Models of information conflicts in infocommunication systems




model, infocommunication system, information conflict, methodology, information system, telecommunication system, computing system


In the present study, a systematic analysis of models of information conflict interaction in infocommunication systems (ICS) is carried out. The infrastructure of ICS is realized by a set of telecommunication and information-computing systems (TCS/ICS). The analysis of scientific publications shows the relevance of the problem of improving existing and developing new methods of managing information security processes in the dynamic conditions of information confrontation, taking into account the uncertainty of information about the enemy's actions, the need to develop theoretical foundations, scientific methods and models of information security management in IIS. At the present stage, several approaches to modeling information conflicts coexist, which reproduce the specific features of the conflict component. They can be conditionally divided into approaches based on precise description and approaches based on product or game models.

The mathematical model of the dynamics of information conflict in TCS/IS is represented by a well-known system of randomized equations for the dynamic change in the probabilities of states of conflicting systems. An important feature of the information conflict is the uncertainty of the use of the allocated resource by the operating systems. The methodology and stages of studying the interaction of secure information systems operating in the environment of information conflict in TCS/IOS are determined.


Ігнатов В.О., Гузій М.М. Динаміка інформаційних конфліктів в інтелектуальних системах. Проблеми інформатизації та управління. 2005. В. 4, №15. С. 88–92.

Грищук Р.В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень: монографія. Житомир : Рута, 2010. 280 с.

Грищук Р.В. Корченко О.Г. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси. Захист інформації. 2012. В. 3. С.115–122.

Воронько І.О. Диференціально-ігрова модель захисту інформації для комп’ютерних систем транспортної інфраструктури. Збірник наукових праць ДУІТ. Серія «Транспортні системи і технології». 2021. В. 38. С.201–212.