Theoretical principles of state regulation of cybersecurity in the stock market: mechanisms, methods, tools

DOI №______

Authors

  • Г. В. Шуклін, (Shuklin G. V.) State University of Telecommunications, Kyiv
  • О. В. Барабаш, (Barabash O. V.) State University of Telecommunications, Kyiv

Abstract

The concept «state regulation cybersecurity». The author`s definition of state regulation cybersecurity is present in this research. This concept should be considered as a system which makes an impact on the level of development of the information and telecommunication systems. The concept «state regulation cybersecurity of the stock market» is considered. Its mechanism, methods and tools. The concept mathematiacal model of forecast cyber attacs.

Keywords: stock market, threats, state regulation, delay, cybersecurity.

References
1. Борсуковський Ю.В. Базові напрямки забезпечення кібербезпеки державного та приватного секторів / Ю.В. Борсуковський, В.Л. Бурячок, В.Ю. Борсуковська // Сучасний захист інформації. - №2(30), 2017.- с.85-89.
2. Проект Концепції інформаційної безпеки України : [Електронний ресурс] / Офіційний сайт Міністерства інформаційної політики України. – Режим доступу: http://www.mip.gov.ua/documents/30.html (дата звернення 25.07.2018). - Назва з екрану.
3. Юдін О.К. Інформаційна безпека держави : навч. посіб./ О.К. Юдін, В.М. Богуш. – Харків: Консум, 2004. – 508 с.
4. Тюлюпа С.В. Проектирование систем поддержки принятия решений в процессе восстановления и обеспечения комплексной защиты информационных систем / С.В. Тюлюпа // Сучасний захист інформації. - №4, 2012. – с.69-74.
5. Грищук Р.В. Диференціально-ігровий метод оцінювання ефективності систем захисту інформації / Р.В.Грищук // Сучасний захист інформації. - №1,2012. – С 40-44.
6. Хорошко В.О. Оцінка захищеності інформаційних систем / В.О.Хорошко, Ю.Є. Хохлачова. // Сучасний захист інформації №4,2012.- с 50-89.
7. Грищук Р.В. Використання диференціальних ігор для оптимізації управління в системах захисту інформації /Грищук Р.В., Хорошко В.О. , Хохлачова Ю.Є. // Сучасний захист інформації №2,2012.- с 21-26.
8. Шуклін Г.В.Забезпечення інформаційної безпеки на фондовій біржі за допомогою методів теорії керування / О.П. Коломійчук, Г.В. Шуклін // Моделювання та інформаційні системи в економіці. Збірник наукових праць. – 2015. – Випуск 90. – С.208-215.
9. Ahentstvo z rozvytku infrastruktury fondovoho rynku Ukrayiny.Vlasnyky krupnykh paketiv aktsiy PrAT «Fondova birzha PFTS». (2010). Retrieved from: URL:http://smida.gov.ua/db/owners/21672206/2010/2.
10. Хорошко В.О. Алгоритм виявлення атак для засобів моніторингу інформації / В.О. Хорошко, О.М. Чернишев // Сучасний захист інформації. - №1, 2012. – с. 49-56.
11. Невойт Я.В. Влияние генетических алгоритмов на эффективность решения задач по информационной безопасности / Невойт Я.В., Хорошко В.А.// Сучасний захист інформації №2,2012.- с 58-64.
12. Д.Я.Хусаінов. Керування в системах з чистим запізненням.// Д.Я. Хусаінов, Г.В. Шуклін. Вісник Київського Університету, випуск №1, 2002р. С. 267-276.
13. Грищук Р.В. Основи кібернетичної безпеки: монографія / Р.В. Грищук, Ю.Г. Даник; під заг. Ред. проф. Ю.Г. Даника.- Житомир: ЖВІ ім. С.П.Корольова, 2016.- 636 с.
14. Доктрина інформаційної безпеки України (затверджена указом Президента України №47/2017 від 25 лютого 2017 року) : [Електронний ресурс] / Офіційне представництво Президента України. – режим доступу: http://www.president.gov.ua/documents/472017-21374 (дата звернення 25.07.2018). - Назва з екрану.
15. Шуклин Г.В. Методы построения правил принятия инвестиционных решений на фондовом рынке [Електронний ресурс] / Г.В.Шуклін // Соціально-економічні проблеми і держава. – 2014. – Випуск 1(10). – Режим доступу до журналу: http: // sepd.tntu.edu.ua/images/stories/pdf/2014/14sqvnfr.pdf.

Published

2019-02-15

Issue

Section

Articles