Научная статья на тему 'Алгоритм ранжирования угроз информационной безопасности на основе метода анализа иерархий'

Алгоритм ранжирования угроз информационной безопасности на основе метода анализа иерархий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
защита данных / информационные технологии / метод анализа иерархий / системный анализ / информационные системы / информационная безопасность

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Д.А. Рыленков

Одними из наиболее актуальных задач при обеспечении защиты данных в информационных системах являются классификация и ранжирование источников угроз. Все источники угроз имеют различную степень опасности для активов информационной системы. Ранжирование позволяет расставить приоритеты при проектировании системы информационной безопасности и выделить большие ресурсы на предотвращение наиболее актуальных и значимых угроз. В данной статье рассматривается алгоритм ранжирования угроз информационной безопасности, проведено пилотажное исследование на основе метода анализа иерархий.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Алгоритм ранжирования угроз информационной безопасности на основе метода анализа иерархий»

и

Алгоритм ранжирования угроз информационной безопасности на основе

метода анализа иерархий

Д.А. Рыленков Московский финансово-юридический университет

Аннотация: Одними из наиболее актуальных задач при обеспечении защиты данных в информационных системах являются классификация и ранжирование источников угроз. Все источники угроз имеют различную степень опасности для активов информационной системы. Ранжирование позволяет расставить приоритеты при проектировании системы информационной безопасности и выделить большие ресурсы на предотвращение наиболее актуальных и значимых угроз. В данной статье рассматривается алгоритм ранжирования угроз информационной безопасности, проведено пилотажное исследование на основе метода анализа иерархий.

Ключевые слова: защита данных, информационные технологии, метод анализа иерархий, системный анализ, информационные системы, информационная безопасность.

Классификация и ранжирование источников угроз является достаточно важным этапом при анализе уровня защищённости информационной системы и проектировании системы информационной безопасности. Данная исследовательская задача является многокритериальной, и одним из методов, предназначенных для решения проблем такого класса, является Метод анализа иерархий [1-3].

Выделены следующие шаги для метода анализа иерархий:

1) Формулировка цели.

2) Определение набора критериев и альтернатив.

3) Создание иерархии.

4) Построение матрицы парных сравнений.

5) Анализ матриц, полученных на прошлом этапе.

6) Расчет весов каждой из исследуемых альтернатив. Рассматриваемая задача - выделить наиболее значимые угрозы для

защищаемой информационной системы.

М Инженерный вестник Дона, №8 (2024) ivdon.ru/ru/magazine/arcliive/n8y2024/9428

В качестве альтернатив рассматривается набор угроз сетевой инфраструктуры предприятия. Наименования угроз выделены из банка данных угроз безопасности ФСТЭК России.

Перечень альтернатив:

1) Угроза использования слабостей протоколов сетевого/локального обмена данными (УБИ. 034);

2) Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб (УБИ. 098);

3) Угроза приведения системы в состояние «отказ в обслуживании» (УБИ. 140).

Для каждой из перечисленных альтернатив выделены ключевые критерии значимости с целью выполнения исследования на основе метода анализа иерархий:

1) Реализация угрозы требует физического доступа к системе для

атакующего;

2) Угроза влияет на конфиденциальность данных в системе;

3) Реализация данной угрозы не требует аутентификации в системе.

В качестве баллов оценок используются значения в диапазоне от 1 до 9 [4-6]. В таблице 1 указан смысл каждого из значений.

Таблица № 1

Шкала оценок

Значение оценки Пояснение

1 2

1 Одинаковая значимость двух сравниваемых элементов.

3 Незначительное превосходство первого сравниваемого элемента над вторым

5 Достаточно сильное превосходство первого элемента над вторым

М Инженерный вестник Дона, №8 (2024) ivdon.ru/ru/magazine/arcliive/n8y2024/9428

1 2

7 Значительное превосходство первого элемента

9 Явное значительное превосходство 1 элемента. Речь идет о максимально возможном различии между двумя рассматриваемыми элементами

2, 4, 6, 8 Промежуточные значения оценок

С данной шкалой оценок было проведено пилотажное исследование, для выполнения анализа сформирована группа из 3 экспертов, специалистов в области информационных технологий.

Каждый из экспертов заполнил таблицу парного сравнения значимости критериев и таблицы значимости по каждой из альтернатив.

Далее перечислены сведения о каждом из экспертов сформированной группы.

Сведения о 1-м эксперте:

■ Направление работ - системы защиты информации;

■ Научная подготовка - кандидат наук;

■ Стаж работы по приоритетному направлению - 24 года;

Сведения о 2-м эксперте:

■ Направление работ - системы защиты информации;

■ Научная подготовка - кандидат наук;

■ Стаж работы по приоритетному направлению - 20 лет;

Сведения о 3-м эксперте:

■ Направление работ - телекоммуникационные технологии;

■ Научная подготовка - кандидат наук;

■ Стаж работы по приоритетному направлению - 21 год;

Итоговые значения вектора глобальных приоритетов получены путем усреднения оценок экспертов.

Далее показаны этапы расчета оценок, выполненные первым экспертом. Выполнено парное сравнение каждого из критериев методом парных оценок.

Сравнение критериев и полученный вектор локальных приоритетов указаны в таблице 2.

Таблица № 2

Парное сравнение критериев

1 2 3 Ср. геометрическое Нормализованная оценка критерия

1 1 0,1 0,2 0,27 0,06

2 10 1 1 2,15 0,52

3 5 1 1 1,7 0,41

Итого 16 2,1 2,2

Для оценки качества полученных данных произведен расчет индекса согласованности (ИС) и отношения согласованности (ОС).

т, „ \^"пгах

ис =--—

п — 1

В данном выражении п является размерностью матрицы, а Ятах рассчитывается следующим образом:

ЯШах = (16*0,06)+(2,1*0,52)+(2,2*0,41) = 2,95

Индекс согласованности равен:

12,95-31 ИС = —-—- = 0,025 3-1

Далее необходимо определить величину значения случайной согласованности. Она зависит только от размерности анализируемой матрицы (Таблица 3) [7].

М Инженерный вестник Дона, №8 (2024) ivdon.ru/ru/magazine/arcliive/n8y2024/9428

Таблица № 3

Значения случайной согласованности

Размерность матрицы 1 2 3 4 5 6 7 8 9 10

Случайная согласованность 0 0 0,58 0,9 1,12 1,24 1,32 1,41 1,45 1,49

Из таблицы 3 получаем, для матрицы размерности 3 значение случайной согласованности равно 0,58.

Отношение согласованности равно:

ИС 0,025 ОС = —= —— = 0,04 СС 0,58

Уровень ОС не должен быть выше 0,1. В иных случаях, значения выше могут говорить о рассогласованности оценок в матрице [8-10]. В данном случае, значение ОС равное 0,04 означает, что оценки эксперта согласованы.

Аналогично по каждому из перечисленных критериев произведено сравнение рассматриваемых альтернатив.

В таблице 4 показано сравнение угроз по критерию требования физического доступа к защищаемой системе.

Таблица № 4

Сравнение альтернатив по первому критерию

1 2 3 Ср. геометрическое Нормализованная оценка критерия

1 1 1 2 1,25 0,36

2 1 1 5 1,7 0,49

3 0,5 0,2 1 0,46 0,13

Итого 2,5 2,2 8

М Инженерный вестник Дона, №8 (2024) ivdon.ru/ru/magazine/arcliive/n8y2024/9428

Для полученной таблицы рассчитана оценка согласованности: ЛтаХ = (2,5*0,36)+(2,2*0,49)+(8*0,13) = 3,02

13,02-31 ИС = -—-——^ = 0,01 3-1

ИС 0,01 ОС = —= —— = 0,02 < 0,1 СС 0,58

В таблице 5 показано сравнение рассматриваемых угроз по критерию влияния на конфиденциальность в системе.

Таблица № 5

Сравнение альтернатив по второму критерию

1 2 3 Ср. геометрическое Нормализованная оценка критерия

1 1 2 1 1,25 0,41

2 0,5 1 1 0,79 0,25

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3 1 1 1 1 0,32

Итого 2,5 4 3

Для полученной таблицы рассчитана оценка согласованности:

ЛтаХ = (2,5*0,41)+(4*0,25)+(3*0,32) = 2,99

|2,99-3| ИС = ———-—- = 0,005 3-1

ИС 0,005 ОС = —= —— = 0,01 < 0,1 СС 0,58

На следующем шаге выполнено сравнение угроз по критерию требования аутентификации в защищаемой информационной системе (Таблица 6).

М Инженерный вестник Дона, №8 (2024) ivdon.ru/ru/magazine/arcliive/n8y2024/9428

Таблица № 6

Сравнение альтернатив по третьему критерию

1 2 3 Ср. геометрическое Нормализованная оценка критерия

1 1 9 9 4,32 0,81

2 0,1 1 1 0,48 0,09

3 0,1 1 1 0,48 0,09

Итого 1,2 11 11

Для полученной таблицы рассчитана оценка согласованности: ЯШах = (1,2*0,81)+(11*0,09)+(11*0,09) = 2,95

12,95-31 ИС 0,025

ИС = -—-——!■ = 0,025 ОС = — = —— = 0,04 < 0,1 3-1 СС 0,58

Аналогично расчет матриц оценок был выполнен для второго и третьего экспертов.

Для каждого из наборов экспертных оценок составлен вектор глобальных приоритетов (Таблица 7).

Итоговый вектор глобальных приоритетов альтернатив получен путем усреднения значений.

Таблица № 7

Значения векторов глобальных приоритетов

№ Оценка 1 Оценка 2 Оценка 3 Среднее

Альтернативы эксперта эксперта эксперта значение

1 0,57 0,48 0,44 0,46

2 0,21 0,29 0,26 0,25

3 0,22 0,23 0,28 0,24

М Инженерный вестник Дона, №8 (2024) ivdon.ru/ru/magazine/arcliive/n8y2024/9428

На основании проведенного анализа угроз по каждому из рассматриваемых критериев и парного сравнения критериев получен вектор глобальных приоритетов для угроз информационной безопасности системы (Таблица 8).

Таблица № 8

Итоговое значение глобального приоритета

Наименование угрозы Глобальный приоритет

Угроза использования слабостей протоколов сетевого/локального обмена данными 0,46

Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб 0,25

Угроза приведения системы в состояние «отказ в обслуживании» 0,24

Таким образом, проведенное пилотажное исследование показало, что наибольшее значение глобального приоритета имеет угроза использования слабостей протоколов сетевого/локального обмена данными. На ее предотвращение следует выделять большее число ресурсов. Рассматриваемый метод применим для информационных систем различного масштаба, и позволяет указывать большее число специфических критериев.

Литература

1. Мироненко А. Н. Обработка данных методом анализа иерархий // Математическое и компьютерное моделирование: сборник материалов IV Международной научной конференции, Омск, 11 ноября 2016 года / отв. за

вып. И. П. Бесценный. Омск: Омский государственный университет им. Ф.М. Достоевского, 2016. С. 107-109.

2. Глущенко И. С., Баранова Е. М., Баранов А. Н., Борзенкова С. Ю. Современные информационные системы анализа и управления рисками в сфере информационной безопасности // Известия Тульского государственного университета. Технические науки. 2021. № 2. С. 311-316.

3. Галлямова Е. Р., Сайфуллина Л. Д. Применение метода анализа иерархий в социально-экономических системах // Инновации в науке и практике: сборник статей по материалам XIII международной научно-практической конференции, Барнаул, 26 декабря 2018 года. Том Часть 2(5), 2018. С. 86-92.

4. Рыленков Д. А. Анализ средств мониторинга системы информационной безопасности предприятия // Эффективное управление и программное обеспечение для образовательных, финансовых, транспортных, логистических и маркетинговых систем: Сборник научных статей аспирантов. Москва: Московский финансово-юридический университет МФЮА, 2023. С. 40-42.

5. Никитина, Я. С., Кужелева С. А., Соколова Ю. В. Программные средства реализации метода анализа иерархий при принятии управленческих решений // Информационные системы и технологии: сборник материалов V всероссийской очной научно-технической конференции «ИСТ-2019», Курск, 20 мая 2019 года. Юго-Западный государственный университет. Курск: Юго-Западный государственный университет, 2019. С. 138-142.

6. Футерман М. Ю., Лаган Е. А., Амплиев А. Е. Практики по управлению инцидентами ИБ // Новая наука: Теоретический и практический взгляд. 2016. № 3-1(69). С. 41-44.

7. Кравченко Т. К., Середенко Н. Н., Щербинин О. П., Коряковцева Н. А. Адаптация метода анализа иерархий к экспертной системе поддержки

принятия решений (ЭСППР) // Актуальные вопросы современной науки. -2010. № 11. С. 217-222.

8. Бильтаев И. С. Разработка центра управления безопасностью для информационно-аналитической системы предприятия // Студенческие научные исследования: сборник статей XV Международной научно-практической конференции, Пенза, 20 декабря 2022 года. Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2022. С. 35-41.

9. Saaty T.L. Relative measurement and its generalization in decision making why pairwise comparisons are central in mathematics for the measurement of intangible factors the analytic hierarchy/network process // RACSAM - Revista de la Real Academia de Ciencias Exactas, Fisicas y Naturales. Serie A. Matematicas. 2008. V. 102 (2). P. 251-318.Kafi M. A., Akter N. Securing financial information in the digital realm: case studies in cybersecurity for accounting data protection //American Journal of Trade and Policy. 2023. Vol. 10. No. 1. pp. 15-26.

10. Kafi M. A., Akter N. Securing financial information in the digital realm: case studies in cybersecurity for accounting data protection //American Journal of Trade and Policy. 2023. Vol. 10. No. 1. pp. 15-26.

References

1. Mironenko, A. N. Matematicheskoye i komp'yuternoye modelirovaniye: sbornik materialov IV Mezhdunarodnoy nauchnoy konferentsii, Omskiy gosudarstvennyj universitet im. F.M. Dostoyevskogo, 2016. pp. 107-109.

2. Glushchenko I. S, Baranova E. M., Baranov A. N., Borzenkova S. Y. Izvestiya Tul'skogo gosudarstvennogo universiteta. Tekhnicheskiye nauki. 2021. № 2. pp. 311-316.

3. Gallyamova Y. R. Innovatsii v nauke i praktike: sbornik statey po materialam XIII mezhdunarodnoy nauchno-prakticheskoy konferentsii, Barnaul,

26 dekabrya 2018 goda. 2(5). Barnaul. Obshchestvo s ogranichennoy otvetstvennost'yu Dendra, 2018. pp. 86-92.

4. Rylenkov D. A. Sbornik nauchnykh statey aspirantov. Moskva: Moskovskiy finansovo-yuridicheskiy universitet MFYUA, 2023. p. 40-42.

5. Nikitina Y. S. Informatsionye sistemy i tekhnologii: sbornik materialov V vserossiyskoy ochnoy nauchno-tekhnicheskoy konferentsii «IST-2019», Kursk, 20 maya 2019 goda. Yugo Zapadnyy gosudarstvennyj universitet, 2019. pp. 138-142.

6. Futerman M. Y. Novaya nauka: Teoreticheskiy i prakticheskiy vzglyad. 2016. № 3-1(69). pp. 41-44.

7. Kravchenko T. K., Seredenko N. N., Shcherbinin O. P., Koryakovtseva N. A. Aktual'nyye voprosy sovremennoy nauki. 2010. № 11. pp. 217-222.

8. Bil'tayev I. S. Sbornik statey XV Mezhdunarodnoy nauchno-prakticheskoy konferentsii, Penza, 20 dekabrya 2022 goda. Penza: Nauka i Prosveshcheniye. 2022. pp. 35-41.

9. Saaty T.L. American Journal of Trade and Policy. 2023. Vol. 10. No. 1. pp. 15-26.

10. Kafi M. A., Akter N. American Journal of Trade and Policy. 2023. Vol. 10. No. 1. pp. 15-26.

Дата поступления: 23.06.2024 Дата публикации: 27.07.2024

i Надоели баннеры? Вы всегда можете отключить рекламу.