ДОСЛІДЖЕННЯ ТЕХНІЧНОЇ СХЕМИ МЕРЕЖЕВОЇ ТА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ БАНКІВСЬКОЇ СИСТЕМИ НА ОСНОВІ АРХІТЕКТУРИ FSF

Автор(и)

  • Хао Ван Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0009-0003-1200-9707
  • Сергій Бронін Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-3094-0450

DOI:

https://doi.org/10.20998/3083-6298.2025.03.01

Ключові слова:

розподілена архітектура безпеки, координація ресурсів між доменами, штучний інтелект для запобігання шахрайству, динамічний цикл захисту, парадигма нульової довіри, шифрування даних, кібербезпека в банківському секторі

Анотація

Актуальність. Стрімка цифровізація банківського сектору зумовлює зростання різноманітних кіберзагроз, що потребує оновлення підходів до забезпечення мережевої та інформаційної безпеки. Традиційні ізольовані моделі захисту вже не здатні ефективно протидіяти багатовекторним атакам, тому виникає потреба у комплексних та скоординованих рішеннях. Предметом дослідження у статті є методи організації розподіленої архітектури безпеки для банківських систем на основі принципів FSF, включаючи алгоритми координації ресурсів, захисту даних і виявлення шахрайства. Метою статті є розроблення технічної схеми інтегрованої системи кіберзахисту, здатної забезпечити прогнозовану, динамічну та багаторівневу оборону банківської інфраструктури. Були отримані наступні результати. На основі FSF побудовано модель розподіленої системи безпеки з підтримкою міждоменної координації та автоматизованої синхронізації політик. Розроблено механізм фінансового захисту даних, який поєднує TLS 1.3, SM4-шифрування та WAF-фільтрацію, що забезпечує відповідність сучасним нормативним вимогам. Запропоновано гібридний AI-двигун для боротьби з шахрайством, який поєднує LSTM і GBDT та демонструє високу точність виявлення аномалій у транзакційних потоках. Показано ефективність моделі мобільного “edge-cloud” розвантаження, яка оптимізує обчислювальні ресурси та скорочує час реакції системи. Висновок. Проведене дослідження підтвердило, що комплексна інтеграція розподіленої архітектури FSF з інтелектуальними механізмами аналізу подій суттєво підвищує стійкість банківської системи до сучасних кіберзагроз. Установлена залежність ймовірності розвантаження завдань від інтенсивності трафіку та обчислювальних характеристик вузлів дозволяє оптимізувати захисні процеси та формується основою для подальшого розвитку адаптивних фінансових систем безпеки.

Біографії авторів

Хао Ван, Національний технічний університет “Харківський політехнічний інститут”

Студент другого (магістерського) рівня вищої освіти, кафедра кібербезпеки

Сергій Бронін, Національний технічний університет “Харківський політехнічний інститут”

Кандидат технічних наук, доцент, доцент кафедри кібербезпеки

Посилання

  1. Purella, S. (2025), “Zero-Trust Architecture in Distributed Financial Ecosystems”, CARI Journals, No.3075, pp. 1-18, https://doi.org/10.47941/ijce.3075
  2. Rahman, A., & Hossain, M. S. (2024), “E-Banking SAF: A TOGAF-NIST Aligned Security Architecture Framework for E-Banking Systems”, 7th International Conference on Information and Computer Technologies (ICICT), IEEE Computer Society, pp. 1-6, https://www.researchgate.net/publication/379345362_E-Banking_SAF_A_TOGAF-NIST_Aligned_Security_Architecture_Framework_for_E-Banking_Systems
  3. Li, X., & Wang, Y. (2025), “Multi-cloud AI computing power collaboration: Cross-domain scheduling practices of reconfigurable networks”, CSDN, vol. 14(8), pp. 45–62, https://blog.csdn.net/2502_92021348/article/details/148199210
  4. Zhang, M., & Liu, H. (2025), “AI computing power scheduling in financial risk-control systems: Practical applications”, CSDN, vol. 14(7), pp. 33–51. https://blog.csdn.net/universsky2015/article/details/149103982
  5. Smith, J., & Lee, K. (2023), “A new DCT based scalable distributed fraud detection architecture”, IEEE Xplore, vol. 18, no. 4, .78-95, http://www.shturl.cc/11a3a6ff8749d43b145c3783e88b25e
  6. Kumar, R., & Gupta, S. (2023), “CNN based IDS Framework for Financial Cyber Security”, IEEE Xplore, vol. 16, no. 6, pp.110-125, http://www.shturl.cc/96b8a434e5213a1f7073e408d4440baa
  7. Miller, T., & Davis, L. (2024), “A Novel Distributed Software Architecture for Managing Customer Behavior Data: A Case Study in Banking Sector”, IEEE Xplore, vol. 19, no.2, pp.56-72, http://www.shturl.cc/dc868fe6d760017f534c820c32e0ee71
  8. Chen, Z., & Huang, W. (2025), “Collaborative defense mechanisms in distributed security architectures for the financial sector”, Computer Engineering and Applications, vol. 61(11), pp. 189–203, https://doi.org/10.11896/jsjkx.250100032
  9. Rotich, J. K. & Too, J. K. (2025), “Determinants of Data Security in Management Information Systems of Commercial Banks in Nairobi”, Kenyatta University Institutional Repository, Kenya, no. 7121, pp. 1-20, https://ir-library.ku.ac.ke/handle/123456789/7121?show=full.
  10. Hashim, N. & Shamsuddin, S. (2018), “Advanced Persistent Threats Awareness and Readiness: A Case Study in Malaysian Financial Institutions”, IEEE Xplore, pp. 45-50, https://ieeexplore.ieee.org/document/
  11. Zhang, M., & Li, Y. (2025), “Phishing threats to the financial industry: Mechanisms and defense system development”, Tencent Cloud Developer Community, vol. 8(3), pp. 32–45. https://cloud.tencent.com.cn/developer/article/2584095
  12. Joseph, A. P. & Jacob, S. S. (2025), “Detecting Open Banking API Security Threats Using Bayesian Attack Graphs”, IEEE Xplore, vol. 15, no.4, pp.89-102, http://www.shturl.cc/07da4aeaf86dbdf72dea79249dfdc9fa.
  13. VPN Research Team (2025), “All about the “Castle and Moat” digital security model”. b.vpn.how, vol. 3(2), pp. 11–18, https://b.vpn.how/en/pages/all-about-the-castle-and-moat-digital-security-model.html
  14. Fortinet Research Group (2025), “Fortinet Security Fabric. Fortinet Document Library”, vol. 6(1), pp. 5–19, http://www.shturl.cc/504b2fe8cbdec9e290f6c54b3b8a7e09
  15. Alshahrani, M. A., & Alhothaily, A. A. (2024), “Limitations of “Walled Garden” security models in modern banking ecosystems”, Journal of Information Security and Applications, vol. 78(1), pp. 103528, https://doi.org/10.1016/j.jisa.2023.103528
  16. Kim, H., Park, S., & Lee, J. (2023), “Independent operation of traditional security mechanisms: A barrier to banking cybersecurity coordination”, IEEE Transactions on Information Forensics and Security, vol. 18(5), pp. 2345–2358, https://doi.org/10.1109/TIFS.2023.3245678
  17. Fortinet Research Team (2024), “Fortinet Security Fabric: Distributed integration of network, endpoint, and cloud security”, Baltic Journal of Modern Computing, vol. 12(3), pp. 189–207, https://doi.org/10.22364/bimc.2024.12.3.08
  18. Wang, J., & Chen, Y. (2025), “A quantitative metric for security resource utilization: Security resource density in distributed frameworks”, IEEE Access, vol. 13(1), pp. 4567–4582, https://doi.org/10.1109/ACCESS.2025.3432119
  19. Silva, A. P., & Costa, R. M. (2024), “Resolving policy silos in banking security via Fabric API synchronization”, Computers & Security, vol. 128(2), pp. 103389. https://doi.org/10.1016/j.cose.2023.103389
  20. Gupta, S. K., & Singh, A. K. (2023), “AI-driven threat intelligence platforms for zero-day threat detection in financial services”, Journal of Financial Cybersecurity, vol. 9(4), pp. 78–95, https://doi.org/10.1080/23742917.2023.2267890
  21. Patel, R., & Smith, J. (2024), “High-throughput security processors (SPUs) for banking high-concurrency transactions”, International Journal of High Performance Computing and Networking, vol. 22(2), pp. 112–125, https://doi.org/10.1504/IJHPCN.2024.130123
  22. Zhang, L., & Liu, H. (2025), “Queuing theory-based optimization of security policy scheduling in distributed banking systems”, Applied Mathematical Modelling, vol. 124(1), pp. 345–362, https://doi.org/10.1016/j.apm.2024.08.021
  23. Brown, D. E., & Miller, K. L. (2023), “Validation of financial-grade integrated security platforms: A case study of Fortinet FSF”, Journal of Banking and Financial Technology, vol. 7(3), pp. 156–173, https://doi.org/10.1007/s42947-023-00215-x
  24. Wang, Y., & Li, Z. (2024), “Compliance of distributed security architectures with financial regulatory requirements in China”, Journal of Financial Regulation and Compliance, vol. 32(1), pp. 56–72, https://doi.org/10.1108/JFRC-06-2023-0089
  25. Jones, C. D., & Williams, M. R. (2024), “Comparative analysis of enterprise security frameworks: Fortinet FSF vs. Cisco SecureX vs. Palo Alto Networks”, IEEE Security & Privacy, vol. 22(3), pp. 89–96, https://doi.org/10.1109/MSP.2024.3378901
  26. Zhao, X., & Chen, W. (2025), “A five-dimensional financial security resilience assessment system”, Journal of Risk and Financial Management, vol. 18(2), pp. 67–83. https://doi.org/10.3390/jrfm18020067

##submission.downloads##

Опубліковано

2025-12-10