DOI: https://doi.org/10.20998/2522-9052.2018.3.19

МОДЕЛЬ РОЗРАХУНКУ ІНТЕНСИВНОСТІ КІБЕРНЕТИЧНИХ АТАК В СИСТЕМІ ЕЛЕКТРОННИХ ТОРГІВ НА ФОНДОВОМУ РИНКУ

German Shuklin, Oleg Barabash

Анотація


Метою статті є адаптація існуючих математичних моделей інтнсивності кібернетичних атак для використання в системі інформаційної безпеки і фізичного захисту електронних торгівельних майданчиків на фондовому ринку до сучасних умов, а також умов прогнозування. Результати. Виявлено, що моделювання залежності потоку зовнішніх кібернетичних атак на електронні торгівельні майданчики фондового ринку, може розглядатись як послідовність почергових стрибків і падінь, що свідчить про коливальну природу процесу потоку атак. Обгрунтовано, що система кібернетичного захисту електронних торгівельних майданчиків фондових ринків характеризується часом запізнення. Це створює передумови для порушення стійкості коливань. Результати досліджень носять прикладний характер і можуть бути використані для проведення експериментів і прогнозування значень параметрів, які характеризують кібернетичні загрози, що направлені на електронні торгівельні майданчики фондових ринків з метою їх запобігання та превентивного забезпечення інформаційної безпеки сучасних технологій електронних торгів і взаєморозрахунків. Залежності, які виявлені в процесі моделювання, адаптовані до умов здійснення електронних торгів і взаєморозрахунків на фондових ринках і враховують фактори протидії кібернетичним загрозам, які пов’язані з часом запізнення. Вперше показано, що існує можливість будувати залежності інтенсивності кібернетичних атак за допомогою лінійних диференціальних рівнянь з запізненням, направлених на інформаційно-телекомунікаційні засоби інформаційної безпеки кібернетичного простору фондового ринку. Новий підхід дає можливість здійснювати порушення стійкості коливального процесу «хижак – жертва» завдяки регулюванню часу запізнення і при цьому визначати параметри, які впливають на запас стійкості. Отримані результати дають можливість будувати функціональну залежність інтенсивності кібернетичних атак від часу. Це дає можливість своєчасно здійснювати необхідні дії по інформаційному захисту кібернетичного простору фондового ринку.


Ключові слова


кібернетична атака; кібернетичний простір; час запізнення; інтенсивність атак; фондовий ринок

Повний текст:

PDF

Посилання


Pogosov, O.Yu. and Derevianko, О.V. (2017), “Modeli prikladnoy informatiki uchota kinetiki kiberneticheskih ugroz v sistemi fizicheskoy zashity AES”, Radioelectronics, computer science, control, No. 2, pp. 53-60.

Grishuk, R. (2012), “Differential-game method for evaluating the effectiveness of information security systems”, Modern in-formation security, No. 1, pp. 40-44.

Grishuk, R., Horoshko, V. and Hohlachova, Yu. (2012), “Use of differential games to optimize control in information security systems”, Modern information security, No. 2, pp. 21-26.

Horoshko, V. and Chernishev, О. (2012), “An algorithm for detecting attacks for information monitoring tools”, Modern in-formation security, No. 1, pp. 49-56.

Grishuk, R.V. and Molodetska, К.V. (2018), “Resolving the problem of providing information security of state in social net-working services”, Modern information security, No. 1 (33), pp. 43-53.

Grishuk, R.V. and Danik, Yu.H. (2016), Fundamental cyber security, Zhytomyr Military Institute the name of S.P. Korolev, Zhytomyr, 636 p.

Borsukovskii, Y. and Borsukovska, V. (2018), “Applied aspects of protection of information in modern conditions”, Modern information security, No. 2, pp. 6-11.

The Open Group Releases Maturity Model for Information Security Management, San Francisco, April 11, 2011, available at: http://www.opengroup.org/ (last accessed on May 30, 2018).

Computer security resoursce center, available at: http://csrc.nist.gov/Publications (last accessed on May 30, 2018).

Gregory B. White (2007), The Community Cyber Security Maturity Model, available at:

http://pdfs.semanticscholar.org/c76f/bfde67b7afcbae58ee7f2323fa9746d32f80.pdf (last accessed on May 30, 2018).

Zybin, S. (2017), “The one method to decision making support for formation of complex security information programs”, Mod-ern information security, No. 1, pp. 73-78.

Khusainov, D.Ya., Ivanov, A.F. and Shuklin G.V. (2005), “On a Representation of Solutions of Linear Delay Systems”, Dif-ferential Equations, Vol. 41, No. 7, pp. 1054-1058.




Copyright (c) 2020 German Shuklin, Oleg Barabash