Tolіupa, SerhiіSerhiіTolіupa0000-0002-1919-9174Толюпа, СергійСергійТолюпа0000-0003-3224-4061Лукова-Чуйко, НаталіяНаталіяЛукова-Чуйко0000-0002-0247-5400Наконечний, ВолодимирВолодимирНаконечнийСайко, ВолодимирВолодимирСайкоКулінич, ОлегОлегКулінич2026-03-172026-03-172020-12-29Tolіupa, S., Толюпа, С., Лукова-Чуйко, Н., Наконечний, В., Сайко, В., Кулінич, О. (2020). FORMATION OF A STRATEGY FOR MANAGING THE OPERATING MODES OF SECURITY SYSTEMS BASED ON THE GAME CONTROL MODEL. Information systems and technologies security, 1(3). https://doi.org/10.17721/ISTS.2020.4.38-4710.17721/ISTS.2020.4.38-47https://ir.library.knu.ua/handle/15071834/12622The main areas of application of game theory are economics, political science, tactical and military-strategic tasks, evolutionary biology and, more recently, information technology, security and artificial intelligence. Game theory studies the problems of decision-making of several people (players). It concerns the behavior of players whose decisions affect each other. The application of game theory in the field of modeling decision-making processes has different approaches, which are not systematized in the future, and sometimes contradict each other. Game theory is designed to solve situations in which the outcome of players' decisions depends not only on how they choose them, but also on the choices of other players with whom they interact. If we consider the field of information security, the peculiarity of the information conflict between the operational management system of information protection and the infringer who tries to gain unauthorized access is that opposing parties who have several ways of action can apply them repeatedly, choosing the best way based on information about the opposite parties. In this case, each step of resolving the conflict is characterized not by the final state, but by some payment function. In many situations, when designing information security systems, there is a need to develop and make decisions in conditions of uncertainty. Uncertainty can be of different nature. The planned actions of hackers, which are aimed at reducing the effectiveness of security systems, are uncertain. Uncertainty may relate to a risk situation in which the management system of the information network that decides on the application of the protection system is able to establish not only all possible results of decisions, but also the probability of possible conditions for their occurrence. Design conditions affect decision-making subconsciously, regardless of the actions of the decision-maker. When all the consequences of possible decisions are known, but their probability is unknown, it is obvious that decisions are made in conditions of complete uncertainty. The main promising theory of analysis of decision-making processes at the stage of designing information security systems is game theory. Therefore, there is a need to develop methods of operational (adaptive) management of information protection, depending on the availability of a priori information about the possibility of attacks by the infringer and his strategy to create unauthorized access to information resources. Game theory allows us to offer recommendations for the formation of management strategies for protection systems.Основними сферами застосування теорії ігор є економіка, політологія, тактичні й воєнно-стратегічні задачі, еволюційна біологія і, останнім часом, інформаційні технології, безпека та штучний інтелект. Теорія ігор вивчає задачі прийняття рішень декількох осіб (гравців). Вона стосується поведінки гравців, рішення яких впливають один на одного. Теорія ігор призначена для вирішення ситуацій, в яких результат рішення гравців залежить не лише від того, як вони їх вибирають, а й від вибору рішень інших гравців, з якими вони взаємодіють. Якщо розглядати сферу інформаційної безпеки, то особливістю інформаційного конфлікту системи оперативного управління захистом ін формації та порушника, який намагається здійснити несанкціонований доступ, є те, що протидіючі сторони, які мають декілька способів дій, можуть застосовувати їх багаторазово, вибираючи найкращий спосіб з урахуванням інформації про дії протилежної сторони. Причому кожен крок розв'язання конфлікту характеризується не фіналь ним станом, а деякою платіжною функцією. У багатьох ситуаціях під час проєктування систем захисту інформації виникає необхідність розроблення та прийняття рішень в умовах невизначеності. Невизначеність може мати різний характер. Невизначеними є сплановані дії хакерів, які скеровані на зменшення ефективності систем захисту. Неви значеність може стосуватися ситуації ризику, в якій система управління інформаційної мережі, що приймає рішен ня щодо застосування системи захисту, здатна встановлювати не тільки всі можливі результати рішень, але й вірогідність можливих умов їхньої появи. Умови проєктування впливають на прийняття рішень підсвідомо, незалеж но від дій суб'єкта, що приймає рішення. Коли відомі всі наслідки можливих рішень, але невідома їхня вірогідність, очевидно, що рішення приймають в умовах повної невизначеності. Основною перспективною теорією аналізу процесів прийняття рішень на етапі проєктування систем захисту інформації є теорія ігор. Застосування теорії ігор в облас ті моделювання процесів прийняття рішень у сфері інформаційної безпеки має різні підходи, які нині не системати зовані, а інколи і вступають у протиріччя між собою. Тому виникає необхідність розроблення методів оперативного (адаптивного) управління захистом інформації залежно від наявності апріорної інформації про можливість атак порушника й реалізовані ним стратегії створення несанкціонованого доступу до інформаційного ресурсу. Теорія ігор дозволяє запропонувати рекомендації із формування стратегії управління режимами роботи систем захистуukinformation protectionsecurity systemgame theoryoptimal strategysystem of the violatormaking a decisionзахист інформаціїсистема безпекитеорія ігороптимальна стратегіясистема порушникаприйняття рішенняFORMATION OF A STRATEGY FOR MANAGING THE OPERATING MODES OF SECURITY SYSTEMS BASED ON THE GAME CONTROL MODELФОРМУВАННЯ СТРАТЕГІЇ УПРАВЛІННЯ РЕЖИМАМИ РОБОТИ СИСТЕМ ЗАХИСТУ НА ОСНОВІ МОДЕЛІ ІГРОВОГО УПРАВЛІННЯСтаття