Розробка структурних моделей стійкості інвестиційних проектів в кібербезпеці

Автор(и)

  • Александр Владимирович Милов Харьковский национальный экономический университет
  • Сергей Петрович Евсеев Харьковский национальный экономический университет
  • Владимир Олегович Алексеев Харьковский национальный экономический университет

DOI:

https://doi.org/10.18372/2225-5036.24.13429

Ключові слова:

кібербезпека, інвестиційний проект, стійкість, критерій Найквіста, кореневої годограф, передавальна функція, простір станів, орієнтований граф

Анотація

Необхідність дослідження поведінки інвестиційного проекту в кібербезпеці як системи в цілому і його стійкості до синергетичних загроз викликана потребою у виявленні можливих відхилень в процесі його реалізації та необхідністю впливати на них за допомогою коригувальних впливів на систему кібербезпеки. Показано, що різноманітність методів дослідження стійкості викликана в першу чергу наявністю неоднозначного підходу до математичного опису досліджуваної системи кібербезпеки, відсутністю єдиної методології в оцінці стійкості інвестиційних проектів в кібербезпеці. В роботі запропонований підхід, заснований на застосуванні для дослідження стійкості інвестиційного проекту в кібербезпекці поєднання двох видів опису, а саме, опису у вигляді передаточної функції і опису в просторі змінних стану проекту. Запропоновано модель, що дозволяє аналізувати стійкість інвестиційного проекту в кібербезпеці за допомогою дослідження його передаточної функції з застосуванням методики складання типових структурних схем побудови моделі інвестиційних проектів в кібербезпеці. Для аналізу стійкості інвестиційних проектів замкнутого типу (з реінвестиціями) в роботі застосовано критерій Найквіста, заснований на методі кореневого годографа. Отримано оцінки стійкості умовного інвестиційного проекту разомкнутого типу і проекту з реінвестиціями.

Біографії авторів

Александр Владимирович Милов, Харьковский национальный экономический университет

Дата и место рождения: 1955, Запорожье, Запорожской обл., Украина.

Образование: Московский энергетический институт, 1978.

Должность: доцент кафедры кибербезопасности и информационных технологий.

Научные интересы: теория принятия решений, координация в распределенных системах, криптография, агентно-ориентированное моделирование.

Публикации: более 180 научных и методических публикаций, включая монографии, статьи и учебные пособия.

Сергей Петрович Евсеев, Харьковский национальный экономический университет

Дата и место рождения: 1969, Харцызск, Донецкой обл., Украина.

Образование: Харьковский военный университет, 2002.

Должность: заведующий кафедрой кибербезопасности и информационных технологий с 2018 года.

Научные интересы: безопасность банковской информации, криптография криптокодовых конструкций.

Публикации: большое 190 научных публикаций, включая монографии, статьи и патенты.

Владимир Олегович Алексеев, Харьковский национальный экономический университет

Дата и место рождения: 1975, Харьков, Украина.

Образование: Харьковский государственный автомобильно-дорожный технический университет, 1997.

Должность: профессор кафедры кибербезопасности и информационных технологий ХНЭУ им. С. Кузнеца с 2018 года.

Научные интересы: информационные технологии на транспорте, облачные технологии, распределенные хранилища данных, кибербезопасность.

Публикации: больше 109 научных публикаций, включая монографии, статьи и патенты.

Посилання

Доктрина інформаційної безпеки України, затверджено Указом Президента України від 25 лютого 2017 року № 47/2017. [Електронний ресурс]. Режим доступу: http:// zakon3. rada. gov. ua/ laws/ show/ 47/2017/paran2#n2.

Указ Президента України від 15 березня 2016 року № 96 “Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року “Про Стратегію кібербезпеки України”. [Електронний ресурс]. Режим доступу: http://zakon3.rada. gov.ua/laws/show/96/2016/paran11#n11.

Указ Президента України від 12 лютого 2007 року № 105 “Про Стратегію національної безпеки України”. [Електронний ресурс]. Режим доступу: http:// zakon3.rada.gov.ua/laws/show/105/2007]/.

Р. Грищук, О. Корченко, "Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси", Захист інформації, № 3, С. 115-122, 2012.

А. Корченко, В. Щербина, Н. Вишневская, "Методология построения систем выявления аномалий порожденных кибератаками", Захист інформації, Т. 18, №1, С. 30-38, 2016.

В. Бурячок, Р. Грищук, В. Хорошко, Політика інформаційної безпеки, 2014, 222 с.

Р. Грищук, Ю. Даник, Основи кібернетичної безпеки, Житомир : ЖНАЕУ, 2016, 636 с.

С. Евсеев, "Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода", Інформаційна безпека, № 2 (26), С. 110-120, 2017.

Р. Грищук, С. Евсеев, "The synergetic approach for providing bank information security: the problem formulation", Безпека інформації, № 22(1), С. 64.

Investing in Cybersecurity. RAND Europe, Report RR -1202, August 2015. 67 p.

L. Gordon, M. Loeb, "The economics of information security investment," ACM Transactions on Information and System Security, vol. 5, no. 4, pp. 438-457, 2002.

A. Fielder, E. Panaousis, P. Malacaria, C. Hankin, F. Smeraldi, “Decision support approaches for cyber security investment," Decision Support Systems, vol. 86, pp. 13-23, 2016.

Y. Lee, R. Kauffman, R. Sougstad, "Profitmaximizing firm investments in customer information security" Decision Support Systems, vol. 51, no. 4, pp. 904920, 2011.

B. Srinidhi, J. Yan, G. K. Tayi, "Allocation of resources to cybersecurity: The effect of misalignment of interest between managers and investors", Decision Support Systems, vol. 75, pp. 49-62, 2015.

В. Анфилатов, А. Емельянов, А. Кукушкин, Системный анализ в управлении, М.: Финансы и статистика, 2002, 368 с.

О. Полякова, А. Милов, Моделирование системных характеристик экономики, Харьков, Изд. Дом ИНЖЕК, 2006, 296 с.

Р. Грищук, Ю. Даник, "Синергія інформаційних та кібернетичних дій", Труди університету. НУОУ, № 6 (127), C. 132-143, 2014.

S. Beissel, "Cybersecurity Investments", Progress in IS Springer International Publishing, Switzerland 2016. DOI 10.1007/978-3-319-30460-11.

В. Царьков. "Динамические модели экономических систем", Сборник научных трудов Приложение к журналу «Аудит и финансовый анализ», №2, С. 118-139, 2005.

L. Gordon, M. Loeb, ]W. Lucyshyn, "Information security expenditures and real options: A waitand-see approach", Computer Security Journal, vol. 19, no. 2, pp. 1-7, 2003.

A. Pivoriene, "Real options and discounted cash flow analysis to assess strategic investment projects", Economics and Business, vol. 30, no. 1, pp. 91-101, 2017.

S. Majd, R. Pindyck, "Time to build, option value, and investment decisions", Journal of Financial Economics, vol. 18, no. 1, pp. 7-27, 1987.

A. Dixit, R. Pindyck, Investment under uncertainty, Princeton University Press, 1994.

N. Malchow-Muller, B. Thorsen, "Repeated real options: Optimal investment behaviour and a good rule of thumb", Journal of Economic Dynamics and Control, vol. 29, no. 6, pp. 1025-1041, 2005.

P. Kort, P. Murto, G. Pawlina, "Uncertainty and stepwise investment", European Journal of Operational Research, vol. 202, no. 1, pp. 196-203, 2010.

Y. Balcer, S. Lippman, "Technological expectations and adoption of improved technology", Journal of Economic Theory, vol. 34, no. 2, pp. 292-318, 1984.

S. Grenadier, A. Weiss, "Investment in technological innovations: An option pricing approach", Journal of Financial Economics, vol. 44, no. 3, pp. 397-416, 1997.

H. Farzin, K. Huisman, P. Kort, "Optimal timing of technology adoption", Journal of Economic Dynamics and Control, vol. 22, no. 5, pp. 779-799, 1998.

U. Doraszelski, "The net present value method versus the option value of waiting: A note on Farzin, Huisman and Kort", Journal of Economic Dynamics and Control, vol. 25, no. 8, pp. 1109-1115, 2001.

K. Huisman, P. Kort, "Strategic technology adoption taking into account future technological improvements: A real options approach", European Journal of Operational Research, vol. 159, no. 3, pp. 705-728, 2004.

R. Kauffman, X. Li, "Technology competition and optimal investment timing: A real options perspective", IEEE Transactions on Engineering Management, vol. 52, no. 1, pp. 15-29, 2005.

L. Gordon, M. Loeb, W. Lucyshyn, L. Zhou, "The impact of information sharing on cybersecurity underinvestment: A real options perspective", Journal of Accounting and Public Policy, vol. 34, no. 5, pp. 509-519, 2015.

M. Daneva, Applying real options thinking to information security in networked organizations, Centre for Telematics and Information Technology, University of Twente, Tech. Rep., 2006.

H. Herath, T. Herath, "Investments in information security: A real options perspective with Bayesian postaudit,” Journal of Management Information Systems, vol. 25, no. 3, pp. 337-375, 2008.

M. Benaroch, S. Shah, M. Jeffery, "On the valuation of multistage information technology investments embedding nested real options", Journal of Management Information Systems, vol. 23, no. 1, pp. 239- 261, 2006.

H. Herath, C. Park, "Multi-stage capital investment opportunities as compound real options," The Engineering Economist, vol. 47, no. 1, pp. 1-27, 2002.

L. Khansa, D. Liginlal, "Valuing the flexibility of investing in security process innovations", European Journal of Operational Research, vol. 192, no. 1, pp. 216235, 2009.

M. Benaroch, "Real options models for proactive uncertainty - Reducing mitigations and applications in cybersecurity investment decisionmaking", Information Systems Research, 2017.

S. Berthold, R. Bohme, "Valuating privacy with option pricing theory", Economics of Information Security and Privacy, pp. 187-209, 2010.

M. Chronopoulos, E. Panaousis, J. Grossklags, "An Options Approach to Cybersecurity Investment", Article in IEEE Access, November 2017. DOI 10.1109/ACCESS.2017.2773366, IEEE Access

Дж. Касти, Большие системы. Связность, сложность и катастрофы: Пер. с англ. М .: Мир, 1982, 216 с.

А. Милов, А. Ковалик, "Структурная модель инвестиционного проекта", Бизнес-информ.- №12 (3), С. 51-53, 2007.

М. Интрилигатор, Математические методы оптимизации и экономическая теория. М: АйрисПресс, 2002, 553 с.

А. Ковалик, "Использование переменных состояния для моделирования инвестиционного проекта предприятия", Экономика: проблемы теории и практики: Сборник научных трудов. Вып. 229: Т. 1, С. 281-288, 2007.

Р. Дорф, Р. Бишоп, Современные системы управления. М.: Лаборатория Базовых Знаний, 2004, 832 с.

Опубліковано

2018-12-21

Номер

Розділ

Кібербезпека та захист критичної інформаційної інфраструктури