Изучение существующих работ, продуктов и нормативно-правовой базы в области защиты информации



После изучения информации, связанной с моделированием систем защиты информации, можно сделать вывод, что на сегодняшний день проектирование ТСЗИ вручную не является чрезвычайно сложной процедурой. Были внимательно изучены состав технической системы безопасности информации и выборы способов защиты.

При проектировании математических моделей технической системы системы безопасности, самым важным является моделирование отдельно взятых процессов функционирования системы. Главной проблемой при этом является проектирование общего подхода к моделированию такого типа систем в связи с наличием огромного кол-ичества уникальных особенностей данных и их носителей, которые требуется защищать.

Предоставленные на рынке программные комплексы зачастую не полностью отвечают заданным требованиям по изучению и разработке систем защиты данных. Как правило это можно объяснить тем, что они не могут в заранее учесть требуемые нормы и тонкости места, где будет использоваться защита, в связи с чем и ограничиваются достаточно общими параметрами. В связи с чемПоэтому, не решаются все проблемы защиты информации, оставляя без внимания много множество факторов рабочего места, на котором данная система будет использоваться.

 

1.3. Изучение подходов к проектированию технических систем защиты информации и выявлению уязвимостей

В рамках данного исследования был проведен анализ существующих подходов к разработке систем защиты информации, что позволило выявить обобщенный алгоритм разработки ТСЗИ.

В широком смысле методы и средства технической защиты информации направлены на окружение защищаемого объекта преградами (рубежами защиты), препятствующими успешной реализации угроз информационной безопасности как при непосредственном контакте источников информации со злоумышленником, так и при ее утечке. Учитывая такие факторы как активность, непрерывность, скрытность добывания информации, большие объемы защищаемой информации и материальных ценностей в организациях, проблему защиты информации относят к категории сложных, слабоформализуемых проблем. Такие проблемы не имеют, формализованных методов решения. Однако научным сообществом накоплен значительный опыт по решению таких проблем, который получил название «системный анализ объектов исследования и системный подход к решению слабоформализуемых задач».

При работе с изучением целей и задач данной работы были изучены известные в данный момент времени эффективные подходы к проектированию системы защиты информации с целью выявить оптимальный алгоритм моделирования технической системы безопасности.

По сути своей способы и инструменты обеспечения технической защиты информации обеспечивают защищаемый элемент разного вида преградами, которые в свою очередь обязаны обеспечить недоступность защищенных данных, как в случае нацеленной атаки, так и в случае с непреднамеренной утечкой. По причине того угрозы и атаки могут происходить постоянно и скрытно, а работа с данными может быть активной, а ее объемы колоссальными, в крупных организация обеспечения ее безопасности по праву считают крайне сложной и крайне трудно поддающейся определенной формулировке. К сожалению, подобного рода задачи по своей сути не могут иметь простых и оптимальных решений. Но с помощью научного метода у нас появился доступ к накопленным за года знаниям по решению подобных проблем. И несмотря на то, что он не может быть универсальным, он в значительной степени упрощает задачу при разработке систем защиты информации. Огромную часть в этом играет системный подход к решению слабоформализуемых задач.

Системный подход, по сути своей, представляет из себя совокупность решений слабоформализуемых задач, которые рассматриваются как часть исследования или моделирования.

Главные принципы подобного подходя включают в себя следующие элементы:

- каждая часть системы является подсистемой иной, куда более сложной части системы, которая в свою очередь оказывает влияние на функционал и модель системы, которая рассматривается;

- каждая система включена в иерархию, частями и связями которой нельзя пренебречь без надобной на то необходимостей;

- при изучении системы важно уделять внимание огромному количеству как внешних, так и внутренних факторов. В противном случае, если ограничиться только несколькими из них, можно получить не самый эффективный и качественный результат;

- при комбинировании разных частей и свойств системы можно получить полезные новые свойства.

Уровень эффективности использования системного метода на практике в первую очередь зависит от уровня квалификации специалиста определять и изучать все возможные факторы и взаимосвязи объекта исследования.

Для системного подхода зашиты данных нужен набор связей и элементов, взаимодействие которых должно обеспечивать работоспособность объекта в безопасном от злоумышленников режиме. Элементы могут представлять из себя как сотрудников, так и аппаратуру.

Система защиты данных определяется следующими частями:

- постановкой целей и задач системы;

- входами и выходами данной системы;

- заданными для системы ограничениями;

- внутренней работой системы.

Главной задачей технической системы защиты информации это обеспечение работы информационной системы в защищенном режиме, с учетом заданных требований для системы. Не стоит забывать, что полной стопроцентной защиты от любых атак и вирусов добиться невозможно, по этой причине при разработке системы защиты ограничиваются максимально оптимальным уровнем риска. При чрезмерном поиске защиты информации,При чрезмерном поиске защиты информации можно потратить неоправданное количество ресурсов как по времени, так и бюджету. В добавок к этому, слишком сложная система защиты может оказаться неудобной для сотрудников и постоянно мешать выполнению работы.

Входами технической системы защиты информации являются:

- возможное поведение злоумышленников при непосредственном контакте с физическими носителями информации, или же при удаленном доступе к системе с целью кражи, удаления или шифрования данных с целями шантажа:

- возможная потеря работоспособности носителей защищаемой информации от воздействия непредвиденных стихийных обстоятельств, например пожара.

К выходам технической системы защиты информации можно отнести меры предосторожности по отношению к защищенной приватной информации, связанные с входными воздействиями.

Способ разработки технической системы защиты информации задается изменением входных воздействий на систему, в инструменты защиты и ознакомительными мероприятиями. Способов, подходящих к целям, задачам и ограничениям системы может быть неисчислимое множество. И чтобы выбрать самый эффективный вариант, их следует сравнить между собой.

Стоит учитывать сложность системы защиты информации, так как довольно затруднительно определить самые эффективные и правильные критерии для сравнения возможных методов разработки системы защиты и определения самого лучшего выбора из списка возможных. На данный момент появилось огромное кол-во способов определения решения. Один из вариантов это способ определения показателя эффективности системы. Этот показатель может быть изображен в виде одного конкретного коэффициента, представляющие некоторую часть характеристик системы, или в виде набора нескольких частных коэффициентов. 

Частными коэффициентами системы защиты могут быть:

-   анализ защищаемых объектов;

- способность заметить несанкционированное изменение состояния защищаемых объектов;

-   возможность совершения потенциальных угроз;

- возможность предотвращения потенциальных угроз.

Стоит учесть, что сравнение между вариантами защиту по нескольким частным коэффициентам может привести к появлению противоречивых результатов из-за разных характеристик как элементов, так и возможных угроз к ним. В связи с этим самым лучшим способом тут будет выбрать самый лучший вариант исходя из максимального показателя глобального критерия, который будет оптимален и с точки зрения стоимости, и с точки зрения эффективности.

Как правило, проектирование нужной системы защиты данных совершается способом изучения уже существующихсуществующих систем. Изучив несколько примеров, можно заключить, что процесс работы над защитой данных состоит в основном из шести шагов, начинающийся от предварительного анализа объекта защиты и заканчивающийся ознакомлением сотрудников, работающих с защищенной информацией, правилами безопасности данных. Рассмотрим эти шесть шагов подробнее:

1. При изучении объекта определить требуемые ограничения, уровень эффективности, целей и задач

2. Определение уязвимых мест и математическое моделирование уже существующих технических систем защиты данных

3. Изучение возможных угроз безопасности данных

4. Выбор возможных способов проектирования технической системы защиты информации

5. Сравнение выбранных в предыдущем шаге вариантов с выделением наиболее эффективного для данной задачи

6. Объяснение, что именно эта система защиты самый эффективный вариант

Рисунок 1.2. Определение требований для разработки технической системы защиты информации.

 

ТЗИ с использованием системного анализа включает в себя проектирование организационного и технического обеспечения, что в свою очередь предоставляет:

- процесс моделирования защищаемого объекта;

- моделирование известных угроз информационной безопасности

- организация собраний и мероприятия с целью обеспечения безопасности данных   

Моделирование защищаемого объекта состоит:

1) структурирование изучаемой информационной системы

2) проектирование модели защищаемого объекта

Для структурирования изучаемой информационной системы в качестве входных данных применяются:

- список данных, относящиеся к коммерческой или государственной тайне;

- список материальных ценностей;

- список должностных лиц, имеющих доступ к конференциальной информации;

- список носителей конфиденциальной информации;

- список мест доступа конференциальной информации.

Постановка задачи проектирования защиты данных состоит из описания и анализа источников персональных данных на изучаемом объекте технической системы защиты информации.

Исходя из процесса моделирования задается уровень защищенности и слабости уже существующей системы защиты данных.

Суть проектирования состоит в изучении вариантов путей, методов и возможностей получения защищенных данных злоумышленниками основываясь на результате изучения данных математических моделей.

Моделирование возможных атак и угроз от злоумышленников означает изучение методов кражи, копирование, шифрования, изменения и удаления данных. Цель изучения состоит в определении возможного ущерба в случае успешного выполнения данных атак.

Моделирование возможных атак и угроз для данных состоит из:

- моделирования возможных методов используемых для получения несанкционированного доступа к защищенной информации ;

- моделирования возможных каналов утечки данных;

- моделирования возможных методов удаленного доступа к системе и данных на ней.

Для определения возможных методов, которые будет использовать злоумышленник, стоит поставить себя на его место и рассмотреть все возможные варианты, которые вы бы использовали для получения доступа к защищенной информации. При этом стоит учитывать то, что эффективность подобного моделирования в первую очередь зависит от правильности и количества факторов, которые будут определять то, насколько подобный злоумышленник будет успешен. Нет никаких точных способов наперед определить, насколько эффективен может быть злоумышленник, но несмотря на это нужно в заранее рассматривать ту возможность, что он может быть крайне эффективен. Для полного обеспечения безопасности стоит предполагать, что злоумышленник достаточно опытен в своем деле, знаком со всеми возможными методами доступа к защищенной информации, а так же знаем все возможные методы противодействия этому. К сожалениюК сожалению, при таком подходе затраты на оборудование, обеспечивающее защиту информации, могут сильно возрасти.

Есть огромное множество методов позволяющие найти технические каналы утечки информации и способы, которыми злоумышленник может получить доступ к ней. Одним из самых эффективных методов оценки утечки защищенных данных является математическое моделирование, направленное на разработку мер защиты путем выбора средств защиты и мероприятий.

После обнаружения возможных каналов утечки данных стоит определить их свойства:

- источник защищенных данных;

- способ получения доступа потенциальным злоумышленником;

- расположение защищаемых данных в сети;

- определение возможности потенциального злоумышленника полить доступ через канал;

- уровень угрозы в случае успешного получения доступа потенциальным злоумышленником;

Для того чтобы классифицировать элементы, которым нам потребуется обеспечить безопасность, нужно выделить следующее:

- элементы защищаемых данных;

- индекс источника защищаемых данных;

- расположение всех носителей защищаемых данных.

Каждый отдельно взятый элемент следует определить в тип возможной утечки. Требуется выявить следующие характеристики:

- источник защищаемых данных;

- вид утечки носителей защищаемых данных;

- тип канала;

- определение вероятности получения доступа злоумышленника к защищаемых данныхк защищаемым данным по данному каналу.

Способы предотвращения утечки данных определяются в первую очередь в соответствии с местонахождением носителей этих данных. В связи с чем стоит определить следующее:

- тип возможных угроз;

- уровень опасности возможных угроз;

- способы противодействия возможным угрозам;

- средства противодействия возможным угрозам.

Изучение и определения возможного уровня показателей угроз может быть затруднительны по следующим причинам:

- очень часто бывает так, что кража данных не поддается огласке, в связи с чем трудно получить реальную статистику по возможным угрозам для защищенной информации.

- нет никаких точных методов определить ни то, когда именно потенциальный злоумышленник попытается получить доступ к конфиденциальной информации, ни то, какие средства и методы он будет для этого использовать. Из-за чего при разработке системы защиты информации приходится работать с неполным комплектом нужной информации и многое основывать на чистых предположениях и догадках;

- методы  обнаружения и определения уровня опасности угроз защищенных данных очень затруднительно из-за огромного количества вариантов получения доступа к этим данным;

- потенциальный злоумышленник остается анонимным, что не дает возможности его уровень подготовки и наличие технических средств у него.

По причине того, что разработка систем защиты информации довольно трудный и хаотичный процесс, в котором очень просто может образоваться критическая брешь, работают с ней в ручном режиме. По этой причине, эффективность всей системы защиты напрямую зависит от уровня опыта и знаний специалистов, работающих в этой области.

Для исключения и минимизации возможных ошибок в работе с проектированием систем защиты информации стоит в первую очередь сконцентрироваться на угрозах, имеющую самый большой уровень опасности как с точки зрения возможности доступа злоумышленником, так и с точки зрения ущерба для предприятия. После них можно будет сконцентрировать силы и ресурсы на защиту менее опасных участков сети. Это обеспечит самое оптимальное распределение ресурсов. В противном случае может случиться так, что ресурсов на более опасные участки не хватит, так они были уже использованы на менее важных ее частях.

+ Исходя из этого, проектирование решений и устройств по противодействую возможным атакам и угрозам данным представляет из себя итерационным процессом, где каждая отдельно взятая итерация состоит из двух шагов:

- проектирование  локальных способов обезвреживания и минимизации ущерба от каждой обнаруженной угрозы;

- систематизация локальных предосторожностей против потенциальных угроз и атак.

Опорой всего процесса разработки и проектирования защиты информации будет являться результаты изучения таблиц, планов и схем, технических средств защиты.

В самом конце разработки системы защиты информации разумно изучить эффективность и правильность решений, которые были приняты для обеспечения защиты данных с целью определения, остались ли еще бреши в системе безопасности.

Для примера рассмотрим один из методов для обеспечения качественного предоставления безопасности данных от возможных атак и угроз, описанным в стандарте ISO/IEC 15408, «Общие критерии» и ISO/IEC 17799 [8].

Особое внимание уделим стандарту ISO/IEC 17799, так как там описывается подробный перечень возможных факторов информационной безопасности, такие как методы оценивания требования к системе, принципы разработки политики информации, а так жетакже и практические рекомендации к решению проблем связанных с обеспечением безопасности сети. 

Стандарт 15408 в свою очередь интересен тем, что в отличии от стандарта 17799, что его положения стандарта дают лучшую возможность определить нужные цели будущей системы безопасности для противодействия угрозам данным. Другими словами позволяет лучше определить главные цели, которые будут использоваться для определения уровня эффективности защиты данных. В стандарте подробно изображена предоставлена, благодаря которой пользователи могут выдвинуть нужные им требования, а специалисты по безопасности определить, соответствует ли предложенный продукт выдвинуты ими требованиями. Из недостатков стандарта 15408 стоит выделить то, что в отличии от стандарта 17799, он не имеет изначальных требований по умолчанию. Однако это в свою очередь дает возможность определить эти требования самостоятельно, что описано выше. Следовательно можно сделать вывод, что уровень эффективности стандарта 15408 перед эффективностью стандарта 17799 зависит напрямую от уровня опыта и стажа специалистов по обеспечению системы безопасности.

 

Так же немаловажно отметить, что в соответствии с описанной выше методом, разработчик сам определяет окружение и модель потенциального злоумышленника(рисунок 1.4).

Метод, который изображен на рисунке 1.2 выделяется достаточной простой сложностью для реализации, быстротой разработки и использованием уже проверенных  способов решений.

Рисунок 1.4. Модель злоумышленника

Данная схема позволяет оценить степень соответствия продукта заявленным требованиям.

Эта схема дает возможность в полной мере оценить уровень того, насколько предоставленный продукт соответствует предоставленным требований.

К сожалению, хоть такой метод и помогает предоставить надежную защиту от получения злоумышленником доступ к изучению защищенных данных, он не учитывает возможные атаки, направленный на изменение целостности (удаление) и доступа(шифрование) к защищенной информации. По этой причине изучаемых стандарт как правило используется для разработки отдельно взятого устройства защиты. Так же в стандарте 15408 отсутствует конкретные типовые требования и критерии для разных вариантов информационных систем, из-за чего разработчикам приходится начинать процесс разработки системы безопасности с нуля.

Довольно важно заметить тот факт, что разные страны пришли к соглашению признавать проверенную друг другом сертификацию согласно «ОК»[ДЧ1] . В таких соглашениях принимают участие такие страны как Франция, Германия, США, Великобритания и Канада.

Развитие исследования направленных

Важным моментом является то, что различные страны договорились при­знавать проведенную друг другом сертификацию согласно «ОК». В соглашении участвуют Австралия, Канада, Франция, Германия, Новая Зеландия, Великобритания и США.

Рисунок 1.5. Схема проверки соответствия продукта заданным требованиям

 

Причиной появления этого направления стало наличие проблемы связанного с требованием высокой скорости разработок защищенных методов обработки информации и широкой практики использования метода разработки с нуля, что в свою очередь требует очень много затрат как сточки зрения ресурсов, так и с точки зрения времени.

Каждый отдельно взятый разработчик вынужден создавать свой собственный, особенный способ проектирования системы защиты информации, опираясь при этом только на свой собственный личный опыт. В итоге появляются проблемы с усовершенствованием уже существующейсуществующей системы защиты без привлечения разработчиков.

Этот недостаток может быть исправлен методом разработки проектирования систем защиты данных на принципе типовых решений. Эти решения основываются на технологии «полного перекрытия атак и угроз», когда на каждый элемент защищаемой информации сопоставляют все варианты известных возможных угроз и атак. В этом процессе специалист сопоставляет каждой угрозе способы и средства зашиты. После чего результаты сопоставляются с поставленными запросами и требованиями.

На рисунке 1.6 изображены возможные сервисы безопасности, которые могут быть задействованы на сетевом уровне. Каждые из ныхних выполняют строго определенные им задачи.

Стоит учитывать возможность ситуации, в которой при проектировании  защиты будет невозможно выбрать средства защиты, так как они не будут соответствовать и мешать реализации всех выделенных сервисов безопасности.

Используя сервисы безопасности для разработки ТСЗИ возможно возникновения ситуации, при которой выбрать средства защиты информации окажется невозможно, т.к. они будут препятствовать реализации всех выделенных сервисов безопасности. Так же возможны случаи, когда средство не вызывает нужного уровня доверия.

Главными плюсами технических систем безопасностей сети ТСЗИ, построенных на подобной основе сервисов безопасности является способность получения доступа и применение сервисов безопасности в соответствии с профилем пользователя и типом приложения, а также его гибкость – минимальное количество проблем при добавлении других сервисов.

Рисунок 1.6. Сетевые сервисы безопасности

Главной идеей является введение понятия сетевого периметра. При таком подходе защита по сетевому периметру учитывает и внешние, и внутренние атаки и угрозы.

Для решения подобны проблем идет разрабатывают новые средства в соответствии с новыми требованиями. Как правилао данные средства могут иметь недостатки из-за отсутствия совместимости между собой. Некоторые из них могут выполнять и повторять функции, которые уже исполняют другие. В то время, как другие могут и вовсе мешать осуществлению работы другим. По этой причине очень важно заниматься разработкой защиты средств защиты в направлении соединения их в одну общую систему с возможностью выполнять централизованное управление всеми ее частями. Крупные компании и организации как правило подобный функционал используют, однако эти решения не всегда могут оптимально влиять в общей системе при выполнении своих задач, и во влиянии выполнения функции защищаемой системы. Так же очень большой проблемой может быть совместимость и взаимодействие продуктов с разными производителями. При чиной этому является несогласованность интерфейсов и борьба с конкурентами на рынке. Один из способов решения данных зачат задач является модульный принцип сетевой защиты[5]. Главная идея этого принципа состоит в разработке фиксированного набора технических и программных решений, реализующих определенный функционал. Данный набор состоит из нескольких модулей:

- модуль агрегирования;

- модуль получения доступа к центру обработки данных;

- модуль прикладных информационных систем.

Похожий метод применяется в модульной технологии (рисунок 1.7).

 

Риснок 1.7. Модульная структура системы защиты данных

 

Эти группы модулей выполняют определенный круг задач для проектирования интегрированной системы защиты сетевого окружения. Такой метод дает способность унифицировать современные методы защиты данных. При всем этом профиль защиты может быть образован путем интергацииинтеграции уже используемых модулей в информационной системе. Каждый модуль имеет в основе некую математическую модель анализа показателей информационной среды. Самыми распространенной являются следующие математические модели:

- операционная модель, которая основывается на том, что изменение значений каждой переменной должно укладываться в некоторых границах.

- модель среднего значения и среднеквадратичного отклонения, которые базируется на том, что для всех значений, известных из предыдущих наблюдений, некоторой переменной (x1, …, xn) рассчитывается их среднее значение

                                                    (1.1)

и среднеквадратичное отклонение

                                       (1.2)

В этом случае новое наблюдение является ненормальным, если оно не укладывается в границах доверительного интервала m+ds, Модель применима для измерения счетчиков событий, временных интервалов и используемых средств. Плюсом данной модели по сравнению с операционной является независимость оценки ненормальности поведения от априорных знаний.

- модель временных серий, которая использует временные периоды вместе со счетчиками событий и измерениями ресурса, учитывает как значения наблюдений (x1, …, xn) так и временные интервалы между ними. Плюсом этой модели является учет временного сдвига между событиями, а минусом - затратность по вычислению в сравнении с моделями среднего значения и среднеквадратичного отклонения.

Главной особенностью моделирования процессов защиты информации в системе является неточность и неопределенность в представлении и проектировании модели взаимодействия, что обуславливает использование интеллектуальных систем защиты сети. Обобщенный вид технических систем защиты информации построенных по принципу интеллектуальных систем изображен на рисунке 1.8

Как правило интеллектуальные способы защиты данных применяются в системах выявления атак, в которых, как правило, применяются искусственные нейронные сети и системы нечеткой логики.

Схемы выявления атак делят на два типа:

- выявление злоупотреблений;

- выявление аномалий.

 

 

Рисунок 1.8. Структура технической системы безопасности информации с применением интеллектуальных средств защиты.

 

Постоянной особенностьюи проектирования сложных по структуре технических систем защиты информации является конфликтность, в связи с чем разумным будет изучение отдельных понятий и элементов математического описания теории абстрактного конфликта. По типу конфликты разделяют на  строгие, нестрогие и искусственные.

Изучим строгий конфликт (рисунок 1.9).

Строгий конфликт появляется в случае полностью противоположных интересах двух подсистем, которые работают в рамках одной системы. Для удобного представления введем следующие обозначения: Э1 и Э2 - эффективность угроз безопасности и меры противодействия им.

Рисунок 1.9. Обозначение строгого конфликта

При данном критерии эффективности действий стороны Э1 (угрозы), находящейся в строгом конфликте со стороной Э2 (меры противодействия), сторона 1 пытается максимально увеличить эффективность Э1, а сторона в Э2 в ответ минимизировать ее. Математическое описание строго конфликта имеет вид:

              (1.3)

« - знак соответствия; Z1, Z2 – методы двух сторон. Изображенное описание конфликта в терминах развивающейся теории конфликта является трудной задачей. Важным понятием в теории конфликта является «решение конфликта», которые не надо вычислять, а принимать как в реальном конфликте, так и при его исследовании. В общей теории конфликта установлено, что задачи решения конфликта можно формализовать только в той части, которая непосредственно связана с использованием техники, а в части участия в этом пользователя эти задачи формализуемы только частично и в ограниченном объеме. +

По описанным выше причинам, при проектировании систем защиты данных очень большое внимание уделяется выявлению баланса между техническими средствами защиты, количеством ресурсов и ограничениями, поставленными или законом, или самой организацией. Положительно выделяется комплексный подход к защите данных, так как он состоит и в одновременном решении целого ряда разных проблем с помощью применения совокупности взаимосвязанных средств, способов и мероприятий.

После исследования самых широко распространенных и проверенных национальных и международных стандартах безопасности, законы и нормативно-правовые акты по защите данных на территории Российской Федерации, были получены следующие выводы, что на данный момент:

- отсутствует апробированный математический аппарат, позволяющий учитывать одновременное совершения атак и своевременность предоставление мер защиты от угроз;

- отсутствуют универсальные рекомендации по проэктированию информационных систем, безопасных для данных на требуемом измеримом и объективно проверяемом уровне;

- отсутствуют универсальные методики количественной оценки эффективности комплексной системы защиты.

Есть большой список теорий и способов для моделирования систем защиты информации, что дают возможность привести решение поставленных задач к формализованному виду:

           

- теория графов;

- теория нечетких множеств;

- формально-эвристические методы.

Теория графов, как наиболее подходящий механизм моделирования систем защиты информации предоставляет аппарат сетей Петри. Условия изменения состояний и правила срабатывания переходов сети дают возможность отвечать на угрозы и атаки способами противодействия, что дает возможность изучать эффективность системы защиты данных.

Теория нечетких множеств в свою очередь дает возможность добывать аналитические выражения для количественных оценок нечетких условий принадлежности элементов. Теория нечетких множеств хорошо согласуется с условиями моделирования систем защиты, так как большинство из исходных данных моделирования не являются строго определенными.

К формально-эвристическим методам относят методы выявления самых эффективных способов опираясь на опыт специалиста и полученные им ранее знания в этой области.


Глава 2
Методы разработки модели выявления уязвимостей ТСЗИ

 

ГЛАВА 2 .


Дата добавления: 2021-07-19; просмотров: 52; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!