Научная статья на тему 'ИСПОЛЬЗОВАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ ДЛЯ ОЦЕНКИ ИНФОРМАЦИОННЫХ УГРОЗ БЕЗОПАСНОСТИ ЛИЧНОСТИ'

ИСПОЛЬЗОВАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ ДЛЯ ОЦЕНКИ ИНФОРМАЦИОННЫХ УГРОЗ БЕЗОПАСНОСТИ ЛИЧНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
76
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕТОД АНАЛИЗА ИЕРАРХИЙ / УГРОЗЫ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гриненко Г.А., Кучеренко Ю.А., Попова М.М.

Целью данной статьи является оценка информационных угроз безопасности личности с помощью метода анализа иерархий. Данный метод способствует определению значимости информационных угроз безопасности личности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гриненко Г.А., Кучеренко Ю.А., Попова М.М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USING THE HIERARCHY ANALYSIS METHOD FOR EVALUATION OF INFORMATION THREATS SAFETY OF THE PERSON

The purpose of this article is to assess information threats to the security of an individual using the hierarchy analysis method. This method helps determine the significance of information threats to the security of the individual.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ ДЛЯ ОЦЕНКИ ИНФОРМАЦИОННЫХ УГРОЗ БЕЗОПАСНОСТИ ЛИЧНОСТИ»

УДК 004.021

Гриненко Г.А. студент магистратуры 3 курса факультет прикладной информатики

Кучеренко Ю.А. студент магистратуры 3 курса факультет прикладной информатики

Попова М.М. студент магистратуры 3 курса факультет прикладной информатики ФГБОУВО Пермский ГАТУ Россия, г. Пермь ИСПОЛЬЗОВАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ ДЛЯ ОЦЕНКИ ИНФОРМАЦИОННЫХ УГРОЗ БЕЗОПАСНОСТИ ЛИЧНОСТИ Аннотация: Целью данной статьи является оценка информационных угроз безопасности личности с помощью метода анализа иерархий. Данный метод способствует определению значимости информационных угроз безопасности личности.

Ключевые слова: Метод анализа иерархий, угрозы безопасности.

Grinenko G.A. graduate student 3 year, Faculty of Applied Informatics FSBEI HE Perm SA TU Russia, Perm Kucherenko Yu.A graduate student 3 year, Faculty of Applied Informatics FSBEI HE Perm SA TU Russia, Perm Popova M.M. graduate student 3 year, Faculty of Applied Informatics FSBEI HE Perm SA TU Russia, Perm USING THE HIERARCHY ANALYSIS METHOD FOR EVALUATION OF INFORMATION THREATS SAFETY OF THE PERSON Abstract: The purpose of this article is to assess information threats to the security of an individual using the hierarchy analysis method. This method helps determine the significance of information threats to the security of the individual. Keywords: Hierarchy analysis method, security threats.

Процедура согласования результатов может быть рассмотрена как многокритериальная задача, в которой альтернативами являются угрозы безопасности личности.

В настоящее время существует большое количество способов для определения важности угроз.

Сталкиваясь с выбором, лицо принимающее решение (ЛПР) руководствуется только интуитивными представлениями, оказывает влияние на качество и характер принимаемых решений.

В рамках данного исследования авторами был рассмотрен метод анализа иерархий и его применение на практике.

Метод анализа иерархий (МАИ) — математический инструмент системного подхода к сложным проблемам принятия решений. МАИ приводит ЛПР не к «правильному» решению, а к варианту, наилучшим образом согласующемуся с пониманием сути проблемы и требованиями к ее решению. МАИ разработан американским математиком Томасом Саати. В основе метода лежит идея сравнения заданных альтернатив. Использование данного метода предполагает представление экспертами исследуемой проблемы в виде иерархии критериев и подчиненных им альтернатив [1].

Этапы применения МАИ представлены ниже:

1.Выделение проблемы. Определение цели.

2.Выделение основных критериев и альтернатив.

3.Построение иерархии: дерево от цели через критерии к альтернативам.

4.Построение матрицы попарных сравнений критериев по цели и альтернатив по критериям.

5.Применение методики анализа полученных матриц.

6.Определение весов альтернатив по системе иерархии.

Потребность в формировании нескольких критерий связана с оценкой

уровня угроз. Актуальность применения многокритериального подхода для оценки угроз обусловлена получением наиболее точных результатов исследования. Данный подход экспертного оценивания применен для анализа угрозы безопасности личности.

При оценке информационных угроз личности возникает проблема определения угроз, наносящих наибольший вред. Для решения этой проблемы необходимо выявить наиболее важные угрозы и проранжировать их в соответствии с выделенными критериями оценки.

С учетом мнений экспертов, были выделены следующие угрозы и критерии их оценки, представленные в работе.

Угрозы (альтернативы):

• утечка персональных данных;

• утеря банковских данных;

• кража устройства;

• мобильное мошенничество;

несанкционированный доступ к личной информации; информационно-психологическое воздействие; дезинформация;

ограничение доступа к информации; вредоносное ПО. Критерии:

материальный ущерб; моральный ущерб; ущерб здоровью и жизни; возможность возмещения ущерба. Иерархическая модель оценки информационных угроз безопасности личности может быть представлена следующим образом (рис. 1).

Рисунок 1. Иерархическая модель оценки информационных угроз На основе экспертных оценок были составлены матрицы попарных сравнений критериев и альтернатив по критериям, которые поспособствовали в определении приоритетов.

Сравнения проводились по шкале приоритетов от 1 до 9, предложенной Томасом Саати (табл. 1) [1].

Таблица 1

Шкала приоритетов

Степень важности Качественные суждения Объяснение

1 Одинаковая значимость Два критерия вносят одинаковый вклад в достижение цели

3 Слабое превосходство одного критерия над другим Опыт и суждение дают слабое предпочтение одному критерию перед другим, однако эти суждения недостаточно убедительны

5 Существенное превосходство одного критерия над другим Имеются надежные данные или логические суждения, для того, чтобы показать предпочтительность одного из критериев

7 Очень сильная или очевидная значимость Убедительные свидетельства в пользу одного критерия. Его превосходство практически явно

9 Абсолютная значимость Свидетельства в пользу предпочтения одного критерия другому в высшей

степени убедительны

2,4,6,8 Промежуточные значения между соседними значениями шкалы Ситуация, когда необходимо компромиссное решение

Обратные величины приведенных выше значений Если критерию 1 при сравнении с критерием ] приписывается одно из приведенных выше значений, то критерию ] при сравнении с критерием 1 приписывается обратное значение Если согласованность была постулирована при получении N числовых значений для образования матрицы

С помощью шкалы приоритетов была проведена оценка пар критериев по формуле (1).

а^=1/ау (1)

ап=1

где ау- отношение критерия i к критерию j. Выставлены следующие значения в матрице критериев:

• равно, безразлично = 1

• немного лучше (хуже) = 3 (1/3)

• лучше (хуже) = 5 (1/5)

• значительно лучше (хуже) = 7 (1/7)

• принципиально лучше (хуже) = 9 (1/9)

В таблице 2 представлена матрица сравнения критериев.

Таблица 2

Матрица сравнения критериев_

Материальный ущерб Моральный ущерб. Ущерб здоровью и жизни Возмещение ущерба

Материальный ущерб 1 1 1/9 1/7

Моральный ущерб 1 1 1/9 1/7

Ущерб здоровью и жизни 9 9 1 9

Возмещение ущерба 7 7 1/9 1

Следующим шагом является выполнение сравнения альтернатив по критериям. В таблице 3 представлено сравнение по критерию «Материальный ущерб».

Аналогичным образом была проведена оценка альтернатив по каждому из оставшихся критериев и построены соответствующие матрицы сравнений, такие как матрица материального ущерба, матрица морального ущерба, матрица ущерба здоровью и жизни и матрица возмещения ущерба.

Следующим шагом является анализ матриц. Для этого необходимо найти сумму элементов каждого столбца (2).

Sj=alj+a2j+...+anj (2)

Далее выполняется деление всех элементов матрицы на сумму элементов соответствующего столбца (3):

Ау=ау^ (3)

Таблица 3

Матрица сравнения альтернатив по критерию _«Материальный ^ ущерб» _

Материал ьный ущерб Уте чка ПДн Утер я банко вских данн ых Кража устро йства Моби льное моше нниче ство НСД к личной инфор мации Информ ационно психоло гическое воздейст вие Дезин форм ация Огр анич ение дост упа к инф орм ации Вредо носно е ПО

Утечка ПДн 1 1/3 7 7 5 1/2 7 9 1/3

Утеря банковски х данных 3 1 9 9 7 2 9 9 1

Кража устройств а 1/7 1/9 1 1 1/7 1/9 1/9 3 1/9

Мобильн

ое мошенни чество 1/7 1/9 1 1 1/3 1/9 1 3 1/9

НСД к личной информац ии 1/5 1/7 7 3 1 1/7 3 5 1/9

Информа ционно- психолог ическое воздейств ие 2 1/2 9 9 7 1 9 9 1/2

Дезинфор мация 1/7 1/9 9 1 1/3 1/9 1 1/3 1/9

Ограниче ние доступа к информац ии 1/9 1/9 1/3 1/3 1/5 1/9 3 1 1/9

Вредонос ное ПО 3 1 9 9 9 2 9 9 1

После выполненных действий формируется промежуточная матрица, в которой вычисляется среднее значение для каждой строки. Полученный столбец задает «веса» критериев (альтернатив) с точки зрения поставленной цели.

На основе полученных данных формируется матрица весов альтернатив и критериев (табл. 4,5).

В построенных таблицах были выявлены и выделены максимальные значения.

Таблица 4

Матрица весов альтернатив^__

Угрозы Материальны й ущерб Моральны й ущерб Ущерб здоровью и жизни Возмещени е ущерба

Утечка ПДн 0,134 0,140 0,115 0,077

Утеря банковских данных 0,250 0,140 0,115 0,077

Кража устройства 0,024 0,028 0,033 0,017

Мобильное мошенничество 0,027 0,028 0,021 0,017

НСД к личной информации 0,059 0,049 0,066 0,025

Информационно-психологическое воздействие 0,188 0,349 0,386 0,412

Дезинформация 0,037 0,031 0,021 0,149

Ограничение доступа к информации 0,023 0,017 0,021 0,149

Вредоносное ПО 0,258 0,216 0,223 0,077

Таблица 5

Матрица весов критериев

Критерии Вес

Материальный ущерб 0,052

Моральный ущерб 0,052

Ущерб здоровью и жизни 0,656

Возмещение ущерба 0,240

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В результате исследования была выявлена угроза, наносящая больший вред личности (табл. 6).

Таблица 6

_Оценка угроз_

Утечка ПДн 0,108

Утеря банковских данных 0,114

Кража устройства 0,028

Мобильное мошенничество 0,020

НСД к личной информации 0,054

Информационно-психологическое воздействие 0,380

Дезинформация 0,053

Ограничение доступа к информации 0,051

Вредоносное ПО 0,189

Результатами проделанной работы является определение наиболее значимой угрозы, которой является угроза информационно-психологического воздействия. Данная угроза несет непоправимый вред человеку. По этой причине, помимо дальнейшего развития информационной инфраструктуры в нашей стране, необходима также и организация соответствующей просветительской работы, направленной на формирование в обществе культуры информационной безопасности.

Использованные источники:

1. Саати Т. Принятие решений. Метод анализа иерархий / Томас Саати, пер. с англ. Р. Г. Вачнадзе. - М. : Радио и связь, 1993. - 278 с.

2. Саати Т. Л. Математические модели конфликтных ситуаций / Т. Л. Саати ; пер. с англ. В. Н. Веселова, Г. Б. Рубальского ; под ред. И. А. Ушакова. -Москва : Советское радио, 1977. - 303 с.

3. Саати Т. Аналитическое планирование. Организация систем / Т. Саати, К. Кернс ; пер. с англ. Р. Г. Вачнадзе ; под ред. И. А. Ушакова. - Москва : Радио и связь, 1991. - 224 с.

4. Гагарин А. Г. Анализ качества программного обеспечения методом анализа иерархий: проблема учета влияния находящихся на границах области допустимых значений оценок при большом количестве критериев и альтернатив / А.Г. Гагарин // Аудит и финансовый анализ. -2010.-№2. - с. 446-454.

i Надоели баннеры? Вы всегда можете отключить рекламу.