Розробка моделі по вибору стратегій інвестування в інформаційну безпеку
DOI:
https://doi.org/10.15587/1729-4061.2021.228313Ключові слова:
Smart City, оптимальні стратегії фінансування, підтримка рішень, Python, бібліотека PlotlyАнотація
Запропоновано модель для обчислювального ядра системи підтримки прийняття рішень (СППР) в ході інвестування в проекти по забезпеченню інформаційної безпеки (ІБ) об'єктів інформатизації (ОБІ). У тому числі тих, які можуть бути віднесені до критично важливих. На відміну від існуючих рішень, запропонована модель торкається питань прийняття рішення в ході безперервної процедури інвестування в проекти по забезпеченню ІБ ОБІ з боку групи інвесторів. Розрахунки проводилися на базі білінійних диференціальних ігор якості з декількома термінальними поверхнями. Знаходження рішення таких ігор представляє значну складність. Вона обумовлена тим, що формула Коші для білінійних систем з довільними стратегіями гравців, в тому числі і невимірними функціями, для таких ігор не може бути застосована. Ця обставина дає підстави продовжувати дослідження по знаходженню рішень в разі конфлікту багатовимірних об'єктів. В результаті було отримано аналітичне рішення, яке базується на новому класі білінійних диференціальних ігор. Рішення описує взаємодію об'єктів інвестування в ІБ ОБІ у багатовимірних просторах. Описано модульний програмний продукт СППР «Decision support system Cybersecurity Invest» (Україна) для платформи Windows. Також розглянуті прикладні аспекти візуалізації отриманих за допомогою СППР результатів розрахунків. Для візуалізації результатів використовувалася бібліотека Plotly для алгоритмічної мови Python. Показано, що наведена в роботі модель може бути перенесена і на інші завдання, пов'язані з розробкою СППР в ході процесу інвестування в високо ризикові проекти, пов'язані, наприклад, з інформаційними технологіями, кібербезпекою, банківським сектором і т.п.
Посилання
- Cui, M., Wang, J., Yue, M. (2019). Machine Learning-Based Anomaly Detection for Load Forecasting Under Cyberattacks. IEEE Transactions on Smart Grid, 10 (5), 5724–5734. doi: https://doi.org/10.1109/tsg.2018.2890809
- Yulianto, S., Lim, C., Soewito, B. (2016). Information security maturity model: A best practice driven approach to PCI DSS compliance. 2016 IEEE Region 10 Symposium (TENSYMP). doi: https://doi.org/10.1109/tenconspring.2016.7519379
- Akdeniz, E., Bagriyanik, M. (2016). A knowledge based decision support algorithm for power transmission system vulnerability impact reduction. International Journal of Electrical Power & Energy Systems, 78, 436–444. doi: https://doi.org/10.1016/j.ijepes.2015.11.041
- Lakhno, V., Malyukov, V., Roskladka, A., Rzaieva, S., Gamaliy, V., Kraskevich, V., Kasatkina, O. (2021). Computer Support System for Choosing the Optimal Managing Strategy by the Mutual Investment Procedure in Smart City. Advances in Intelligent Systems and Computing, 278–287. doi: https://doi.org/10.1007/978-3-030-50454-0_26
- Kim, A. C., Lee, S. M., Lee, D. H. (2012). Compliance risk assessment measures of financial information security using system dynamics. International Journal of Security and Its Applications, 6 (4), 191–200.
- Fazlida, M. R., Said, J. (2015). Information Security: Risk, Governance and Implementation Setback. Procedia Economics and Finance, 28, 243–248. doi: https://doi.org/10.1016/s2212-5671(15)01106-5
- Joshi, C., Singh, U. K. (2017). Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications, 35, 128–137. doi: https://doi.org/10.1016/j.jisa.2017.06.006
- Bergström, E., Lundgren, M., Ericson, Å. (2019). Revisiting information security risk management challenges: a practice perspective. Information & Computer Security, 27 (3), 358–372. doi: https://doi.org/10.1108/ics-09-2018-0106
- Chhetri, S. R., Rashid, N., Faezi, S., Al Faruque, M. A. (2017). Security trends and advances in manufacturing systems in the era of industry 4.0. 2017 IEEE/ACM International Conference on Computer-Aided Design (ICCAD). doi: https://doi.org/10.1109/iccad.2017.8203896
- Vaseashta, A. (2018). Roadmapping the Future in Defense and Security: Innovations in Technology Using Multidisciplinary Convergence. Advanced Nanotechnologies for Detection and Defence Against CBRN Agents, 3–14. doi: https://doi.org/10.1007/978-94-024-1298-7_1
- Schatz, D., Bashroush, R. (2016). Economic valuation for information security investment: a systematic literature review. Information Systems Frontiers, 19 (5), 1205–1228. doi: https://doi.org/10.1007/s10796-016-9648-8
- Filimonova, L. A., Skvortsova, N. K. (2017). On Issue of Algorithm Forming for Assessing Investment Attractiveness of Region Through Its Technospheric Security. IOP Conference Series: Materials Science and Engineering, 262, 012196. doi: https://doi.org/10.1088/1757-899x/262/1/012196
- Gordon, L. A., Loeb, M. P., Lucyshyn, W., Sohail, T. (2006). The impact of the Sarbanes-Oxley Act on the corporate disclosures of information security activities. Journal of Accounting and Public Policy, 25 (5), 503–530. doi: https://doi.org/10.1016/j.jaccpubpol.2006.07.005
- Gordon, L. A., Loeb, M. P., Lucyshyn, W. (2003). Sharing information on computer systems security: An economic analysis. Journal of Accounting and Public Policy, 22 (6), 461–485. doi: https://doi.org/10.1016/j.jaccpubpol.2003.09.001
- Wang, Q., Zhu, J. (2018). Research on the game of information security investment based on the Gordon-Loeb model. Journal on Communications, 39 (2), 174–182. doi: https://doi.org/10.11959/j.issn.1000-436x.2018027
- Li, X. (2020). Decision making of optimal investment in information security for complementary enterprises based on game theory. Technology Analysis & Strategic Management, 1–15. doi: https://doi.org/10.1080/09537325.2020.1841158
- Weishäupl, E., Yasasin, E., Schryen, G. (2018). Information security investments: An exploratory multiple case study on decision-making, evaluation and learning. Computers & Security, 77, 807–823. doi: https://doi.org/10.1016/j.cose.2018.02.001
- Akhmetov, B., Lakhno, V., Akhmetov, B., Alimseitova, Z. (2018). Development of Sectoral Intellectualized Expert Systems and Decision Making Support Systems in Cybersecurity. Advances in Intelligent Systems and Computing, 162–171. doi: https://doi.org/10.1007/978-3-030-00184-1_15
- Fu, Y., Zhu, J., Gao, S. (2017). CPS Information Security Risk Evaluation System Based on Petri Net. 2017 IEEE Second International Conference on Data Science in Cyberspace (DSC). doi: https://doi.org/10.1109/dsc.2017.65
- Diesch, R., Pfaff, M., Krcmar, H. (2020). A comprehensive model of information security factors for decision-makers. Computers & Security, 92, 101747. doi: https://doi.org/10.1016/j.cose.2020.101747
- Haqaf, H., Koyuncu, M. (2018). Understanding key skills for information security managers. International Journal of Information Management, 43, 165–172. doi: https://doi.org/10.1016/j.ijinfomgt.2018.07.013
- Silva, M. M., de Gusmão, A. P. H., Poleto, T., Silva, L. C. e, Costa, A. P. C. S. (2014). A multidimensional approach to information security risk management using FMEA and fuzzy theory. International Journal of Information Management, 34 (6), 733–740. doi: https://doi.org/10.1016/j.ijinfomgt.2014.07.005
- Safa, N. S., Von Solms, R. (2016). An information security knowledge sharing model in organizations. Computers in Human Behavior, 57, 442–451. doi: https://doi.org/10.1016/j.chb.2015.12.037
- Lakhno, V., Malyukov, V., Gerasymchuk, N., Shtuler, I. (2017). Development of the decision making support system to control a procedure of financial investment. Eastern-European Journal of Enterprise Technologies, 6 (3 (90)), 35–41. doi: https://doi.org/10.15587/1729-4061.2017.119259
- Dor, D., Elovici, Y. (2016). A model of the information security investment decision-making process. Computers & Security, 63, 1–13. doi: https://doi.org/10.1016/j.cose.2016.09.006
- Pontryagin, L. S., Mishchenko, A. S. (1988). The Linear Differential Game of Pursuit (Analytic Theory). Mathematics of the USSR-Sbornik, 59 (1), 129–154. doi: https://doi.org/10.1070/sm1988v059n01abeh003128
- Pontryagin, L. S. (1978). Optimization in differential games. Russian Mathematical Surveys, 33 (6), 25–32. doi: https://doi.org/10.1070/rm1978v033n06abeh003895
- Friesz, T. L. (2010). Dynamic optimization and differential games. Vol. 135. Springer, 502. doi: https://doi.org/10.1007/978-0-387-72778-3
- Fibich, G., Gavious, A., Lowengart, O. (2003). Explicit Solutions of Optimization Models and Differential Games with Nonsmooth (Asymmetric) Reference-Price Effects. Operations Research, 51 (5), 721–734. doi: https://doi.org/10.1287/opre.51.5.721.16758
- Gromov, D., Gromova, E. (2017). On a Class of Hybrid Differential Games. Dynamic Games and Applications, 7 (2), 266–288. doi: https://doi.org/10.1007/s13235-016-0185-3
- Krasovskii, N. N. (1972). Extremal control in a nonlinear differential game. Journal of Applied Mathematics and Mechanics, 36 (6), 930–947. doi: https://doi.org/10.1016/0021-8928(72)90026-3
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Валерій Анатолійович Лахно, Володимир Павлович Малюков, Берiк Бахитжанович Ахметов, Дмитро Юрійович Касаткін, Любов Дмитрівна Плиска
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.