Development of structural models of stability of investment projects in cyber security

Authors

  • Александр Владимирович Милов Харьковский национальный экономический университет
  • Сергей Петрович Евсеев Харьковский национальный экономический университет
  • Владимир Олегович Алексеев Харьковский национальный экономический университет

DOI:

https://doi.org/10.18372/2225-5036.24.13429

Keywords:

cybersecurity, investment project, sustainability, Nyquist criterion, root locus, transfer function, state space, directed graph

Abstract

The need to study the behavior of an investment project for cybersecurity as a whole system and its resistance to synergistic threats is caused by the need to identify possible deviations in the process of its implementation and the need to influence them with the help of corrective actions to the cybersecurity system. It is shown that a variety of methods for studying sustainability is caused primarily by the presence of an ambiguous approach to the mathematical description of the cybersecurity system under study, the lack of a unified methodology for assessing the sustainability of investment projects for cybersecurity. This paper suggests an approach based on the application for studying the sustainability of an investment project for cybersecurity combining two types of description, namely, descriptions in the form of a transfer function and descriptions in the space of state variables of project. A model was proposed allows analyzing the sustainability of an investment project for cybersecurity using the study of the behavior of its transfer function using the method of drawing up typical structural schemes for constructing a model of investment projects for cybersecurity. To analyze the stability of investment projects of the closed type (with reinvestment), the Nyquist criterion based on the root locus method is used in the work. Obtained stability estimates for a conditional investment project of an open type and with reinvestment.

Author Biographies

Александр Владимирович Милов, Харьковский национальный экономический университет

Дата и место рождения: 1955, Запорожье, Запорожской обл., Украина. Образование: Московский энергетический институт, 1978. Должность: доцент кафедры кибербезопасности и информационных технологий. Научные интересы: теория принятия решений, координация в распределенных системах, криптография, агентно-ориентированное моделирование. Публикации: более 180 научных и методических публикаций, включая монографии, статьи и учебные пособия.

Сергей Петрович Евсеев, Харьковский национальный экономический университет

Дата и место рождения: 1969, Харцызск, Донецкой обл., Украина.

Образование: Харьковский военный университет, 2002.

Должность: заведующий кафедрой кибербезопасности и информационных технологий с 2018 года.

Научные интересы: безопасность банковской информации, криптография криптокодовых конструкций.

Публикации: большое 190 научных публикаций, включая монографии, статьи и патенты.

Владимир Олегович Алексеев, Харьковский национальный экономический университет

Дата и место рождения: 1975, Харьков, Украина.

Образование: Харьковский государственный автомобильно-дорожный технический университет, 1997.

Должность: профессор кафедры кибербезопасности и информационных технологий ХНЭУ им. С. Кузнеца с 2018 года.

Научные интересы: информационные технологии на транспорте, облачные технологии, распределенные хранилища данных, кибербезопасность.

Публикации: больше 109 научных публикаций, включая монографии, статьи и патенты.

References

Доктрина інформаційної безпеки України, затверджено Указом Президента України від 25 лютого 2017 року № 47/2017. [Електронний ресурс]. Режим доступу: http:// zakon3. rada. gov. ua/ laws/ show/ 47/2017/paran2#n2.

Указ Президента України від 15 березня 2016 року № 96 “Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року “Про Стратегію кібербезпеки України”. [Електронний ресурс]. Режим доступу: http://zakon3.rada. gov.ua/laws/show/96/2016/paran11#n11.

Указ Президента України від 12 лютого 2007 року № 105 “Про Стратегію національної безпеки України”. [Електронний ресурс]. Режим доступу: http:// zakon3.rada.gov.ua/laws/show/105/2007]/.

Р. Грищук, О. Корченко, "Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси", Захист інформації, № 3, С. 115-122, 2012.

А. Корченко, В. Щербина, Н. Вишневская, "Методология построения систем выявления аномалий порожденных кибератаками", Захист інформації, Т. 18, №1, С. 30-38, 2016.

В. Бурячок, Р. Грищук, В. Хорошко, Політика інформаційної безпеки, 2014, 222 с.

Р. Грищук, Ю. Даник, Основи кібернетичної безпеки, Житомир : ЖНАЕУ, 2016, 636 с.

С. Евсеев, "Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода", Інформаційна безпека, № 2 (26), С. 110-120, 2017.

Р. Грищук, С. Евсеев, "The synergetic approach for providing bank information security: the problem formulation", Безпека інформації, № 22(1), С. 64.

Investing in Cybersecurity. RAND Europe, Report RR -1202, August 2015. 67 p.

L. Gordon, M. Loeb, "The economics of information security investment," ACM Transactions on Information and System Security, vol. 5, no. 4, pp. 438-457, 2002.

A. Fielder, E. Panaousis, P. Malacaria, C. Hankin, F. Smeraldi, “Decision support approaches for cyber security investment," Decision Support Systems, vol. 86, pp. 13-23, 2016.

Y. Lee, R. Kauffman, R. Sougstad, "Profitmaximizing firm investments in customer information security" Decision Support Systems, vol. 51, no. 4, pp. 904920, 2011.

B. Srinidhi, J. Yan, G. K. Tayi, "Allocation of resources to cybersecurity: The effect of misalignment of interest between managers and investors", Decision Support Systems, vol. 75, pp. 49-62, 2015.

В. Анфилатов, А. Емельянов, А. Кукушкин, Системный анализ в управлении, М.: Финансы и статистика, 2002, 368 с.

О. Полякова, А. Милов, Моделирование системных характеристик экономики, Харьков, Изд. Дом ИНЖЕК, 2006, 296 с.

Р. Грищук, Ю. Даник, "Синергія інформаційних та кібернетичних дій", Труди університету. НУОУ, № 6 (127), C. 132-143, 2014.

S. Beissel, "Cybersecurity Investments", Progress in IS Springer International Publishing, Switzerland 2016. DOI 10.1007/978-3-319-30460-11.

В. Царьков. "Динамические модели экономических систем", Сборник научных трудов Приложение к журналу «Аудит и финансовый анализ», №2, С. 118-139, 2005.

L. Gordon, M. Loeb, ]W. Lucyshyn, "Information security expenditures and real options: A waitand-see approach", Computer Security Journal, vol. 19, no. 2, pp. 1-7, 2003.

A. Pivoriene, "Real options and discounted cash flow analysis to assess strategic investment projects", Economics and Business, vol. 30, no. 1, pp. 91-101, 2017.

S. Majd, R. Pindyck, "Time to build, option value, and investment decisions", Journal of Financial Economics, vol. 18, no. 1, pp. 7-27, 1987.

A. Dixit, R. Pindyck, Investment under uncertainty, Princeton University Press, 1994.

N. Malchow-Muller, B. Thorsen, "Repeated real options: Optimal investment behaviour and a good rule of thumb", Journal of Economic Dynamics and Control, vol. 29, no. 6, pp. 1025-1041, 2005.

P. Kort, P. Murto, G. Pawlina, "Uncertainty and stepwise investment", European Journal of Operational Research, vol. 202, no. 1, pp. 196-203, 2010.

Y. Balcer, S. Lippman, "Technological expectations and adoption of improved technology", Journal of Economic Theory, vol. 34, no. 2, pp. 292-318, 1984.

S. Grenadier, A. Weiss, "Investment in technological innovations: An option pricing approach", Journal of Financial Economics, vol. 44, no. 3, pp. 397-416, 1997.

H. Farzin, K. Huisman, P. Kort, "Optimal timing of technology adoption", Journal of Economic Dynamics and Control, vol. 22, no. 5, pp. 779-799, 1998.

U. Doraszelski, "The net present value method versus the option value of waiting: A note on Farzin, Huisman and Kort", Journal of Economic Dynamics and Control, vol. 25, no. 8, pp. 1109-1115, 2001.

K. Huisman, P. Kort, "Strategic technology adoption taking into account future technological improvements: A real options approach", European Journal of Operational Research, vol. 159, no. 3, pp. 705-728, 2004.

R. Kauffman, X. Li, "Technology competition and optimal investment timing: A real options perspective", IEEE Transactions on Engineering Management, vol. 52, no. 1, pp. 15-29, 2005.

L. Gordon, M. Loeb, W. Lucyshyn, L. Zhou, "The impact of information sharing on cybersecurity underinvestment: A real options perspective", Journal of Accounting and Public Policy, vol. 34, no. 5, pp. 509-519, 2015.

M. Daneva, Applying real options thinking to information security in networked organizations, Centre for Telematics and Information Technology, University of Twente, Tech. Rep., 2006.

H. Herath, T. Herath, "Investments in information security: A real options perspective with Bayesian postaudit,” Journal of Management Information Systems, vol. 25, no. 3, pp. 337-375, 2008.

M. Benaroch, S. Shah, M. Jeffery, "On the valuation of multistage information technology investments embedding nested real options", Journal of Management Information Systems, vol. 23, no. 1, pp. 239- 261, 2006.

H. Herath, C. Park, "Multi-stage capital investment opportunities as compound real options," The Engineering Economist, vol. 47, no. 1, pp. 1-27, 2002.

L. Khansa, D. Liginlal, "Valuing the flexibility of investing in security process innovations", European Journal of Operational Research, vol. 192, no. 1, pp. 216235, 2009.

M. Benaroch, "Real options models for proactive uncertainty - Reducing mitigations and applications in cybersecurity investment decisionmaking", Information Systems Research, 2017.

S. Berthold, R. Bohme, "Valuating privacy with option pricing theory", Economics of Information Security and Privacy, pp. 187-209, 2010.

M. Chronopoulos, E. Panaousis, J. Grossklags, "An Options Approach to Cybersecurity Investment", Article in IEEE Access, November 2017. DOI 10.1109/ACCESS.2017.2773366, IEEE Access

Дж. Касти, Большие системы. Связность, сложность и катастрофы: Пер. с англ. М .: Мир, 1982, 216 с.

А. Милов, А. Ковалик, "Структурная модель инвестиционного проекта", Бизнес-информ.- №12 (3), С. 51-53, 2007.

М. Интрилигатор, Математические методы оптимизации и экономическая теория. М: АйрисПресс, 2002, 553 с.

А. Ковалик, "Использование переменных состояния для моделирования инвестиционного проекта предприятия", Экономика: проблемы теории и практики: Сборник научных трудов. Вып. 229: Т. 1, С. 281-288, 2007.

Р. Дорф, Р. Бишоп, Современные системы управления. М.: Лаборатория Базовых Знаний, 2004, 832 с.

Published

2018-12-21

Issue

Section

Cybersecurity & Critical Information Infrastructure Protection (CIIP)