MATHEMATICAL MODELING OF THE CONTROL OF INFORMATION SECURITY PROCESSES IN THE STATE REGULATION OF THE CYBERNETIC SECURITY OF THE STOCK MARKET
DOI:
https://doi.org/10.26906/SUNZ.2018.4.091Keywords:
cybernetic space, stock market, information security processes management, state regulation of cybernetic security, control function, delay, quantization timeAbstract
In the work the mathematical theory of control of systems of late differential equations is used, for modeling the processes of regulation of cybernetic security by the state in the stock market. Conditions of stability of state information security are considered on the example of the cyberspace of the stock market. An algorithm for constructing a control function for detecting the number of cybernetic attacks on an electronic trading platform on the stock market is proposed, which is considered as a dynamic system described by systems of late differential equations. A structural scheme of the information security system with introduction of infrastructure service and attack analyzer is proposed. It has been established that latent systems generate new information that should be used when upgrading the security system. A comparative analysis of the existing mathematical approaches to ensuring the effectiveness of the information security system is carried out. Consider integration of the newest managerial technology in system of state regulation of cyber security of stock market, especially integration of aimed and processing state regulation of cyber security, which continue application managing technologies for this. In case of mathematical model proposed systems of differential equations with downtime. With help of methods of their calculation is show phase pictures, which give possibilities to analyze concrete systems of information security in cyber space and build managerial systems for futher improving and developing of relevant technology. In the work proposed the conceptual subjection of the national monopolies of the cyber security regulation of the stock market, which goes into the general system of the economy of state regulation of cyber security of stock market. Shown the directions of inporting of system of state regulation of cyber security. The form of forecasting of cyber attack on electronic trade systems of stock market with help of forerunner is proposed.Downloads
References
Електронний ресурс: https://biz.nv.ua/ukr/finance.
Г.В. Шуклін. Моделювання інвестиційних рішень на фондовому ринку.//Г.В. Шуклін. Моделювання та інформаційні системи в економіці. Збірник наукових праць. Випуск 79, 2009 р. с. 62-69.
Борсуковський Ю.В. Базові напрямки забезпечення кібербезпеки державного та приватного секторів / Ю.В. Борсуковський, В.Л. Бурячок, В.Ю. Борсуковська // Сучасний захист інформації. - №2(30), 2017.- с.85-89.
Проект Концепції інформаційної безпеки України : [Електронний ресурс] / Офіційний сайт Міністерства інформаційної політики України. – Режим доступу: http://www.mip.gov.ua/documents/30.html (дата звернення 25.07.2018). -Назва з екрану.
Юдін О.К. Інформаційна безпека держави : навч. посіб./ О.К. Юдін, В.М. Богуш. – Харків: Консум, 2004. – 508 с.
Тюлюпа С.В. Проектирование систем поддержки принятия решений в процессе восстановления и обеспечения комплексной защиты информационных систем / С.В. Тюлюпа // Сучасний захист інформації. - №4, 2012. – с.69-74.
Грищук Р.В. Диференціально-ігровий метод оцінювання ефективності систем захисту інформації / Р.В.Грищук // Сучасний захист інформації. - №1,2012. – С 40-44.
Хорошко В.О. Оцінка захищеності інформаційних систем / В.О.Хорошко, Ю.Є. Хохлачова. // Сучасний захист інформації, № 4,2012.- С. 50-89.
Грищук Р.В. Використання диференціальних ігор для оптимізації управління в системах захисту інформації / Грищук Р.В., Хорошко В.О., Хохлачова Ю.Є. // Сучасний захист інформації №2,2012.- с 21-26.
Ahentstvo z rozvytku infrastruktury fondovoho rynku Ukrayiny.Vlasnyky krupnykh paketiv aktsiy PrAT «Fondova birzha PFTS». (2010). Retrieved from: URL:http://smida.gov.ua/db/owners/21672206/2010/2.
Хорошко В.О. Алгоритм виявлення атак для засобів моніторингу інформації / В.О. Хорошко, О.М. Чернишев // Сучасний захист інформації. - №1, 2012. – с. 49-56.
Невойт Я.В. Влияние генетических алгоритмов на эффективность решения задач по информационной безопасности / Невойт Я.В., Хорошко В.А.// Сучасний захист інформації №2,2012.- с 58-64.
Д.Я.Хусаінов. Керування в системах з чистим запізненням.// Д.Я. Хусаінов, Г.В. Шуклін. Вісник Київського Університету, випуск №1, 2002р. С. 267-276.
Грищук Р.В. Основи кібернетичної безпеки: монографія / Р.В. Грищук, Ю.Г. Даник; під заг. Ред. проф. Ю.Г. Даника.- Житомир: ЖВІ ім. С.П.Корольова, 2016.- 636 с.
Доктрина інформаційної безпеки України (затверджена указом Президента України №47/2017 від 25 лютого 2017 року) : [Електронний ресурс] / Офіційне представництво Президента України. – режим доступу: http://www.president.gov.ua/documents/472017-21374 (дата звернення 25.07.2018). - Назва з екрану.
Д.Я. Хусаінов. Про один алгоритм керування в системах з чистим запізненням.// Д.Я. Хусаінов, Г.В. Шуклін. Вісник Київського Університету, випуск №2, 2002р. С. 262-267.
Д.Я. Хусаинов.Об относительной управляемости в системах с чистым запаздыванием.// Д.Я. Хусаинов, Г.В. Шуклин. Прикладная механика, Том 41, № 2, 2005 г, с. 118-130.
В.В. Глушак. Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника. // В.В. Глушак, О. М. Новіков, Системні дослідження та інформаційні технології, №2, 2013 р. с. 89-100.
Р.В. Грищук. Неперервна дискретна диференціально-ігрова модель процесу нападу на інформацію. // Р.В. Грищук, Вісник ЖДТУ, №4 (51), 2009 р. с. 135-141.
В.И. Зубов. Лекции по теории управления.-М.: Наука, 1975. – 496 с.