<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2026.55.4.019</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2217</article-id>
      <title-group>
        <article-title xml:lang="ru">Применение марковского процесса принятия решений при разработке стратегии информационной безопасности</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Application of Markov decision process in developing an information security strategy</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0009-0009-1213-5846</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Зубченко</surname>
              <given-names>Константин Вадимович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Zubchenko</surname>
              <given-names>Konstantin Vadimovich</given-names>
            </name>
          </name-alternatives>
          <email>zkonst12@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Султанов</surname>
              <given-names>Наиль Закиевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sultanov</surname>
              <given-names>Nail Zakievich</given-names>
            </name>
          </name-alternatives>
          <email>sultanovnz@mail.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шевцова</surname>
              <given-names>Галина Александровна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shevtsova</surname>
              <given-names>Galina Aleksandrovna</given-names>
            </name>
          </name-alternatives>
          <email>shevtsova-g@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Российский государственный гуманитарный университет</aff>
        <aff xml:lang="en">Russian State University for the Humanities</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Российский государственный гуманитарный университет</aff>
        <aff xml:lang="en">Russian State University for the Humanities</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Российский государственный гуманитарный университет</aff>
        <aff xml:lang="en">Russian State University for the Humanities</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2026.55.4.019</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2217"/>
      <abstract xml:lang="ru">
        <p>Актуальность исследования обусловлена ростом количества и сложности кибератак, в частности, необходимостью постоянного повышения уровня защиты организаций, а также постоянного планирования и моделирования стратегии защиты в условиях ограниченности ресурсов. Данная работа направлена на разработку модели, позволяющей осуществлять разработку стратегии информационной безопасности заданной организации с учетом экономических показателей. Основными методами исследования являются моделирование, сравнительный анализ и синтез. В работе содержатся характеристики смоделированных организаций, использованные в прототипе формулы и алгоритмы, а также числовые показатели критериев и параметров. Представлены зависимости между параметрами модели. В результате выявлена работоспособность модели на смоделированных организациях: получены оптимальные стратегии для каждой из них, коррелирующие с общепризнанными подходами к построению стратегий в реальных компаниях. Продемонстрированы результирующие графики состояния систем. Для всех организаций наиболее оптимальными оказались комплексные стратегии.  В краткосрочной перспективе использование марковского процесса принятия решений позволяет успешно оптимизировать управленческие решения, независимо от степени зрелости компании. Выделение большого бюджета на информационную безопасность оказывает существенное влияние на эффективность только для компаний с низкой степенью зрелости. Результаты работы представляют практическую ценность для специалистов и руководителей по информационной безопасности, предоставляя инструмент для разработки оптимальной стратегии информационной безопасности в рамках заданного бюджета.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The relevance of this study is driven by the growing number and complexity of cyberattacks, in particular the need to continually improve organizations' security levels, as well as the ongoing planning and modeling of security strategies in the face of limited resources. This work aims to develop a model for developing an information security strategy for a given organization, taking into account economic indicators. The primary research methods are modeling, comparative analysis, and synthesis. The paper contains the characteristics of the simulated organizations, the formulas and algorithms used in the prototype, as well as numerical indicators of criteria and parameters. The relationships between the model parameters are presented. As a result, the model's performance on the simulated organizations was demonstrated: optimal strategies were obtained for each of them, correlating with generally accepted approaches to developing strategies in real companies. The resulting graphs of the system states are demonstrated. For all organizations, integrated strategies proved to be the most optimal. In the short term, the use of a Markov decision process allows for the successful optimization of management decisions, regardless of the company's maturity level. Allocating a large budget for information security has a significant impact on efficiency only for companies with a low maturity level. The results of the work are of practical value to information security specialists and managers, providing a tool for developing an optimal information security strategy within a given budget.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>марковский процесс принятия решений</kwd>
        <kwd>стратегия информационной безопасности</kwd>
        <kwd>моделирование стратегии защиты</kwd>
        <kwd>экономические затраты</kwd>
        <kwd>оптимизация стратегии</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>Markov decision process</kwd>
        <kwd>information security strategy</kwd>
        <kwd>security strategy modeling</kwd>
        <kwd>economic costs</kwd>
        <kwd>strategy optimization</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Заводцев И.В., Борисов М.А., Бондаренко Н.Н., Мелешко В.А. Моделирование угроз безопасности информации и определение их актуальности для информационных систем объектов информатизации федеральных органов исполнительной власти. Computational Nanotechnology. 2022;9(1):106–114. https://doi.org/10.33693/2313-223X-2022-9-1-106-114</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Козырь Н.С. Затраты и выгоды информационной безопасности бизнеса. Управление. 2023;11(4):110–118. https://doi.org/10.26425/2309-3633-2023-11-4-110-118</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Георгиевский А.Д., Черемухина Ю.Ю. Система обеспечения информационной безопасности и внедрение механизмов управления. Компетентность. 2025;(10):41–43. https://doi.org/10.24412/1993-8780-2025-10-41-43</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Санакоев Р.Г., Плешаков В.В. Математические модели и методы оптимизации в управлении организационными системами: теория, методология и практика применения в экспертной деятельности. Инженерный вестник Дона. 2026;(2). URL: https://www.ivdon.ru/ru/magazine/archive/n2y2026/10755</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Намиот Д.Е. О кибератаках с помощью систем Искусственного интеллекта. International Journal of Open Information Technologies. 2024;12(9):132–141.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Ветров И.А., Подтопельный В.В. Особенности использования марковских процессов принятия решений при моделировании атак на системы искусственного интеллекта. Вестник Самарского университета. Естественнонаучная серия. 2024;30(4):147–160. https://doi.org/10.18287/2541-7525-2024-30-5-147-160</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Трапезников Е.В., Магазев А.А., Касенов А.А. Марковская модель кибератак и ее применение к анализу защищенности информации в автоматизированных системах. Моделирование, оптимизация и информационные технологии. 2024;12(2). https://doi.org/10.26102/2310-6018/2024.45.2.011</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Емшиков Б.М., Овезбердиев Г.Д. Марковские процессы принятия решений: современные подходы и применение в интеллектуальных системах. Символ науки. 2024;2(12-1):41–42.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Качаева Г.И., Султанов Н.Г. Стратегии защиты от угроз безопасности: развитие системы обеспечения кибербезопасности. Вестник Дагестанского государственного технического университета. Технические науки. 2025;52(2):107–115. https://doi.org/10.21822/2073-6185-2025-52-2-107-115</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Плохута К.Д. Управление рисками информационной безопасности и комплаенс. Компетентность. 2025;(5):19–25. https://doi.org/10.24412/1993-8780-2025-5-19-25</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>