Информационная безопасность. Макаренко С.И. - 366 стр.

UptoLike

Составители: 

366
Рис.23.3 - Схема анализа безопасности
ПО с помощью контрольно-
испытательных методов
Рис. 23.4 - Схема анализа безопасности
ПО с помощью логико-аналитических
методов
При проведении анализа безопасности с помощью логико-
аналитических методов (см. рис.23.4) строится модель программы и
формально доказывается эквивалентность модели исследуемой программы
и модели РПС.
Рис.23.3 - Схема анализа безопасности    Рис. 23.4 - Схема анализа безопасности
     ПО с помощью контрольно-            ПО с помощью логико-аналитических
       испытательных методов                             методов

     При проведении анализа безопасности с помощью логико-
аналитических методов (см. рис.23.4) строится модель программы и
формально доказывается эквивалентность модели исследуемой программы
и модели РПС.




                                   366