ДОСЛІДЖЕННЯ ТЕХНІЧНОЇ СХЕМИ МЕРЕЖЕВОЇ ТА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ БАНКІВСЬКОЇ СИСТЕМИ НА ОСНОВІ АРХІТЕКТУРИ FSF
DOI:
https://doi.org/10.20998/3083-6298.2025.03.01Ключові слова:
розподілена архітектура безпеки, координація ресурсів між доменами, штучний інтелект для запобігання шахрайству, динамічний цикл захисту, парадигма нульової довіри, шифрування даних, кібербезпека в банківському секторіАнотація
Актуальність. Стрімка цифровізація банківського сектору зумовлює зростання різноманітних кіберзагроз, що потребує оновлення підходів до забезпечення мережевої та інформаційної безпеки. Традиційні ізольовані моделі захисту вже не здатні ефективно протидіяти багатовекторним атакам, тому виникає потреба у комплексних та скоординованих рішеннях. Предметом дослідження у статті є методи організації розподіленої архітектури безпеки для банківських систем на основі принципів FSF, включаючи алгоритми координації ресурсів, захисту даних і виявлення шахрайства. Метою статті є розроблення технічної схеми інтегрованої системи кіберзахисту, здатної забезпечити прогнозовану, динамічну та багаторівневу оборону банківської інфраструктури. Були отримані наступні результати. На основі FSF побудовано модель розподіленої системи безпеки з підтримкою міждоменної координації та автоматизованої синхронізації політик. Розроблено механізм фінансового захисту даних, який поєднує TLS 1.3, SM4-шифрування та WAF-фільтрацію, що забезпечує відповідність сучасним нормативним вимогам. Запропоновано гібридний AI-двигун для боротьби з шахрайством, який поєднує LSTM і GBDT та демонструє високу точність виявлення аномалій у транзакційних потоках. Показано ефективність моделі мобільного “edge-cloud” розвантаження, яка оптимізує обчислювальні ресурси та скорочує час реакції системи. Висновок. Проведене дослідження підтвердило, що комплексна інтеграція розподіленої архітектури FSF з інтелектуальними механізмами аналізу подій суттєво підвищує стійкість банківської системи до сучасних кіберзагроз. Установлена залежність ймовірності розвантаження завдань від інтенсивності трафіку та обчислювальних характеристик вузлів дозволяє оптимізувати захисні процеси та формується основою для подальшого розвитку адаптивних фінансових систем безпеки.
Посилання
- Purella, S. (2025), “Zero-Trust Architecture in Distributed Financial Ecosystems”, CARI Journals, No.3075, pp. 1-18, https://doi.org/10.47941/ijce.3075
- Rahman, A., & Hossain, M. S. (2024), “E-Banking SAF: A TOGAF-NIST Aligned Security Architecture Framework for E-Banking Systems”, 7th International Conference on Information and Computer Technologies (ICICT), IEEE Computer Society, pp. 1-6, https://www.researchgate.net/publication/379345362_E-Banking_SAF_A_TOGAF-NIST_Aligned_Security_Architecture_Framework_for_E-Banking_Systems
- Li, X., & Wang, Y. (2025), “Multi-cloud AI computing power collaboration: Cross-domain scheduling practices of reconfigurable networks”, CSDN, vol. 14(8), pp. 45–62, https://blog.csdn.net/2502_92021348/article/details/148199210
- Zhang, M., & Liu, H. (2025), “AI computing power scheduling in financial risk-control systems: Practical applications”, CSDN, vol. 14(7), pp. 33–51. https://blog.csdn.net/universsky2015/article/details/149103982
- Smith, J., & Lee, K. (2023), “A new DCT based scalable distributed fraud detection architecture”, IEEE Xplore, vol. 18, no. 4, .78-95, http://www.shturl.cc/11a3a6ff8749d43b145c3783e88b25e
- Kumar, R., & Gupta, S. (2023), “CNN based IDS Framework for Financial Cyber Security”, IEEE Xplore, vol. 16, no. 6, pp.110-125, http://www.shturl.cc/96b8a434e5213a1f7073e408d4440baa
- Miller, T., & Davis, L. (2024), “A Novel Distributed Software Architecture for Managing Customer Behavior Data: A Case Study in Banking Sector”, IEEE Xplore, vol. 19, no.2, pp.56-72, http://www.shturl.cc/dc868fe6d760017f534c820c32e0ee71
- Chen, Z., & Huang, W. (2025), “Collaborative defense mechanisms in distributed security architectures for the financial sector”, Computer Engineering and Applications, vol. 61(11), pp. 189–203, https://doi.org/10.11896/jsjkx.250100032
- Rotich, J. K. & Too, J. K. (2025), “Determinants of Data Security in Management Information Systems of Commercial Banks in Nairobi”, Kenyatta University Institutional Repository, Kenya, no. 7121, pp. 1-20, https://ir-library.ku.ac.ke/handle/123456789/7121?show=full.
- Hashim, N. & Shamsuddin, S. (2018), “Advanced Persistent Threats Awareness and Readiness: A Case Study in Malaysian Financial Institutions”, IEEE Xplore, pp. 45-50, https://ieeexplore.ieee.org/document/
- Zhang, M., & Li, Y. (2025), “Phishing threats to the financial industry: Mechanisms and defense system development”, Tencent Cloud Developer Community, vol. 8(3), pp. 32–45. https://cloud.tencent.com.cn/developer/article/2584095
- Joseph, A. P. & Jacob, S. S. (2025), “Detecting Open Banking API Security Threats Using Bayesian Attack Graphs”, IEEE Xplore, vol. 15, no.4, pp.89-102, http://www.shturl.cc/07da4aeaf86dbdf72dea79249dfdc9fa.
- VPN Research Team (2025), “All about the “Castle and Moat” digital security model”. b.vpn.how, vol. 3(2), pp. 11–18, https://b.vpn.how/en/pages/all-about-the-castle-and-moat-digital-security-model.html
- Fortinet Research Group (2025), “Fortinet Security Fabric. Fortinet Document Library”, vol. 6(1), pp. 5–19, http://www.shturl.cc/504b2fe8cbdec9e290f6c54b3b8a7e09
- Alshahrani, M. A., & Alhothaily, A. A. (2024), “Limitations of “Walled Garden” security models in modern banking ecosystems”, Journal of Information Security and Applications, vol. 78(1), pp. 103528, https://doi.org/10.1016/j.jisa.2023.103528
- Kim, H., Park, S., & Lee, J. (2023), “Independent operation of traditional security mechanisms: A barrier to banking cybersecurity coordination”, IEEE Transactions on Information Forensics and Security, vol. 18(5), pp. 2345–2358, https://doi.org/10.1109/TIFS.2023.3245678
- Fortinet Research Team (2024), “Fortinet Security Fabric: Distributed integration of network, endpoint, and cloud security”, Baltic Journal of Modern Computing, vol. 12(3), pp. 189–207, https://doi.org/10.22364/bimc.2024.12.3.08
- Wang, J., & Chen, Y. (2025), “A quantitative metric for security resource utilization: Security resource density in distributed frameworks”, IEEE Access, vol. 13(1), pp. 4567–4582, https://doi.org/10.1109/ACCESS.2025.3432119
- Silva, A. P., & Costa, R. M. (2024), “Resolving policy silos in banking security via Fabric API synchronization”, Computers & Security, vol. 128(2), pp. 103389. https://doi.org/10.1016/j.cose.2023.103389
- Gupta, S. K., & Singh, A. K. (2023), “AI-driven threat intelligence platforms for zero-day threat detection in financial services”, Journal of Financial Cybersecurity, vol. 9(4), pp. 78–95, https://doi.org/10.1080/23742917.2023.2267890
- Patel, R., & Smith, J. (2024), “High-throughput security processors (SPUs) for banking high-concurrency transactions”, International Journal of High Performance Computing and Networking, vol. 22(2), pp. 112–125, https://doi.org/10.1504/IJHPCN.2024.130123
- Zhang, L., & Liu, H. (2025), “Queuing theory-based optimization of security policy scheduling in distributed banking systems”, Applied Mathematical Modelling, vol. 124(1), pp. 345–362, https://doi.org/10.1016/j.apm.2024.08.021
- Brown, D. E., & Miller, K. L. (2023), “Validation of financial-grade integrated security platforms: A case study of Fortinet FSF”, Journal of Banking and Financial Technology, vol. 7(3), pp. 156–173, https://doi.org/10.1007/s42947-023-00215-x
- Wang, Y., & Li, Z. (2024), “Compliance of distributed security architectures with financial regulatory requirements in China”, Journal of Financial Regulation and Compliance, vol. 32(1), pp. 56–72, https://doi.org/10.1108/JFRC-06-2023-0089
- Jones, C. D., & Williams, M. R. (2024), “Comparative analysis of enterprise security frameworks: Fortinet FSF vs. Cisco SecureX vs. Palo Alto Networks”, IEEE Security & Privacy, vol. 22(3), pp. 89–96, https://doi.org/10.1109/MSP.2024.3378901
- Zhao, X., & Chen, W. (2025), “A five-dimensional financial security resilience assessment system”, Journal of Risk and Financial Management, vol. 18(2), pp. 67–83. https://doi.org/10.3390/jrfm18020067