Abstract
<jats:p>Статья предлагает инновационный структурированный подход, который определяет стратегическое управление информационной безопасностью (методологический фреймворк). Он обеспечивает переход от реактивной модели к проактивной защите в условиях экспоненциального роста киберугроз. Разработан гибридный подход на базе инструментов стратегического менеджмента, адаптированных к информационной безопасности (GAP-анализ, моделирование As is/To be, SWOT-анализ для оценки сильных/слабых сторон и угроз, критерии SMART для конкретизации целей; Balanced Scorecard (BSC) для метрик по четырем проекциям (финансовая, клиентская, процессная, развитие); стейкхолдер-анализ для гармонизации интересов; моделирование дорожной карты трансформации). Фреймворк трансформирует информационную безопасность из центра затрат в стратегический актив и снижает риски утечек. Он обеспечивает прогнозирование атак, оптимизацию ресурсов и адаптивность к неизвестным уязвимостям. Практическая реализация включает аудит, дорожную карту проекта (roadmap) и мониторинг ключевых показателей эффективности.</jats:p> <jats:p>This article proposes an innovative structured approach that defines strategic information security management (a methodological framework). It facilitates the transition from a reactive model to proactive defense in the face of exponential growth of cyber threats. A hybrid approach has been developed based on strategic management tools: GAP analysis to identify gaps between the current (As is) and target (To be) states; SWOT analysis to assess strengths, weaknesses, and threats; SMART to specify goals; Balanced Scorecard (BSC) for metrics across four dimensions (financial, customer, process, and development); stakeholder analysis to harmonize interests; and transformation roadmap modeling. Each tool is tailored to information security. The framework transforms information security from a cost center into a strategic asset, reduces the risk of leaks, and increases investment attractiveness. It provides attack prediction, resource optimization, and adaptability to unknown vulnerabilities (Zero-day), including AI threats. Practical implementation includes audit, project roadmap, and monitoring of key performance indicators.</jats:p>