Моделі інформаційних конфліктів в інфокомунікаційних системах
DOI:
https://doi.org/10.18372/2073-4751.74.17875Ключові слова:
модель, інфокомунікаційна система, інформаційний конфлікт, методологія, інформаційна система, телекомунікаційна система, обчислювальна системаАнотація
У проведеному дослідженні виконано системний наліз моделей інформаційної конфліктної взаємодії в інфокомунікаційних системах (ІКС). Інфраструктура ІКС реалізується сукупністю телекомунікаційних та інформаційно-обчислювальних систем (ТКС/ІОС). Аналіз наукових публікацій показує актуальність проблеми удосконалення існуючих та розробки нових методів управління процесами захисту інформації в динамічних умовах інформаційного протиборства з урахуванням невизначеності інформації про дії супротивника, необхідності розробки теоретичних основ, наукових методів і моделей управління захистом інформації в ІОС. На сучасному етапі співіснують декілька підходів до моделювання інформаційних конфліктів, які відтворюють специфічні особливості реалізації конфліктного компоненту. Їх можна умовно розділити на підходи, що засновані на точному описанні, та підходи, які базуються на продукційних або ігрових моделях.
Математичну модель динаміки інформаційного конфлікту в ТКС/ІОС представлено загальновідомою системою рандомізованих рівнянь динамічної зміни ймовірностей станів конфліктуючих систем. Важлива особливість інформаційного конфлікту полягає у невизначеності використання виділеного ресурсу оперуючими системами. Визначені методологія та етапи дослідження взаємодії захищених інформаційних систем, що функціонують в середовищі інформаційного конфлікту в ТКС/ІОС.
Посилання
Ігнатов В.О., Гузій М.М. Динаміка інформаційних конфліктів в інтелектуальних системах. Проблеми інформатизації та управління. 2005. В. 4, №15. С. 88–92.
Грищук Р.В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень: монографія. Житомир : Рута, 2010. 280 с.
Грищук Р.В. Корченко О.Г. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси. Захист інформації. 2012. В. 3. С.115–122.
Воронько І.О. Диференціально-ігрова модель захисту інформації для комп’ютерних систем транспортної інфраструктури. Збірник наукових праць ДУІТ. Серія «Транспортні системи і технології». 2021. В. 38. С.201–212.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.




