Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам по-
строения систем защиты информации в многоагентной системе.
Метод исследования: при проведении исследования использовались основные положения методологии
структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при ус-
ловии неполной информации, логико-вероятностных методов.
Полученный результат: в данной статье предложено рассматривать вопросы информационной безопас-
ности на основе анализа отношений между субъектами и объектом защиты. Определены типы отношений
«субъект-субъект», «субъект-объект» и приведена базовая аксиоматика отношений с учетом требований по
защите информации. На основе аксиоматики даны формальные логические определения основных элемен-
тов информационной безопасности: нарушитель, защитник, пользователь, внутренний нарушитель, атака, за-
щита, противоборство. По результатам анализа отношений показано, что нарушитель и защитник используют
единый источник информации для принятия решений, но при этом их деятельность по оценке ситуации и вы-
бору действий носит асимметричный характер. Проведенный анализ отношений позволил дать формальное
логическое описание процессов взаимодействия субъектов между собой и с объектом защиты. Что представ-
ляет собой основу для выделения фрактальных структур в информационной системе.
Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математи-
ческих и логических отношений. Разработка формальных логических выражений, описывающих взаимодей-
ствие нарушителя и защитника между собой, а также с объектом защиты.
Вклад авторов: Калашников А.О. выполнил постановку задачи и общую разработку модели применения
логико-вероятностного метода в информационной безопасности. Бугайский К.А. разработал модель примене-
ния и адаптации логико-вероятностного метода в информационной безопасности. Бирин Д.С. и Дерябин Б.О.
разработали типы и аксиоматику отношений. Цепенда С.О. и Табаков К.В. разработали определения функций
коммутативной диаграммы.
Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятностный
метод, теория отношений, системный анализ