Семко, В. В.Бурячок, В. Л.Толюпа, С. В.Складанний, П. М.2015-12-292015-12-292015Семко В. В. Модель управління захистом інформації в інформаційно-телекомунікаційній системі / В. В. Семко, В. Л. Бурячок, С. В. Толюпа, П. М. Складанний // Вісник Національного університету "Львівська політехніка". Серія: Радіоелектроніка та телекомунікації : збірник наукових праць. – 2015. – № 818. – С. 151–155. – Бібліографія: 8 назв.https://ena.lpnu.ua/handle/ntb/30959З урахуванням принципів побудови дискреційних моделей управління доступом в інформаційно-телекомунікаційних системах запропоновано та досліджено модель конфлікту взаємодії об’єктів і суб’єктів кібернетичного простору. Модель конфлікту дає змогу подати систему захисту інформації у вигляді декартового добутку множин, складовими частинами яких є елементи системи захисту інформації. Отже, кібернетичний простір визначається як евклідовий метричний. Для опису зміни стану системи захисту запропоновано використовувати мовні конструкції, які після проведення лексичного та семантичного аналізу дають змогу синтезувати ланцюжки стратегій вирішення конфлікту в умовах невизначеності, відкритої множини об’єктів, суб’єктів та довільних обмежень підпростору кібернетичного простору. It is proposed and studied the model of conflict interaction of objects and subjects of cyberspace based on the principles of construction discretionary access control models in information and telecommunication systems. The model can provide information security system in the form of Euclidean product of sets, which components are elements of information security. Cyberspace is defined as the Euclidean metric. Based on the proposed model of management of information security an approach that can solve the problem of conflict interaction of objects and subjects of information and telecommunication systems with the objects of cyberspace that can be initiated by any entity or object such space. To describe changes in the state system of protection offered to use language constructs that after the lexical and semantic analysis, can synthesize chain strategy solution to the conflict in the face of uncertainty, an open set of objects, subjects and arbitrary restrictions subspace cyberspace. The results allow to identify the main conceptual approaches to creation of intellectual functioning security management information and telecommunication systems.кібернетичний простірконфліктдискреційна модель управління доступомінформаційно-телекомунікаційна системаматриця доступуоб’єкт спостереженняоб’єкт управліннямодельвирішення конфліктуневизначеністьвідкрита множинаcyberspaceconflictdiscretionary access control modelinformation and telecommunication systemsaccess matrixfacility monitoringfacility managementmodelconflict resolutionuncertaintyopen setМодель управління захистом інформації в інформаційно-телекомунікаційній системіThe model of information protection management in telecommunication systemsArticle