Научная статья на тему 'ИТЕРАТИВНОЕ РЕШЕНИЕ БИМАТРИЧНОЙ ИГРЫДЛЯ ОПТИМИЗАЦИИ ЗАЩИТЫ КОМПЬЮТЕРНОЙСИСТЕМЫ'

ИТЕРАТИВНОЕ РЕШЕНИЕ БИМАТРИЧНОЙ ИГРЫДЛЯ ОПТИМИЗАЦИИ ЗАЩИТЫ КОМПЬЮТЕРНОЙСИСТЕМЫ Текст научной статьи по специальности «Математика»

CC BY
50
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КОМПЬЮТЕРНАЯ СИСТЕМА / БИМАТРИЧНЫЕ ИГРЫ / ИТЕРАТИВНЫЕ МЕТОДЫ / ОПТИМАЛЬНАЯ СТРАТЕГИЯ / ПРОГРАММНЫЙ ПРОДУКТ

Аннотация научной статьи по математике, автор научной работы — Вахний Т.В., Вахний С.В.

В статье для решения биматричной игры между злоумышленником и администратором безопасности при огромных размерах платёжных матриц игроков предлагается использовать менее затратный на вычислительные ресурсы приближённый итеративный метод, алгоритм которого построен на основе метода Брауна-Робинсона.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ITERATIVE SOLUTION OF A BIMATRIC GAME TO OPTIMIZETHE PROTECTION OF A COMPUTER SYSTEM

The article suggests to solve a bimatric game between an attacker anda security administrator with huge sizes of players’ payment matrices, to use anapproximate iterative method that is less expensive for computing resources, thealgorithm of which is based on the Brown-Robinson method

Текст научной работы на тему «ИТЕРАТИВНОЕ РЕШЕНИЕ БИМАТРИЧНОЙ ИГРЫДЛЯ ОПТИМИЗАЦИИ ЗАЩИТЫ КОМПЬЮТЕРНОЙСИСТЕМЫ»

УДК 519.83:004.056 DOI 10.24147/2222-8772.2022.1 .105-116

ИТЕРАТИВНОЕ РЕШЕНИЕ БИМАТРИЧНОЙ ИГРЫ ДЛЯ ОПТИМИЗАЦИИ ЗАЩИТЫ КОМПЬЮТЕРНОЙ

СИСТЕМЫ

Омский государственный университет им. Ф.М. Достоевского, Омск, Россия

Аннотация. В статье для решения биматричной игры между злоумышленником и администратором безопасности при огромных размерах платёжных матриц игроков предлагается использовать менее затратный на вычислительные ресурсы приближённый итеративный метод, алгоритм которого построен на основе метода Брауна-Робинсона.

Ключевые слова: информационная безопасность, компьютерная система, биматричные игры, итеративные методы, оптимальная стратегия, программный продукт.

Введение

При построении систем защиты информации можно применять теоретико-игровые методы, позволяющие анализировать взаимодействие между администратором безопасности системы и злоумышленниками [1-3]. Целью администратора безопасности является выбор такой стратегии защиты, которая будет сводить потери от атак к минимуму, а цели атакующих хакеров часто в расчёт не принимаются. В силу этого предполагается, что злоумышленник увлечён желанием нанести как можно больший ущерб атакуемой компьютерной системе, тогда его выигрыш можно приравнять проигрышу администратора безопасности. В результате цели игроков полагают прямо противоположными и для анализа их взаимодействия достаточно составить одну общую платёжную матрицу и найти решение матричной игры [1-4].

Нанесение хакером ущерба обычно является скорее следствием его действий, а не самой целью. В биматричных играх предполагается, что игроки (администратор безопасности и злоумышленник) имеют разные интересы и для каждого из них составляется своя платёжная матрица [1]. Нахождение решений (наиболее оптимальных стратегий игроков) матричных и биматричных игр с платёжными матрицами небольших размеров не занимает много времени. Однако постоянно увеличивающееся количество способов атак и средств защиты приводит к тому, что экспоненциально растёт количество возможных стратегий хакеров и стратегий администратора безопасности (т. е. различных соче-

Т.В. Вахний

к.ф.-м.н., доцент, e-mail: vahniytv@mail.ru С.В. Вахний

студент, e-mail: vakhniysv@mail.ru

таний программных средств) соответственно. В результате решение подобных матричных и биматричных игр с платёжными матрицами огромных размеров представляет собой трудоёмкий и громоздкий процесс, требующий достаточно продолжительного времени [2]. Поэтому становятся всё более актуальными разработка и применение методов их приближённого решения, которые менее затратны на вычислительные ресурсы [2,3].

В данной работе для нахождения наиболее оптимальных вариантов защиты компьютерной системы предлагается построить биматричную игру администратора безопасности со злоумышленником и решить её приближённым итеративным методом, алгоритм которого построен на основе метода Брауна-Робинсона

[4].

1. Постановка задачи и игровой подход

Для поиска наиболее оптимального набора средств защиты компьютерной системы можно провести математическую игру двух сторон, одной из которых является система защиты компьютерной информации (I игрок - администратор безопасности), а с другой - возможные атаки хакеров (II игрок - злоумышленник). Один из подходов, моделирующий игру хакера и администратора безопасности, основан на проведении биматричной игры, в которой интересы игроков не совпадают и не являются противоположными.

Биматричная игра - это конечная игра двух игроков с ненулевой суммой, в которой выигрыши каждого игрока задаются платёжными матрицами отдельно для каждого игрока. В каждой из них строки соответствуют стратегиям одного игрока (программное средство или набор из программных средств), а столбцы - стратегиям другого игрока, а на их пересечении в первой платёжной матрице стоит цена игры для администратора, а во второй платёжной матрице - цена игры для злоумышленника.

Если администратор для обеспечения безопасности системы может выбирать из 5 средств защиты, и при этом их можно использовать одновременно, то у него будет N = 2я — 1 вариантов стратегий. Аналогично, если злоумышленник имеет Ь способов атаки, то у него будет М = 2Ь — 1 вариантов вредоносных стратегий.

Таблица 1. Платёжная матрица А Таблица 2. Платёжная матрица В

У1 У2 Ум

Х1 ап а12 а,1м

Х2 а21 0.22 &2М

Хм а^ 1 0>и 2 а^м

У1 У2 Ум

х1 Ьц Ь12 Ьш

Х2 ы Ъ22 Ь2М

Хм Ьм 1 Ьм 2 Ьмм

Ходом администратора безопасности является использование одной из N стратегий защиты компьютерной системы х^ (г = 1,2,...,Ы), а ходом злоумыш-

ленника - применение одной из М стратегий атаки у^ (г = 1, 2,...,М) на компьютерную систему. Последовательно перебирая все стратегии игроков, можно заполнить две таблицы, в одной из них указывая ущерб администратора а^ (см. табл. 1), а во второй - прибыль Ь^ злоумышленника (см. табл. 2) соответственно при выборе стратегии защиты Хг (г = 1, 2,...,Ы) и способа атаки у^ (г = 1, 2,...,М). Из таблиц 1 и 2 можно выписать платёжные матрицы А и В, содержащие N строк и М столбцов с элементами а^ и Ъ^, соответственно:

А

ац а\2 0-21 <%22

\ам 1 0>М2

а,1м

&2М

В

11 &12 ^21 ^22

Ьш\ Ъ2М

а-мм) 1 Ьм 2 ... Ь^м/

Здесь элементы а^ платёжной матрицы администратора безопасности А вычисляются следующим образом:

а^ = Я(Хг, Уз) + С г

где Сг - затраты администратора безопасности на приобретение и использование средств защиты, необходимых для реализации г-й стратегии Хг, К(х1,у^) -величина ущерба от атаки у^ при использовании стратегии защиты хг.

Аналогично элементы Ь^ платёжной матрицы злоумышленника В вычисляются по формуле:

Ьц = Р (Хг,Уз) - ^ ,

где ^ - затраты злоумышленника на использование атаки у^, Р) - величина прибыли от атаки у^ при использовании администратором стратегии защиты Хг.

Биматричная игра является одноходовой. Процесс игры состоит в том, что администратор выбирает стратегию защиты Хг, злоумышленник выбирает стратегию атаки Уз, после чего вычисляется исход игры, заключающийся в том, что администратор терпит ущерб, равный а^, а злоумышленник получает прибыль Ь^. Цель администратора безопасности - выбор такой стратегии, т. е. набора программных средств защиты, который сводит потери от атак и затраты на покупку средств защиты к минимуму, а цель атакующего - выбор такой стратегии, которая даст ему наибольший выигрыш.

2. Критерии выбора оптимальных стратегий игроков

Осмотрительное поведение администратора безопасности заключается в том, чтобы минимизировать свой возможный максимальный ущерб. Поэтому его оптимальную стратегию в простейшем случае можно найти из условия минимакса [1]. Поставим в соответствие каждой г-й стратегии администратора число №{(А), вычисляемое с помощью его платёжной матрицы А. Критерий выбора оптимальной стратегии х^ для администратора состоит в том, чтобы взять

Wi0 (А) = min max a,ij. (1)

i j

Если злоумышленник ориентируется на самые неблагоприятные условия, то он стремится максимизировать свой возможный минимальный выигрыш. Поэтому его оптимальную стратегию в простейшем случае можно найти из условия максимина [1]. Поставим в соответствие каждой j-й стратегии злоумышленника число Wj(В), вычисляемое с помощью его платёжной матрицы В. Критерий выбора оптимальной стратегии yj0 для злоумышленника состоит в том, чтобы взять

Wj0 (А) = max min bij. (2)

j i

Минимаксные стратегии игроков уместны в тех случаях, когда они не столько хотят выиграть, сколько не хотят проиграть. Хотя администратор и злоумышленник могут выбрать для себя и другие критерии для подбора наиболее оптимальных для них наборов программных средств [5].

Решение биматричной игры сводится к отысканию ситуаций равновесия и равновесных (оптимальных) стратегий игроков. Выбор одним из игроков неоптимальной для него стратегии приведёт к ухудшению его результатов игры и улучшению их у противника.

3. Сложности нахождения точного решения биматричной игры

С увеличением участвующих в игре средств защиты 5 и атак Ь, растёт общее количество стратегий игроков N и М, размер их платёжных матриц, а также число возможных партий игры С = ИМ = (2я — 1)(2Ь — 1). Например, если число возможных стратегий злоумышленника М = 1000, число выбираемых средств защиты 5 = 25, то число возможных стратегий администратора будет N = 33554431, а количество возможных партий игры С = 33554431000! Тогда для нахождения оптимальной стратегии администратора безопасности нужно провести минимум 2С сложений, а в приведённом примере это более 67 миллиардов. В результате данный способ расчёта требует больших затрат на вычислительные ресурсы, и уже при заданных здесь относительно небольших значениях М и 5 оптимальная стратегия администратора может вычисляться продолжительное время. Если ещё в несколько раз увеличить значения М и 5, то невозможно будет данным способом найти точное решение биматричной игры за разумное время даже с использованием вычислительных машин.

Исходя из этого, актуально нахождение решения рассматриваемой игры методами, которые будут менее затратны на вычислительные ресурсы, например приближённым итеративным методом.

4. Описание алгоритма приближённого решения бимат-ричной игры итеративным методом

В данной работе для нахождения приближённого решения биматричной игры итеративным методом предлагается многократно фиктивно разыгрывать игру с платёжными матрицами двух игроков (администратора безопасности и злоумышленника). При этом платёжные матрицы А и В составляют только из чистых стратегий игроков. У администратора безопасности каждая чистая стратегия состоит только из одного программного средства, а у злоумышленника - из одного способа атаки. Таким образом, в данном методе платёжные матрицы А и В будут иметь гораздо меньший размер 5 х Ь.

В первой партии (при одном повторении игры) оба игрока могут использовать любые известные критерии [5] для нахождения своих чистых стратегий, а в к-й партии каждый игрок выбирает ту чистую стратегию, которая максимизирует его ожидаемый выигрыш или минимизирует проигрыш против наблюдаемого эмпирического вероятностного распределения противника за все его предыдущие (к — 1) партий. При итерационном решении биматричной игры свои оптимальные чистые стратегии злоумышленник выбирает по своей платёжной матрице В, после чего его ходы соответствующим образом переносятся на платёжную матрицу администратора А. Данный метод позволяет находить приближённое решение биматричной игры и из чистых стратегий выстраивает оптимальные смешанные стратегии обоих игроков. При этом наиболее оптимальная стратегия администратора безопасности будет выстраиваться с учётом не только собственной выгоды, но и интересов злоумышленника.

Алгоритм итеративного решения биматричной игры:

• Шаг к = 0. Игроки используют начальные чистые стратегии х¿0 и у^0, которые определяются из условий (1) и (2).

• Шаг к =1. Выбор чистых стратегий хи у^1 осуществляется исходя из накопленного выигрыша на предыдущей итерации:

xil : min bij0 = v^; yh : max aioj = v1.

г 3

• Шаг к + 1. Выбор чистых стратегий Xik+1 и yjk+1 осуществляется исходя из накопленного выигрыша на предыдущих итерациях:

хч+1: mn Y1rfj /к=vik+1: maxYl £/к =ук

где ^ и ^ - количество выборов чистых стратегий х^ и у^ за к шагов.

Цены игры администратора безопасности и злоумышленника будут равны

ук+1 -€к+1 Т/Г „

и =^+1 соответственно. Итеративный процесс следует продолжать до тех пор, пока за некоторое количество последних партий не будет повторяться чистая стратегия администратора безопасности при достижении некоторой предварительно задаваемой точности результатов значений игры.

Смешанные стратегии игроков выстраивают из чистых стратегий, которые участвовали в описанном алгоритме.

Чем больше будет сыграно партий игроками, тем ближе к точному значению приближается решение биматричной игры. Однако для оптимизации компьютерной безопасности наибольший интерес представляет не цена игры при оптимальной стратегии администратора, т. е. не конкретная величина наименьшего ущерба от атак при наименьших затратах на средства защиты, а именно сама оптимальная смешанная стратегия администратора безопасности, т. е. набор программных средств, при котором эта минимальная цена игры достигается.

5. Применение описанного алгоритма

Рассмотрим применение описанного алгоритма для решения задачи с платёжными матрицами небольшой размерности. Пусть у злоумышленника есть возможность купить и использовать две чистые стратегии у1, у2, а администратор может выбирать из трёх чистых стратегий х1, х2 и х3. В случае успешной реализации стратегия у1 может принести злоумышленнику прибыль 100 у.е. (условных единиц), а стратегия у2 - 110 у.е., для их приобретения нужно заплатить 2 у.е. и 1 у.е. соответственно. При этом бесплатная чистая стратегия администратора х1 защищает от атак у1 и у2 на 90 %, чистая стратегия х2 стоит 5 у.е. и защищает от атаки у1 на 80 %, чистая стратегия х3 стоит 1 у.е., защищает от атаки у1 на 85 % и от атаки у2 на 99 %. Требуется определить, какие программные средства из х\, х2, х3 нужно выбрать администратору для наиболее эффективной защиты компьютерной системы при наименьших затратах на их приобретение, а также какая стратегия злоумышленника будет для него наиболее оптимальной.

Проведём биматричную игру администратора со злоумышленником, найдём её точное решение и сравним его с приближённым решением, полученным описанным в данной работе итеративным методом.

Сначала для игроков нужно составить две платёжные матрицы А и В. У злоумышленника будут возможны 3 стратегии: у1, у2 и стратегия у3, заключающаяся в использовании программных средств для проведения одновременно обеих атак у1 и у2. В свою очередь у администратора будет возможность выбирать из 7 стратегий: х1, х2, х3, х4 = х1 + х2, х5 = х1 + х3, х6 = х2 + х3,

Х7 = Xi + Х2 + Хз.

Последовательно перебирая все стратегии игроков, заполним две таблицы, в одной из них указывая ущерб администратора а^ (см. табл. 3), а во второй - прибыль bij злоумышленника (см. табл. 4), соответственно, при выборе стратегии защиты Xi(i = 1,..., 7) и способа атаки yj(j = 1,..., 3).

Для нахождения точного решения биматричной игры воспользуемся минимаксными критериями (1) и (2). Тогда из платёжной матрицы А для администратора: Wio(A) = min (21, 135, 17.1, 26, 12.1, 22.1, 17.1} = 12.1, откуда следует, что его оптимальной г0-й стратегией будет х5, которая заключается в использовании программных средств х1 и х3. Из платёжной матрицы В для злоумышленника: Wj0(B) = max (8, 0.1, 8.1} = 8.1, откуда следует, что его оптимальной ]0-й стратегией будет у3, которая заключается в использовании обеих атак у1 и у2.

Таблица 3. Платёжная матрица А

У1 У2 Уз

Х1 10 1 21

х2 25 115 135

х3 16 2.1 17.1

х4 15 16 26

х5 11 2.1 12.1

х6 21 7.1 22.1

Xj 16 7.1 17.1

Таблица 4. Платёжная матрица В

У1 У2 Уз

х1 8 10 18

х2 18 109 127

Хз 13 0.1 13.1

х4 8 10 18

х5 8 0.1 8.1

Х6 13 0.1 13.1

Хт 8 0.1 8.1

Если администратор безопасности и злоумышленник выберут свои оптимальные стратегии х5 и у3, то цена игры для них будет 12.1 у.е. (ущерб администратора) и 8.1 у.е. (прибыль злоумышленника).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таблица 5. Платёжная матрица А Таблица 6. Платёжная матрица В

У1 У2

х1 10 11

Х2 25 115

Хз 16 2.1

У1 У2

х1 8 10

Х2 18 109

Хз 13 0.1

Теперь найдём приближённое решение данной задачи итеративным методом. Для этого составим платёжные матрицы А и В, используя только чистые стратегии игроков. Последовательно перебирая стратегии игроков, так же заполним две таблицы, в одной из них указывая ущерб администратора а^ (см. табл. 5), а во второй - прибыль bij злоумышленника (см. табл. 6), соответственно, при выборе стратегии защиты Xi(i = 1, 2,3) и способа атаки yj(j = 1, 2).

Для нахождения начальных чистых стратегий xio и yjo воспользуемся минимаксными критериями (1) и (2). Из платёжной матрицы А определим Що(А) = min {11, 115, 16} = 11, откуда следует, что для администратора

г

безопасности х^ = х\. Аналогично из платёжной матрицы В определим Wio(B) = max{8, 0.1} = 8, откуда следует, что для злоумышленника yjo = у\.

3

Результаты расчётов каждой партии к запишем в табл. 7.

В первой партии игры (при к = 1) в 7-8-й столбцы табл. 7 из платёжной матрицы А записываются возможные исходы игры для администратора безопасности при выборе им стратегии xio = х1 (из первой строки матрицы А в табл. 5), из них выбирается максимальное значение. Чистая стратегия злоумышленника, при которой цена игры для администратора будет максимальна, принимается за оптимальную yj1 (цена игры для администратора равна 11 у.е. при стратегии злоумышленника у2). В 4-6-й столбцы табл. 7 из матрицы В

Таблица 7. Выигрыши игроков

к Выбор игрока 1 Выбор игрока 2 Выигрыш игрока 1 Выигрыш игрока 2 ук/к ь!к/к

Х1 Х2 Хз У1 У2

1 Х\ У1 8 18 13 10 11 11 8

2 Х\ У2 18 127 13.1 20 22 22/2 = 11 13.1/2 = 6.55

3 Хз У2 28 236 13.2 36 24.1 36/3 = 12 13.2/3 = 4.4

4 х3 У1 36 254 26.2 52 26.2 52/4 = 13 26.2/4 = 6.55

5 Хз У1 44 272 39.2 68 28.3 68/5 = 13.6 39.2/5 = 7.84

6 Хз У1 52 290 52.2 84 30.4 84/6 = 14 52/6 « 8.67

7 Х1 У1 60 308 65.2 94 41.4 94/7 « 13.4 60/7 « 8.57

8 Х1 У1 68 326 78.2 104 52.4 104/8 = 13 68/8 = 8.5

9 Х\ У1 76 344 91.2 114 63.4 114/9 = 12.7 76/9 = 8.44

10 Х\ У1 84 362 104.2 124 74.4 12.4 8.4

записываются возможные исходы игры для хакера при выборе им стратегии Узо = У1 (из первого столбца матрицы В в табл. 6). Стратегия администратора безопасности, при которой цена игры будет минимальна для злоумышленника, выбирается в качестве оптимальной для администратора безопасности, и Хг1 = х1. В последние два столбца таблицы записывают цены игры для игроков.

Во второй партии игры (при к = 2) в 7-8-й столбцы табл. 7 из платёжной матрицы А записывается сумма соответствующих значений возможных исходов игры для администратора безопасности при выборе им стратегии х¿1 = х\ и значений исходов игры первой партии (из предыдущей строки), из полученных сумм выбирается максимальное значение, по которому определяется следующая оптимальная чистая стратегия злоумышленника уз2 = у2. Аналогично в 4-6-й столбцы табл. 7 из матрицы В записывается сумма возможных исходов игры для хакера при выборе им стратегии у31 = у2 и значений исходов игры первой партии (из предыдущей строки), из полученных сумм выбирается минимальное значение, по которому определяется оптимальная чистая стратегия администратора безопасности х¿2 = х3. При расчёте цен игры для игроков нужно найденные суммы разделить на номер партии игры к, полученные значения заносятся в два последних столбца табл. 7. Аналогичные расчёты производятся для следующих партий игры.

Как видно из табл. 7, уже после проведения 10 партий (при к = 10) становится понятно, что оптимальная смешанная стратегия администратора безопасности состоит в использовании программных средств защиты х\ и х3 (см. второй столбец табл. 7), а оптимальной смешанной стратегией злоумышлен-

ника является использование обеих атак у1 и у2 (см. третий столбец в табл. 7). При этом приближённое решение биматричной игры (после 10 партий при выборе оптимальных стратегий игроков ущерб администратора 12.4 у.е. и прибыль злоумышленника 8.4 у.е.) с ростом числа партий приближается к точному решению (ущерб администратора 12.1 у.е. и прибыль злоумышленника 8.1 у.е.).

6. Заключение

В матричных играх у игроков имеет место строгое соперничество, поскольку выигрыш одного игрока в точности равен проигрышу другого, а в биматричных играх интересы игроков могут быть любыми, даже похожими. Поэтому анализ результатов расчётов биматричных игр может быть полезен администратору безопасности в принятии более верных решений в вопросах оптимизации защиты компьютерной системы. Предложенный в данной статье итеративный алгоритм даст выигрыш во времени нахождения решения биматричных игр с платёжными матрицами огромных размеров по сравнению с нахождением точного решения традиционными способами.

ЛИТЕРАТУРА

1. Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем: Учебное пособие. Омск : Изд-во ОмГУ, 2013. 160 с.

2. Вахний Т.В., Гуц А.К., Пахотин И.Ю. Определение оптимального набора средств защиты компьютерной системы методом Монте-Карло // Математические структуры и моделирование. 2018. № 1(45). С. 148-158.

3. Вахний Т.В., Зиновьев С.А., Бесценный И.П. Игровой подход к защите компьютерных систем и алгоритм «Thompson Sampling» // Математическое и компьютерное моделирование [электронный ресурс]: сборник материалов VII Международной научной конференции, посвящённой памяти С.С. Ефимова (Омск, 22 ноября, 2019 г.). Омск: Изд-во Омского государственного университета, 2020. С. 160162. URL: http://fkn.omsu.ru/nauka/Conf/2019/VII-MCM-Conf-2019. pdf (дата обращения: 01.03.2022).

4. Петросян Л.А., Зенкевич Н.А., Шевкопляс Е.В. Теория игр: учебник. СПб. : БХВ-Петербург, 2012. 432 с.

5. Вахний Т.В., Гуц А.К., Новиков Н.Ю. Матрично-игровая программа с выбором критерия для определения оптимального набора средств защиты компьютерной системы // Математические структуры и моделирование. 2016. № 2(38). С. 103-115.

ITERATIVE SOLUTION OF A BIMATRIC GAME TO OPTIMIZE THE PROTECTION OF A COMPUTER SYSTEM

T.V. Vakhniy

Ph.D.(Phys.-Math.), Associate Professor, e-mail: vahniytv@mail.ru

S.V. Vakhniy

Student, e-mail: vakhniysv@mail.ru

Dostoevsky Omsk State University, Omsk, Russia

Abstract. The article suggests to solve a bimatric game between an attacker and a security administrator with huge sizes of players' payment matrices, to use an approximate iterative method that is less expensive for computing resources, the algorithm of which is based on the Brown-Robinson method.

Keywords: Information security, computer system, bimatric games, iterative methods, optimal strategy, software product.

References

1. Guts A.K. and Vakhnii T.V. Teoriya igr i zashchita komp'yuternykh sistem: Uchebnoe posobie. Omsk, Izd-vo OmGU, 2013, 160 p. (in Russian)

2. Vakhnii T.V., Guts A.K., and Pakhotin I.Yu. Opredelenie optimal'nogo nabora sredstv zashchity komp'yuternoi sistemy metodom Monte-Karlo. Matematicheskie struktury i modelirovanie, 2018, no. 1(45), pp. 148-158. (in Russian)

3. Vakhnii T.V., Zinov'ev S.A., and Bestsennyi I.P. Igrovoi podkhod k za-shchite komp'yuternykh sistem i algoritm "Thompson Sampling". Matematich-eskoe i komp'yuternoe modelirovanie [elektronnyi resurs]: sbornik materialov VII Mezhdunarodnoi nauchnoi konferentsii, posvyashchennoi pamyati S.S. Efimova (Omsk, 22 noyabrya, 2019 g.), Omsk, Izd-vo Omskogo gosudarstvennogo uni-versiteta, 2020, pp. 160-162. URL: http://fkn.omsu.ru/nauka/Conf/2019/ VII-MCM-Conf-2019.pdf (01.03.2022). (in Russian)

4. Petrosyan L.A., Zenkevich N.A., and Shevkoplyas E.V. Teoriya igr: uchebnik. Saint Petersburg, BKhV-Peterburg, 2012, 432 p. (in Russian)

5. Vakhnii T.V., Guts A.K., and Novikov N.Yu. Matrichno-igrovaya programma s vy-borom kriteriya dlya opredeleniya optimal'nogo nabora sredstv zashchity komp'yuternoi sistemy. Matematicheskie struktury i modelirovanie, 2016, no. 2(38), pp. 103-115. (in Russian)

Дата поступления в редакцию: 14.03.2022

i Надоели баннеры? Вы всегда можете отключить рекламу.