Моделі інформаційних конфліктів в інфокомунікаційних системах
DOI:
https://doi.org/10.18372/2073-4751.74.17875Ключові слова:
модель, інфокомунікаційна система, інформаційний конфлікт, методологія, інформаційна система, телекомунікаційна система, обчислювальна системаАнотація
У проведеному дослідженні виконано системний наліз моделей інформаційної конфліктної взаємодії в інфокомунікаційних системах (ІКС). Інфраструктура ІКС реалізується сукупністю телекомунікаційних та інформаційно-обчислювальних систем (ТКС/ІОС). Аналіз наукових публікацій показує актуальність проблеми удосконалення існуючих та розробки нових методів управління процесами захисту інформації в динамічних умовах інформаційного протиборства з урахуванням невизначеності інформації про дії супротивника, необхідності розробки теоретичних основ, наукових методів і моделей управління захистом інформації в ІОС. На сучасному етапі співіснують декілька підходів до моделювання інформаційних конфліктів, які відтворюють специфічні особливості реалізації конфліктного компоненту. Їх можна умовно розділити на підходи, що засновані на точному описанні, та підходи, які базуються на продукційних або ігрових моделях.
Математичну модель динаміки інформаційного конфлікту в ТКС/ІОС представлено загальновідомою системою рандомізованих рівнянь динамічної зміни ймовірностей станів конфліктуючих систем. Важлива особливість інформаційного конфлікту полягає у невизначеності використання виділеного ресурсу оперуючими системами. Визначені методологія та етапи дослідження взаємодії захищених інформаційних систем, що функціонують в середовищі інформаційного конфлікту в ТКС/ІОС.
Посилання
Ігнатов В.О., Гузій М.М. Динаміка інформаційних конфліктів в інтелектуальних системах. Проблеми інформатизації та управління. 2005. В. 4, №15. С. 88–92.
Грищук Р.В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень: монографія. Житомир : Рута, 2010. 280 с.
Грищук Р.В. Корченко О.Г. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси. Захист інформації. 2012. В. 3. С.115–122.
Воронько І.О. Диференціально-ігрова модель захисту інформації для комп’ютерних систем транспортної інфраструктури. Збірник наукових праць ДУІТ. Серія «Транспортні системи і технології». 2021. В. 38. С.201–212.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).