МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ

  • G. Shuklin
  • O. Barabash
Ключові слова: кібернетичний простір, фондовий ринок, керування процесами інформаційною безпекою, державне регулювання кібернетичною безпекою, функція керування, запізнення, час квантування

Анотація

В роботі застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуті умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропонована структурна схема системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Електронний ресурс: https://biz.nv.ua/ukr/finance.
2. Г.В. Шуклін. Моделювання інвестиційних рішень на фондовому ринку.//Г.В. Шуклін. Моделювання та інформаційні системи в економіці. Збірник наукових праць. Випуск 79, 2009 р. с. 62-69.
3. Борсуковський Ю.В. Базові напрямки забезпечення кібербезпеки державного та приватного секторів / Ю.В. Борсуковський, В.Л. Бурячок, В.Ю. Борсуковська // Сучасний захист інформації. - №2(30), 2017.- с.85-89.
4. Проект Концепції інформаційної безпеки України : [Електронний ресурс] / Офіційний сайт Міністерства інформаційної політики України. – Режим доступу: http://www.mip.gov.ua/documents/30.html (дата звернення 25.07.2018). -Назва з екрану.
5. Юдін О.К. Інформаційна безпека держави : навч. посіб./ О.К. Юдін, В.М. Богуш. – Харків: Консум, 2004. – 508 с.
6. Тюлюпа С.В. Проектирование систем поддержки принятия решений в процессе восстановления и обеспечения комплексной защиты информационных систем / С.В. Тюлюпа // Сучасний захист інформації. - №4, 2012. – с.69-74.
7. Грищук Р.В. Диференціально-ігровий метод оцінювання ефективності систем захисту інформації / Р.В.Грищук // Сучасний захист інформації. - №1,2012. – С 40-44.
8. Хорошко В.О. Оцінка захищеності інформаційних систем / В.О.Хорошко, Ю.Є. Хохлачова. // Сучасний захист інформації, № 4,2012.- С. 50-89.
9. Грищук Р.В. Використання диференціальних ігор для оптимізації управління в системах захисту інформації / Грищук Р.В., Хорошко В.О., Хохлачова Ю.Є. // Сучасний захист інформації №2,2012.- с 21-26.
10. Ahentstvo z rozvytku infrastruktury fondovoho rynku Ukrayiny.Vlasnyky krupnykh paketiv aktsiy PrAT «Fondova birzha PFTS». (2010). Retrieved from: URL:http://smida.gov.ua/db/owners/21672206/2010/2.
11. Хорошко В.О. Алгоритм виявлення атак для засобів моніторингу інформації / В.О. Хорошко, О.М. Чернишев // Сучасний захист інформації. - №1, 2012. – с. 49-56.
12. Невойт Я.В. Влияние генетических алгоритмов на эффективность решения задач по информационной безопасности / Невойт Я.В., Хорошко В.А.// Сучасний захист інформації №2,2012.- с 58-64.
13. Д.Я.Хусаінов. Керування в системах з чистим запізненням.// Д.Я. Хусаінов, Г.В. Шуклін. Вісник Київського Університету, випуск №1, 2002р. С. 267-276.
14. Грищук Р.В. Основи кібернетичної безпеки: монографія / Р.В. Грищук, Ю.Г. Даник; під заг. Ред. проф. Ю.Г. Даника.- Житомир: ЖВІ ім. С.П.Корольова, 2016.- 636 с.
15. Доктрина інформаційної безпеки України (затверджена указом Президента України №47/2017 від 25 лютого 2017 року) : [Електронний ресурс] / Офіційне представництво Президента України. – режим доступу: http://www.president.gov.ua/documents/472017-21374 (дата звернення 25.07.2018). - Назва з екрану.
16. Д.Я. Хусаінов. Про один алгоритм керування в системах з чистим запізненням.// Д.Я. Хусаінов, Г.В. Шуклін. Вісник Київського Університету, випуск №2, 2002р. С. 262-267.
17. Д.Я. Хусаинов.Об относительной управляемости в системах с чистым запаздыванием.// Д.Я. Хусаинов, Г.В. Шуклин. Прикладная механика, Том 41, № 2, 2005 г, с. 118-130.
18. В.В. Глушак. Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника. // В.В. Глушак, О. М. Новіков, Системні дослідження та інформаційні технології, №2, 2013 р. с. 89-100.
19. Р.В. Грищук. Неперервна дискретна диференціально-ігрова модель процесу нападу на інформацію. // Р.В. Грищук, Вісник ЖДТУ, №4 (51), 2009 р. с. 135-141.
20. В.И. Зубов. Лекции по теории управления.-М.: Наука, 1975. – 496 с.
Опубліковано
2018-09-12
Як цитувати
Shuklin G. Математичне моделювання керування процесами інформаційної безпеки в системі державного регулювання кібернетичною безпекою фондового ринку / G. Shuklin, O. Barabash // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2018. – Т. 4 (50). – С. 91-94. – doi:https://doi.org/10.26906/SUNZ.2018.4.091.
Розділ
Математичні моделі та методи