<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.34.3.018</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1031</article-id>
      <title-group>
        <article-title xml:lang="ru">О нахождении лексикографически максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>About finding lexicographically maximin strategies of one of the players in a two-person noncooperative game that models a process of purchasing protection means for a computer system</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сушкин</surname>
              <given-names>Вячеслав Вячеславович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sushkin</surname>
              <given-names>Vyacheslav Vyacheslavovich</given-names>
            </name>
          </name-alternatives>
          <email>vsushkin@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Тверской государственный университет</aff>
        <aff xml:lang="en">Tver State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.34.3.018</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1031"/>
      <abstract xml:lang="ru">
        <p>В статье рассматривается бескоалиционная игра двух лиц, моделирующая процесс закупки средств защиты для компьютерной системы. Одним из игроков в этой игре является сторона, ответственная за обеспечение безопасности данной системы. Обладая определенным объемом денежных средств, которые могут быть потрачены на приобретение средств защиты, данная сторона определяет, какие именно из этих средств следует приобретать. Действиями другого игрока (а это внешний мир по отношению к компьютерной системе) являются реализуемые через сеть атаки на компьютерную систему. Для каждого из средств защиты, которые могут быть приобретены, а также для каждого из типов атак, которые могут быть использованы при нападении на компьютерную систему, известной является вероятность, с которой атака будет отражена средством защиты. Выбирая средства защиты, сторона, ответственная за безопасность, стремится к минимизации общих потерь, включающих в себя, во-первых, стоимость закупаемых средств защиты, а во-вторых, ущерб, ожидаемый от применения другой стороной атак на компьютерную систему. Проводится исследование принципа оптимальности, реализациями которого являются лексикографически максиминные стратегии игрока, представляющего собой сторону, ответственную за обеспечение безопасности системы. Результатом данного исследования являются утверждения, определяющие способ отыскания всех лексикографически максиминных стратегий указанного игрока.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>A two-person noncooperative game that models a process of purchasing protection means for a computer system is considered. One of the players in this game is a party responsible for the security of the system. Having a certain amount of money that can be spent on the purchase of the protection means this party determines which of these funds should be purchased. Actions of the other player (and it's the external world in relation to the computer system) are attacks on the computer system implemented via the network. For each of the protection means that can be purchased as well as for each of the types of attacks that can be used in an assault on the computer system a probability with which the attack will be reflected by the protection mean is known. By choosing the protection means a party responsible for the security seeks to minimize overall losses which include first a cost of the purchased protection means and secondly a damage expected from use of the other party attacks on the computer system. A study of an optimality principle implementations of which are lexicographically maximin strategies of a player which is a party responsible for ensuring the security of the system is carried out. A result of this study is statements that determine a method of finding all lexicographically maximin strategies of the specified player.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>бескоалиционная игра</kwd>
        <kwd>максиминная стратегия</kwd>
        <kwd>недоминируемая стратегия</kwd>
        <kwd>лексикографически максиминная стратегия</kwd>
        <kwd>компьютерная система</kwd>
        <kwd>атака на компьютерную систему</kwd>
        <kwd>защита компьютерной системы</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>noncooperative game</kwd>
        <kwd>maximin strategy</kwd>
        <kwd>nondominated strategy</kwd>
        <kwd>lexicographically maximin strategy</kwd>
        <kwd>computer system</kwd>
        <kwd>attack on a computer system</kwd>
        <kwd>protection of a computer system</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем. Омск: Изд-во ОмГУ. 2013.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Вахний Т.В., Гуц А.К., Константинов В.В. Программное приложение для выбора оптимального набора средств защиты компьютерной информации на основе теории игр. Вестник Омского университета. 2013;4(70):201-206.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Вахний Т.В., Гуц А.К., Кузьмин С.Ю. Оптимальный подбор антивирусной программы и межсетевого экрана с помощью теории игр. Математические структуры и моделирование. 2014;4(32):240-246.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Вахний Т.В., Гуц А.К., Бондарь С.С. Учёт вероятностей хакерских атак в игровом подходе к подбору программных средств защиты компьютерной информации. Математические структуры и моделирование. 2015;3(35):91-105.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Вахний Т.В., Гуц А.К., Новиков Н.Ю. Матрично-игровая программа с выбором критерия для определения оптимального набора средств защиты компьютерной системы. Математические структуры и моделирование. 2016;2(38):103-115.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Быков А.Ю., Гришунин М.В., Крыгин И.А. Игровая задача выбора защищаемых объектов и исследование алгоритма поиска седловой точки на основе модификации метода Брауна-Робинсона. Вопросы кибербезопасности. 2019;2(30):2-12. Доступно по: https://cyberrus.com/wp-content/uploads/2019/07/2-12-230-19_1.-Bykov.pdf DOI: 10.21681/2311-3456-2019-2-2-12 (дата обращения: 28.07.2021).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Быков А.Ю., Крыгин И.А., Гришунин М.В. и др. Об одном алгоритме поиска седловой точки для непрерывных линейных игр применительно к задачам защиты информации. Вестник МГТУ им. Н.Э. Баумана. Серия Приборостроение. 2020;4(133):58-74. Доступно по: http://vestnikprib.ru/eng/catalog/icec/insec/1205.html DOI: 10.18698/0236-3933-2020-4-58-74 (дата обращения: 28.07.2021).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Быков А.Ю., Крыгин И.А., Гришунин М.В. Задача выбора вычислительных процессов, обеспечивающих защиту информации, для серверов распределенной системы и алгоритмы ее решения. Вопросы кибербезопасности. 2020;5(39):30-44. Доступно по: https://cyberrus.com/wp-content/uploads/2020/12/30-44-539-20_3.-Bykov.pdf DOI: 10.21681/2311-3456-2020-05-30-44 (дата обращения: 28.07.2021).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Воробьёв Н.Н. Теория игр для экономистов-кибернетиков. М.: Наука. 1985.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Сушкин В.В. О нахождении всех недоминируемых максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы. Моделирование, оптимизация и информационные технологии. 2019;7(3). Доступно по: https://moitvivt.ru/ru/journal/pdf?id=664 DOI: 10.26102/2310-6018/2019.26.3.036 (дата обращения: 28.07.2021).</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Воробьёв Н.Н. Основы теории игр. Бескоалиционные игры. М.: Наука. 1984.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Мулен Э. Теория игр с примерами из математической экономики. М.: Мир. 1985.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Лагунов В.Н. Введение в дифференциальные игры. Вильнюс: Институт математики и кибернетики АН Литовской ССР. 1979.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Сушкин В.В., Дозморов Е.Д. О нахождении недоминируемых максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы. Математические методы управления: Сб. научн. тр. – Тверь: ТвГУ. 2019;23-31.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>