<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.34.3.020</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1033</article-id>
      <title-group>
        <article-title xml:lang="ru">К вопросу выбора стратегии защиты системы связи специального назначения при угрозах информационной безопасности</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>To the question of choosing a defense strategy communication systems for special purposes in case of information security threats</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0003-0575-2773</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Канавин</surname>
              <given-names>Сергей Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kanavin</surname>
              <given-names>Sergei Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>sergejj-kanavin@rambler.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский институт МВД России</aff>
        <aff xml:lang="en">Voronezh Institute of the Ministry of the Interior of Russia</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.34.3.020</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1033"/>
      <abstract xml:lang="ru">
        <p>Вызовы современных угроз информационной безопасности, оказывающих дестабилизирующее воздействие на системы связи специального назначения (СССН), требуют ответной реакции. При этом противодействие в СССН рассматривается как сложный, многоуровневый иерархический процесс, а информационный конфликт – как способ взаимодействия компонентов системы, результат которого заранее предопределить крайне сложно. В связи с этим возможны реализации различных стратегий защиты информационных систем, исходя из возможных вариантов действий. При анализе информационного конфликта в СССН рассмотрены модели конфликтов на основе теории управления, теории игр, вероятностно-временного подхода. На основе принципа прямого моделирования процесса конфликта предложена модель конфликтного взаимодействия «СССН – нарушитель». Предлагаемая модель конфликта «СССН – нарушитель» на понятийном уровне структурно представлена в виде системы с двумя контурами управления, имеющими общий объект воздействия – СССН и прямо противоположные цели функционирования, а динамика их взаимодействия представлена в виде схемы «воздействие – ответная реакция» с возможностью принятия решения на применение мер противодействия конфликтному воздействию как после факта воздействия, так и после установления факта активного сканирования уязвимостей. Стратегия противодействия в данном случае предполагает использование имеющегося ресурса по определенному алгоритму для ответной реакции системы на воздействие. Показано, что выбор стратегии противодействия, как и само конфликтное взаимодействие, зависит от условий функционирования и параметров СССН. В результате моделирования выявлено, что конфликтное взаимодействие на всем отрезке времени носит циклический характер, т. е. происходит преобладание конфликтного воздействия либо стратегии противодействия конфликтному воздействию на каждом шаге конфликтного взаимодействия сторон.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Abstract: The challenges of modern information security threats that have a destabilizing effect on special purpose communication systems (SSSN) require a response. At the same time, counteraction in the SSSN is considered as a complex, multilevel hierarchical process, and the information conflict is considered as a way of interaction between the components of the system, the result of which is not predetermined in advance. As a result, it is possible to implement various strategies for protecting information systems based on possible options for action. When analyzing the information conflict in the SSSN, the models of conflicts based on control theory, game theory, and the probabilistic-temporal approach are considered. On the basis of the principle of direct modeling of the conflict process, a model of conflict interaction "СССН-intruder" is proposed. The proposed model of the conflict "СССН-intruder" at the conceptual level is structurally presented in the form of a system with two control loops, having a common object of influence СССН and directly opposite goals of functioning, and the dynamics of their interaction is presented in the form of a scheme "impact-response" with the possibility of making a decision on the application of measures to counter conflict impact both after the fact of impact, and after establishing the fact of active scanning of vulnerabilities. The counteraction strategy in this case involves the use of the available resource, according to a certain algorithm, for the response of the system to the impact. It is shown that the choice of the countermeasures strategy, as well as the conflict interaction itself, depends on the operating conditions and parameters of the SCCH. As a result of modeling, it was shown that the conflict interaction over the entire time interval is cyclical, i.e. there is a predominance of the conflict impact or the strategy of counteraction to the conflict impact, at each step of the conflicting interaction of the parties.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>стратегии защиты</kwd>
        <kwd>угрозы информационной безопасности</kwd>
        <kwd>система связи специального назначения</kwd>
        <kwd>информационный конфликт</kwd>
        <kwd>конфликтное взаимодействие</kwd>
        <kwd>управление системой защиты информации</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>protection strategies</kwd>
        <kwd>threats to information security</kwd>
        <kwd>communication system of special purpose</kwd>
        <kwd>information conflict</kwd>
        <kwd>conflict interaction</kwd>
        <kwd>management of the information security system</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">О связи : федер. закон от 07.07.2003 № 126-ФЗ Доступно по: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&amp;base=LAW&amp;n=284635&amp;fld=134&amp;dst=1000000001,0&amp;rnd=0.051152897698079736#08312366978414549 (дата обращения: 10.08.2021).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Язов Ю. К., Бурушкин А. А., Иванов С. М. Основные стратегии защиты информации в компьютерных системах. Информация и безопасность. 2008;1:118-121.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Северин Д. В. Пахоменкова Д. В., Дроздов Д. В. Обзор стратегий обеспечения информационной безопасности в информационных системах. Наука и бизнес : пути развития. 2019;10(100):137-140.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Мальцев Г. Н., Лесняк Д. А. Применение стратегий поддержания защищенности в информационных системах. Информационно-управляющие системы.      2017;3(88):67-74.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Вахний Т. В., Гуц А. К. Теоретико-игровой подход к выбору оптимальных стратегий защиты информационных ресурсов. Математические структуры и моделирование. 2009;19:104-107.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Atif A., Sean B., Sangseo P. Information Security Strategies: Towards an Organizational Multi-Strategy Perspective. Journal of Intelligent Manufacturing. 2014;2(25) DOI:10.1007/s10845-012-0683-0. Доступно по: http://dx.doi.org/10.1007/s 10845-012-0683-0  (дата обращения 10.08.2021).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Макаренко С. И. Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления. Системы управления, связи и безопасности. 2015;3:122-183.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Хохлов Н. С. Моделирование и оптимизация противодействия разрушению информации в системах управления и связи органов внутренних дел в условиях противодействия угрозам информационной безопасности. Воронеж. 2005.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Новиков Д. А. Иерархические модели военных действий. Управление большими системами. 2012;37:25–62.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Макаренко С. И. Модель динамического многостороннего информационного конфликта с различными стратегиями участников. Радиопромышленность. 2021;2(31):35-48.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Козирацкий Ю. Л. Методический подход к построению вероятностных моделей конфликта группировок на основе полумарковских процессов. Вестник Воронежского института МВД России. 2017;4:135-143.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Шакирова А. Е. Имитационные модели в контуре управления организационными конфликтами. Инженерный вестник Дона. 2020;8:268-279.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Хохлов Н. С., Наумец А. В. Состав и структура системы управления сетями связи в условиях конфликтного взаимодействия сторон. Вестник Воронежского института МВД России. 2007;4:132-136.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Бокова О. И., Жайворонок Д. А., Канавин С. В., Хохлов Н. С. Модель комплекса средств противодействия угрозам информационной безопасности в сетях связи специального назначения. Моделирование, оптимизация и информационные технологии. 2020;2(29):41-42. Доступно по: https://moit.vivt.ru/wp-content/uploads/2020/05/BokovaSoavtors_2_20_1.pdf. DOI: 10.26102/2310-6018/2020.29.2. 040 (дата обращения: 10.08.2021).</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Гилев И. В., Канавин С. В., Попов А. В., Хохлов Н. С. Способ противодействия деструктивным электромагнитным воздействиям, основанный на дополнительной модуляции с применением вейвлет-преобразования в сетях связи специального назначения. Моделирование, оптимизация и информационные технологии. 2020;2(29):12-13. Доступно по: https://moit.vivt.ru/wp-content/uploads/2020/05/GilevSoavtors_2_20_1.pdf. DOI: 10.26102/2310-6018/2020.29. 2.039 (дата обращения: 10.08.2021).</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Бокова О. И., Канавин С. В., Хохлов Н. С. Оценка возможного ущерба и времени реакции комплекса средств противодействия на реализацию угроз информационной безопасности сети связи специального назначения. Моделирование, оптимизация и информационные технологии. 2020;8(4). Доступно по: https://moitvivt.ru/ru/journal/pdf?id=887. DOI: 10.26102/2310-6018/2020.31.4.037. DOI: 10.26102/2310-6018/2020.31.4.037 (дата обращения: 10.08.2021).</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>