ВЫБОР ВАРИАНТА РЕАЛИЗАЦИИ СЗИ ИЗ НЕСКОЛЬКИХ АЛЬТЕРНАТИВ ПО АДДИТИВНОМУ КРИТЕРИЮ
А.А. ЦЫКИН,
аспирант Ростовского государственного экономического университета «<РИНХ» 08.0013 — математические и инструментальные методы в экономике
Аннотация. Рассмотрен процесс выбора варианта системы защиты информации из нескольких имеющихся альтернатив в условиях неопределенности. Опираясь на полученные в лингвистической форме экспертные оценки, показатели каждой альтернативы и соответствующие весовые коэффициенты представлены в виде нечетких чисел с треугольными функциями соответствия. Использована аддитивная взвешенная свертка.
Ключевые слова: нечеткие числа, аддитивный показатель, процесс выбора, неопределенность, защита информации.
CHOICE OF AN IT SECURITY SYSTEM VARIANT FROM SEVERAL ALTERNATIVES ON THE ADDITIVE CRITERION BASIS
A.A. TSYKIN,
aspirant of Rostov State Economic University
The summary. Is devoted to an IT security system variant choice process from several alternatives existing under conditions of uncertainty. Depending on expert estimations got in a form of linguistic definitions, properties of each alternative are presented as fuzzy numbers with triangle membership functions, as tough as their weights. Assuming that one of such a task performances is the sum of sequential and independent processes, author uses an additive weighed convolution to solve the problem.
Key words: fuzzy numbers, additive factor, choice process, uncertainty, IT security.
Одна из принципиальных особенностей решения задачи выбора рационального варианта системы защиты информации1 — многокритериальность. При решении подобных задач в условиях определенности целевая функция строится на основе независимых, следовательно, и непротиворечивых критериев. Однако в данном случае анализ решений производится на основе вербальной экспертной информации, элементы которой могут противоречить друг другу, т.е. — в условиях неопределенности. Таким образом, степени значимости отдельных критериев, равно как и лингвистические значения, используемые для оценки альтернатив, заданы нечеткими числами.
Предложенная Л. Заде в 1961 г. теория нечетких множеств, к настоящему времени приобрела широкую популярность и получила практическое применение во многих отраслях знаний. В общем виде аддитивный показатель качества альтернативы представляет собой сумму взвешенных нормированных частных показателей и имеет вид: т
Q= 2 1, (1)
]=1 11
где д. — нормированное значение у-го показателя;
ю. — весовой коэффициент j-го показателя, имеющий тем большую величину, чем больше он влияет на качество системы;
m
= 1; ю. > 0; J = 1,m. j=1J J
Рассмотрим применение указанного метода в условиях неопределенности и неодинаковой значимости критериев для выбора варианта СЗИ из нескольких возможных альтернатив.
Конкретизируем задачу. Заказчику необходимо построить компьютерную VPN2 сеть поверх открытой глобальной компьютерной сети. Для защиты конфиденциальной информации, передаваемой в открытых каналах связи, планируется использовать маршрутизирующее сетевое устройство со встроенными криптографическими функциями, обеспечивающее канальное шифрование данных. Заказчик также предполагает наличие в информационной системе3 внутреннего нарушителя. В этом случае решением может служить внедрение PKI4 — системы с использованием удостоверяющего центра и центра сертификации, обеспечивающей абонентское шифрование данных и аутентификацию циркулирующих в ИС электронных сообщений. Очевидно, что, при внедрении указанных средств криптографической защиты
информации, пользователей системы необходимо обеспечить персональными устройствами хранения ключевой информации, т.е., результирующая СЗИ должна включать в себя следующие базовые элементы: криптомаршрутизатор, программно-аппаратное РК1-решение, ключевой носитель.
Предположим, что имеется только три возможных комплектаций СЗИ: а1, а2 и а3. При этом задача выбора может иметь большое количество постановок в зависимости от целеполагания заказчика, от объема его финансовых ресурсов, от модели угроз информационной безопасности, от модели нарушителя, от уровня подготовки пользователей информационной системы.
В данном случае главная цель — выбор рационального решения. Для этого из предложенных альтернатив сформирован следующий набор критериев: С1 — надежность СЗИ; С2 — взаимная совместимость элементов комплектации; С3 — стоимость СЗИ; С4 — быстродействие ИС после внедрения СЗИ; С5 — удобство пользовательского интерфейса. Рациональный выбор связан со стремлением получить решение, характеризующееся приемлемыми оценками по всем критериям, хотя их значимость может быть различной.
Примем, что исходные данные о значимости критериев и о показателях рассматриваемых альтернатив получены от одной и той же высококвалифицированной экспертной группы.
Прежде чем рассматривать решение данной задачи, дадим характеристику критериев и условное описание альтернатив:
С1 — надежность СЗИ. Под надежностью системы защиты будем понимать свойство системы защиты информации выполнять возложенные на нее функции в заданный промежуток времени5. Учитывая специфику анализируемой области, а именно рассматривая вопросы защиты информации различными программными и аппаратными средствами, можно говорить, что для СЗИ понятие отказ должно трактоваться шире чем при рассмотрении любого другого технического средства, так как с отказом связан не только переход СЗИ в состояние неработоспособности, но и обнаружение в СЗИ уязвимостей.
С2 — взаимная совместимость элементов комплектации. Определяет общую работоспособность системы, а следовательно финансовые и временные затраты на ее доработку.
С3 — стоимость СЗИ складывается из суммарных стоимостей элементов системы, финансовых затрат на ее доставку, монтаж и настройку. В данном случае С3 отражает также и стоимость эксплуатации СЗИ.
С4 — быстродействие ИС после внедрения СЗИ. Применение средств криптографической защиты информации связано с появлением определенной вычислительной избыточности в системе обработки информации, данный показатель определяет отношение быстродействия ИС после внедрения СЗИ к первоначальному быстродействию.
С5 — удобство пользовательского интерфейса. Непосредственно влияет на вероятность отказа системы в силу человеческого фактора, а также финансовые и временные затраты на переподготовку пользователей ИС.
Важность критериев была задана нечеткими числами с функциями принадлежности треугольного типа:
ц А
0,5
Wi
Важный (В) цв ={0,4; 1/0,7; 0/1};
Очень важный (OB) цов ={0/0,7; 1/1};
Не очень важный (НОВ) уНОв = {0/0,1; 1/0,4; 0/7}.
Рис. 1. Функции принадлежности важности критериев
Описание альтернатив:
a1 — комплектация, характеризуемая высокой стоимостью приобретения и эксплуатации, однако, не требующая существенной доработки структурных элементов; достаточно простая в использовании.
a2 — экспериментальная СЗИ, для которой сложно определить уровень надежности; вычислительно избыточная, однако, обладающая достаточно хорошими показателями удобства и стоимости эксплуатации.
a3 — комплектация; характеризуется низкой стоимостью, однако, требует существенной доработки структурных элементов на предмет взаимной совместимости и удобства интерфейса пользователя.
Альтернативы получили следующие оценки по критериям:
Таблица 1.
a, a2 a3 Важность
C! С ОН ОВ Важный
C2 В С Н Очень важный
C3 Н С ОВ Важный
C4 С Н ОВ Не очень важный
C5 В С ОН Важный
1
0
1
Для оценки альтернатив использовались лингвистические значения и соответствующие им функции принадлежности треугольного типа:
Rij
0,5
R..
Очень низкий (ОН) цш = {1/0; 0/0,3}; Низкий (Н) цн = {0/0,1; 1/0,3; 0/0,5}; Средний (С) нс = {0/0,3; 1/0,5; 0/0,7}; Высокий (В) = {0/0,5; 1/0,75; 0/1}; Очень высокий (ОВ) цов = {0/0,75; 1/1}. Рис. 2. Функции принадлежности оценок частных критериев
Взвешенные оценки альтернатив6 R имеют следующие функции принадлежности (рис.3): цы = {0/0,74; 1/2,035; 0/3,69}; цт = {0/0,46; 1/1,32; 0/2,75};
= {0/0,725; 1/2,1; 0/3,5}; Ранжирование альтернатив с использованием полученных взвешенных оценок возможно на основе
их нечеткой композиции7: ^ (i)= sup min
rP r2... rm-r>r¡ J = l,...m
1
0,96
Рис. 3. Функции принадлежности полученных взвешенных оценок
Здесь n(i) — нечеткое множество альтернатив, соответствующих понятию «лучшая альтернатива». Лучшей считается альтернатива, имеющая наибольшее значение ц/i).
Приоритет каждой альтернативы вычисляется путем выбора минимума среди точек пересечения правой границы соответствующего ей нечеткого числа R. с границами нечетких чисел, представляющих взвешенные оценки альтернатив, расположенных правее на числовой оси (удовлетворяющих условию ri> rj). При этом предполагается, что правая граница области определения нечетких чисел соответствует самым предпочтительным оценкам, а левая — наихудшим.
Ранжированные альтернативы расположены следующим образом: <м(а2) = 0,74, Ma^ = 0,96, Ма3) = 1,0. Следовательно, наилучшим является третий вариант.
В качестве недостатка аддитивного критерия следует выделить то, что при его применении может происходить взаимная компенсация частных критериев, т.е. уменьшение одного из них, вплоть до нулевого уровня, может быть компенсировано увеличением другого критерия. Для ослабления этого недостатка вводятся специальные ограничения на минимальные значения частных показателей, на их веса, а также используются другие приемы.
1 Далее СЗИ.
2 Virtual Private Network (виртуальная частная сеть, англ.).
3 Далее ИС.
4 Public Key Infrastructure (инфраструктура открытого ключа, англ.).
5 Золотарев В.В. Анализ защищенности автоматизированных систем: Учебное пособие / В.В. Золотарев, Н.А. Федорова. Красноярск, СибГАУ. 2007.
6 Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989.
7 Домарев В.В. Безопасность информационных технологий. Системный подход. ТИД «ДС», 2004.
Литература
1. Анохин А.М., Глотов В.А., Павельев В.В., Черка-шин А.М. Методы определения коэффициентов важности критериев. // «Автоматика и телемеханика». 1997. № 8. С. 3—35.
2. Нечеткие множества в моделях управления и искусственного интеллекта. Под ред. Д.А. Поспелова. М.: Наука, 1986.
i
0
i
и