«Экономические науки»

8. Математические методы в экономике.

Мельник Г.

Чернівецький національний університет ім. Юрія Федьковича

Дослідження рівня захищеності корпоративної системи із застосуванням методу аналізу ієрархій

Аналіз інформаційних ризиків незалежно від обраних стандартів можна представити як деякий сценарій або алгоритм дій, що направлені на збір та узагальнення інформації про досліджувану систему [8,9]. Далі необхідно перейти до етапу аналізу захищеності побудованої повної моделі інформаційної системи. Тут криється цілий шар теоретичних і практичних проблем, з якими стикаються розробники алгоритмів аналізу ризику повного рівня. Для дослідження захищеності корпоративної інформаційної системи (надалі КІС) від впливу інформаційних ризиків на певному контурі застосуємо метод аналізу ієрархій. Цей метод зводить дослідження, практично довільних складних систем до послідовності попарних порівнянь компонент даних систем [3]. Модель повинна включати до свого складу і дозволяти вимірювання всіх важливих кількісних та якісних факторів.

На рисунку 1 представлено структуру ієрархії взаємозв’язку мети, критеріїв та варіантів рівня захищеності контуру КІС. Вищим рівнем ієрархії є мета – підвищення рівня захисту контуру КІС. У процесі оцінювання спроможності контуру КІС забезпечувати захист інформаційних активів розглядаються вимоги до функцій захисту (послуг безпеки) за функціональними критеріями [8]. Функціональні критерії Ki, що відображені на другому рівні ієрархії, поділяються на чотири групи: K1конфіденційність, K2цілісність; K3доступність, K4спостереженість.

На третьому рівні ієрархії відображені критерії Ci захищеності системи, що детально описують вимоги до послуг із забезпечення захисту від загроз інформаційним активам та безпеці системи: C1 – довірча та адміністративна конфіденційність; C2 – конфіденційність при обміні; C3 – довірча та адміністративна цілісність; C4 – цілісність при обміні; C5 – стійкість до відмов та відновлення після пошкодження; C6 – реєстрація вірогідних каналів порушення захисту; C7 – використання ресурсів; C8 – ідентифікація й автентифікація користувачів.

Подпись: КритеріїПодпись: ВаріантиПодпись: Мета 

 

 

 

 

 

 

 

 

 

 

 

 

 


На нижньому рівні позначено варіанти (альтернативи) забезпечення захисту системи, які в найбільш повному обсязі відповідають загальній меті захисту. Для зручності сформуємо групи варіантів, що містять перелік послуг захисту: Група А, Група B, Група C. В кожній з цих груп представлено відповідний набір послуг із забезпечення захищеності системи.

Після ієрархічного відтворення проблеми аналітики-експерти переходять до визначення значимості критеріїв. В загальному випадку експертне оцінювання можна визначити так [2]: задано деяку множину

                                      ,                                                 (1)

варіантів (альтернатив), які потрібно порівняти за деякою множиною критеріїв  з метою визначення відносних коефіцієнтів значимості . При цьому коефіцієнти  повинні задовольняти умові рівняння нормування

                                              .                                                          (2)

Елементи задачі з множини (1) альтернатив порівнюються попарно експертами-аналітиками для одержання вектора парних порівнянь.

Парні порівняння призводять до матричної форми – квадратної матриці парних порівнянь [3]. Якщо ваги елементів ієрархії (альтернатив) попередньо невідомі, то попарні порівняння здійснюються на основі суб’єктивних суджень (експертів та ін..), що чисельно оцінюються за певною шкалою [6]. При використанні шкали відносної важливості кількісні судження про пару елементів  представляється матрицею:

                                      ,                                       (3)

де  визначаються за наступними правилами:

-                - це кількісне (за шкалою) судження  про пару елементів ;

-               якщо , тоді , ;

-               якщо кількісні судження такі, що  має однакову з  відносну важливість, тоді  і .

Для кожного наступного рівня ієрархії будуються додаткові матриці. Порівнюється, який з двох критеріїв є більш важливим і наскільки він більш важливий саме відносно певної мети.

Розглянемо приклад дослідження рівня захищеності КІС на одному її контурі, дерево ієрархій якого зображено на рис.1. В таблиці 1 представлені значення порівнянь критеріїв Ki.

Таблиця 1.

Матриця попарних порівнянь критеріїв

Критерії

K1

K2

K3

K4

K1

1

7

3

4

K2

1/7

1

1/5

1/3

K3

1/3

5

1

4

K4

1/4

3

1/4

1

Визначаємо вектор пріоритетів за способом, що був описаний вище. В результаті отримаємо: (0,529885; 0,056479; 0,289723; 0,123913). За значеннями вектора можна виділити найбільш вагомі критерії: K1 - конфіденційність, K3 - доступність, K4 - спостереженість. Показники узгодженості матриці: максимальне власне значення , індекс узгодженості , випадковий індекс узгодженості , відносна оцінка узгодженості матриці попарних порівнянь . Значення <0,1, отже матриця попарних порівнянь є узгодженою і визначений вектор можна вважати вектором пріоритетів.

Проводимо попарне порівняння за кожним критерієм і складаємо матриці порівнянь відповідних критеріїв Ci за критеріями Ki. В таблиці 2 в якості прикладу наведено одну з таких матриць:

Критерії

C1

C2

C3

 

Показники узгодженості

C1

1

8

3

 

C2

1/8

1

1/5

 

,

C3

1/3

5

1

 

Вектор пріоритетів: (0,657143; 0,068254; 0,274603). За значеннями вектора можна виділити найбільш вагомі критерії: C1 - довірча та адміністративна конфіденційність, C3 - довірча та адміністративна цілісність. Таким чином можна провести попарне порівняння всіх критеріїв Ci та визначити найбільш вагомі з них при дослідженні системи на відповідність кожному з критеріїв конфіденційності, цілісності, доступності та спостереженості системи.

Проводимо попарне порівняння за кожним критерієм Ci і складаємо матриці порівнянь для вибору варіантів груп комплексу заходів безпеки системи. Наприклад, матриця попарних порівнянь за критерієм C1 – довірча та адміністративна конфіденційність представлена в таблиці 3:

Варіанти

Група A

Група B

Група C

 

Показники узгодженості

Група A

1

3

4

 

Група B

1/3

1

2

 

,

Група C

1/4

1/2

1

 

Отримані значення  за всіма критеріями менше встановленої межі, що рівна 0,1. Отже, результати можна вважати допустимими.

Узагальнення ваги (або пріоритетність) варіанту при його виборі визначається як сума добутків локальних пріоритетів кожного варіанту за кожним критерієм на значимість цього критерію. Розрахунок вектора  пріоритету для критерію конфіденційності (К1) за варіантами груп послуг захисту представлено у таблиці 4:

Вектор пріори­тету

Критерій

Пріори­тет за МАІ

C1

C2

C3

0,657143

0,068254

0,274603

Група A

0,6232

0,6479

0,3339

0,545443

Група B

0,2395

0,1222

0,0982

0,192692

Група C

0,1373

0,2299

0,5679

0,261864

Згідно таблиці для забезпечення критерію конфіденційності найбільш актуальним є вибір комплексу заходів групи А.

Наступним етапом є узагальнення ваги варіанту при його виборі за кожним із критеріїв: конфіденційності, цілісності, доступності та спостережності. Розрахунок представлено в таблиці 5:

Вектор пріори­тету

Критерій

Пріори­тет за МАІ

К1

К2

К3

К4

0,529885

0,056479

0,289723

0,123913

Група A

0,54544

0,4447

0,36969

0,2947

0,457758

Група B

0,19269

0,1027

0,48226

0,1252

0,263136

Група C

0,26186

0,4526

0,14813

0,5802

0,279135

Отже найбільш актуальним для даного підприємства є варіант групи A. Тобто застосування комплексу послуг безпеки, що входять до складу цього варіанту, будуть забезпечувати вищий ступінь захищеності системи.

В роботі запропоновано математичну модель аналізу захищеності корпоративної інформаційної системи на одному контурі від впливу інформаційних ризиків з використанням методу аналізу ієрархій. Таку модель можна застосувати для кожного контуру загальної структури корпоративної системи. Задача буде зведена до порівняльного аналізу захищеності за контурами системи в цілому та за кожним зокрема.

 

Література

1.           Смирнова Г.Н. и др. Проектирование экономических информационных систем: Учебник/ Г.Н.Смирнова, А.А.Сорокин, Ю.Ф.Тельнов; Под ред.Ю.Ф.Тельнова.- М.: Финансы и статистика, 2003.- 512 с.: ил.

2.           Хаммер М., Чампи Дж. Реинжениринг корпорации: Манифест революции в би знесе: Пер.с англ.. – СПб.: Изд-во С.-Петербургского университета, 1997.

3.           Саати Т. Принятие решений. Метод анализа иерархий. - М.: Радио и связь, 1993. - 278 с.

4.           Саати Т., Кернс К. Аналитическое планирование. Организация систем. - М.: Радио и связь, 1991. - 224 с.

5.           Тоценко В.Г. Методы и системы поддержки принятия решений. Алгоритмический аспект. – К.: Наукова думка, 2002. – 381 с.

6.           Вітлінський В.В., Великоіваненко Г.І. Ризикологія в економіці та підприємництві: Монографія.- В.: КНЕУ, 2004.- 480 с.

7.           Харитонов, Е. В. Согласование исходной субъективной информации в методах анализа иерархий. / Е. В. Харитонов // Математическая морфология. т. 3, выпуск 2. — 1999. — с. 41 – 51.

8.           Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник / За ред.. С.Г.Лаптєва. – К.: Вид-во Європ. ун-ту, 2001. – 321 с.

9.           С. А. Петренко. "Управление информационными рисками. Экономически оправданная безопасность". ДМК Пресс, 2005, 384 с.