Содержание к диссертации
Введение
ГЛАВА 1. Современное состояние проблемы защищённости локальных сетей 14
1.1 Анализ области и объекта исследования 14
1.2 Обзор актуального состояния затрагиваемых областей науки
1.2.1 Модели сетей 16
1.2.2 Модель угроз и нарушителя 19
1.2.3 Управление рисками информационной безопасности в локальных сетях 22
1.2.4 Оценка защищённость компьютерных сетей
1.3 Особенности предлагаемого решения задачи повышения защищённости информационных систем 27
1.4 Выводы по главе 29
ГЛАВА 2. Моделирование состояния и поведения сети и реализации угроз на основе вероятностных деревьев атак 31
2.1 Краткий обзор предстоящего материала 31
2.2 Квазиподсеть как расширение понятия топологии сети
2.2.1 Предпосылки для расширения понятия топологии 32
2.2.2 Представление квазиподсетей как графов 34
2.2.3 Составные элементы квазиподсетей 37
2.2.4 Ввод информации администратором системы управления безопасностью 38
2.3 Использование вероятностного подхода для описания процесса реализации угрозы 39
2.3.1 Обоснование использования вероятностного подхода 39
2.3.2 Угроза с постоянной интенсивностью 41
2.3.3 Угроза с промежуточным скомпрометированным элементом 43
2.3.4 Использование резервирования при постоянной интенсивности 44
2.3.5 Угрозы с накапливаемым действием 47
2.3.6 Угрозы с замедленным действием 48
2.3.7 Ступенчатые потери работоспособности 49
2.3.8 Процесс без сброса состояния 50
2.3.9 Процесс со сбросом состояния 51
2.4 Деревья атак и их расширение функциями вероятности 52
2.4.1 Дерево атак как способ моделирования инцидентов информационной безопасности 52
2.4.2 Расширение понятия дерева атак в рамках настоящей работы 54
2.4.3 Деревья атак в контексте понятия «квазиподсеть» 58
2.4.4 Разновидности деревьев атак для заданной квазиподсети 61
2.4.5 Способы вычисления вероятностей достижения подцелей 65
2.5 Выводы по главе 69
ГЛАВА 3. Разработка методов оценки риска и защищённости вычислительных сетей 70
3.1 Описание параметров элементов сетей 70
3.1.1 Допущения и классификация рассматриваемой модели 70
3.1.2 Параметры коммутирующего элемента 71
3.1.3 Параметры маршрутизирующего элемента 72
3.1.4 Параметры элемента узла 73
3.1.5 Перечень общих мер безопасности 73
3.2 Использование экспертного оценивания для выяснения степени влияния различных признаков 75
3.2.1 Обоснование необходимости использования метода экспертных оценок 75
3.2.2 Оценивание параметров оборудования 77
3.2.3 Агрегация и интерпретация собранных данных 78
3.3 Влияние параметров оборудования и экспертных оценок на полученное дерево атак 79
3.3.1 Примеры качественного влияния на функцию вероятности 79
3.3.2 Примеры количественного влияния на функцию вероятности 81
3.3.3 Классификация параметров оборудования 83
3.3.4 Связывание и ограничение диапазонов возможных вариантов 83
3.4 Вычисление риска с использованием деревьев атак и параметров оборудования 85
3.4.1 Исследование возможностей оценки риска 85
3.4.2 Предлагаемый метод оценки риска 86
3.5 Определение уровня защищённости сети 87
3.5.1 Дискретная имитация действий нарушителя 87
3.5.2 Функция робастности сети и коэффициент нестабильности 88
3.5.3 Формула оценки общей защищённости сети 91
3.5.4 Требуемые входные параметры для расчёта уровня защищённости 95
3.6 Выводы по главе 95
ГЛАВА 4. Методы подбора адекватных параметров и практическая реализация предложенного алгоритма 98
4.1 Выбор метода оптимизации искомых параметров 98
4.1.1 Постановка задачи подбора адекватных параметров 98
4.1.2 Классификация методов оптимизации 99
4.1.3 Перебор по сетке 99
4.1.4 Градиентные методы 100
4.1.5 Метод ветвей и границ 101
4.1.6 Стохастические методы перебора 102
4.1.7 Генетический алгоритм 104
4.2 Сравнение реализованных способов 105
4.2.1 Краткое описание результатов реализации 105
4.2.2 Сводная таблица реализованных способов 106
4.3 Реализация генетического алгоритма для подбора параметров 107
4.3.1 Функциональные части генетического алгоритма 107
4.3.2 Выбор начальных популяций 108
4.3.3 Операторы скрещивания, мутации и селекции 108
4.3.4 Возможности улучшения алгоритма в будущем 109
4.4 Программная реализация предлагаемого подхода 110
4.4.1 Программная логика 110
4.4.2 Конфигурация деревьев атак 110
4.4.3 Конфигурация параметров оборудования 111
4.4.4 Конфигурация атакующих действий 111
4.4.5 Модуль генерации квазиподсети 113
4.4.6 Модуль проведения аудита сети 113
4.4.7 Модуль оптимизации параметров 114
4.5 Пример использования разработанного метода применительно к реальной сети 116
4.5.1 Описание задачи 116
4.5.2 Ввод данных 116
4.5.3 Построение вероятностных деревьев атак 119
4.5.4 Оценка уровня защищённости при исходных параметрах 120
4.5.5 Инициация алгоритма оптимизации параметров 124
4.5.6 Анализ полученных результатов, подтверждение достоверности 125
4.6 Выводы по главе 126
Заключение 128
Список терминов 130
Список литературы 132
- Особенности предлагаемого решения задачи повышения защищённости информационных систем
- Использование вероятностного подхода для описания процесса реализации угрозы
- Использование экспертного оценивания для выяснения степени влияния различных признаков
- Функциональные части генетического алгоритма
Особенности предлагаемого решения задачи повышения защищённости информационных систем
Сегодня вопрос моделирования сетей на различных уровнях OSI является открытым. Существующие модели, которые возможно отыскать в открытом доступе, не являются универсальными, т.к. их создают, как правило, производители сетевого оборудования, закладывая в их основу используемые в их оборудовании технологии и параметры, опуская порой очень многие частные параметры различных уровней сетевой модели OSI. [49, 50, 51] Соответственно, эти модели приемлемы лишь для частных случаев, в основном, для гомогенных сетей. С гетерогенными сетями, где нередко необходимо сделать тот или иной сегмент сети использующим малораспространенные протоколы, или, например, при существенных финансовых ограничениях на организацию ЛВС, варианты моделирования сетей средствами производителя зачастую уже не являются возможными.
Немаловажно также и то, что имеющиеся модели опираются на практическую реализацию. Абстрактных, теоретических моделей, позволяющих описать сложную сетевую структуру, нет. [124] Это влечёт за собой необходимость использования имитационного моделирования в специальных программных продуктах, для каждого конкретного примера разрабатываемой сети, чтобы изучить параметры получающейся модели.
Существуют еще множество современных систем, применимых для моделирования и разработки сетей о которых подробно можно узнать из обзора актуальных диссертационных работ по данной тематике Сафоновой И.Е. [130, 131], Проферансова Д.Ю. [121], Кокорина С.В.[100], Зарвигорова Д.А. [91] и иных источников, таких как [8, 9, 21, 32, 49, 98, 106, 109, 144, 147], однако, имеющиеся на данный момент в распоряжении разработчиков системы используют лишь отдельные модели, которых в принципе недостаточно для комплексного решения сетевых проблем. Имеющиеся на сегодняшний день системы не могут наиболее полно и адекватно учитывать параметры и характеристики корпоративных сетей, решать большинство задач, возникающих при разработке сетей, и не позволяют осуществить анализ эффективных сетевых альтернатив.
Мировой опыт создания сетей показывает низкую эффективность применения в проектировании реальных сетей существующих математических моделей. В некоторых публикациях [13, 14, 61, 66, 72, 93] сети, к примеру, представляются как совокупность систем массового обслуживания. Также, в других работах [53, 67, 68, 72] представлены методы математического программирования, дающие возможность определения экстремальных значения параметров и характеристик сетей.
Однако, несмотря имеющиеся очевидные преимущества, большинство существующих аналитических моделей вычислительных сетей обладают рядом недостатков, таких, как наличие упрощений, сложность и громоздкость вычислений и аналитического описания протекающих в сетях процессов, а также – недостатки аналитического аппарата, не позволяющие управлять некоторыми важными параметрами вычислительных сетей. [96, 136] При этом самым сложным для аналитического моделирования этапом является описание процессов функционирования программных продуктов в сети, таких, как средства защиты, операционные системы и т.д. [152]
В работе [116] представлено использование тензорной методологии для проектирования сетей. Эти модели подойдут для анализа и оптимизации отдельных характеристик сетей, но строить таким образом весь процесс разработки не представляется возможным.
Особо выделяются имитационные модели [113], преимуществом которых можно считать наличие возможности подмены процесса смены событий в исследуемой системе на ускоренный. У них отсутствует главный недостаток, присущий аналитическим моделям, выражающийся в наличии допущений и упрощений. Однако, при имитационном моделировании вычислительных сетей также проявляется и один недостаток: в каждой системе моделирования имеются собственные, уникальные интерфейсы прикладного программирования и объектные модели документов, а специализированных же инструментов, позволяющих моделировать именно сети, нет. Их необходимо разрабатывать отдельно.
В работе Ямпольского, Комагорова и Солдатова [149], посвященной моделированию в системе GPSS, рассмотрена модель сети, состоящая из совмещённых математической и физической моделей. Но для построения такой модели необходимо изначально иметь представление сети в виде связанной совокупности функционально законченных элементов, что не даёт возможности достаточно полно учесть важные критерии расширяемости и масштабируемости сети.
На основании проведенных анализа и исследования можно сделать вывод о том, что существующие модели позволяют решать только отдельные частные задачи разработки сетей. [138] Более того, большинство предложенных алгоритмов моделирования оперируют в основном физическими, нежели логическими элементами сетевой структуры, забывая о том, что некоторые виды оборудования могут содержать в себе функционал других видов оборудования, например, функции маршрутизации в L3 коммутаторах. Также, зачастую, в предложенных моделях выделен отдельный элемент контроля доступа, что тоже не является оправданным, поскольку его функционал обычно разнесён по различным уровням сетевой модели и частично выполняется на соответствующем оборудовании. Следовательно, актуальной научной задачей является создание новых моделей для корпоративных сетей.
Локальная вычислительная сеть должна предоставлять пользователям весь спектр услуг для технологического, общепроизводственного и коммерческого применения. [35, 112, 140] Необходимо обеспечение надежности и оперативности связи, имеющих соответствующими международным рекомендациям параметры. [99, 117]
Проведенное исследование существующих моделей и систем моделирования сетей, которое показало, что большинство моделей локальных сетей из-за имеющихся ограничений позволяют решать лишь частные вопросы, а в современных системах используются лишь отдельные модели. Все это не позволяет достаточно полно и адекватно решать поставленные перед проектировщиками сетей задачи [85, 94, 95], и разработка новых моделей для корпоративных телекоммуникационных сетей с целью улучшения их технических характеристик и повышения эффективности использования таких сетей обусловлена технико-экономической целесообразностью.
Использование вероятностного подхода для описания процесса реализации угрозы
Предположим, что злоумышленник решил реализовать атаку «использование уязвимостей ПО» на определённый хост. У злоумышленника есть набор программ, эксплуатирующих известные уязвимости, но нет информации о том, какие уязвимости в хосте доступны, а какие нет. Пусть также успешное использование какой-либо уязвимости повышает шанс использования других уязвимостей: «сопротивление» хоста падает по мере заражения (внедрения вредоносного кода) [128]. P(t) обозначает вероятность реализации этой угрозы, следовательно, 1 -P(t) есть вероятность не заражённости. В начальный момент времени t = 0 хост не заражён, то есть Р(0) = 0. P(t) изменяется тем быстрее, чем большее количество уязвимостей уже реализовано: Р (0 = Я(1-Р(0). (5) Здесь скорость роста Я зависит от различных антивирусных программ и мер безопасности, препятствующих реализацию угрозы «использование уязвимостей ПО». Решение этого дифференциального уравнения — экспоненциальная функция: P(t) = 1 - e-xt, (6) Поскольку целью защиты от атаки является минимизация роста (), то чем меньше , тем лучше; поэтому в общем случае, каким бы выражением ни являлось для финальной системы, нужно стремиться к его минимизации.
Рассмотрим процесс реализации угрозы «переполнение таблицы маршрутизации». В начале в момент = 0, как и везде, (0) = 0. Злоумышленник воздействует на маршрутизатор в течение некоторого времени, () достаточно близко к 0. А при приближении к критической точке переполнения вероятность реализации угрозы быстро возрастает, и уже держится в районе () = 1.
Подобные процессы хорошо описываются распределением Вейблулла-Гнеденко [78]. В данном случае (Рисунок 18) () = 1 - -( ) . (7) Рисунок 18 — Функция () при распределении Вейбулла-Гнеденко при = 2. В отличие от экспоненциального распределения, здесь зависимость не только от , но и от : один из этих параметров есть параметр масштаба, другой — формы. и зависят от типа угрозы (в данном примере — в частности, от размера таблицы маршрутизации, интенсивности атакующего, производительности маршрутизатора, количества памяти). 2.3.7 Ступенчатые потери работоспособности Рассмотрим прерывающуюся DDoS-атаку. В определённые моменты времени до хоста доходят множество пакетов, и его работоспособность резко снижается, а в промежутках времени между атаками работоспособность восстанавливается за счёт того, что очередь пакетов постепенно уменьшается (Рисунок 19). Требуется оценить вероятность ухода в полный отказ, то есть успешность реализации DDoS-атаки, направленной на вывод хоста из строя.
Ступенчатые потери работоспособности В литературе [146] предлагаются сложные аналитические формулы вида t Фр(і) = q + v\ Фр(і x)dFp(x), (8) o — 1 Rp(t) = pFp(t) + p Rp(t- x)dFp(x), (9) которые, однако, не удалось применить ввиду недостаточности знаний о распределениях случайных величин при подобных процессах и необходимости применения численных методов для подсчёта интегралов.
Поэтому было введено следующее упрощение. При реализации имитируется течение времени через равные промежутки (t = 0, At, 2At,...). Обозначим интенсивность атаки (на рисунке это тангенс угла наклона) как с. Как моменты времени 01; в2,..., так и величины скачков Ащ,Аи2,... в эти моменты выбираются вероятностно исключительно программной логикой. В моменты скачков 6t рассчитывается І-1 щ =u + ct-YAUj, (10) и в качестве оценки P(t) берётся P(t) = 1 -minf—V і = [1;п]: вп t. (11)
Рассмотрим процесс подбора пароля, когда сервер после нескольких неуспешных попыток ставит блокировку доступа на некоторое время. Тогда вероятность реализация угрозы не может быть описана рисунком 20. Процесс реализации угрозы без сброса состояния Если все времена в±, в2 и др. одинаковые, то можно вывести общую формулу. Если же они немного различаются (вероятностный процесс), воспользуемся также моделированием течения времени.
При обработке дискретных шагов времени (t = 0,At, 2At,...) с заданными вероятностями могут возникать горизонтальные «ступеньки» длительностями 91,в2, реализованные программно. По аналогии с предыдущим пунктом, при одинаковой интенсивность подбора tg(a) = с и для п «ступенек», в качестве оценки P(t) возьмём P(t) = min(l,ct-cYe\ 6t t. (12)
Рассмотрим атаку на сервис, которая может быть обнаружена системами защиты IDS+IPS и работающей в сети системой DLP. Злоумышленник начинает атаку, для успешного завершения которой нужно некоторое время (зависящее от интенсивности). В течение этого времени система IDS может распознать атаку, а IPS прервать сессию. После чего через некоторое время злоумышленник снова начинает атаку, с новыми данными (Рисунок 21).
Деревья атак для анализа воздействий на информационные системы начали применяться достаточно давно. В литературе также встречаются «графы атак», «деревья ошибок», «деревья риска», что являются по сути синонимами.
Дерево атак представляет из себя визуализацию зависимости действий, которые должен совершить злоумышленник, чтобы достичь определённой цели. В качестве корневого узла (вершины дерева) выступает основная цель, которую предполагает достичь нарушитель. Каждый узел в дереве представляет из себя промежуточную цель, достижение которой позволяет нарушителю перейти на более «высокий» уровень по отношению достижения основной цели. Достижение корня означает, что злоумышленник успешно реализовал задуманную атаку.
Использование экспертного оценивания для выяснения степени влияния различных признаков
На внешнем периметре информационного обмена располагаются средства выявления злоумышленной активности и контроля защищённости. Далее идут межсетевые экраны, защищающие внешние подключения. Они, вместе со средствами поддержки виртуальных частных сетей, объединяемых с межсетевыми экранами, образуют внешний периметр информационной безопасности, отделяющий информационную систему предприятия от внешнего мира.
Сервис активного аудита должен присутствовать во всех критически важных компонентах и, в частности, в защитных. Это позволит быстро обнаружить атаку, даже, если по каким-либо причинам, она окажется успешной. Управление доступом также должно присутствовать на всех сервисах, функционально полезных и инфраструктурных. Доступу пользователя к ИС предприятия должна предшествовать идентификация и аутентификация субъектов информационного обмена (пользователей и процессов).
Средства шифрования и контроля целостности информации, передаваемой по каналам связи, целесообразно выносить на специальные шлюзы, где им может быть обеспечено квалифицированное администрирование.
Вдаваться в подробности реализации конкретной подсистемы не имеет смысла, так как разрабатываемая модель является теоретической, а та или иная реализация конкретной подсистемы может меняться с течением времени. Очевидно, что оценка влияния данных подсистем на критерии информационной безопасности будет нуждаться в участии экспертов в данной области.
Следует заметить, что такие системы, как система протоколирования и ведения журналов событий, система резервного копирования и набор средств пассивного аудита тоже важны, они помогают оценить последствия реализации угроз информационной безопасности, найти уязвимые места, выяснить, почему успех атаки стал возможным, а также минимизировать потери с помощью восстановления данных. Однако, они никак не влияют на уже происходящую атаку, не мешают её реализации, не уменьшают вероятности успеха тех или иных атакующих действий. В связи с этим, они не учитываются и не рассматриваются в данной работе.
Принимая решения о каком-либо методе обеспечения информационной безопасности, мы обычно предполагаем, что информация, используемая для его обоснования, достоверна и надёжна. Но для многих технических задач это предположение не удается доказать. Практика показывает, что основные трудности, возникающие при поиске и выборе решений, касающихся различных параметров и технологий, их использовании с целью повысить информационную безопасность, обусловлены прежде всего недостаточно высоким качеством и неполнотой имеющейся статистической информации или невозможностью в принципе её получения. Тогда и приходит на помощь метод экспертов, который позволяет взглянуть на проблему широко и получить более точные, более адекватные решения.
Сущность метода экспертных оценок заключается в проведении экспертами интуитивно-логического анализа проблемы с количественной оценкой суждений и формальной обработкой результатов. Получаемое в результате обработки обобщенное мнение экспертов принимается как решение проблемы.
Эксперт — компетентное лицо, имеющее глубокое знания о предмете или объекте исследования.
После проведения опроса группы экспертов осуществляется обработка результатов. Исходной информацией для обработки являются числовые данные, выражающие предпочтения экспертов, и содержательное обоснование этих предпочтений. Обычно используются следующие способы оценивания объектов: — ранжирование — расположение объектов в порядке возрастания или убывания какого-либо присущего им свойства; — парное сравнение — установление предпочтения объектов при сравнении всех возможных пар; необходимо в каждой из пар выявить более значимый объект или установить их равенство; — непосредственная оценка; позволяет определить, насколько один фактор более значим, чем другие; в этом случае диапазон изменения параметров объекта разбивается на отдельные интервалы, каждому из которых приписывается определённая оценка, например, от 0 до 10.
Для агрегации и интерпретации собранных данных используются различные методы математической статистики и теории принятия решений [104]. 3.2.2 Оценивание параметров оборудования
После анализа различных параметров оборудования, мер безопасности и их предполагаемого влияния на реализации конкретных угроз, было принято решение проводить 2 вида экспертного оценивания (Рисунок 37): — непосредственная оценка применяется для оценивания всех мер безопасности; каждой мере безопасности эксперт приписывает 2 числа в диапазоне [- 10; + 10]: степень влияния на конфиденциальность и на доступность; например, для «антивирусной защиты» эксперт может указать числа (+ 7; - 1); — ранжирование применяется для указания приоритетов общих мер безопасности (наравне с их оцениванием): в каком порядке, по мнению эксперта, важно включать эти меры безопасности для увеличения защищённости.
Параметры оборудования, оцениваемые экспертами Фактически, эксперт оценивает меры безопасности, каждая из которых либо есть (zt = 1), либо отсутствует (Zj = 0). Есть параметры оборудования, которые не оцениваются экспертами (например, длина пароля или производительность коммутатора), потому что они имеют вид zt Є [ZfinZx] или zt Є [1; щ] и имеют более сложное влияние (п. 3.3.3).
Функциональные части генетического алгоритма
Для запуска модуля оптимизации параметров (п. 4.4.7) требуется подать на вход ту же квазиподсеть, только без жёстко заданных параметров оборудования. Для этого достаточно удалить объект zvalues из входного файла inputnw.json и запустить модуль подбора параметров. Он ориентируется на заданное ранее пользователем значение 0 = 0.8, хранящееся в том же файле. Данный модуль: 1. читает inputnw.json, параметры оборудования и экспертные оценки; 2. описанным ранее образом строятся деревья доступности и конфиденциальности, проводится оценка {max} и {min} (те же самые параметры, что и при аудите, поскольку сеть та же); 3. происходит запуск генетического алгоритма подбора параметров, который для каждого анализируемого генотипа проводит имитационное моделирование (п. 3.5.1), вычисляет (), , и (п. 3.5.3), а также производит скрещивание, мутацию и селекцию согласно п. 4.3; 4. алгоритм останавливается либо при нахождении решения 0 и -0 , либо при отсутствии динамики решения, либо при превышении количества шагов или отведённого времени. В качестве было взято 0.01, а 0 = 0.8. То есть алгоритм должен подобрать параметры {} для обеспечения 0.8 0.81. Работа алгоритма на всей сети длилась на тестовом сервере 3.5 часа, найденное значение = 0.804, а динамика () при этом значении отражена на рисунке 52. В качестве выходных данных сгенерировал ся файл generatedzresult.json , фрагмент которого можно увидеть в Приложении 7.
Параметры оборудования, подобранные алгоритмом, обеспечивают значение защищённости 0.804 по методике, описанной в данной диссертации. Для работы этого алгоритма прямо или косвенно применялась вся теория, изложенная в этой и предыдущих главах, в том числе введённые в данной работе расширенные деревья атак, предлагаемые методы оценки риска и, естественно, комплексная программная реализация.
Согласно п. 3.5.3, стоит заметить, что рост защищённости нелинейный. Так, если подобрать параметры для 0 = 0.9, то финансовые издержки на построение сети могут быть в разы больше. В данном примере анализировалось значение 0.8, а вообще, в зависимости от уровня конфиденциальности данных, предлагается указывать разные значения защищённости. В этом случае, благодаря алгоритму, который подберёт минимальные параметры для обеспечения заданного уровня, не придётся приобретать нерационально дорогое оборудование и нанимать узкопрофильных специалистов для его поддержки.
В данной главе сравнивались способы многокритериальной оптимизации функции защищённости и обосновывалось, почему был выбран для реализации именно генетический алгоритм.
Генетический алгоритм является модулем оптимизации параметров оборудования — одним из модулей, составляющих весь реализованный программный комплекс. Описывались основные модули практической реализации, которые обеспечивают как начальный ввод данных об исследуемой сети, так и все необходимые вычисления, направленные на оценку рисков и оптимизацию защищённости сети во время атаки. Делался акцент на гибкости конфигурации: деревья атак и функции вероятности могут быть описываются в отдельных конфигурационных файлах, что делает разработанную систему общей и настраиваемой без изменения программного кода.
Ещё несколько аспектов запланировано, но на данный момент не реализовано. Среди них: система опроса экспертов (в разработке); модуль визуализации результатов работы генетического алгоритма (планируется), который позволил бы отобразить найденные параметры в наложении на карту топологии квазиподсети; сейчас интерпретация результатов доступна только людям с глубокими техническими навыками, а подобный модуль сможет существенно расширить круг пользователей системы; рекомендательная система по настройке оборудования; написание документации и открытого API для более простого изменения конфигурации (планируется); фактически, это должна быть обёртка над конфигурационными json-файлами, чтобы их изменять не вручную, а через высокоуровневое API.
Приводился пошаговый пример работы алгоритма на сети реального предприятия. С помощью алгоритма получилось подобрать параметры для обеспечения уровня защищённости 0.8, когда изначальная (неоптимизированная) сеть обладала уровнем защищённости 0.32.
Успешная реализация данного алгоритма показала, что факторизация и поиск статистически-математических решений такой практической задачи, как обеспечение информационной безопасности, возможна, хоть и не является простой задачей. Полученный результат является существенным шагом вперёд, к разработке автоматизированных систем защиты, к стандартизации сетевых технологий, а также к повышению защищённости сетей в целом. Безусловно, данная реализация далека от идеала и требует большого количества трудоёмких доработок, особенно в сфере непосредственно информационной безопасности, а также участия высококвалифицированных экспертов. Однако, это первая подобная система, которая может дать количественные и пригодные для практического использования результаты.