На правах рукописи
ПОГОРЕЛОВ Дмитрий Николаевич
ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ
ПРЕДПРИЯТИЯ НА ОСНОВЕ МНОГОАГЕНТНОЙ
ТЕХНОЛОГИИ
Специальность: 05.13.19 – Методы и системы защиты информации,
информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Уфа 2006
Работа выполнена на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета
Научный руководитель д-р техн. наук, проф.
Валеев Сагит Сабитович
Официальные оппоненты д-р техн. наук, проф.
Мартынов Виталий Владимирович канд. техн. наук, доц.
Дуленко Вячеслав Алексеевич
Ведущая организация ФГУП Уфимское научно-производственное предприятие «Молния»
Защита диссертации состоится «12» декабря 2006 г. в часов на заседании диссертационного совета К-212.288. Уфимского государственного авиационного технического университета по адресу: 450000, Уфа-центр, ул. К.Маркса,
С диссертацией можно ознакомиться в библиотеке университета.
Автореферат разослан «_» ноября 2006 г.
Ученый секретарь Гараев Р.А.
диссертационного совета канд. физ.-мат. наук, доц.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы В условиях современной рыночной экономики и жесткой конкурентной борьбы успеха добиваются те предприятия, которые сумели сделать свою продукцию дешевле, повысить качество и обеспечить ее сопровождение в процессе эксплуатации. Особенно это актуально для предприятий, выпускающих сложные технические изделия – летательные аппараты, автомобили, морские и речные суда. Одним из наиболее эффективных путей повышения конкурентоспособности сложного технического изделия является внедрение на предприятиях новых информационных технологий – CALS-технологий. CALS (Continuous Acquisition and Life cycle Support) – это стратегия промышленности и правительства, направленная на эффективное создание, обмен, управление и использование электронных данных, поддерживающих жизненный цикл изделия с помощью международных стандартов, реорганизации предпринимательской деятельности и передовых технологий. Целью CALS является повышение эффективности процессов жизненного цикла сложного технического изделия за счет повышения эффективности управления информацией об изделии. О работах по внедрению CALS-технологий заявили: ОКБ им. Сухого, АНТК им.
Туполева, ЗАО РКК «Энергия», ОАО УМПО (г.Уфа), УНПП «Молния»
(г.Уфа).
В процессе поддержки жизненного цикла сложных технических изделий могут образовываться так называемые виртуальные предприятия.
Виртуальное предприятие (ВП) - это предприятие, которое создается из различных предприятий на контрактной основе, не имеет единой юридической организационной структуры, но обладает единой информационной инфраструктурой с целью создания и использования компьютерной поддержки жизненного цикла сложного технического изделия. Единая информационная система ВП позволяет значительно сократить временные и финансовые затраты на поиск информации и обмен ею между различными участниками жизненного цикла сложного технического изделия (ЖЦ СТИ), что позволяет снизить себестоимость изделий и повысить их качество. Информационная система ВП содержит всю информацию о сложном техническом изделии, которая критически нуждается в защите на протяжении всего жизненного цикла. На сегодняшний день для защиты информации (ЗИ) на ВП используются подходы, эффективные для защиты локальных вычислительных систем, которые не учитывают специфики информационных CALS-систем: длительности ЖЦ СТИ, динамической структуры ВП, изменений ценности информационных активов ВП с течением времени. Традиционный подход предполагает создание системы ЗИ с единственным, постоянно поддерживаемым классом защищенности. Этот класс защищенности выбирается на основании ценности активов, содержащихся в информационной системе предприятия в определенный момент времени. На ВП в течение ЖЦ СТИ ценность активов значительно меняется, что в случае традиционного подхода приводит либо к неэффективным расходам на повышенные меры по защите информации при низкой стоимости активов, либо к возникновению неконтролируемых рисков нанесения ущерба при высокой стоимости активов.
На сегодняшний день концепция построения систем защиты информации на ВП не рассматривается ни в стандартах по CALSтехнологиям, ни в стандартах по защите информации. Для организации надежной, экономически оправданной системы защиты информации на ВП необходима разработка новой концепции, методов и алгоритмов построения системы защиты информационных активов ВП.
Повышение эффективности функционирования системы защиты информации предприятия на основе методов искусственного интеллекта.
Задачи исследования Исходя из цели работы, определяется перечень решаемых задач:
1. Разработка концепции построения интеллектуальной автоматизированной системы защиты информации предприятия на основе системного подхода.
2. Разработка архитектуры интеллектуальной автоматизированной системы защиты информации на основе многоагентной технологии.
3. Разработка метода анализа рисков воздействия информационных угроз на информационные активы предприятия и формирования соответствующей конфигурации системы защиты информации предприятия.
4. Разработка алгоритма принятия решений по оперативному управлению средствами защиты информации на основе методов искусственного интеллекта.
5. Разработка методики проектирования интеллектуальной автоматизированной системы защиты информации предприятия.
6. Реализация разработанных метода и алгоритма и оценка эффективности предлагаемых подходов.
Методы исследования В рамках выполненных в работе исследований использовались методология защиты информации, методы теории вероятностей, нечеткой логики, теории прогнозирования, теории вычислительных систем и сетей, обработки информации и моделирования на ЭВМ, проектирования систем автоматизированного управления. Для оценки эффективности предлагаемых подходов использовались результаты численного эксперимента.
Основные научные результаты, выносимые на защиту:
1. Концепция построения автоматизированной интеллектуальной системы защиты информации предприятия.
2. Архитектура автоматизированной интеллектуальной системы защиты информации предприятия.
3. Метод анализа рисков и формирования соответствующей конфигурации системы защиты информации предприятия.
4. Алгоритм принятия решений по оперативному управлению средствами защиты информации.
5. Методика проектирования автоматизированной интеллектуальной системы защиты информации предприятия.
6. Программная реализация и результаты оценки эффективности исследовательского прототипа многоагентной автоматизированной системы защиты информации предприятия.
Научная новизна результатов 1. Предложена новая концепция построения интеллектуальной системы защиты информации предприятия, основанная на сочетании принципов функциональной интеграции, иерархической организации, комплексирования моделей, методов и алгоритмов, стандартизации систем защиты информации, построения открытых информационных систем, что, в отличие от используемых подходов к построению систем защиты информации, позволяет обеспечить согласованную работу всех подсистем защиты информации на протяжении жизненного цикла сложного технического изделия.
2. Предложена архитектура автоматизированной системы защиты информации, основанная на многоагентном подходе, в которой, помимо программных агентов, в роли агентов выступают администраторы безопасности предприятий. В отличие от традиционных систем защиты информации, разработанная система защиты информации позволяет автоматизировать процессы сбора и первичного анализа данных о состоянии объекта защиты, обеспечить администраторов безопасности полной информацией, необходимой для принятия решений по информационной безопасности.
3. Предложен метод анализа рисков и формирования соответствующей конфигурации системы защиты информации предприятия, основанный на использовании иерархической модели информационных потоков предприятия и иерархической модели угроз и уязвимостей предприятия, что позволяет, в отличие от известных методов анализа рисков, проводить анализ рисков для всех взаимосвязанных информационных ресурсов, обеспечивающих информационную поддержку ЖЦ СТИ. Для учета факторов неопределенности при выборе конфигурации системы защиты информации на основе результатов анализа рисков применяется система нечеткой логики.
4. Предложен алгоритм принятия решений по оперативному управлению средствами защиты информации, основанный на байесовских сетях доверия и методе анализа иерархий, что позволяет прогнозировать состояние защищаемого ресурса и своевременно предотвращать развитие опасных ситуаций.
5. Разработана методика проектирования автоматизированной системы защиты информации предприятия, основанная на методологии SADT, которая позволяет реализовать элементы предложенной системы защиты информации предприятия в виде программных модулей (программных агентов).
Обоснованность и достоверность результатов диссертации Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования, корректном применении системного подхода, согласованности новых результатов с известными теоретическими положениями.
Достоверность полученных результатов и выводов подтверждается результатами проведенных численных экспериментов и промышленного внедрения предложенной методики анализа рисков и формирования требуемой конфигурации системы защиты информации предприятия.
Практическая значимость результатов Практическая значимость полученных результатов заключается в повышении эффективности функционирования системы защиты информации предприятия на протяжении жизненного цикла сложного технического изделия, оптимизации расходов на мероприятия по защите информации.
Использование предложенного метода анализа рисков и формирования соответствующей конфигурации системы ЗИ ВП позволяет учесть в процессе анализа рисков все значимые информационные ресурсы предприятия и связи между ними, автоматизировать процедуру выбора и реализации требуемой конфигурации системы ЗИ.
Предложенная автоматизированная система ЗИ ВП позволяет избежать неконтролируемого увеличения информационных рисков, снизить объем ресурсов, выделяемых на мероприятия по защите информации на 10на протяжении жизненного цикла сложного технического изделия.
Предложенные в работе алгоритмы реализованы с помощью различных программных комплексов моделирования и показали свою эффективность в ходе имитационного моделирования в программных средах MatLab, Microsoft Bayesian Networks.
Результаты работы внедрены на Уфимском научно-производственном предприятии «Молния».
Апробация работы Основные научные и практические результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
• Международной научно–практической конференции «Информационная безопасность», Таганрог, 2003, 2006;
• Международной молодежной научной конференции «Гагаринские чтения», Москва, 2004;
• Всероссийской молодежной научной конференции «Туполевские чтения», Казань, 2005;
• Международной научно–технической конференции «Проблемы техники и технологии телекоммуникаций» Уфа, 2004, 2006;
• Международной научной конференции «Компьютерные науки и информационные технологии» (CSIT), Уфа, 2005.
Публикации Результаты диссертационной работы отражены в 14 публикациях, в том числе в 4 научных статьях, 2 из них в периодических изданиях из списка ВАК, в 10 тезисах докладов в материалах международных и российских конференций.
Структура и объем работы Диссертационная работа состоит из введения, четырех глав, заключения, приложений, библиографического списка и изложена на страницах машинописного текста. Библиографический список включает наименований литературы.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы исследования, формулируются цель работы и решаемые в ней задачи, научная новизна и практическая ценность выносимых на защиту результатов.
В первой главе выполнен анализ состояния проблемы организации защиты информации для одной из форм современного предприятия – виртуального предприятия. Показывается, что в рамках CALS-технологий не разработаны документы, регламентирующие процесс безопасного создания ВП, распределения ответственности по решению задач информационной безопасности между участниками ВП, построения единого периметра безопасности ВП. На сегодняшний день не разработана концепция построения систем защиты информации в рамках ВП.
Особенностями информационной системы ВП являются: длительный период существования информационной системы; гетерогенная распределенная динамическая структура; наличие информации, принадлежащей различным собственникам; старение информации, изменение стоимости защищаемых информационных активов. Основным отличием системы защиты информации ВП от локальных систем ЗИ является то, что в информационной системе ВП функции защиты реализуются системами ЗИ всех предприятий-участников ВП. Виртуальное предприятие подвержено влиянию множества факторов неопределенности и случайных событий, имеет динамическую структуру и включает в себя элементы информационных систем, принадлежащих различным собственникам, поэтому администраторы безопасности не способны эффективно контролировать весь периметр безопасности. Это приводит либо к неоправданному повышению затрат на защиту информации, либо к чрезмерно высоким неконтролируемым рискам нарушения безопасности информационных активов. Решением может стать автоматизация системы защиты информации ВП, что позволит снять с администраторов безопасности часть операций по мониторингу объекта защиты и перенастройке системы ЗИ. Администраторы смогут больше внимания уделять анализу изменений характеристик объекта защиты.
Выявляется зависимость стоимости информационных активов ВП от этапа ЖЦ СТИ. Учет данной зависимости делает возможным планирование изменений стоимости информационных активов. Для обеспечения экономически оправданного уровня информационной безопасности на ВП следует контролировать стоимость информационных активов и в соответствии с ней изменять класс защищенности информационной системы ВП. Также отмечается, что стоимость информационных активов ВП выше суммарной стоимости активов предприятий-участников, откуда следует, что ВП должно иметь уровень ЗИ всегда выше, чем отдельные предприятия.
Поскольку информационная система ВП включает в себя множество средств защиты, каждое из которых может находиться в нескольких состояниях, настройка и контроль каждого средства ЗИ становится сложной задачей. Автоматизация процесса окончательной настройки средств ЗИ позволит эффективно осуществлять перенастройку системы ЗИ в соответствии с изменениями объекта защиты.
На основании результатов анализа состояния дел в области защиты информации на ВП формулируются цель и задачи исследования.
Во второй главе рассматривается новая концепция построения автоматизированной интеллектуальной системы защиты информации ВП, рассматриваются структура и архитектура системы ЗИ.
Задача повышения эффективности функционирования системы защиты информации на ВП заключается в нахождении для [t j, t k ] T (Т – интервал времени, равный ЖЦ СТИ; t j T ; t k T ; t j < t k ; j = 1,2,…,m; k = 1,2,…,m) такой конфигурации системы ЗИ ВП xi X (Х – упорядоченное множество конфигураций системы ЗИ; xi, xi +1 : xi xi +1 ; i=1,2,…,n), которая удовлетворяла бы следующим условиям:
где C ЗИ i – функция стоимости эксплуатации i-ой конфигурации системы защиты информации от времени ЖЦ СТИ; CЗИ – максимальные затраты на ЗИ;
где Rmax i (t j, t k ) – максимальный риск для защищаемых активов при использовании i-ой конфигурации системы ЗИ; Rд – допустимый риск для защищаемых активов.
Из множества конфигураций X t X, удовлетворяющих (1) и (2), итоговую конфигурацию системы защиты xi необходимо выбирать, используя следующее условие:
Для решения поставленной задачи необходимо выявить характер изменений стоимости защищаемых информационных активов, определить зависимость между стоимостью активов, уровнем информационных рисков и конфигурацией системы ЗИ. Выявление изменений стоимости информационных активов дает возможность планирования требований к системе ЗИ ВП для каждого этапа ЖЦ СТИ, что позволяет своевременно изменять конфигурацию системы защиты информации, не допускать чрезмерного роста остаточного риска и оптимизировать расходы на ЗИ.
Следовательно, основными критериями, которым должна удовлетворять разрабатываемая автоматизированная интеллектуальная система защиты информации ВП, являются:
1) обеспечение соответствия между требуемым и обеспечиваемым уровнями защиты информационных ресурсов;
2) оптимизация расходов на защиту информации.
Для достижения заданных критериев предлагается строить автоматизированную систему защиты информации в классе трехуровневых иерархических интеллектуальных систем, включающую в себя следующие подсистемы (рис. 1): планирования уровня защищенности ВП (ППУЗ); координации действий по защите информации (ПК); управления средствами ЗИ (ПУС); сбора данных о состоянии объекта защиты (ПСД).
И – сведения о состоянии объекта защиты; У – управляющие воздействия на объект Рисунок 1 - Структура автоматизированной системы ЗИ ВП С учетом необходимого состава подсистем системы ЗИ разработана концепция построения интеллектуальной автоматизированной системы ЗИ ВП. Концепция построения интеллектуальной автоматизированной системы ЗИ включает в себя следующие принципы: принцип функциональной интеграции, предполагающий создание интегрированной системы ЗИ ВП;
принцип иерархической организации, означающий построение системы ЗИ ВП в классе многоуровневых интегрированных иерархических систем;
принцип комплексирования моделей, методов и алгоритмов анализа ВП как объекта защиты информации и синтеза системы защиты информации;
принцип стандартизации, означающий требование к построению систем ЗИ в рамках действующих стандартов по защите информации; принцип построения открытых информационных систем в качестве основы построения системы защиты информации ВП.
На основе предложенной в работе концепции построения автоматизированной системы ЗИ разработана ее архитектура (рис. 2).
Пi – i-ое предприятие в составе ВП (i=1,2,…,n); ЛПР Пi – администратор безопасности i-го предприятия; АП – агент-планировщик; Кi – агент-координатор i-го предприятия; ИМj – j-ый агент-исполнитель (j=1,2,…,m); СрЗИ ИСi – средства защиты информации в информационной системе i-го предприятия; ИСi – информационная система i-го предприятия; Ik – данные о состоянии объекта защиты; Сs – управляющие воздействия; БЗ – база знаний агента-планировщика; БЗi – база знаний агента-координатора i-го предприятия; ЗБi – задание по безопасности i-го предприятия.
Рисунок 2 - Архитектура интеллектуальной автоматизированной системы ЗИ В работе интеллектуальную автоматизированную систему ЗИ предлагается реализовать в виде иерархической трехуровневой многоагентной системы. Уровень планирования представлен администраторами безопасности и агентами–планировщиками.
Администраторы выступают в роли управляющих агентов и выполняют функции планирования стоимости информационных ресурсов, анализа рисков и оценки состояния объекта защиты. Совместными усилиями администраторов безопасности строятся модель информационных потоков ВП и модель угроз и уязвимостей ВП, которые служит базой для анализа рисков. Модель ВП в виде базы знаний хранится на каждом физическом предприятии. Каждый администратор вправе редактировать только ту часть модели, которая представляет его предприятие. Внесенные изменения реплицируются на другие экземпляры модели. Такая избыточность позволяет минимизировать простой системы ЗИ в случае потери экземпляра модели для конкретного предприятия, а также ускорить взаимодействие между уровнями системы ЗИ.
Агент-координатор преобразует результаты анализа рисков в требования к системе ЗИ, на основании которых происходит выбор одной из сформированных заранее конфигураций системы защиты информации.
Реализация данной функции строится на основе нечеткой логики.
Координатор обеспечивает обработку данных о событиях безопасности, поступающих от агентов-исполнителей.
Агенты-исполнители, располагаясь на всех узлах информационной системы виртуального предприятия, выполняют функции сбора данных о состоянии объекта защиты и реализации выбранной конфигурации системы ЗИ. Особенностью разработанной многоагентной системы ЗИ является объединение систем защиты предприятий в рамках единого агентапланировщика, что позволяет обеспечить согласованную работу всех подсистем защиты информации ВП.
В третьей главе рассматриваются новые метод и алгоритм функционирования автоматизированной системы ЗИ ВП. Разработан метод анализа рисков и формирования соответствующей конфигурации системы ЗИ ВП, используемый на уровнях планирования и координации. Метод включает в себя следующие основные шаги: шаг I – анализ рисков, шаг II – формирование требуемых показателей защищенности, шаг III – выбор конфигурации системы ЗИ ВП, шаг IV – реализация выбранной конфигурации системы ЗИ ВП.
Оценка рисков воздействия информационных угроз на защищаемые ресурсы проводится на основе иерархических моделей ВП: модели информационных потоков и модели угроз и уязвимостей. Модель информационных потоков используется для оценки стоимости интегрированных в рамках ВП информационных ресурсов. Модель угроз и уязвимостей используется для оценки угроз, которые влияют на информационные ресурсы ВП.
представляется в виде многодольного графа:
где {qj} – множество предприятий-участников ВП, j = 1,2,…,w; Бk – множество бизнес-процессов предприятия, k = 1,2,…,nj; И m – множество типов информации на предприятии, m = 1,2,…,gj; Рl – множество ресурсов предприятия, l = 1,2,…,sj;
предприятия, p = 1,2,…,vj; Д r – множество связей между вершинами графа, r = 1,2,…,hj.
Модель информационных потоков ВП представляется в виде объединения моделей отдельных предприятий:
где БВП – множество бизнес-процессов ВП; Д ' – множество дополнительных связей между предприятиями. Модель информационных потоков ВП представлена на рис. 3а.
а) модель информационных потоков б) модель угроз и уязвимостей Рисунок 3 - Модели информационной системы ВП Под ресурсами в моделях понимаются узлы ВП: рабочие станции, файловые серверы, серверы баз данных и знаний. Для оценки ценности ресурсов каждый уровень модели информационных потоков оценивается с помощью метода анализа иерархий по критерию стоимости.
где Б – матрица попарных сравнений бизнес-процессов бi по критерию стоимости; БС – нормированный собственный вектор матрицы приоритетов Б.
где Иi – матрица попарных сравнений видов информации иj; ИС – матрица нормированных собственных векторов матриц приоритетов И.
где Pj – матрица попарных сравнений ресурсов рr; Pc – матрица нормированных собственных векторов матриц приоритетов P.
Таким образом, можно записать:
где C ВП - стоимость бизнес-процессов ВП; С – вектор стоимости ресурсов ВП.
Модель заполняется экспертными оценками администраторов безопасности на каждом предприятии. Верхним уровнем иерархии для каждого предприятия в модели являются бизнес-процессы. Как правило, руководители предприятий имеют точные данные о доходности бизнеспроцессов. Поэтому, определив коэффициенты важности ресурсов в рамках бизнес-процесса и ценность самого бизнес-процесса, можно оценить стоимость ресурса и хранящейся на нем информации, как показано в выражении (9). В качестве объектов оценки физические ресурсы выбраны потому, что именно на них размещаются защищаемые информационные активы, а также потому, что многие средства ЗИ реализуют свои функции именно на уровне ресурсов.
Аналогичным образом определяется опасность угроз, действующих на информационные ресурсы с использованием модели уязвимостей и угроз (рис. 3б). Под опасностью понимается мера возможности возникновения угрозы защищаемым ресурсам. Модель угроз и уязвимостей позволяет описать и учесть значимые угрозы для информационной системы предприятия. Модель угроз и уязвимостей на ВП представляется в виде объединения отдельных моделей предприятий:
где У j – множество уязвимостей информационной системы j-го предприятия;
УГ j – множество угроз для информационной системы j-го предприятия; Д ' – множество дополнительных связей между предприятиями.
Итогом оценки уровня угроз является матрица опасности угроз для ресурсов ВП (11).
Значения рисков нанесения ущерба защищаемым информационным активам вычисляются умножением матрицы угроз (11) на вектор стоимости ресурсов ВП (9). Полученные на уровне планирования оценки рисков используются агентами-координаторами.
Вектор рисков содержит входные данные для нечеткой системы формирования требуемых показателей защищенности ВП. Нечеткая логика применяется для учета неопределенности, связанной с процедурой перехода от результатов анализа рисков к требованиям защищенности, предъявляемым к подсистемам ЗИ на конкретных предприятиях. Выходными значениями системы нечеткой логики являются показатели защищенности, которые должны быть реализованы подсистемами ЗИ. Однако простая перенастройка системы ЗИ в соответствии с определенными требованиями невозможна, поскольку может перевести информационную систему в небезопасное состояние. На основании полученных требований следует выбирать наиболее подходящий класс защищенности для системы ЗИ предприятия, который проверен на непротиворечивость, полноту и гарантирует заданный уровень защиты информации. При наличии такого класса защищенности соответствующая ему конфигурация системы ЗИ направляется агентамисполнителям для реализации. При его отсутствии класс защищенности разрабатывается администраторами безопасности с учетом функциональных возможностей средств ЗИ. Координаторы отдельно настраиваются для каждого предприятия с учетом особенностей его информационной системы.
В работе предложена структура агента-исполнителя, рассмотрены его задачи и способы взаимодействия с агентом-координатором, а также разработан алгоритм оперативного анализа состояния защищаемого ресурса, на основании которого агент исполнительного уровня системы ЗИ принимает решения о вмешательстве в работу информационного ресурса с целью предотвращения реализации атаки на информационные активы, находящиеся на данном ресурсе. Блок-схема алгоритма оперативного принятия решений агентом-исполнителем по управлению средствами защиты информации представлена на рис. 4.
Рисунок 4 - Блок-схема алгоритма оперативного принятия решений агентомисполнителем по управлению средствами ЗИ Агент-исполнитель, получив информацию о внешних событиях, анализирует их. События {sj}, влияющие на защищенность ресурсов, направляются в байесовскую сеть доверия (БСД), которая применяется для краткосрочного прогнозирования развития опасных ситуаций. В качестве свидетельств наличия атак используются данные о происходящих событиях {sj}, а в качестве итоговых состояний, вероятности которых вычисляются, используются возможные атаки. Дополнительным итоговым состоянием является состояние «нормальная работа», обозначающее отсутствие атак.
При получении сведений о наступлении очередного события по ЗИ, вероятности итоговых состояний {pn} пересчитываются.
Значения полученных вероятностей используются в качестве одного из критериев для вычисления приоритетов состояний защищаемых ресурсов {kn}. Также в качестве критериев применяются ущерб от реализации атаки и ущерб от ложного срабатывания системы ЗИ. По данным трем критериям методом анализа иерархий (МАИ) оцениваются приоритеты итоговых состояний. В случае если приоритет состояния «нормальная работа» kнорм.
самый высокий – ресурс считается безопасным и агент-исполнитель не вмешивается в его работу. В случае если одна из атак получает больший