Научная статья на тему 'Методика обработки массива исходных данных, полученных экспертным путем'

Методика обработки массива исходных данных, полученных экспертным путем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
396
212
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / ЭКСПЕРТНЫЕ ОЦЕНКИ / УГРОЗЫ / ВНУТРЕННИЕ УГРОЗЫ / АЛГОРИТМ / ВЫБОРКА / БЕЗОПАСНОСТЬ / CONFIDENTIAL INFORMATION / EXPERT OPINIONS / THREATS / INTERNAL THREATS / THE ALGORITHM SELECTION / AND SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Росенко Александр Петрович

Предлагается методика обработки исходных данных, полученных экспертным путем, методами математической статистики. Основная идея метода заключается в необходимости разработки аппарата, позволяющего на основе методов математической статистики получить массивы исходных данных, адекватно отражающих последствия от воздействия различных угроз на безопасность КИ.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The method of processing the array of initial data obtained by an expert

The paper presents methods of processing raw data obtained by an expert, by the methods of mathematical statistics. The main idea consists in development of a structure that allows, to get arrays of input data, based on mathematical statistics methods that adequately reflect the effects from the in fluence of a variety of threats on confidential information.

Текст научной работы на тему «Методика обработки массива исходных данных, полученных экспертным путем»

УДК 004. 942 А.П. Росенко

Методика обработки массива исходных данных, полученных экспертным путем

Предлагается методика обработки исходных данных, полученных экспертным путем, методами математической статистики. Основная идея метода заключается в необходимости разработки аппарата, позволяющего на основе методов математической статистики получить массивы исходных данных, адекватно отражающих последствия от воздействия различных угроз на безопасность КИ.

Ключевые слова: конфиденциальная информация, экспертные оценки, угрозы, внутренние угрозы, алгоритм, выборка, безопасность.

Актуальность проблемы. Экспертные оценки (ЭО) находят широкое применение при исследовании вопросов безопасности конфиденциальной информации [1]. Это связано с тем, что проблема безопасности КИ относится к трудно формализуемым проблемам. В связи с этим в настоящее время отсутствует достаточно разработанный научно-методический аппарат, позволяющий получить объективные исходные данные для исследования вопросов защиты информации, а применение существующих методов, разработанных в других областях знаний, затруднено в силу неадекватности реальных процессов, имеющих место при воздействии на АИС различных угроз. Для решения указанной проблемы в работе представлен метод обработки массива исходных данных, полученных экспертным путем.

Постановка задачи. Пусть требуется оценить влияние /-х (/ = 1, п) угроз на безопасность КИ. Пусть также имеются ]-е ( = 1, к) группы экспертов, осуществляющие такую оценку. В результате экспертной оценки получены частные выборки, представленные в виде матриц.

Требуется провести обработку массива полученных исходных данных методами математической статистики, установить степень однородности частных выборок, построить обобщенную статистическую модель в виде регрессионной модели, а также оценить адекватность регрессионной модели, доказать существенность коэффициентов регрессии и определить относительный вклад каждого оцениваемого фактора в значение безопасности КИ.

Алгоритм обработки массива исходных данных. Алгоритм обработки массива исходных данных, полученных с помощью экспертных оценок, представлен на рис. 1.

1 Ввод исходных данных

2 Блок вычислений средних значений

3 Блок вычисления эмпирических критериев и оценки значимости

4 Блок вычисления коэффициентов регрессии

і

5 Блок оценки значимости коэффициентов регрессии

І

6 Блок оценки адекватности регрессионной модели

і

7 Блок вычисления и ранжировки параметров оптимизации

і

8 Вывод на печать

Рис. 1. Алгоритм обработки массива исходных данных

В соответствии с рис. 1 алгоритм состоит из восьми этапов. Первый этап предполагает формирование и ввод исходных данных, полученных в результате экспертного опроса. Особенностью этого этапа является то, что перед вводом исходных данных частная выборка проверяется на соответствие малой выборке по методике, изложенной в [2]. После указанной процедуры осуществляется ввод исходных данных. На втором этапе определяется суммарное среднее значение каждого у-го эксперимента для всех г-х оцениваемых внутренних угроз на к-м уровне, т.е.

ь(£).. _

у

=-Е ау, (1)

пг=1

и общее среднее значение по всему-м экспериментам, оценивающим АИС по г-й внутренней угрозе:

1 т

А(к) - 1 £д(к).. (2)

или, подставляя (1) в (2), получим:

11 т п

А ) = —Ца , (3)

тп1=11=1 у

где ау - балл, установленный ^-экспертом г-й внутренней угрозе; п - число оцениваемых свойств;

т - количество экспертов.

На третьем этапе устанавливается степень однородности средних арифметических оценок для различных групп экспертов по всем оцениваемым внутренним угрозам. Для этих целей определяется среднее арифметическое (М у) для каждой группы экспертов, т.е.

п

IX'

М,■ -11--------------------------------------------, (4)

п

где Хг - абсолютная величина оценки, даннаяу-м экспериментом; п - количество экспертов, оценивающих данную АИС.

В дальнейшем определяется общее среднее значение для всех групп экспертов по каждой АИС:

1 т

т

М-—---1М^п ,

IV-1 1 -1

где т - количество групп экспертов, а также дисперсия (Б[М]) относительно среднего значения:

т

-I

-1

ДМ]--— I(МJ-М)2пу . (5)

^'7

V-1

Кроме того, определяются выборочные дисперсии (Б у), т.е. дисперсии по каждой группе экспертов:

п о

IX2у

А - —---------м2,-, (6)

и среднее арифметическое из этих дисперсий (А)):

п

/-1

Эмпирическое значение ¥э -критерия рассчитывается по формуле

1 т

А -—I Ап. (7)

I п-1

А[М](I щ -т)

РЭ -----------------------------------------------------—-. (8)

Э А)(т-1) ' '

Используя табличные значения, например представленные в [3], определяется критическое значение =У1 ;у2 , где а - вероятность отбрасывания истинной гипотезы;

VI = m-1

>—число степеней свободы и проверяется условие:

m

V 2 = і п}- - т і=1

если Еэ ^ ^о,о5=у1;у2 - средние арифметические отличаются случайным образом; если Еэ > Ео,о1=у1;у2 - отличия не случайны.

В дальнейшем устанавливается однородность дисперсий по критерию Бартлетта. Для расчета однородности дисперсий по критерию Бартлетта используются уже ранее полученные значения выборочных дисперсий () и общие средние арифметические (Во) из этих дисперсий. Значение эмпирического критерия Бартлетта рассчитывается по формуле

т т

Вэ = 2,3026[( I п] -т)\%В) - І (п-1)1еDJ]. (9)

>1 >1

Затем сопоставляется значение Вэ с критическим значением х^а у . Если Вэ ^Х2ОО5-у (где

2

у=т-1), то гипотеза об однородности принимается, а если Вэ >х 0 ОГу - отклоняется.

На четвертом этапе производится оценка степени влияния различных угроз на безопасность КИ, а также определяются параметры статистических моделей, устанавливающих взаимосвязь указанных внутренних угроз и безопасности КИ. В этих целях выбрана полиномиальная модель не выше второго порядка вида

к к 2

У = Ро +ЇРгХг +ІРг,ДгХ] +ІРгХ і + е , (10)

і=1 і,у і=1

где У - значение, характеризующее безопасность КИ; к - количество исследуемых внутренних угроз; ХіХj - независимые переменные (единичные свойства), характеризующие линейные эффекты;

ХіХ j - эффекты взаимодействия; х і - эффекты второго порядка; Ро , Рі, Рі, j - параметры модели,

значения которых определяются по данным экспериментов; е - остаток, характеризующий ошибку эксперимента и ошибку выбора модели.

Рассматриваемая модель является моделью второго порядка по независимым переменным и линейной по параметрам Р . Как показано в [3], путем соответствующих замен нелинейные модели могут быть приведены к линейной типа

к

У=Ро + ІРі Хі +е. (11)

і=1

После определения оценок параметров Рі уравнение регрессии (статистическая модель) примет вид

_ к

У =Ро + ІРіХі , (12)

і=1

где У - предсказанное значение свойства У.

В линейном случае в качестве показателей тесноты связи между угрозами используются парные коэффициенты корреляции, представляющие собой безразмерные статистические характеристики, определяемые из соотношений

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

РУХ = Ктх , (13)

ст( X )ст(У)

где КУх - второй смешанный центральный момент (ковариация) случайных величин У и х. Значение Кух определяется по выражению

Кух = М [(X - У )(У - У)], (14)

где ст(Х) и ст(У) - средние квадратические отклонения случайных величин (свойств) X и У.

Статистические (выборочные) значения парных коэффициентов корреляции вычисляются по

формулам:

1 п - -

гух/ = (Ъп— х)(Уп— У ), (15)

г пБ (X )Б (У) И=1

между значениями X/ и У:

1 п - -

ГХХ / = с</ V \ V \ 1 (Х™ — Х1 )(х/и — ХХ] ) , (16)

пБ (Х /)Б (Х /) и=1

между значениями X/ и X/ , где п - количество наблюдений; У , X/, X/ - средние значения соответствующих случайных величин (уи , х/и , хм ) в рассматриваемой совокупности наблюдений; Б(У), Б(X.), Б(X/) - средние квадратические отклонения указанных случайных величин, определяемые по результатам наблюдений, например:

Б2(У) = -—-£ (Уи — У)2. (17)

п—1и=1

На пятом этапе осуществляется оценка значимости коэффициентов регрессии. В этих целях устанавливается существенность коэффициентов регрессии по ^-критерию Стьюдента для доверительной вероятности 1 — р = 0,95 .

На шестом этапе осуществляется оценка адекватности регрессионной модели по коэффициенту

2

детерминации Я у Х1 Хп , а также по коэффициенту множественной корреляции Яу Х1 Хп .

На седьмом этапе вычисляются и ранжируются параметры оптимизации по коэффициенту Ка.:

Кщ , (ВД

/=1

где % - значимость коэффициентов корреляции по /-й угрозе; п - количество оцениваемых внутренних угроз.

После этого осуществляется ранжировка значений Ка. и строятся диаграммы по убыванию (возрастанию) значения Ка..

На восьмом этапе производятся вывод результата на печать, обработка полученных результатов, построение диаграмм, формулировка выводов и практических рекомендаций.

Применение методики

Используя предложенную методику, проведена экспертная оценка с целью установления, какие последствия наиболее существенны при возможной реализации злоумышленником внутренних угроз. В качестве оцениваемых параметров принимались следующие последствия от воздействия внутренних угроз на КИ: кража КИ; подмена КИ; уничтожение КИ; нарушение штатной работы АИС; нарушение доступа к КИ; перехват КИ; ошибки сотрудников при обращении с КИ. Экспертам предлагалось определить степень последствий от воздействия внутренних угроз на КИ в процессе функционирования АИС путем назначения определенного балла. В качестве основного метода оценки использовался метод задания весовых коэффициентов (приписывание баллов). Выбор данного метода обусловлен тем, что оценку проводили сотрудники со стажем работы в должностях по информационной безопасности до трех лет, для которых экспертиза по указанному методу не представляла трудностей. Этим же обстоятельством обусловливается и выбор пятибалльной системы оценок (по шкале 1-5 баллов). Максимальное значение 5 баллов назначалось экспертом в том случае, если, по его мнению, последствия от воздействия внутренней угрозы оказывали на безопасность КИ существенное значение. Четыре балла назначалось экспертом, если последствия от внутренних угроз оказывали умеренное влияние на безопасность КИ. Оценка 3 балла назначалась в том случае, если указанное влияние проявлялось незначительно. Оценка 2 балла назначалась, если указанное выше влияние появлялось слабо. Минимальное значение 1 балл назначался при условии, что последствия от внутренней угрозы не оказывают влияния на безопасность КИ.

В экспертизе приняли участие 35 экспертов. В качестве объекта экспертизы рассматривались локальные ЭВМ, в которых циркулирует информация ограниченного распространения. Для обработки и анализа было отобрано 35 анкет. В связи с ограниченной выборкой вначале полученная статистическая выборка была проверена на соответствие каждой частной выборки малой выборке. По результатам такой проверки от каждой частной выборки к дальнейшей обработке было отобрано по 5 экспертных анкет. Таким образом, объем статистической выборки составил 30 реализаций.

Результаты первого этапа экспертной оценки дают основания выдвинуть гипотезу об однородности частных выборок, полученных от экспертов различных организаций. Для доказательства возможности принятия данного решения на втором и третьем этапах произведен более глубокий анализ экспертных оценок с использованием статистических критериев Бартлетта и Фишера. Используя указанные критерии, установлена однородность средних арифметических и дисперсии оценок по всем оцениваемым последствиям от внутренних угроз для всех частных выборок. На этом основании можно предположить, что рассматриваемые выборки также однородны, т.е. принадлежат одной и той же генеральной совокупности. Данное заключение позволило объединить частные выборки по оцениваемым последствиям от внутренних угроз в единую выборку и перейти к построению обобщенной статистической модели, устанавливающей связь между безопасностью КИ и оцениваемыми последствиями от воздействия внутренних угроз на КИ. В результате расчета получено следующее уравнение регрессии:

У = 0,044+0,383Х1 + 0,244Х2 + 0,208Х3 + 0,166Х7 + 0,012Х5 + 0,005Х6 + 0,006Х4 , (19)

где У - безопасность КИ; Х1 - Х7 - последствия от воздействия на КИ от внутренних угроз.

Оценка адекватности регрессионной модели осуществлялась следующим образом. Степень суммарного влияния семи факторов (последствий от воздействия внутренних угроз) на безопас-

2

ность КИ выражается коэффициентом детерминации Я у,Х1,...,Хп = 0,944, который показывает, что

94,4% всех последствий оказывают определяющее значение на безопасность КИ. И только 5,6% последствий не вошли в круг исследований. Наибольшее влияние на безопасность КИ оказывают такие последствия от воздействия внутренних угроз, как кража КИ (Х1), подмена КИ (Х2), уничтожение КИ (Х3), для которых установлена и наиболее тесная связь с безопасностью КИ (У), т.е. ГУ, Х1 = 0,879; У ,Х2 = 0,892; У ,Х3 = 0,787. Теснота связи, характеризующаяся коэффициентом множественной корреляции Яу ,Х1,...,Хп от семи оцениваемых последствий, составляет 0,972 со среднеквадратическим отклонением от истинного значения а я = 0,001. Доказана существенность коэффициентов регрессии по ^-критерию Стьюдента для доверительной вероятности 1 - р = 0,95.

Определение относительного вклада каждого оцениваемого фактора х. в значение безопасности КИ осуществлялось по коэффициенту Ка..

Ранжировка значений Ка. по х. представлена на рис. 2.

Каг- > %

30

20

10

0

Х1 Х 2 Х 3 Х 7 Х 5 X 6 Х 4

Рис. 2. Ранжировка значений Ка. по х.

Анализ рис. 2 свидетельствует о том, что наибольшее влияние на безопасность КИ оказывают такие последствия от воздействия внутренних угроз, как кража КИ, подмена КИ, уничтожение КИ и ошибки сотрудников при обращении с КИ.

Следует отметить, что полученные результаты в достаточной степени коррелируют с имеющимися статистическими оценками различных авторов по большинству оцениваемых возможных последствий от реализации внутренних угроз, а именно краже, подмене, уничтожении КИ, нарушении доступа и перехвата КИ. Исключение составляют результаты, полученные для таких последствий, которые связаны с ошибками сотрудников при обращении с КИ (их вес составляет 18%) и нарушением штатной работы АИС (их относительный вес составляет всего 2 %).

Выводы и практические рекомендации

Предложенная методика может быть использована для получения результатов и дальнейшего анализа процессов и явлений, возникающих в АИС при воздействии различных угроз, разработке организационно-профилактических мероприятий по локализации наиболее опасных угроз, а также в качестве исходных данных при проведении математического и имитационного моделирования.

Литература

1. Росенко А.П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование. - М.: КРАСАНД, 2010. - 160 с.

2. Росенко А.П. О методе проверки данных экспертных оценок на принадлежность к малой (ограниченной) выборке // Современное состояние и приоритеты развития фундаментальных и прикладных исследований в области физики, математики и компьютерных наук: матер. 55-й Науч.-метод. конф. «Университетская наука - региону». - Ставрополь: Изд.-инф. центр «Фабула», 2010. -С.156-157.

3. Елтаренко Е.А. Обработка экспертных решений / Е.А. Елтаренко, Е.К. Крупнова. - М.: Изд-во МИФИ, 1998. - 81 с.

Росенко Александр Петрович

Канд. техн. наук, доцент, зав. каф. компьютерной безопасности Ставропольского государственного университета Тел.: 8 (928) 011-78-77, 8 (865-2) 94-13-81 Эл. почта: rosenko@stavsu.ru

Rosenko A.P.

The method of processing the array of initial data obtained by an expert

The paper presents methods of processing raw data obtained by an expert, by the methods of mathematical statistics. The main idea consists in development of a structure that allows, to get arrays of input data, based on mathematical statistics methods that adequately reflect the effects from the in fluence of a variety of threats on confidential information.

Keywords: confidential information, expert opinions, threats, internal threats, the algorithm selection, and security.

i Надоели баннеры? Вы всегда можете отключить рекламу.