Вопросы кибербезопасности

Статус: 

ПРИНЯТО

Тип: 

Российский журнал

Перечень: 

Перечень ВАК

Город: 

Издательство: 

80101

Автор(ы): 

Автор(ов): 

4

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности. Часть 6

ISBN/ISSN: 

2311-3456.

DOI: 

10.21681/2311-3456-2025-1-96-107

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№1 (65)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2025

Страницы: 

96-107
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. В рамках разрабатываемой модели дано определение таких понятий как оценка опасности, поверхность атаки, а также сценария сложной системы. Показано, что данные понятия могут быть количественно определены на основе соответствующих оценок состояний отношений агентов. Показана целесообразность внедрения и место специализированных агентов, обеспечивающих управление процессами мониторинга у агентов. Предложены механизмы каскадирования, обеспечивающие единый логико-функциональный подход при определении оценок опасности. Полученные результаты обеспечивают обоснованное вычисление и использования вероятностных характеристик для последующего анализа отношений между субъектами информационной безопасности на основе применения логико-вероятностного метода при анализе указанных отношений. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработаны методы количественного оценивания опасности деструктивного воздействия без привлечения информации о наличии актуальных или используемых угроз как с точки зрения программного обеспечения, так и с точки зрения логической структуры ИС. Показана эквивалентность между опасностью деструктивного воздействия и текущим состоянием отношений между агентами. Разработан метод определения устойчивости оценки опасного состояния отношений. Показано, что разработанные методы оценки опасности состояний дают возможность для исключения отдельного рассмотрения ошибок первого и второго рода при оценке реальных намерений нарушителя. Разработаны подходы, позволяющие получить интегральные оценки опасности на уровне как отдельных агентов, так и различных подсистем современных информационных систем и систем в целом за счет управления составом агрегируемых оценок состояния отношений агентов. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логиковероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в подготовке всех разделов статьи. Молотов А. А. участвовал в подготовке раздела о проактивном мониторинге.

Библиографическая ссылка: 

Калашников А.О., Аникина Е.В., Бугайский К.А., Молотов А.А. Применение логико-вероятностного метода в информационной безопасности. Часть 6 // Вопросы кибербезопасности. 2025. №1 (65). С. 96-107.

77979

Автор(ы): 

Автор(ов): 

7

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности. Часть 5

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2024-4-26-37

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 4 (62)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2024

Страницы: 

26-37
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структур- ного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на ос- нове анализа отношений между субъектами и объектом защиты. Показано, что состояние отноше­ний агента может быть получено на основе соответствующих оценок состояний на уровне информационных ресурсов и информационных потоков. Показано, что оценка состояний может быть проведена как на качественном, так и на количественном уров- нях, на основе формируемых в агенте, в результате внешних воздействий, наборов событий и сообщений. Предложены механизмы качественного и количественного оценивания состояний отношений между субъектами и объектом защи- ты. Полученные результаты обеспечивают обоснованное вычисление и применение вероятностных характеристик для последующего применения логико-вероятностного метода при анализе указанных отношений. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Сформулирована гипотеза о структуре многоагентной системы с точки зрения информацион- ной безопасности. Разработаны методы качественного определения состояний отношений на уровне агентов. Разра- ботаны методы получения вероятностных оценок состояний отношений на уровне. Показана возможность получения интегральных вероятностных оценок для различных подсистем современных информационных систем за счет агреги- рования соответствующих оценок агентов. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логико-­ вероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в написании всех разделов статьи. Бирин Д. С. и Дерябин Б. О. участвовали в написании раздела о доверии состояния агента. Цепенда С. О. и Табаков К. В. участвовали в написании раздела о масштабировании доверии агента.

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А., Аникина Е.В., Бирин Д.С., Дерябин Б.О., Табаков К.В., Цепенда С.О. Применение логико-вероятностного метода в информационной безопасности. Часть 5 // Вопросы кибербезопасности. 2024. № 4 (62). С. 26-37.

77913

Автор(ы): 

Автор(ов): 

7

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности. Часть 4

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2024-3-23-32

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 3 (61)

Город: 

  • Москва

Издательство: 

  • АО "Научно-производственное объединение "Эшелон"

Год издания: 

2024

Страницы: 

23-32
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безо- пасности на основе анализа отношений между субъектами и объектом защиты. Показано, что состояние отноше­ний агента может быть получено на основе соответствующих оценок состояний на уровне информа- ционных ресурсов и информационных потоков. Показано, что оценка состояний может быть проведена как на качественном, так и на количественном уровнях, на основе формируемых в агенте, в результате внеш- них воздействий, наборов событий и сообщений. Полученные результаты обеспечивают обоснованное вычисление и применение вероятностных характеристик для последующего применения логико-вероят- ностного метода при анализе указанных отношений. Научная новизна: показана возможность определения количественных и качественных оценок состояния агента на основе формируемых в процессе функционирования событий и сообщений. Разработаны методы оценивания состояний отношений на уровне информационных ресурсов и информационных потоков через уровень доверия. Определена нижняя оценка уровня доверия к нахождению объекта в определенном состоянии. Исследованы соотношения между событиями и сообщениями из состава шаблонов состояний и текущего набора, что может быть использовано в качестве критериев при проектировании соответствую- щих подсистем ИС и их компонент с точки зрения информационной безопасности. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели приме- нения логико-вероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в подготовке всех разделов статьи. Бирин Д. С. и Дерябин Б. О. участвовали в подготовке раздела о формировании меры доверия. Цепенда С.О. и Табаков К.В. участвовали в подготовке раздела о доверии к состоянию объекта. Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятност- ный метод, теория отношений, системный анализ

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А., Аникина Е.В., Бирин Д.С., Дерябин Б.О., Табаков К.В., Цепенда С.О. Применение логико-вероятностного метода в информационной безопасности. Часть 4 // Вопросы кибербезопасности. 2024. № 3 (61). С. 23-32.

75587

Автор(ы): 

Автор(ов): 

8

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности (Часть 3)

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2023-6-20-34

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№6(58)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2023

Страницы: 

20-34
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, теории категорий, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Показано, что состояние отношений агента может быть получено на основе соответствующих оценок состояний на уровне информационных ресурсов и информационных потоков из состава агента. Разработана схема признаков для представления событий с точки зрения информационной безопасности и предложен способ единообразного представления событий и сообщений поступающих из разных источников . Доказано, что состояние отношения на уровне информационного ресурса или информационного потока определяется как результат соотнесения текущего и эталонного наборов событий. Доказано, что события и их наборы могут быть представлены как многоместные отношения признаков. Доказано, что каждое отношение признаков для события может быть поименовано первым элементом схемы признаков. Разработана матрица свертки признаков, содержащая только разрешенные сочетания параметров признаков для наборов событий, описывающих состояние отношений. Доказано, что применение матрицы свертки дает линейную зависимость от размерности наборов событий. Даны формальные определения базовых действий Защитника и Нарушителя на агенте. Обоснована необходимость внесения изменений в состав и способы регистрации событий информационной безопасности информационных ресурсов и информационных потоков.. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений, а также теории категорий. Разработка матрицы свертки событий на основе категорного подхода для определения состояния отношений агента. Доказательство линейной зависимости операций сравнения текущего и эталонного наборов событий при использовании матрицы свертки событий. Разработка формальных определений базовых операций агента для Защитника и Нарушителя. Сформулированы две гипотезы, описывающие возможности агента в области защиты информации. Вклад авторов: Калашников А.О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности. Бугайский К.А. и Аникина Е.В. разработали модель многоместных отношений при описании наборов событий, разработали доказательство утверждения 4, а также сформулировали гипотезы и определения базовых операций агентов. Перескоков И.С и Петров Андрей О. разработали доказательство утверждения 1. Петров Александр О. и Храмченкова Е.С. разработали доказательство утверждения 3, Молотов А.А. разработал доказательство утверждения 2.

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А., Аникина Е.В., Перескоков И.С., Петров А.О., Петров А.О., Храмченкова Е.С., Молотов А.А. Применение логико-вероятностного метода в информационной безопасности (Часть 3) // Вопросы кибербезопасности. 2023. №6(58). С. 20-34.

75202

Автор(ы): 

Автор(ов): 

8

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности (Часть 2)

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2023-5-113-127

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 5(57)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2023

Страницы: 

113-127
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Обосновано представление субъекта и объекта защиты в виде интеллектуального агента с учетом требований по защите информации. Даны формальные определения агента информационной безопасности и его основных характеристик: информационный ресурс, информационный поток и права доступа субъекта. Показано, что понятие агента информационной безопасности представляет собой основу для описания структур в информационной системе. Разработана аксиоматика отношений субъекта и объекта как агентов информационной безопасности, а также отношений между информационными ресурсами и информационными потоками внутри агента. Показана возможность определения состояния агента на основе формируемых в процессе его функционирования событий и сообщений. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработка формальных определений агента информационной безопасности и составляющих его информационных ресурсов и информационных потоков, являющихся базовыми универсальными компонентами описания структур в информационной системе. Определение понятия агента информационной безопасности за счет рассмотрения отображения субъекта и его целеполагания на объект. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности; Бугайский К.А., Аникина Е.В. разработали модель описания проблем информационной безопасности через отображение субъекта и его целеполагания на объект, а также типы и аксиоматику отношений агентов; Перескоков И.С и Петров Андрей О. разработали модель отображения субъекта на объект; Петров Александр О. и Храмченкова Е.С. разработали модель отображения целеполагания субъекта на объект; Молотов А.А. разработал модель формирования событий и сообщений агента. Ключевые слова: модель информационной безопасности, оценка сложных систем, теория отношений, системный анализ, многоагентная система

Библиографическая ссылка: 

Бугайский К.А., Калашников А.О., Аникина Е.В., Перескоков И.С., Петров А.О., Петров А.О., Храмченкова Е.С., Молотов А.А. Применение логико-вероятностного метода в информационной безопасности (Часть 2) // Вопросы кибербезопасности. 2023. № 5(57). С. 113-127.

74563

Автор(ы): 

Автор(ов): 

6

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности (Часть 1)

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2023-4-23-32

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№4(56) 2023 г.

Город: 

  • Москва

Издательство: 

  • АО "Научно-производственное объединение "Эшелон"

Год издания: 

2023

Страницы: 

23-32
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам по- строения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при ус- ловии неполной информации, логико-вероятностных методов. Полученный результат: в данной статье предложено рассматривать вопросы информационной безопас- ности на основе анализа отношений между субъектами и объектом защиты. Определены типы отношений «субъект-субъект», «субъект-объект» и приведена базовая аксиоматика отношений с учетом требований по защите информации. На основе аксиоматики даны формальные логические определения основных элемен- тов информационной безопасности: нарушитель, защитник, пользователь, внутренний нарушитель, атака, за- щита, противоборство. По результатам анализа отношений показано, что нарушитель и защитник используют единый источник информации для принятия решений, но при этом их деятельность по оценке ситуации и вы- бору действий носит асимметричный характер. Проведенный анализ отношений позволил дать формальное логическое описание процессов взаимодействия субъектов между собой и с объектом защиты. Что представ- ляет собой основу для выделения фрактальных структур в информационной системе. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математи- ческих и логических отношений. Разработка формальных логических выражений, описывающих взаимодей- ствие нарушителя и защитника между собой, а также с объектом защиты. Вклад авторов: Калашников А.О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности. Бугайский К.А. разработал модель примене- ния и адаптации логико-вероятностного метода в информационной безопасности. Бирин Д.С. и Дерябин Б.О. разработали типы и аксиоматику отношений. Цепенда С.О. и Табаков К.В. разработали определения функций коммутативной диаграммы. Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятностный метод, теория отношений, системный анализ

Библиографическая ссылка: 

Бугайский К.А., Калашников А.О., Бирин Д.С., Дерябин Б.О., Цепенда С.О., Табаков К.В. Применение логико-вероятностного метода в информационной безопасности (Часть 1) // Вопросы кибербезопасности. 2023. №4(56) 2023 г. С. 23-32.

71413

Автор(ы): 

Автор(ов): 

2

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Исследование индикаторов компрометации для средств защиты информационных и киберфизических систем

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2022-5-82-99

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 5 (51)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2022

Страницы: 

82-99
Аннотация
Цель работы: исследование существующих стандартов индикаторов компрометации и методов обмена ими для обогащения систем защиты информационных и киберфизических систем. Метод исследования: системный анализ открытых источников данных об индикаторах компрометации, стандартах их описания и методов обмена при организации киберразведки. Полученный результат: сформулированы актуальные проблемы проактивного поиска угроз на примере применения открытых источников индикаторов компрометации при обработке потоков событий в системах управления событиями безопасности. Предложена классификация индикаторов, получаемых из внутренних источников. Сформулированы основные проблемы обработки динамических потоков данных об угрозах в условиях изменяемых векторов атак. Установлено, что в отрасли киберразведки в настоящее время отсутствует единое решение в части стандартизации обмена информацией между различными платформами, но при этом имеют место ряд доминирующих стандартов и форматов обмена подобными данными. В ходе подготовки обзора существующих стандартов рассмотрены и структурированы задачи выявления ранее неизвестных методов атак на основе применения открытых источников индикаторов компрометации при обработке данных в системах управления инцидентами безопасности и предложены методы их решения. Научная новизна: представленная статья является одной из первых отечественных работ, посвященных анализу актуальных исследований по организации работы с источниками данных киберразведки. Рассмотрены и систематизированы источники индикаторов компрометации и предложена их классификация. Сформулированы основные проблемы обработки динамических потоков данных об угрозах в условиях изменяемых векторов атак.

Библиографическая ссылка: 

Мещеряков Р.В., Исхаков С.Ю. Исследование индикаторов компрометации для средств защиты информационных и киберфизических систем // Вопросы кибербезопасности. 2022. № 5 (51). С. 82-99.

71348

Автор(ы): 

Автор(ов): 

3

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Модель оценки безопасности сложной сети. (Часть 2)

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2022-5-47-60

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№5(51)

Город: 

  • Москва

Издательство: 

  • АО «Научно-производственное объединение «Эшелон»

Год издания: 

2022

Страницы: 

47-60
Аннотация
Цель статьи: разработка механизма оценивания действий агентов сложных информационных систем с точки зрения информационной безопасности. Метод исследования: теоретико-игровой подход с использованием стохастического моделирования. Полученный результат: определены типовые операции нарушителя и защитника. Разработана теоретико- игровая модель на основе игры с природой для определения результатов атаки на отдельный элемент сложной сети. На основе игры с нулевой суммой разработана модель противоборства агентов, базирующаяся на результатах игры с природой. Для игры с природой и игры с нулевой суммой определены стратегии действий агентов. Дано формальное описание модели и показано, что результат моделирования определяется шестью параметрами, не зависящими от конкретного вида графа сети. Научная новизна: состоит в том, что рассмотрение противоборства агентов как двухуровневой составной игры позволяет моделировать поведение агентов в ходе противоборства. Это обеспечивается тем, что ре- зультаты розыгрыша игры нижнего уровня определяют состояние игры верхнего уровня, стратегии агентов на каждом из двух вложенных уровней рассматриваются независимо, а также на том, что моделирование стратегий агента-нарушителя проводится с учетом возможностей, предоставляемых всеми захваченными им узлами сложной сети.

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А., Молотов А.А. Модель оценки безопасности сложной сети. (Часть 2) // Вопросы кибербезопасности. 2022. №5(51). С. 47-60.

70500

Автор(ы): 

Автор(ов): 

2

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Модель оценки безопасности сложной сети. (Часть 1)

Электронная публикация: 

Да

ISBN/ISSN: 

2311-3456

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№4(50)

Город: 

  • Москва

Издательство: 

  • АО «Научно-производственное объединение «Эшелон»

Год издания: 

2022

Страницы: 

26-38
Аннотация
Цель статьи: разработка механизмов оценки действий агентов сложных информационных систем с точки зрения информационной безопасности. Метод исследования: теоретико-игровые модели с использованием методов стохастического моделирования. Полученный результат: дано описание предметной области применения модели, показано, что действия нарушителя и защитника могут рассматриваться с точки зрения получения и дальнейшей эскалации прав доступа на объектах информационной системы. Показано, что модель информационного противоборства защитника и нарушителя может быть представлена тройкой «граф, агент, правила». Дано определение основных терминов и понятий модели. Разработаны базовые принципы функционирования модели. Показана возможность реализации расчетов результатов деятельности агентов и итогов игры в условиях информационной неопределенности. Определен перечень базовых величин модели позволяющих рассчитывать затраты и выигрыши участников игры. Разработаны основные правила расчетов затрат и выигрышей. Определены входные параметры модели, задаваемые при ее инициализации. Показаны роль и место «игры с природой» для вычисления базовых величин модели. Научная новизна: состоит в применении энтропийного подхода к расчету базовых величин, определяющих результаты моделирования отдельных операций и действия агентов в условиях информационной неопределенности.

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А. Модель оценки безопасности сложной сети. (Часть 1) // Вопросы кибербезопасности. 2022. №4(50). С. 26-38.

68468

Автор(ы): 

Автор(ов): 

2

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Управление рисками сложной сети на основе обобщенной арбитражной схемы

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2022-1-95-101

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 1(47)

Город: 

  • Москва

Издательство: 

  • Научный центр правовой информации

Год издания: 

2022

Страницы: 

95-101
Аннотация
Цель статьи: построение механизмов управления рисками сложной сети в условиях неопределенности, когда функции локальных рисков узлов сети являются случайными. Метод исследования: обобщенный теоретико-игровой подход на основе обобщенной арбитражной схемы (МС-решение), ключевым элементом которого является возможность иерархического упорядочивания узлов сети в соотвествии со значениями их локальных рисков, когда функции локальных рисков узлов являются случайными. При этом, в качестве механизма упорядочивания локальных рисков предлагается использовать линейные или квадратичные функционалы специального вида. Полученный результат: рассмотрена общая модель сложной сети, в рамках которой взаимодействуют два субъекта: природа и игрок. В рамках модели каждый субъект осуществляет воздействие на сеть путем распределения имеющегося в его распоряжении ресурса между ее узлами. Для оценки состояния узлов сети используются функции локального риска, удовлетворяющие некоторым заданным требованиям. При этом считается, что природа распределяет доступный ей ресурс и тем самым воздействует на узлы случайным образом, а игрок пытается снизить локальные риски узлов сети осуществляя в том или ином смысле эффективное распределение ресурса между ними.

Библиографическая ссылка: 

Калашников А.О., Аникина Е.В. Управление рисками сложной сети на основе обобщенной арбитражной схемы // Вопросы кибербезопасности. 2022. № 1(47) . С. 95-101.

Страницы