Научная статья на тему 'ЭФФЕКТИВНЫЙ МЕТОД МНОГОКРИТЕРИАЛЬНОГО АНАЛИЗА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ЭФФЕКТИВНЫЙ МЕТОД МНОГОКРИТЕРИАЛЬНОГО АНАЛИЗА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
238
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / ТЕОРИЯ ПРИНЯТИЯ РЕШЕНИЙ / МЕТОДЫ ПРИНЯТИЯ РЕШЕНИЙ / КОМПЛЕКСНЫЙ МЕТОД АНАЛИЗА ИЕРАРХИЙ / ДИСКРЕТНЫЕ МНОГОКРИТЕРИАЛЬНЫЕ ЗАДАЧИ / АВТОМАТИЗАЦИЯ ПРИНЯТИЯ РЕШЕНИЙ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / INFORMATION SECURITY / INFORMATION PROTECTION / DECISION THEORY / DECISION-MAKING METHODS / COMPLEX ANALYTIC HIERARCHY PROCESS METHOD / DISCRETE MULTIPLE-CRITERIA PROBLEMS / DECISION MAKING AUTOMATION / SOFTWARE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Большаков Александр Сергеевич, Раковский Дмитрий Игоревич

Цель работы: совершенствование научно-методической и правовой базы принятия решений по обеспечению информационной безопасности. Метод исследования: сравнительный анализ существующих методов принятия решений по двум критериям: количество операций сравнения и количество матриц парных сравнений. Результаты: рассмотрен ряд методов принятия решений, из которых определен наиболее эффективный в контексте поставленной задачи - метод, обеспечивающий минимальное количество попарных операций сравнения. Проведенный анализ показал, что таким свойством обладает метод комплексного анализа иерархий. Данный метод является наименее сложным (по количеству проводимых операций сравнения) и может быть использован при решении дискретных многокритериальных задач. Применение выбранного метода демонстрируется авторами на примере выбора средства защиты информации. На основе выбранного метода с учетом контекста поставленной задачи разработано программное обеспечение для автоматизированного выбора наилучшего средства защиты информации, использующееся в учебном процессе в виде лабораторного практикума для студентов направления подготовки «Инфокоммуникационные технологии и системы связи».

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AN EFFICIENT MULTIPLE-CRITERIA DECISION ANALYSIS METHOD IN THE FIELD OF INFORMATION SECURITY

Purpose of work: improving the methodological and legal basis for making decisions aimed at ensuring information security. Method of study: comparative analysis of existing decision-making methods according to two criteria: number of comparison operations and number of matrices of paired comparisons. Results obtained: a number of decision-making methods were considered among which the most efficient one in the context of the problem at hand was selected, i. e. the method ensuring the minimum number of pairwise comparison operations. The analysis given showed that the complex analytic hierarchy process method is the one possessing this property. This method has the least complexity (in terms of the number of comparison operations performed) and can be used for solving discrete multiple-criteria problems. The use of the chosen method is demonstrated by the authors using the case of selecting an information protection tool. Based on the chosen method and considering the context of the problem at hand, software for automated selection of the best information protection tool has been developed which is used in the teaching process in the form of a laboratory practicum for students whose field of study is “Information & Communications Technology and Communication Systems”.

Текст научной работы на тему «ЭФФЕКТИВНЫЙ МЕТОД МНОГОКРИТЕРИАЛЬНОГО АНАЛИЗА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

ЭФФЕКТИВНЫЙ МЕТОД МНОГОКРИТЕРИАЛЬНОГО АНАЛИЗА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Большаков А.С., Раковский Д.И.*

Ключевые слова: информационная безопасность, защита информации, теория принятия решений, методы принятия решений, комплексный метод анализа иерархий, дискретные многокритериальные задачи, автоматизация принятия решений, программное обеспечение.

Аннотация.

Цель работы: совершенствование научно-методической и правовой базы принятия решений по обеспечению информационной безопасности.

Метод исследования: сравнительный анализ существующих методов принятия решений по двум критериям: количество операций сравнения и количество матриц парных сравнений.

Результаты: рассмотрен ряд методов принятия решений, из которых определен наиболее эффективный в контексте поставленной задачи — метод, обеспечивающий минимальное количество попарных операций сравнения. Проведенный анализ показал, что таким свойством обладает метод комплексного анализа иерархий. Данный метод является наименее сложным (по количеству проводимых операций сравнения) и может быть использован при решении дискретных многокритериальных задач. Применение выбранного метода демонстрируется авторами на примере выбора средства защиты информации. На основе выбранного метода с учетом контекста поставленной задачи разработано программное обеспечение для автоматизированного выбора наилучшего средства защиты информации, использующееся в учебном процессе в виде лабораторного практикума для студентов направления подготовки «Инфокоммуникационные технологии и системы связи».

DOI: 10.21681/1994-1404-2020-4-55-66 Постановка задачи

Задача выбора средства защиты информации (СЗИ) из комплекса аналогичных средств, потенциально приемлемых для конкретной инфокоммуни-кационной системы правовой сферы [8], как правило, носит не простой характер, связанный с возможными значительными трудозатратами, которые желательно минимизировать путем автоматизации такого выбора. Применение специализированного программного обеспечения [1], созданного в соответствии с действующими нормативными правовыми актами, позволяет упростить процесс моделирования угроз информационной безопасности и является исходным материалом для дальнейшего принятия решений с целью нейтрализации сформированных угроз.

Проблему при автоматизации представляют задачи категории принятия решений, которые в области информационной безопасности широко распространены. Специалисты решают задачи данной категории, основываясь либо на собственном опыте, либо на основе экспертной оценки, либо на основе применения обоснованных численных функций конфиденциальности [4].

Для достижения оперативной объективной оценки принятия решений в области информационной безопасности экспертный подход представляется более предпочтительным1. Однако формирование компетентной экспертной группы, особенно в области мало-

1 Методика моделирования угроз безопасности информации [Текст]: методический документ // Федеральная Служба по Техническому и Экспортному Контролю (ФСТЭК РОССИИ), 2020, 54 с. В документе (по сравнению с проектной методикой 2015 г., а также с принятой ранее методикой 2008 г.) наблюдается тенденция перехода к экспертной оценке параметров информационной системы вместо формализованной.

* Большаков Александр Сергеевич, кандидат технических наук, доцент Московского технического университета связи и информатики, г. Москва, Российская Федерация. E-mail: alexbol57@mail.ru

Раковский Дмитрий Игоревич, магистрант Московского технического университета связи и информатики, г. Москва, Российская Федерация.

E-mail: dimitor1998@mail.ru

го бизнеса, часто бывает затруднительным делом — по этой причине многие решения принимаются специалистом в области информационной безопасности в одиночку. Это приводит к повышению рабочей нагрузки и времени, затрачиваемого на анализ и принятие решений в области информационной безопасности, а иногда и к не эффективному выбору самой меры защиты информации. То есть повышается вероятность принятия необъективного решения по причине человеческого фактора: нехватки времени, невнимательности, недостаточной компетенции и пр.

При принятии какого-либо решения может использоваться массив патрибутов:

К = {_к■у,к2, ■■■ (1)

где к.I — 7-й атрибут в системе принятия решений, который задан некоторым текстовым описанием, включая, например:

• наличие действующих сертификатов соответствия СЗИ требованиям ФСТЭК России, ФСБ России, Госстандарта, МО РФ и других ведомств по определенным уровням и классам защищенности;

• совместимость СЗИ со смежными системами (информационными технологиями) и возможность работы программных СЗИ на технических средствах и общесистемном программном обеспечении инфосистем;

• соответствие СЗИ требованиям, определенным мерами защиты для выбранного класса защищенности инфосистем и сформированной модели угроз;

• простоту управления и внедрения СЗИ для различных конфигураций инфосистем;

• наличие у специалиста опыта работы с выбираемыми СЗИ конкретных производителей;

• наличие выявляемых качественных преимуществ между однотипными СЗИ;

• наличие выявляемых ценовых преимуществ между однотипными СЗИ;

• наличие сервисных центров и технической поддержки в Российской Федерации для СЗИ;

• наличие положительных отзывов на функционирование СЗИ и пр.

Однако с целью автоматизации процесса принятия решения о выборе СЗИ целесообразно перейти от текстовых индикаторов к их индексации:

/ = {]1,к, е N , (2)

где у. = 1, 2,. ...п, т.е. может принимать, например, целые значения.

Поставим каждому индексу в соответствие атрибут к^, т.е. отобразим 3 в К:

К О)

Таким образом, массив К может быть представлен в виде массива индексов J, состоящего из оценок атрибутов п.

Пусть дана последовательность из п численных оценок по каждому атрибуту (1) для некоторого процесса, состоящего из последовательности событий «угроза — уязвимость — информационный ресурс — нарушаемое свойство информации — СЗИ», выставленная экспертом:

А = {а.1га2,Е М . (4)

Тогда т альтернатив (4), оцененных по каждому из п атрибутов (1), можно представить в виде таблицы:

ЕхреП = ((МДСМз),...,

а Атт,Адь]хАа11у

где I X А„1/ — декартово произведение двух множеств / X Аа[[; причем элементами множества Аац являются наборы экспертных оценок, определенные в (4), а элементы множества / определены в (2) как индексы, соответствующие атрибутам (1), между которыми определено однозначное соответствие (3).

Табличное представление записи (5), дополненное пояснительными строками и столбцами для упрощения визуального восприятия, представлено в табл. 1 (где а.тп — численные значения баллов, выставленные экспертами, отражающие степень соответствия т-й альтернативы п-му атрибуту — чем выше балл — тем больше соответствие).

Авторами предполагается наличие подобной таблицы экспертных оценок у специалиста в области информационной безопасности перед решением задачи о выборе методов принятия решений.

(5)

Экспертная оценка соответствия т-альтернатив по каждому п-атрибуту

Таблица 1

Атрибуты

Альтернативы /1 12 ... )п

Л, а11 а12 ... ат

Л2 °>21 а22 ... &2п

... ... ... ... ...

ат1 ат2 ...

Рис. 1. Прагматическая классификация методов принятия решений и отобранные для анализа методы

Методы принятия решений можно разделить на три категории [14]: мультиатрибутные методы, основанные на ценности и полезности (Multiattribute Utility and Value Theories); методы, основанные на ценности (Outranking Methods); неклассические методы (рис. 1). Рассмотрение методов (за исключением неклассических) ведется с учетом наличия исходных данных в виде экспертной оценки, выраженной численно и представленной в виде описанной выше таблицы, или аналогичным по смыслу представлением.

Рассматриваемые методы и источники, на которые опираются авторы при рассмотрении методов, представлены в виде пронумерованного списка:

1. Метод аналитических сетей [3, 7];

2. Метод анализа иерархий (MAC)2;

3. Метод комплексного анализа иерархий [10];

4. Мультиатрибутный глобальный вывод качества (Magiq)3;

5. Метод исключений и выбора, отражающих реальность (Electre) [5, 6];

6. Метод организации ранжирования предпочтений для обогащения оценок (Promethee) [13]. Рассмотрены методы Promethee-1, Promethee-2 в совокупности друг с другом.

Названные методы принятия решений рассматриваются в контексте следующих критериев:

2 Саати Т. Принятие решений. Метод анализа иерархий. М. : Радио и связь, 1993.

3 McCaffrey Jm. The Analytic Hierarchy Process // MSDN Magazine Issues. 2005. № 6. С. 139—144.

- количество матриц парных сравнений — которые необходимо построить специалисту самостоятельно;

- количество операций сравнения — показывает суммарное количество операций сравнения, которые необходимо провести специалисту самостоятельно, определяемых из свойств, как конкретного метода принятия решений, так и из первого критерия.

На основании данных критериев выбирается метод, применимый в области защиты информации, позволяющий минимизировать участие специалиста в принятии решений.

Обзор методов принятия решений

Рассмотрены шесть методов принятия решений по указанным выше критериям путем выполнения подсчета количества матриц парных сравнений и операций сравнения, последующего заполнения специальной таблицы с формулированием вывода об эффективном методе принятия решений.

При рассмотрении методов принятия решений использованы следующие обозначения, определяемые из (5) и вышеприведенных критериев: М. — количество матриц парных сравнений, присутствующих в 7-м методе принятия решений; к — количество атрибутов в системе принятия решений; кт — количество элементов в подмножествах атрибутов системы принятия решений; О. — количество альтернатив в системе при-

нятия решений; ат — количество элементов в подмножествах альтернатив системы принятия решений.

Метод аналитических сетей. В данном методе количество матриц парных сравнений зависит от количества анализируемых альтернатив. Все матрицы, построенные таким образом, сводятся в единую суперматрицу парных сравнений. Количество матриц парных сравнений в суперматрице определяется как а2 [11].

Суперматрица обладает такими же свойствами, как и матрица парных сравнений. Следовательно, суперматрица обладает свойством симметрии:

В = В'

(б)

^m ij как:

W = ч

imi}

(8)

Ïan

(10)

":■:.-.: - г::.-.: : г::.-.: : . (14) Проведя операции подстановки и сокращения, получим:

/mal = (U+ 1)

(15)

Исходя из свойства симметрии: VI,а^ = О,^ , количество матриц парных сравнений определяется с учетом вычета главной диагонали как:

Каждая матрица парных сравнений, входящая в суперматрицу, строится на основе сравнения подмножества 7-й альтернативы с подмножеством]-й альтернативы. Количество операций сравнений, учитывая вычет элементов главной диагонали, определяется

Соответственно, общее количество операций сравнений может быть найдено как сумма количеств операций сравнений каждой подматрицы:

(9)

При отсутствии подмножеств альтернатив (&т — 0) общее количество операций сводится к

Количество матриц парных сравнений зависит от количества альтернатив (12). Также необходимо учесть одно парное сравнение атрибутов между собой:

+

Метод комплексного анализа иерархий. Метод является усовершенствованным методом анализа иерархий [3]. Сравнение альтернатив выполняется за два шага:

Шаг 1. Является аналогичным по отношению к методу анализа иерархий, однако парное сравнение альтернатив заменено таблицей экспертных оценок (5), что убирает необходимость строить матрицу парных сравнений.

Шаг2. Выполняется одно парное сравнение атрибутов системы между собой. Следовательно, количество матриц парных сравнений равно единице:

М3 = 1 (18)

Количество операций сравнения для данного метода будет вычисляться как:

/can —

k2-k

(18)

Метод анализа иерархий. Данный метод является частным случаем метода построения аналитических сетей [11]. В методе анализа иерархий парные сравнения можно разделить на два шага.

Шаг 1. Выполняется парное сравнение атрибутов системы, т.е. количество операций сравнений для первого шага можно вычислить как:

Шаг 2. На втором шаге выполняется парное всех атрибутов между собой по каждой альтернативе. В данном случае иерархическая зависимость альтернатив и подмножеств альтернатив не играет существенной роли. Для вычисления количества операций сравнения необходимо найти количество всех альтернатив вместе с подмножествами, т.е.:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

U = а + а,п . (12)

Следовательно, количество операций сравнения, которое необходимо провести, вычисляется как количество парных сравнений, умноженное на (12):

Общее количество операций сравнения, проводимое экспертами в методе MAC, составляет:

Сравнение альтернатив системы (средств защиты информации) между собой по атрибутам происходит без построения матрицы парных сравнений, на основе обобщенного показателя; проверка адекватности осуществляется на основе построения матрицы рисков.

Метод Electre. В методе Electre используется одно парное сравнение всех альтернатив по всем атрибутам. То есть количество матриц парных сравнений будет равно одной:

М4 = 1 .

Сравнение альтернатив происходит без построения матрицы парных сравнений. Вместо этого альтернативы попарно сравниваются между собой с целью выявления превосходства одной альтернативы над другой.

Количество операций сравнения альтернатив сводится к операции размещения из а альтернатив по два, умноженное на количество атрибутов:

hi

ectre

= k X At

(19)

Метод Magiq. В методе Magiq выполняется несколько операций парных сравнений. Сначала выполняется парное сравнение атрибутов системы. Общее количество таких операций сравнений равно:

/мадщ 1=^" (20)

После парного сравнения атрибутов выполняются парные сравнения внутри каждого подмножества атрибутов: выполняется й парных сравнений, в каждом из которых количество операций сравнения зависит от количества элементов 7-го подмножества:

4i =

(21)

Суммарное количество операций сравнения вычисляется как:

'к - (22)

п

Magiq 2

У;' я •

На третьем этапе алгоритма выполняется парное сравнение альтернатив между собой по всем атрибутам вне зависимости от их иерархической зависимости (по аналогии с (12)). Сложив сумму всех подмножеств атрибутов и количество атрибутов:

ЦMagiq ~ ^ + кт

f(jl) — fMagiq i + fMagiq 2 + fMagiq 3

Количество матриц парных сравнений, на основании предыдущих трех шагов, определяется как:

(26)

М5 = 1 + к +

Этап 2. Как было обозначено, в зависимости от выбранного алгоритма (Promethee-1, Promethee-2) количество операций парных сравнений различно.

Для Promethee-1 необходимо построить матрицу бинарных отношений альтернатив на основании матрицы индексов предпочтения. Соответственно, количество операций парных сравнений будет вычислено как:

. (28)

(23)

Можно вычислить количество операций сравнения, которое на данном этапе зависит от количества альтернатив системы:

г =ТТ д2~д- (24)

1Мад1ц 3 итад1ц ^

Соответственно, общее количество операций сравнения, проводимое экспертами в методе Мад^, составляет:

(25)

fpromethee 1

Promethee-2 опирается на коэффициенты, вычисленные из матрицы индексов предпочтения (называемые коэффициентами прямого и обратного восхождения). Дополнительных матриц парных сравнений строить не обязательно, однако авторы метода рекомендуют использовать Promethee-1 и Promethee-2 в совокупности друг с другом.

С учетом данных рекомендаций имеет смысл объединить (27) и (28). С учетом упрощения получим окончательное количество операций парных сравнений, определяемое как:

"" . (29)

fpromethee 1+2 — (H + 1) '

Количество матриц парных сравнений, определяемых для методов Promethee-1 + Promethee-2, определяется как:

'тадщ'

Метод Promethee. В методах семейства Promethee входные данные обрабатываются в два этапа. Первый этап является общим для всех алгоритмом данного семейства, второй же этап зависит от конкретной реализации алгоритма (рассмотрены алгоритмы Promethee-1, Promethee-2).

Этап 1. Входными данными являются: атрибуты и альтернативы. Необходимо задать относительный вес каждого атрибута, а также функцию предпочтения альтернативы дд, (а) по каждому атрибуту. Для каждого атрибута функция предпочтения своя — она выбирается исходя из контекста решаемой задачи. Функция предпочтения показывает, насколько значима разница значений двух альтернатив (если альтернативы представлены метрическими величинами) по выбранному атрибуту, что роднит ее с методами, применяемыми в нечеткой логике [2].

На этапе 1 производится построение матриц парных сравнений альтернатив по каждому атрибуту. Сравнение происходит при помощи функции предпочтения. Количество операций сравнения определяется как:

Г = т. дВ ~п ■ (27)

J РготеНъее л

После построения матриц парных сравнений строится матрица индексов предпочтения путем сложения всех матриц парных сравнений между собой. Предварительно каждую матрицу парных сравнений необходимо умножить на соответствующий ей относительный вес каждого атрибута.

(30)

Итоговая таблица

Сведем полученные аналитические выражения в специальную таблицу (табл. 2). В первом столбце приведено название метода, во втором критерий «количество матриц парных сравнений», в третьем — критерий «количество операций сравнения».

Минимальным количеством парных сравнений обладают методы Electre и комплексного анализа иерархий. Метод комплексного анализа иерархий (адаптированная версия метода анализа иерархий) имеет меньшее количество операций сравнения, которые зависят только от количества атрибутов, по которым сравниваются альтернативы.

Следовательно, эффективным методом принятия решений с точки зрения минимизации количества операций парных сравнений можно признать метод комплексного анализа иерархий.

Пример использования метода комплексного принятия решений

Рассмотрим данный подход в контексте автоматизации процесса принятия решений. В качестве входных данных возьмем материалы публикации «Критерии выбора средств обеспечения информационной безопасности персональных данных» [9]. Анализируемые критерии (в нашем случае атрибуты) представлены в виде нумерованного списка:

Таблица 2

Сравнение методов по критериям «количество парных сравнений» и «количество операций сравнения»

Метод Количество матриц M парных сравнений Количество операций сравнения

Аналитических сетей 7:3с,

Анализа иерархий U + 1

Комплексного анализа иерархий 1

Magiq uMagiq +1 + к fMagiq 1 fMagiq 2 fMagiq 3

Electre 1 к x

Promethee 1 + Promethee 2 *+1

1. Использование средств аппаратной поддержки.

2. Шифрование пользовательской информации.

3. Осуществление аудита событий.

4. Контроль целостности ресурсов.

5. Возможность настройки замкнутой программной среды.

6. Стоимость средств защиты.

7. Личные предпочтения администраторов безопасности.

8. Наличие механизма дискреционного контроля доступа к объектам файловой структуры и устройствам.

9. Затирание информации.

10. Поддержка аутентификации.

Средства защиты информации (альтернативы), рассмотренные в статье, приведены в виде нумерованного списка:

Экспертная оценка

1. Secret Net (c платой Secret net touch memory).

2. Secret Net (без платы Secret net touch memory).

3. Secret Net (с платой Соболь).

4. ПАК Соболь.

5. АМДЗ Аккорд.

6. ПАК Аккорд.

7. Dallas Lock 8K.

8. Dallas Lock 8C.

9. Страж NT.

Сформируем таблицу экспертной оценки в соответствии с (5) и табл. 1. Экспертная оценка СЗИ по вышеприведенным атрибутам приведена в табл. 3. Стоит заметить, что при выборе метода комплексного анализа иерархий специалисту необходимо будет самостоятельно дополнительно построить матрицу парных сравнений анализируемых атрибутов.

Таблица 3

ЗИ по 10 атрибутам

СЗИ Атрибуты

1 2 3 4 5 6 7 8 9 10

1 4 0 3 4 5 4 5 5 4 5

2 1 0 3 4 5 4 3 5 4 5

3 5 0 3 5 5 5 5 5 4 5

4 5 0 1 5 0 5 3 0 0 5

5 5 0 1 3 0 4 3 0 0 5

6 5 0 4 5 3 5 3 5 4 5

7 1 3 5 5 5 3 5 4 4 5

8 1 5 5 5 5 4 4 4 4 5

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9 1 1 5 5 5 3 4 5 4 5

Решение задачи

Начнем решение задачи по методу комплексного анализа иерархий.

Сравнение атрибутов. Сравним заданные атрибуты между собой, т.е. построим матрицу парных

сравнений десяти анализируемых атрибутов. Матрица парных сравнений заполняется по шкале относительной важности Саати [13], которая приведена в табл. 4.

Таблица 4

Таблица интенсивности относительной важности

Интенсивность относительной важности Определение

1 Равная важность

3 Умеренное превосходство

5 Существенное превосходство

7 Значительное превосходство

9 Очень сильное превосходство

2, 4, 6, 8 Промежуточные решения между соседними суждениями

Обратные величины Обратные величины заполняются в соответствии со свойством обратной симметрии в матрице парных сравнений.

На основании табл. 4 и определения атрибутов [9] торами была составлена матрица парных сравнений в соответствии с рекомендациями, данными в [10], ав- (табл. 5).

Таблица 5

Авторская матрица парных сравнений анализируемых атрибутов

К, К2 Кз К4 К Кб К7 К8 К9 К10 в Чг

К, 1 0,33 3 3 3 5 5 1 1 3 1,98 0,16

К2 3 1 3 1 0,33 5 5 1 3 1 1,78 0,14

Кз 0,33 0,33 1 0,33 0,33 3 5 0,33 0,33 0,33 0,61 0,05

К4 0,33 1 3 1 1 5 5 1 3 1 1,54 0,13

К 0,33 3 3 1 1 5 5 1 3 1 1,72 0,14

К 0,20 0,20 0,33 0,20 0,20 1 5 0,20 0,33 0,14 0,36 0,03

К 0,14 0,14 0,20 0,20 0,14 0,14 1 0,20 0,33 0,20 0,22 0,02

К8 1 1 3 1 1 5 5 1 3 1 1,72 0,14

К9 1 0,33 3 0,33 0,33 3 3 0,33 1 0,33 0,80 0,07

К10 0,33 1 3 1 1 5 5 1 3 1 1,59 0,13

Сумма 12,32 1

В табл. 5 использованы следующие обозначения: К ... К10 — номера атрибутов; О — среднее геометрическое п-й строки, являющееся оценкой компонента собственного вектора; q — нормализированная (к сумме О) оценка компонента собственного вектора.

Вычислим меру согласованности матрицы парных сравнений при помощи индекса согласованности (ИС):

ИС =

(17)

л-1

где п — размер матрицы (в нашем случае п = 10); Ятах — максимальное собственное значение матрицы суждений.

Для определения адекватности оценки суждений вычислим отношение согласованности. Отношение согласованности (ОС) вычисляется как:

ОС = Н / ИС, (18)

где Н — индекс в таблице средних случайных индексов согласованности для матриц разного порядка [12] (табл. 6).

Таблица 6

Таблица средних случайных индексов согласованности для матриц разного порядка от 1 до 10

Размер матрицы 1 2 3 4 5 6 7 8 9 10

Случайная 0 0 0,58 0,90 1,12 1,24 1,32 1,41 1,45 1,49

согласованность

ОС не должен превышать 10%, иначе суждения необходимо пересмотреть.

На основании вышеприведенных формул получим значения матрицы парных сравнений 5:

I = 11,19; ИС = 0,13; ОС = 0,09.

тах ' ' ' ' '

ОС не превышает 10 — 15%, что является адекватной величиной.

Относительные значе

Преобразование экспертных оценок в относительные значения. Преобразуем экспертные оценки (см. табл. 3) в относительные значения. В соответствии с алгоритмом относительные значения (табл. 7) вычисляются построчно.

Таблица 7

1я экспертных оценок

СЗИ Атрибуты

1 2 3 4 5 6 7 8 9 10

1 0,80 0 0,60 0,80 1 0,80 1 1 0,80 1

2 0,20 0 0,60 0,80 1 0,80 0,60 1 0,80 1

3 1 0 0,60 1 1 1 1 1 0,80 1

4 1 0 0,20 1 0 1 0,60 0 0 1

5 1 0 0,20 0,60 0 0,80 0,60 0 0 1

6 1 0 0,80 1 0,60 1 0,60 1 0,80 1

7 0,20 0,60 1 1 1 0,60 1 0,80 0,80 1

8 0,20 1 1 1 1 0,80 0,80 0,80 0,80 1

9 0,20 0,20 1 1 1 0,60 0,80 1 0,80 1

Выбор СЗИ на основании положений теории игр. Построим матрицу рисков. Для ее построения необ-Следующим шагом в данном подходе является выбор ходимо сформировать матрицу игры (табл. 8) на осно-СЗИ на основании максимального обобщенного пока- вании относительных значений в табл. 7. зателя и матрицы рисков. Таблица 8

Матрица игры

СЗИ Состояние природы K,

1 2 3 4 5 6 7 8 9 10

1 0,80 0 0,60 0,80 1 0,80 1 1 0,80 1

2 0,20 0 0,60 0,80 1 0,80 0,60 1 0,80 1

S S 3 1 0 0,60 1 1 1 1 1 0,80 1

ф t- (Ь 4 1 0 0,20 1 0 1 0,60 0 0 1

р U 5 1 0 0,20 0,60 0 0,80 0,60 0 0 1

6 1 0 0,80 1 0,60 1 0,60 1 0,80 1

7 0,20 0,60 1 1 1 0,60 1 0,80 0,80 1

8 0,20 1 1 1 1 0,80 0,80 0,80 0,80 1

9 0,20 0,20 1 1 1 0,60 0,80 1 0,80 1

Pi 1 1 1 1 1 1 1 1 0,80 1

Численный показатель в вычисляется как: На основании матрицы игры построим матрицу ри-

Ру = max (cij), (19) сков (табл. 9). Риск определим следующим выражением:

где а — максимальное значение в столбце состоя- Агу = Pj — Wj . (20)

ния природы К,

Таблица 9

Матрица рисков

СЗИ Состояние природы к Г/ R

1 2 3 4 5 6 7 8 9 10

1 0,20 1 0,40 0,20 0 0,20 0 0 0 0 0,2271

2 0,80 1 0,40 0,20 0 0,20 0,40 0 0 0 0,33076

S S 3 0 1 0,40 0 0 0 0 0 0 0 0,16405

е t- (Ь 4 0 1 0,80 0 1 0 0,40 1 0,80 0 0,52202

р U 5 0 1 0,80 0,40 1 0,20 0,40 1 0,80 0 0,57786

6 0 1 0,20 0 0,40 0 0,40 0 0 0 0,21702

7 0,80 0,40 0 0 0 0,40 0 0,20 0 0 0,2262

8 0,80 0 0 0 0 0,20 0,20 0,20 0 0 0,16611

9 0,80 0,80 0 0 0 0,40 0,20 0 0 0 0,25948

4i 0,16 0,14 0,05 0,13 0,14 0,03 0,02 0,14 0,07 0,13

Выигрышной будет стратегия, обладающая минимальным риском. Риск рассчитывается как:

Минимальный риск (см. табл. 9) — Я3 = 0,16. Соответственно, на основании данной таблицы делается вывод о том, что СЗИ № 3 является лучшим решением из представленных девяти, так как риск при его выборе и эксплуатации минимален.

Построение матрицы обобщенных показателей. Матрица обобщенных показателей (табл. 10) формируется на основании значений табл. 7 и весов (д оценок компонентов собственных векторов). Обобщенный показатель рассчитывается следующим образом:

Щ=Т]=1ачЧг (22)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таблица 10

Таблица обобщенных показателей СЗИ

СЗИ Атрибуты Wi

К1 К2 К3 К4 К5 К6 К7 К8 К9 К10

1 0,80 0 0,60 0,80 1 0,8 1 1 0,8 1 0,759866

2 0,20 0 0,60 0,80 1 0,8 0,6 1 0,8 1 0,656203

3 1 0 0,60 1 1 1 1 1 0,8 1 0,822916

4 1 0 0,20 1 0 1 0,6 0 0 1 0,464942

5 1 0 0,20 0,60 0 0,8 0,6 0 0 1 0,409103

6 1 0 0,80 1 0,60 1 0,6 1 0,8 1 0,769947

7 0,2 0,6 1 1 1 0,6 1 0,8 0,8 1 0,76081

8 0,2 1 1 1 1 0,8 0,8 0,8 0,8 1 0,820858

9 0,2 0,2 1 1 1 0,6 0,8 1 0,8 1 0,727483

qi 0,16 0,14 0,05 0,13 0,14 0,03 0,02 0,14 0,07 0,13

Метод комплексного анализа иерархий - А. С. Большаков, Д. И. Раковский, МТУСИ Импорт из,.. Экспорт в...

Атрибуты

Альтернативы

0: СЗИ 1 1: СЗИ 2 2: СЗИ 3 3: СЗИ 4 4: СЗИ 5 5: СЗИ 6 6: СЗИ 7 7: СЗИ Я 8: СЗИ 9

Нтах: 11.5415775703649 IS: 0,215730841151654 OS: 0,144785799430641

Удалить выбранный Удалить выбранный

Добавить Добавить

Оценка адекватное™ суждений

Следующий шаг

123^56789 10 W Risk

СЗИ 1 СЗИ 2 0.8 0 0.6 0.3 1 0.3 1 1 0.3 0.76545421200231 0.221228393342335

0 0.6 0.3 1 0.3 0.6 1 0.3 0.660923823593323 0.325753776746317

► СЗИЗ 1 0 0.6 1 1 1 1 1 0.3 D, 326893375551D63

СЗИ 4 СЗИ 5 СЗИ 6 СЗИ 7 СЗИ в СЗИ 9 1 0 0.2 1 0 1 0.6 0 0 0.464878128002266 0.521804477342379

1 0 0.2 0.6 0 0.3 0.6 0 0 0.410467177457646 0,576215427886999

1 0 0.3 1 0,6 1 0.6 1 0.3 D. 77172^108762333 0.214958496582262

0.6 1 1 1 0.6 1 0.3 0.3 D.764821428153793 0.221361177190852

1 1 1 1 0.3 0.3 0.3 0.3 0.S2159399507903 0.16508861026561^

0.2 1 1 1 0.6 0.3 1 0.3 0.732050050763226 0,254632554581419

Рис. 2. Разработанное программное обеспечение, реализующее метод комплексного анализа иерархий

Необходимо выбрать максимальный обобщенный показатель — он будет соответствовать наилучшему СЗИ (по сумме оценок с учетом весов каждого атрибута).

Максимальный обобщенный показатель (см. табл. 10) — Ж3 = 0,823. Соответственно, на основании дан-

ной таблицы делается вывод о том, что СЗИ № 3 является лучшим решением из представленных.

Решения, полученные на основании матрицы рисков и матрицы обобщенных показателей, совпали. Таким образом, пользователю будет рекомендовано приобретать и использовать СЗИ № 3.

Программное обеспечение

На основе выбранного метода с учетом контекста решаемой задачи (информационная безопасность) было разработано программное обеспечение для автоматизации принятия решений специалистами в области информационной безопасности (рис. 2). Данное программное обеспечение используется в лабораторном практикуме для студентов направления подготовки 11.04.02 — «Инфокоммуникационные технологии и системы связи» по магистерской программе «Безопасность и программная защита инфокоммуникаций».

Программное обеспечение реализовано на языке программирования С# с применением сторонней библиотеки С/озеёХМ1л и реализует рассмотренный в работе подход. Внутри программного обеспечения сформирован базовый набор функций по работе с таблицами; присутствует возможность работы с СЯУ5 и Ехсе/-таблицами (в режиме импорта и экспорта). Пользователь имеет возможность экспортировать основные параметры построенных матриц парных сравнений (оценки адекватности суждений; значения рисков и обобщенных показателей по каждому СЗИ) в отдель-

4 ClosedXML. URL: https://github.com/ClosedXML/ClosedXML.

5 CSV (Comma-Separated Values) — текстовый формат, предназначенный для представления табличных данных.

Литература

ный текстовый файл. Разработанное программное обеспечение имеет интуитивно понятный, дружественный к пользователю интерфейс.

Заключение

В работе проведен сравнительный теоретико-экспериментальный анализ методов принятия решений, включая: метод аналитических сетей; метод анализа иерархий; метод комплексного анализа иерархий; метод исключения и выбора, отражающего реальность; муль-тиатрибутный глобальный вывод качества. Проведенный анализ показал, что минимальным количеством операций парных сравнений обладают методы Electre и комплексного анализа иерархий.

Метод комплексного анализа иерархий, являющийся адаптированной версией метода анализа иерархий с применением элементов теории игр, имеет меньшее количество операций сравнения, которые зависят только от количества атрибутов, по которым сравниваются альтернативы. Следовательно, эффективным методом принятия решений с точки зрения минимизации операций парных сравнений можно признать метод комплексного анализа иерархий. Данный метод является наименее сложным (по количеству проводимых операций сравнения) и может быть использован при решении дискретных многокритериальных задач.

1. Большаков А. С., Раковский Д. И. Программное обеспечение моделирования угроз безопасности информации в информационных системах // Правовая информатика. 2020. № 1. С. 26—39. DOI: 10.21681/1994-1404-2020-126-39.

2. Большаков А. С., Рогатнева Е. А. Применение нечеткой логики для управления информационным риском // Тр. XIII Междунар. отраслевой науч.-техн. конф. (20—21 марта 2019 г.) / МТУСИ. М. : Изд. дом «Медиа паблишер», 2019. С. 331—335.

3. Дорошенко В. А., Друк Л. В., Герасимов А. Э. Математическое описание взаимовлияния технических средств распределенных по уровням систем управления с обратными связями // Лесной вестник. 2017. Т. 21. № 1. С. 118—124. DOI: 10.18698/2542-1468-2017-1-118-124.

4. Князев В. В., Ловцов Д. А. Ситуационное планирование защищённой переработки информации в АСУ испытаниями сложных динамических объектов // Автоматика и телемеханика. 1998. № 9. C. 166—181.

5. Кравченко Т. К., Дружаев А. А. Адаптация методов семейства Electre для включения в экспертную систему поддержки принятия решений // Бизнес-информатика. 2015. № 2(32). С. 69—78.

6. Кузнецов М. А., Нгуен Т. У. Н. Использование методов Electre в задачах принятия решения // Прикаспийский журнал: управление и высокие технологии. 2010. № 2. С. 40—46.

7. Лабинский А. Ю., Козлов А. А. Принятие решений с помощью метода аналитических сетей // Вестник Санкт-Петербургского университета государственной противопожарной службы МЧС РФ. 2018. № 4. С. 24—33.

8. Ловцов Д. А. Проблема информационной безопасности ГАС РФ «Правосудие» // Российское правосудие. 2012. № 5. С. 103—109.

9. Ломазов В. А, Прокушев Я. Е. Критерии выбора средств обеспечения информационной безопасности персональных данных // Международный научно-исследовательский журнал. 2016. № 11. С. 84—86. DOI: 10.18454/ IRJ.2016.53.015.

10. Петриченко Г. С., Нарыжная Н. Ю., Крицкая Л. М. Методика выбора средств защиты для корпоративной сети // Научный журнал КубГАУ. 2016. № 121. С. 121 — 130. DOI: 10.21515/1990-4665-121-130.

11. Саати Т. Относительное измерение и его обобщение в принятии решений. Почему парные сравнения являются ключевыми в математике для измерения неосязаемых факторов // Cloud of science. 2016. № 2. С. 171—262.

12. Харитонов С. В., Улитина Е. В., Дик В. В. Применение метода анализа иерархий при согласовании результатов оценки // Прикладная информатика. 2012. № 6 (42). С. 108—113.

13. Яковличев А. Ю., Мильман И. Е., Пилюгин В. В. Использование визуализации при решении дискретных многокритериальных задач методами семейства Promethee // Научная визуализация. 2016. № 3. С. 78—94.

14. H. R. Weistroffer, Y. Li, "Multiple criteria decision analysis software", Ch. 29, in: S. Greco, M. Ehrgott, J. Figueira (eds), "Multiple Criteria Decision Analysis: State of the Art Surveys Series", Springer: New York, 2016.

Рецензент: Алексеев Владимир Витальевич, доктор технических наук, профессор, член-корреспондент РАЕН, почетный радист РФ, заведующий кафедрой информационных систем и защиты информации Тамбовского государственного технического университета, Российская Федерация, г. Тамбов. E-mail: vvalexl961@mail.ru

AN EFFICIENT MULTIPLE-CRITERIA DECISION ANALYSIS METHOD IN THE FIELD OF INFORMATION SECURITY

Aleksandr Bol'shakov, Ph.D. (Technology), Associate Professor at the Moscow Technical University of Communication and Informatics, Moscow, Russian Federation. E-mail: alexbol57@mail.ru

Dmitrii Rakovskii, master's student of the Moscow Technical University of Communication and Informatics, Moscow, Russian Federation. E-mail: dimitor1998@mail.ru

Keywords: information security, information protection, decision theory, decision-making methods, complex analytic hierarchy process method, discrete multiple-criteria problems, decision making automation, software.

Abstract.

Purpose of work: improving the methodological and legal basis for making decisions aimed at ensuring information security.

Method of study: comparative analysis of existing decision-making methods according to two criteria: number of comparison operations and number of matrices of paired comparisons.

Results obtained: a number of decision-making methods were considered among which the most efficient one in the context of the problem at hand was selected, i. e. the method ensuring the minimum number of pairwise comparison operations. The analysis given showed that the complex analytic hierarchy process method is the one possessing this property. This method has the least complexity (in terms of the number of comparison operations performed) and can be used for solving discrete multiple-criteria problems. The use of the chosen method is demonstrated by the authors using the case of selecting an information protection tool. Based on the chosen method and considering the context of the problem at hand, software for automated selection of the best information protection tool has been developed which is used in the teaching process in the form of a laboratory practicum for students whose field of study is "Information & Communications Technology and Communication Systems".

References

1. Bol'shakov A. S., Rakovskii D. I. Programmnoe obespechenie modelirovaniia ugroz bezopasnosti informatsii v informatsionnykh sistemakh. Pravovaia informatika, 2020, No. 1, pp. 26-39. DOI: 10.21681/1994-1404-2020-1-26-39.

2. Bol'shakov A. S., Rogatneva E. A. Primenenie nechetkoi logiki dlia upravleniia informatsionnym riskom. Tr. XIII Mezhdunar. otraslevoi nauch.-tekhn. konf. (20-21 marta 2019 g.) / MTUSI. M. : Izd. dom "Media pablisher", 2019, pp. 331-335.

3. Doroshenko V. A., Druk L. V., Gerasimov A. E. Matematicheskoe opisanie vzaimovliianiia tekhnicheskikh sredstv raspredelennykh po urovniam sistem upravleniia s obratnymi sviaziami. Lesnoi vestnik, 2017, t. 21, No. 1, pp. 118124. DOI: 10.18698/2542-1468-2017-1-118-124.

4. Kniazev V. V., Lovtsov D. A. Situatsionnoe planirovanie zashchishchennoi pererabotki informatsii v ASU ispytaniiami slozhnykh dinamicheskikh ob"ektov. Avtomatika i telemekhanika, 1998, No. 9, pp. 166-181.

5. Kravchenko T. K., Druzhaev A. A. Adaptatsiia metodov semeistva Electre dlia vkliucheniia v ekspertnuiu sistemu podderzhki priniatiia reshenii. Biznes-informatika, 2015, No. 2(32), pp. 69-78.

6. Kuznetsov M. A., Nguen T. U. N. Ispol'zovanie metodov Electre v zadachakh priniatiia resheniia. Prikaspiiskii zhurnal: upravlenie i vysokie tekhnologii, 2010, No. 2, pp. 40-46.

7. Labinskii A. Iu., Kozlov A. A. Priniatie reshenii s pomoshch'iu metoda analiticheskikh setei. Vestnik Sankt-Peterburgskogo universiteta gosudarstvennoi protivopozharnoi sluzhby MChS RF, 2018, No. 4, pp. 24-33.

8. Lovtsov D. A. Problema informatsionnoi bezopasnosti GAS RF "Pravosudie". Rossiiskoe pravosudie, 2012, No. 5, pp. 103-109.

9. Lomazov V. A, Prokushev la. E. Kriterii vybora sredstv obespecheniia informatsionnoi bezopasnosti personal'nykh dannykh. Mezhdunarodnyi nauchno-issledovatel'skii zhurnal, 2016, No. 11, pp. 84-86. DOI: 10.18454/IRJ.2016.53.015.

10. Petrichenko G. S., Naryzhnaia N. Iu., Kritskaia L. M. Metodika vybora sredstv zashchity dlia korporativnoi seti. Nauchnyi zhurnal KubGAU, 2016, No. 121, pp. 121-130. DOI: 10.21515/1990-4665-121-130.

11. Saati T. Otnositel'noe izmerenie i ego obobshchenie v priniatii reshenii. Pochemu parnye sravneniia iavliaiutsia kliuchevymi v matematike dlia izmereniia neosiazaemykh faktorov. Cloud of science, 2016, No. 2, pp. 171-262.

12. Kharitonov S. V., Ulitina E. V., Dik V. V. Primenenie metoda analiza ierarkhii pri soglasovanii rezul'tatov otsenki. Prikladnaia informatika, 2012, No. 6 (42), pp. 108-113.

13. Iakovlichev A. Iu., Mil'man I. E., Piliugin V. V. Ispol'zovanie vizualizatsii pri reshenii diskretnykh mnogokriterial'nykh zadach metodami semeistva Promethee. Nauchnaia vizualizatsiia, 2016, No. 3, pp. 78-94.

14. H. R. Weistroffer, Y. Li, "Multiple criteria decision analysis software", Ch. 29, in: S. Greco, M. Ehrgott, J. Figueira (eds), "Multiple Criteria Decision Analysis: State of the Art Surveys Series", Springer: New York, 2016.

i Надоели баннеры? Вы всегда можете отключить рекламу.