ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2016 г.)
2-летний импакт-фактор РИНЦ: 0,493
2-летний импакт-фактор РИНЦ без самоцитирования: 0,389
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,732
5-летний импакт-фактор РИНЦ: 0,364
5-летний импакт-фактор РИНЦ без самоцитирования: 0,303
Суммарное число цитирований журнала в РИНЦ: 5022
Пятилетний индекс Херфиндаля по цитирующим журналам: 355
Индекс Херфиндаля по организациям авторов: 499
Десятилетний индекс Хирша: 11
Место в общем рейтинге SCIENCE INDEX за 2016 год: 304
Место в рейтинге SCIENCE INDEX за 2016 год по тематике "Автоматика. Вычислительная техника": 11

Больше данных по публикационной активности нашего журнале за 2008-2016 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

4
Ожидается:
16 Декабря 2017

Табличный метод представления и анализа иерархий в системах информационной безопасности

Статья опубликована в выпуске журнала № 4 за 2003 год.[ 20.12.2003 ]
Аннотация:
Abstract:
Авторы: Демидов Н.Е. () - , ,
Ключевое слово:
Ключевое слово:
Количество просмотров: 10125
Версия для печати
Выпуск в формате PDF (1.06Мб)

Размер шрифта:       Шрифт:

Задачи обеспечения информационной безопасности (ИБ) на различных уровнях, начиная от уровня защиты персональной информации и до регионального и федерального уровней защиты информационных ресурсов, являются одними из важнейших в условиях широкого использования открытых цифровых телекоммуникационных сетей, и в первую очередь – глобальных сетей Интернет. По прогнозам специалистов, мировые годовые расходы на ИТ к 2006 г. составят свыше 570 млрд. долл., объем мирового рынка систем защиты компьютерных сетей вырастет с 5,8 млрд. долл. в 2000 г. до 21,2 млрд. долл. к 2005 г., а рынок услуг по управлению системами компьютерной безопасности (настройка и сопровождение межсетевых экранов, систем обнаружения несанкционированных доступов в сети, антивирусных программ, web-серверов и web-порталов) вырастет с 315 млн. долл. в 2001 г. до 1,8 млрд. долл. к 2005 г.

При создании систем активной информационной безопасности важнейшее значение имеет экспертно-аналитическая деятельность, в которой концептуальное значение играют иерархические структуры и модели. В сфере обеспечения информационной безопасности древовидные и иерархические структуры насчитывают десятки применений, начиная от иерархий технических средств и пользователей, файловых систем и систем каталогов и до иерархий прав  доступа пользователей и источников сертификатов для построения инфраструктуры открытых ключей шифрования в системах цифровой подписи. При решении задач оценки риска информационной опасности находят применение такие теоретико-графовые модели, как деревья решений и событий, а при многоуровневом экспертном оценивании – метод анализа иерархий (МАИ) Т. Саати [1-4]. При использовании в задачах обеспечения ИБ таких аналитических ИТ, как хранилища данных и OLAP (оперативная аналитическая обработка) иерархии различного типа (временные, географические, должностные и др.) появляются как категории измерений в многомерных кубах данных [5].

Иерархии в задачах обеспечения информационной безопасности

Представим классификацию иерархий, используемых в сферах информационной и компьютерной безопасности в следующем виде.

Физические иерархии: должностные, временные, географические, пространственные.

Специальные иерархии – аппаратно-технические: программные, древовидных организаций дисплейных интерфейсов, файловых систем, систем каталогов, деревьев доверия служб сертификации, прав доступа пользователей.

Исследовательские иерархии – структур данных: в многомерных БД, в принятии решений: · альтернатив · критериев · объектов · показателей ·оценок · процессов.

Свойства и особенности иерархических структур, применяемых в современной экспертно-аналитической деятельности, приведены в таблице 1. Таблица 1  

Свойства

Особенности

Статические/динамические данные

Обрабатываются и хранятся обычные наборы данных и/или временные ряды

Статическая/динамическая структура иерархии

Фиксированный или переменный состав узлов и/или связей в иерархии

Однородная/неоднородная обработка информации в узлах

Значительная разница в требуемых вычислительных ресурсах и сложности программной реализации операций

Плоская/пространственная организация иерархии

- / -

Структура

Граф, сеть или дерево

Наибольший практический интерес представляют иерархии с древовидной организацией. Структурные особенности подобных иерархий показаны на рисунке 1.

При разработке вычислительных алгоритмов и их программной реализации необходим учет конкретных структурных особенностей иерархий, при этом обычно осуществляется добавление фиктивных узлов для  формирования полной иерархии.

Математическая постановка задачи анализа иерархий

В анализе иерархий как методе поддержки принятия многокритериальных решений задана иерархическая структура вида:

Обозначения:

L – число уровней в иерархии;

nk – число узлов на k-м уровне, k=1,2,…,L;

ski – i-й узел на на k-м уровне, i=1,2,…, nk;

Ikj – множество индексов узлов ski, имеющих прямую связь с j-м узлом sk-1j (k–1)-го уровня, Ikj Î {1,2,…, nk };

n(Ikj) – число элементов в Ikj;

wk0, akj0, Ak0, Mpq0 – значения wk, akj, Ak, Mpq соответственно;

wk = [wk1 … wknk]T – общий вектор приоритетов k-го уровня , используемый для оценки общей цели;

akj = [a1j … akj … ankj]T – общий вектор приоритетов k-го уровня, используемый j-м узлом sk-1j  (k–1)-го уровня;

Ak = [ak1 … akj … aknk-1] – матрица приоритетов k-го уровня, используемая на (k–1)-го уровне, k=2,3,…,L;

M = [Mpq] – матрица достижимости приоритетов, вычисляемая с использованием матриц A2, A3,…, AL, p, q=1,2, … , L.

Определены процессы анализа иерархии.

1. Формирование структуры иерархии (задание общей цели, критериев и подкритериев, альтернатив и связей).

Подпись:  
Рис. 1. Формы древовидных иерархий
2. Заполнение матриц парных сравнений (МПС) со степенной калибровкой (МПС – обратносимметричная матрица) экспертными оценками и нахождение вектора приоритетов akj как собственного вектора, соответствующего максимальному собственному значению МПС. Осуществляется нормализация найденных векторов akj:

.

3. Векторы akj, j=1,2,…, nk-1 используются для формирования матрицы приоритетов Ak k-го уровня. Далее матрица Ak, k=2,3,…,L используется для формирования вектора приоритетов wk каждого уровня иерархии, исключая уровень общей цели, по соотношению

Результирующий вектор приоритетов альтернатив wL определяется соотношением

Матрицы приоритетов Ak, k=2,3,…,L, используются для  формирования квадратной матрицы A с порядками блоков главной блочной диагонали nk, k=1,2,…,L:

.

Матрица достижимости векторов приоритетов определяется уравнением

где E – единичная матрица.

При программной реализации МАИ на основе традиционных подходов обычно используются специализированные структуры данных (связные списки и др.), вводится ряд существенных количественных ограничений (не более пяти уровней иерархии, порядки матриц попарных сравнений – не более десяти и др.), а  современные методики анализа полученных решений (анализ чувствительности, интервальный анализ и др.), основанные на применении вспомогательной иерархической структуры – матрицы достижимости – практически не реализуются.

Для устранения перечисленных проблем необходима разработка новых способов визуального представления и вычислительной обработки иерархически организованных структур и процессов с использованием наиболее массовых программных средств – табличного процессора Excel и браузера Internet Explorer. Целью является обеспечение упрощенного интерфейса пользователя, кардинальное снижение затрат вычислительных ресурсов и устранение  сложностей программной реализации приложений за счет табличного представления и анализа иерархий при неявном задании связей их узлов.

Особенности предлагаемого метода Табличный метод представления иерархий основан на преобразовании исходной иерархии в частично заполненную прямоугольную таблицу  (см. рис. 2).

Подпись:  
Рис. 2
Принципиальными особенностями алгоритмов решения конкретных содержательных задач с табличным представлением иерархий являются:

-         использование двойных вложенных циклических процессов для перебора узлов заданного столбца таблицы (вершин заданного уровня исходной иерархии) и локализации их дочерних узлов;

-         реализация прямого и обратного проходов по уровням иерархии в зависимости от специфики решаемой задачи;

-         возможность динамической реорганизации иерархии (сворачивание – разворачивание узлов иерархии и удаление – добавление узлов);

-         хранение дополнительной информации (атрибутов узлов) в виде обычных таблиц и массивов.

Представим в виде таблицы атрибутов исходные данные и результаты решения задачи экспертной оценки степени защищенности web-узла по многоуровневой системе показателей (табл. 2) с исходной структурой критериев, показанной на рисунке 2.

Таблица 2

Номер

узла

Критерий

Вес

критерия

Оценки

Исходные

Расчетные

1

Уровень безопасности

1

 

1,167

2

Влияние атак

0,333

 

2

3

Антихакинг

0,333

 

-0,5

5

Открытость портов

0,5

2

2

6

Наличие скриптов на Web-сервере

0,5

-3

-3

4

Качество администрирования

0,333

 

2

7

Наличие патчей

0,333

3

3

8

Конфигурированность

0,333

1

1

9

Ведение учетных

записей и паролей

0,333

2

2

Используемая шкала оценок – [-3;3]. Нормированная оценка степени защищенности составляет 0,694.

Программная реализация

Встроенные программные системы поддержки  табличного подхода в МАИ реализованы  в средах системы для математических расчетов MATLAB и табличного процессора Excel. Комплекс программных средств аналогичного назначения реализован также и на платформе корпорации Microsoft для использования в составе интрасетевых клиентских и клиент-серверных приложений.

Реализация в MATLAB включает ряд программных систем, и в том числе: версию для разработчиков – с режимом работы в командной строке MATLAB; для конечных пользователей – на основе приложения Excel Link; учебного назначения – на основе приложения Notebook и для IT-специалистов – на основе пакета проектирования событийно-управляемых систем Stateflow. Все версии имеют общее ядро – комплекс базовых модулей в виде М-функций MATLAB.

Интрасетевая реализация выполнена в архитектуре клиент-сервер с использованием объектных моделей и компонентного подхода. Использованы web-технологии разработки приложений Dynamic HTML (DHTML) и Active Server Pages (ASP), объектные модели Active Data Objects (ADO) и Document Object Model (DOM), программные средства Internet Explorer 5.0/5.5, Internet Information Server 5.0 и MS Office 2000 Web Components, инструментальные программные средства MS FrontPage 2000 и MS Development Environment, скриптовый язык программирования JScript и технология скриптлетов (scriptlets), расширенный язык гипертекстовой разметки документов Extensible Markup Language (XML).

Реализация в Excel. Активно использует возможности электронных таблиц и языка офисного программирования Visual Basic for Applications (VBA). Один из вариантов Excel-реализации позволяет найти на единой методологической основе МНК-решения в АИП в случаях совместного использования как полных, так и неполных ЭО, при этом автоматизируются многие операции по оформлению рабочих листов и представлению результатов вычислений [1,3]. Возможности и особенности реализованных средствами табличного процессора Excel программных средств были проверены при решении известной в специальной литературе задачи оптимизации назначения прав доступа пользователям в иерархических структурах [6]. Приведем фрагмент рабочего листа табличного процессора Excel с исходными данными и результатами расчетов целевых функций.

Параметры задачи

Веса исходных назначений доступа:

0,9 – полные права доступа;

0,7 – чтение/запись;

0.5 – чтение.

c1=c2=0,5

Исходные данные

 

Дерево ресурсов

Веса

ресурсов

Исходные права пользователей

 

 

Y1

 

Y2

Иванов

Петров

Сидоров

1

       

0,1

0,23

0,9

0,9

0

 

2

       

0,06

0,28

0,5

0,5

0

 

3

       

0,12

0,22

0,7

0,7

0,7

 

4

       

0,46

0,05

0,9

0,5

0,5

 

 

5

     

0,19

0,31

0

0

0

 

   

8

   

0,16

0,34

0

0

0

 

     

14

 

0,2

0,3

0

0,7

0

 

     

15

 

0,13

0,37

0

0

0

 

       

21

0,2

0,3

0

0,7

0

 

       

22

0,2

0,3

0

0,7

0

 

 

6

     

0,31

0,07

0

0

0

 

   

9

   

0,25

0,07

0

0

0

 

     

16

 

0,39

0,13

0

0

0,9

 

     

17

 

0,02

0,71

0

0

0

 

     

18

 

0,5

0,04

0

0,9

0

 

   

10

   

0,24

0,07

0

0

0

 

     

19

 

0,18

0,22

0

0

0,9

 

     

20

 

0,38

0,06

0

0,9

0

 

 

7

     

0,14

0,36

0

0

0

 

   

11

   

0,11

0,39

0

0

0

 

   

12

   

0,13

0,37

0

0,9

0

 

   

13

   

0,13

0,37

0

0

0,9

 

                                 

Результаты расчетов

 

Пользо- ватели Веса Целевые функции

 

L1 L2 L1 L2 L

 

Иванов

1

1

0,186

0,032363636

 

 

 

Петров 0,7 0,5 0,131272727 0,103454545  

 

 

Сидоров

0,5

0,5

0,114727273

0,122863636

 

 

Общая ЦФ

0,111751515

0,048507576

0,160259091

 

                           

Комплекс компонентных программных средств в виде элементов управления ActiveX и скриптлетов может быть использован во встроенных системах поддержки табличного подхода в МАИ для многих проблемных областей, в том числе таких актуальных, как стратегические анализ, планирование и управление, бизнес-реинжиниринг и управленческий консалтинг.

Список литературы

1. Демидов Н.Е. Комплекс программных средств для аналитических иерархических процессов экспертного оценивания // Программные продукты и системы. - 2001. - №2. – С. 38-42.

2. Демидов Н.Е., Чохонелидзе А.Н., Неффа В.М. Комплекс программных средств для оценки степени удовлетворенности пользователей ресурсами сетевой экономики // КомпьюЛог. – 2001. -  №4. – С. 12-14.

3. Демидов Н.Е., Чохонелидзе А.Н., Неффа В.М. Персонификация и профилирование пользователей ресурсов Интернета на основе экспертного оценивания // КомпьюЛог. – 2002. - №1. – С. 7-12.

4. Демидов Н.Е. Иерархические структуры в представлении и оценке знаний // Системный анализ в проектировании и управлении: Труды 6-й Междунар. науч.-практ. конф. – СПб. : СПбГТУ, 2002. – С. 38-42.

5. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Защита информации. -  2000. - №2. -  С. 16-21.

6. Гайдамакин Н.А. Организация назначений доступа к объектам в иерархических структурах // Защита информации. -  2001. - №3. -  С. 73-79.


Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=621
Версия для печати
Выпуск в формате PDF (1.06Мб)
Статья опубликована в выпуске журнала № 4 за 2003 год.

Возможно, Вас заинтересуют следующие статьи схожих тематик: