Модель фінансування засобів кібербезпеки SMART CITY з процедурою отримання додаткових даних стороною захисту

Автор(и)

  • Валерій Анатолійович Лахно Національний університет біоресурсів і природокористування України
  • Володимир Павлович Малюков Національний університет біоресурсів і природокористування України
  • Дмитро Юрійович Касаткін Національний університет біоресурсів і природокористування України
  • Андрій Ігорович Блозва Національний університет біоресурсів і природокористування України
  • Володимир Валерійович Матієвський Луганський національний університет імені Тараса Шевченка

DOI:

https://doi.org/10.18372/2225-5036.25.13667

Ключові слова:

кібербезпека, Smart City, теорія ігор, вибір фінансової стратеги, процедура отримання додаткової інформації, система підтримки прийняття рішень

Анотація

У статті викладена модель вибору стратегій фінансування засобів кібербезпеки Smart City при неповній інформації про фінансові ресурси атакуючої сторони. Запропонована модель, є ядром модуля розробляється системи підтримки прийняття рішень в задачах вибору раціональних варіантів інвестування в захист інформації та кібербезпека Smart City. Модель дозволяє знаходити фінансові рішення за допомогою інструментарію теорії багатокрокових ігор з декількома термінальними поверхнями. Авторами запропонований підхід, який дозволяє менеджменту інформаційної безпеки проводити попередню оцінку стратегій щодо фінансування ефективних систем кіберзахисту Smart City. Модель відрізняє допущення, що сторона захисту не має повної інформації, як про фінансові стратегії атакуючої сторони, так і про станах його фінансових ресурсів, спрямованих на подолання контурів кібербезпеки об'єкта інформатизації. Враховуючі останні дослідження в сфері кіберзахисту можна стверджувати, що  тактики та стратегії сторони нападу можуть бути досі різноманітними та відповідно ускладнювати для сторони захисту завдання вибору раціональної стратегії фінансування відповідних засобів кібербезпеки.  При цьому сторона захисту має можливість отримання додаткової інформації за рахунок витрати частини своїх фінансових ресурсів. Це дає можливість отримання стороною захисту позитивного для себе результату в разі, коли вона не може його отримати без цієї процедури. Рішення знайдено з використанням математичного апарату нелінійної багатокрокової гри якості з декількома термінальними поверхнями з послідовними ходами. Для перевірки адекватності моделі був реалізований багатоваріантний обчислювальний експеримент. Результати даного експерименту описані в статті. Подальший розвиток цього напряму досліджень полягає у створенні повноцінного програмного продукту, наприклад у вигляді системи підтримки прийняття рішень по вибору раціональної фінансової стратегії стороною захисту при інвестуванні у конкретні проекти кібербезпеки  Smart City.

 

Біографії авторів

Валерій Анатолійович Лахно, Національний університет біоресурсів і природокористування України

завідувач кафедри комп'ютерних систем і мереж НУБіП України

Володимир Павлович Малюков, Національний університет біоресурсів і природокористування України

професор кафедри комп’ютерних систем і мереж НУБіП України

Дмитро Юрійович Касаткін, Національний університет біоресурсів і природокористування України

доцент кафедри комп’ютерних систем і мереж НУБіП України

Андрій Ігорович Блозва, Національний університет біоресурсів і природокористування України

доцент кафедри комп’ютерних систем і мереж НУБіП України

Володимир Валерійович Матієвський, Луганський національний університет імені Тараса Шевченка

асистент кафедри інформаційних технологій та систем ЛНУ імені Тараса Шевченка

Посилання

C. Posey, T. Roberts, P. Lowry, B. Bennett, J. Courtney, Insiders’ protection of organizational information assets: Development of a systematics-based taxonomy and theory of diversity for protection-motivated behaviors, 2013.

C. Posey, T. Roberts, P. Lowry, R. High-tower, "Bridging the divide: A qualitative comparison of information security thought patterns between information security professionals and ordinary organizational insiders", Information & management, 51(5), pp. 551-567, 2014.

R. Taylor, E. Fritsch, J. Liederbach, Digital crime and digital terrorism. Prentice Hall Press, 2014.

L. Gordon, M. Loeb, L. Zhou, "Investing in cybersecurity: Insights from the Gordon-Loeb model", Journal of Information Security, 7(02), pp. 49, 2016.

B. Kelly, "Investing in a centralized cybersecurity infrastructure: Why hacktivism can and should influence cybersecurity reform", BUL Rev., 92, pp. 1663, 2012.

K. Goztepe, "Designing Fuzzy Rule Based Expert System for Cyber Security", International Journal of Information Security Science, Vol. 1, No. 1, pp. 13-19, 2012.

A. Fielder, E. Panaousis, P. Malacaria, "Deci-sion support approaches for cyber security investment", Decision Support Systems, Vol. 86, pp. 13-23, 2016.

V. Lakhno, "Development of a support sys-tem for managing the cyber security", Radio Electronics, Computer Science, Control, No. 2, pp. 109-116, 2017.

H. Cavusoglu, B. Mishra, S. Raghunathan, "A model for evaluating IT security investments", Communications of the ACM, Vol. 47, No. 7, pp. 87-92, 2004.

L. Gordon, M. Loeb, W. Lucyshyn, L. Zhou, "The impact of information sharing on cybersecurity underinvestment: a real options perspective", Journal of Accounting and Public Policy, 34(5), pp. 509-519, 2015.

A. Fielder, S. Konig, E. Panaousis, S. Schauer, S. Rass, S, Uncertainty in Cyber Security Investments, 2017. arXiv preprint arXiv:1712.05893.

B. Akhmetov, V. Lakhno, Y. Boiko, A. Mish-chenko, "Designing a decision support system for the weakly formalized problems in the provision of cybersecurity", Eastern-European Journal of Eenterprise Technologies, (1 (2)), pp. 4-15, 2017.

V. Lakhno, V. Malyukov N. Gerasymchuk, "Development of the decision making support system to control a procedure of financial investment", Eastern-European Journal of Enterprise Technologies, Vol. 6, No. 3, pp. 24-1, 2017.

M. Manshaei, Q. Zhu, T. Alpcan, "Game theory meets network security and privacy", ACM Computing Surveys, Vol. 45, No. 3, pp. 1-39, 2013.

V. Malyukov, "Discrete-approximation method for solving a bilinear differential game", Cybernetics and Systems Analysis, Vol. 29, No. 6, pp. 879-888, 1993.

A. Fielder, E. Panaousis, P. Malacaria, "Game theory meets information security management", IFIP International Information Security Conference, Marrakech, Morroco, 2–4 June 2014: proceedings, Berlin, Springer, pp. 15-29, 2014.

X. Gao, W. Zhong, S. Mei, "A game-theoretic analysis of information sharing and security investment for complementary firms", Journal of the Operational Research Society, Vol. 65, No. 11, pp.1682-1691, 2014.

R. Isaacs, "Differential games: a mathemati-cal theory with applications to warfare and pursuit, control and optimization", Courier Corporation, 1999.

B. Akhmetov, V. Lakhno, "System of deci-sion support in weakly-formalized problems of transport cybersecurity ensuring", Journal of Theoretical and Applied Information Technology, Vol. 96, No. 8, pp. 2184-2196, 2018.

V. Lakhno, "Developing of the cyber security system based on clustering and formation of control deviation signs", Journal of Theoretical & Applied Information Technology, Vol. 95, No. 21, pp. 5778-5786, 2017.

Опубліковано

2019-04-25

Номер

Розділ

Кібербезпека та захист критичної інформаційної інфраструктури