [15]; [16]; [17]; [18] indicates new advances relating to the current top-ranked cybersecurity initiatives are experiencing developments suitable to assist security stakeholders record, correlate, and manage large volumes of data together with identifying or predict possible threats. |
"Нәтиже" бөлімінің соңғы мақсаты киберқауіпсіздік стратегиясының стандарттарға қалай төзімді болатындығын пайдалану мысалын қолдана отырып, одан әрі дамыту және тексеру үшін қажет жүйелік динамиканы модельдеу тұжырымдамасын ұсынады. | The concluding objective of the result section introduces the concept of system dynamics modelling essential to further elaborate and validate through a use case as to how cybersecurity strategies can be sustainable relative to standards. |
Бұл құжат киберқауіпсіздік бастамаларының маңызды параметрлеріне негізделген, Киберқауіпсіздіктің тұрақты стратегиясын әзірлеу туралы түсінік беретін жүйелік динамика моделін жасайды. | This paper designs a system dynamics model based on the crucial parameters of cybersecurity initiatives providing insights at developing a sustainable cybersecurity strategy. |
Осылайша, киберқауіпсіздік стратегиясы мен тұрақтылық жүйелік динамиканы модельдеудің ұсынылған дамуының жалпы нәтижесі ретінде анықталады. | Cybersecurity strategy and sustainability are therefore defined as the overall output of the proposed system dynamics modelling development. |
Бұл киберқауіпсіздік саласындағы тиісті мүдделі тараптарға жоспарлау мен шешім қабылдауды жеңілдететін "не болса" талдау арқылы болжамды тергеу жүргізуге мүмкіндік береді. | This allows the relevant stakeholders in the cybersecurity sector to perform forecasting investigations through “what-if-analysis” that facilitates ease at planning and decision-making. |
Суретте көрсетілген қор және технологиялық схема. 2. осы құжаттың әдебиет бөлімінде талқыланатын киберқауіпсіздік саласындағы бастамалардың параметрлерін анықтайды. | The stock and flow diagram captured in Fig. 2. constitutes the parameters of cybersecurity initiatives discussed in the literature section of this paper. |
Сур. 2. киберқауіпсіздік стратегиясының маңызды параметрлерінің тұрақтылыққа қол жеткізумен байланысын суреттейді. | Fig. 2. illustrates the relationships of the crucial parameters of cybersecurity strategy towards achieving sustainability. |
Сур. 2. Киберқауіпсіздік саласындағы бастамалардың тұрақтылығын қамтамасыз етудің құрылымы мен блок-схемасы. | Fig. 2. Stock and flow diagram for the sustainability of cybersecurity initiatives. |
Ресурстарды бөлуді, бюджетті және маңызды бастамалар ретінде жұмыс уақытын қамтитын киберқауіпсіздік стратегиясының динамикалық әрекетін қамтамасыз ету. | To constitute the dynamic behaviour of a business cybersecurity strategy that carries resource allocation, budget, and turnaround time as crucial initiatives. |
Бұл мақалада модельді тестілеу және тексеру үшін қолайлы тиісті индикаторлар мен құралдар берілген. | This paper prepositions associated indicators and enablers suitable to test and validate the model. |
Киберқауіпсіздік стратегиясы Қор ретінде анықталады, өсу (тұрақтылық) және төмендеу (тұрақтылық) ағындар ретінде анықталады, ал өзгерістер, хабардарлық және уақыт динамикасы суретте көрсетілген киберқауіпсіздік саласындағы басқа да маңызды бастамаларды қамтиды. 2. | Cybersecurity strategy is defined as a stock, increase (sustainability) and decrease (sustainability) are defined as flows, while the change, awareness, and time dynamics include other crucial cybersecurity initiatives captured in Fig. 2. |
Киберқауіпсіздік саласындағы басқа да маңызды бастамалардың тұрақтылыққа әсері манипуляцияға ұшырайды. | The impact of the other crucial cybersecurity initiatives on sustainability is manipulated. |
Модель үшін уақыт аралығы 12 ай деңгейінде белгіленеді және әр модель параметрі үшін тұрақты теңдеулер үшін белгілі бір кіріс A1 қосымшасында келтірілген. | The time frame for the model is set at 12 months and defined constant equation inputs for each model parameter are captured in Appendix A1. |
Бұл мақалада жүйелік динамика моделінің экстремалды жағдайларының сенімділігі мен дұрыстығын тексеру үшін [21] әдебиеттен алынған тікелей құрылымдық тест зерттеледі. | This paper explores the direct structure test adopted from the literature [21] for the reliability and validity testing of the extreme conditions of the systems dynamics model. |
Тест Параметрлерді тікелей салыстыру және құрылымды растау арқылы жүйелік динамика моделінің дұрыстығын бағалайды. | The test assesses the validity of the system dynamics model by direct comparison of the parameter and structure confirmation. |
Бұл модельденген нақты жүйеде берілген ақпаратпен салыстырғанда логикалық байланыстардың, тұрақтылардың, теңдеулердің және қол жетімді деректердің барлық түрлерін қамтиды. | This includes all forms of logical relationships, constants, equations, and available data against information provided on the real system being modelled. |
Vensim құралы жасалған модельдің сенімділігін бағалау үшін қолданылатын "модельді тексеру" белгішесі бар тікелей құрылымдық сынақтарды қолдайды. | The Vensim tool supports the direct structure tests with the 'model check' icon applied to assess the validity of the constituted model. |
Бұл орындалады және нәтиже "модель жақсы" екенін көрсетеді. | This is carried out and the result indicates 'model is ok'. |
Қарастырылып отырған факторлардың маңызды мінез-құлық модельдерін нақты уақыт режимінде жазбас бұрын, кірістердің әртүрлі комбинацияларына негізделген аралық нәтижелер бақыланады және бақыланатын нәтижелермен салыстырылады. | Prior to capturing the real-time crucial behavioural patterns of the factors under consideration, intermediate results based on various input combinations are traced and compared with observed outcomes. |
Бұл VenSim құралы ұсынатын кіріктірілген функцияларды қолданғаннан гөрі модель үшін сенімділіктің қанағаттанарлық деңгейін қамтамасыз ететін жүйелік динамика моделін одан әрі тексереді. | This additionally validates the system dynamics model that provides a satisfactory confidence level for the model more than using the built-in functions provided by the VenSim tool. |
Модельдің құрылымы мен параметрлері сенімділіктің қанағаттанарлық деңгейіне сәйкес болғаннан кейін, келесі кезеңде нәтиже зерттеледі, ол нақты уақыт режимінде модель параметрлерін түзету кезінде бизнесті жүзеге асырудың маңызды мінез-құлық моделін көрсетеді (сурет. 3). | Once the model structure and parameters conform to a satisfactory confidence level, the next step investigates the output that captures the crucial behavioural pattern of the business implementation on adjusting the model parameters in real-time (Fig. 3). |
Бұл осы мақалада егжей-тегжейлі талқыланған және тексерілген киберқауіпсіздік өлшемдеріне негізделген жүйелік динамика моделінің қосылған құнының нақты мысалы. | This presents an illustrative example of the value add of the system dynamics model based on the cybersecurity benchmarks discussed and validated extensively in this paper. |
Ресурстарды бөлу, өзгерту, хабардарлық және уақыт осы зерттеуде киберқауіпсіздік бастамаларының маңызды критерийлері ретінде талқыланады және расталады. | Resource allocation, change, awareness, and time are discussed and validated in this study as crucial benchmarks of cybersecurity initiatives. |
3-суретте ресурстарды бөлу өзгерген (ұлғайған және азайған) кезде іске қосылатын киберқауіпсіздік стратегиясының мінез-құлық моделінің аралас графигі көрсетілген. | Figure 3 captures a combined graph of the behavioural pattern of cybersecurity strategy triggered against a change (increase & decrease) of resource allocation. |
Графикалық иллюстрация негізгі деңгеймен (бастапқы күймен) салыстырғанда белгілі бір уақыт аралығында ресурстарды бөлудің үнемі артуы киберқауіпсіздік стратегиясының тиімділігінің төмендеуіне әкелетінін көрсетеді. | The graphical illustration indicates a continual increase of resource allocation over a period of time from the baseline (initial state) will result in a decline in the cybersecurity strategy. |
Демек, бұл бюджетті оң арттырады және Бизнестің тұрақтылығына теріс әсер етеді. | This consequently positively increases the budget and negatively impacts the sustainability of the business. |
Бастапқы деңгеймен салыстырғанда белгілі бір уақыт аралығында ресурстарды үнемі қысқарту киберқауіпсіздік стратегиясының өсуіне, бюджеттің қысқаруына және Бизнестің тұрақтылығының артуына әкеледі. | Continuous decrease of resource allocation over a period of time from the baseline will result in an increase in cybersecurity strategy, decreasing budget, and enhancing the sustainability of the business. |
Нәтижелер тиісті мүдделі тараптардың бөлінетін ресурстар көлемін ұлғайтуға немесе азайтуға қатысты өзгерістердің (желілік немесе таңдамайтын) әсері (бюджет және орнықтылық) туралы хабардар болуын қамтамасыз етеді. | The outputs provide awareness to relevant stakeholders on the impact (linear or indiscriminate) of change (budget & sustainability) relative to an increase or decrease in resource allocation. |
4. Талқылау | 4. Discussion |
Бұл құжатта стратегиялық және тактикалық бизнес шешімдерін қолдау үшін жүйелік динамика моделінің хаттамаларын зерттеу үшін пайдаланылатын желілік шешімдер мен қауіпсіздік шешімдерімен айналысатын ұйымдардың қабылдауы туралы ақпарат бар. | This paper gathers insights on the perceptions of network and security solution organisations used to explore the protocols of the system dynamics model for strategic and tactical business decision support. |
Нигерияның желілік ұйымдары мен қауіпсіздік шешімдерімен айналысатын ұйымдардағы киберқауіпсіздік бастамаларының қазіргі жағдайы тексерілуде. | The current state of cybersecurity initiatives within the Nigerian network and security solution organisations is tested. |
Жұмыс үстелі әдебиетіне шолу Киберқауіпсіздіктің тұрақты стратегиясының маңызды параметрлері туралы ақпаратты қамтиды. | A desktop literature review provides information on the crucial parameters for a sustainable cybersecurity strategy. |
Бұл параметрлердің әсері деректерді жинаудың әдіснамалық тәсілі ретінде таңдалған құрылымдалған сұхбаттар мен сауалнамалар арқылы қарастырылады, ал талдау үшін статистикалық SPSS құралы мен модельдеу қолданылады. | The impacts of these parameters are addressed by structured interviews and questionnaires selected as the methodological approach to gathering data while the SPSS statistical tool and simulation are used for analysis. |
Әдістеме мен талдау әр параметрдің "себеп - салдарлық" байланысын көрсетеді. | The methodology and analysis illustrate the "cause and effect" relationship between each parameter. |
Бұл құжатта көрсетілген сценарийлер Киберқауіпсіздіктің тұрақты Стратегиясына қол жеткізу үшін модельдеудің артықшылықтарының айқын мысалы ретінде қызмет етеді деп болжанады. | This paper assumes the demonstrated scenarios serve as an illustrative example of the benefit of simulation towards achieving a sustainable cybersecurity strategy. |
Шығару сандық киберқауіпсіздік кеңістігіне қатысты 4.0 индустриясы ұсынатын шешімдер мен перспективаларға арналған маңызды айнымалыларды егжей-тегжейлі сипаттайды. | The outputs detail crucial decision variables and prospects provided by industry 4.0 relative to the digital cybersecurity space. |
Нәтижелер компанияларға кибернорм желілік шешімдер мен қауіпсіздік шешімдері үшін ұсынатын сандық мүмкіндіктерді қалай пайдалану керектігі туралы түсінік береді. | The results present insights for businesses to embrace digital opportunities that the cyber norm offers for network and security solutions. |
Бұл киберқауіпсіздік туралы пікірталасты толықтырумен және кеңейтумен және кәсіпорындардың киберқауіпсіздік бастамаларын Болашақ және одан тыс жерлерде қалай үйлестіретінін қабылдауға ықпал етумен байланысты. | This is combined with complementing and expanding on the discussion of cybersecurity and promoting its acceptance of how businesses align cybersecurity initiatives for the future and beyond. |
SDM тәсілін Киберқауіпсіздіктің кешенді стратегияларын қамту үшін аяқтау қажет болуы мүмкін, бірақ нәтижелер бизнесті қамтамасыз ету үшін 4.0 индустриясының стратегиялары мен операцияларын үйлестіру үшін киберқауіпсіздік мәселелерін талқылау қажеттілігін күшейте отырып, болашақ тергеулердің практикалық және көрнекі жолын көрсетеді. | While the SDM approach may need to be refined to cover the comprehensive cybersecurity strategies, the outputs demonstrate a practicable and illustrative pathway for future investigations reinforcing the need for discussions on cybersecurity to align strategies and operations with technologies of industry 4.0 for business delivery. |
Жалпы нәтижелер инвесторларға, басшылыққа және корпоративті мекемелерге тұрақтылықты арттыру үшін Киберқауіпсіздіктің тұрақты жүйесін дамытуға қатысты әртүрлі көзқарастарды зерттеуге көмектеседі. | The overall outputs assist investors, management, and corporate establishments to explore distinct standpoints relative to developing a sustainable cybersecurity system for enhancing sustainability. |
Болашақ тергеулер киберқауіпсіздік саласындағы стратегиялар мен іске асырудың тұрақтылығына айтарлықтай әсер ететін басқа да маңызды бастапқы деректерді енгізуге бағытталады. | Future investigations will aim to incorporate other crucial inputs which significantly influence the sustainability of cybersecurity strategies and implementations. |
Тану | Acknowledgements |
Зерттеу тобы Йоханнесбург университетіне осы жұмысты қолдағаны үшін алғыс айтады. | The research team thanks the University of Johannesburg for support of this work. |