Розглянуто динамічний режим протистояння двох сторін в сфері інформаційної безпеки. Приведено приклади розрахунків системи з двох об'єктів з різними вразливостями і різним розподілом інформації на об'єктах. Розглянуто перехідний процес при досягненні сідлової точки та визначено інтервали її існування.