Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Табличный метод представления и анализа иерархий в системах информационной безопасности
Аннотация:
Abstract:
Автор: Демидов Н.Е. () - | |
Ключевое слово: |
|
Ключевое слово: |
|
Количество просмотров: 17372 |
Версия для печати Выпуск в формате PDF (1.06Мб) |
Задачи обеспечения информационной безопасности (ИБ) на различных уровнях, начиная от уровня защиты персональной информации и до регионального и федерального уровней защиты информационных ресурсов, являются одними из важнейших в условиях широкого использования открытых цифровых телекоммуникационных сетей, и в первую очередь – глобальных сетей Интернет. По прогнозам специалистов, мировые годовые расходы на ИТ к 2006 г. составят свыше 570 млрд. долл., объем мирового рынка систем защиты компьютерных сетей вырастет с 5,8 млрд. долл. в 2000 г. до 21,2 млрд. долл. к 2005 г., а рынок услуг по управлению системами компьютерной безопасности (настройка и сопровождение межсетевых экранов, систем обнаружения несанкционированных доступов в сети, антивирусных программ, web-серверов и web-порталов) вырастет с 315 млн. долл. в 2001 г. до 1,8 млрд. долл. к 2005 г. При создании систем активной информационной безопасности важнейшее значение имеет экспертно-аналитическая деятельность, в которой концептуальное значение играют иерархические структуры и модели. В сфере обеспечения информационной безопасности древовидные и иерархические структуры насчитывают десятки применений, начиная от иерархий технических средств и пользователей, файловых систем и систем каталогов и до иерархий прав доступа пользователей и источников сертификатов для построения инфраструктуры открытых ключей шифрования в системах цифровой подписи. При решении задач оценки риска информационной опасности находят применение такие теоретико-графовые модели, как деревья решений и событий, а при многоуровневом экспертном оценивании – метод анализа иерархий (МАИ) Т. Саати [1-4]. При использовании в задачах обеспечения ИБ таких аналитических ИТ, как хранилища данных и OLAP (оперативная аналитическая обработка) иерархии различного типа (временные, географические, должностные и др.) появляются как категории измерений в многомерных кубах данных [5]. Иерархии в задачах обеспечения информационной безопасности Представим классификацию иерархий, используемых в сферах информационной и компьютерной безопасности в следующем виде. Физические иерархии: должностные, временные, географические, пространственные. Специальные иерархии – аппаратно-технические: программные, древовидных организаций дисплейных интерфейсов, файловых систем, систем каталогов, деревьев доверия служб сертификации, прав доступа пользователей. Исследовательские иерархии – структур данных: в многомерных БД, в принятии решений: · альтернатив · критериев · объектов · показателей ·оценок · процессов. Свойства и особенности иерархических структур, применяемых в современной экспертно-аналитической деятельности, приведены в таблице 1. Таблица 1
Наибольший практический интерес представляют иерархии с древовидной организацией. Структурные особенности подобных иерархий показаны на рисунке 1. При разработке вычислительных алгоритмов и их программной реализации необходим учет конкретных структурных особенностей иерархий, при этом обычно осуществляется добавление фиктивных узлов для формирования полной иерархии. Математическая постановка задачи анализа иерархий В анализе иерархий как методе поддержки принятия многокритериальных решений задана иерархическая структура вида: Обозначения: L – число уровней в иерархии; nk – число узлов на k-м уровне, k=1,2,…,L; ski – i-й узел на на k-м уровне, i=1,2,…, nk; Ikj – множество индексов узлов ski, имеющих прямую связь с j-м узлом sk-1j (k–1)-го уровня, Ikj Î {1,2,…, nk }; n(Ikj) – число элементов в Ikj; wk0, akj0, Ak0, Mpq0 – значения wk, akj, Ak, Mpq соответственно; wk = [wk1 … wknk]T – общий вектор приоритетов k-го уровня , используемый для оценки общей цели; akj = [a1j … akj … ankj]T – общий вектор приоритетов k-го уровня, используемый j-м узлом sk-1j (k–1)-го уровня; Ak = [ak1 … akj … aknk-1] – матрица приоритетов k-го уровня, используемая на (k–1)-го уровне, k=2,3,…,L; M = [Mpq] – матрица достижимости приоритетов, вычисляемая с использованием матриц A2, A3,…, AL, p, q=1,2, … , L. Определены процессы анализа иерархии. 1. Формирование структуры иерархии (задание общей цели, критериев и подкритериев, альтернатив и связей). 2. Заполнение матриц парных сравнений (МПС) со степенной калибровкой (МПС – обратносимметричная матрица) экспертными оценками и нахождение вектора приоритетов akj как собственного вектора, соответствующего максимальному собственному значению МПС. Осуществляется нормализация найденных векторов akj: . 3. Векторы akj, j=1,2,…, nk-1 используются для формирования матрицы приоритетов Ak k-го уровня. Далее матрица Ak, k=2,3,…,L используется для формирования вектора приоритетов wk каждого уровня иерархии, исключая уровень общей цели, по соотношению Результирующий вектор приоритетов альтернатив wL определяется соотношением Матрицы приоритетов Ak, k=2,3,…,L, используются для формирования квадратной матрицы A с порядками блоков главной блочной диагонали nk, k=1,2,…,L: . Матрица достижимости векторов приоритетов определяется уравнением где E – единичная матрица. При программной реализации МАИ на основе традиционных подходов обычно используются специализированные структуры данных (связные списки и др.), вводится ряд существенных количественных ограничений (не более пяти уровней иерархии, порядки матриц попарных сравнений – не более десяти и др.), а современные методики анализа полученных решений (анализ чувствительности, интервальный анализ и др.), основанные на применении вспомогательной иерархической структуры – матрицы достижимости – практически не реализуются. Для устранения перечисленных проблем необходима разработка новых способов визуального представления и вычислительной обработки иерархически организованных структур и процессов с использованием наиболее массовых программных средств – табличного процессора Excel и браузера Internet Explorer. Целью является обеспечение упрощенного интерфейса пользователя, кардинальное снижение затрат вычислительных ресурсов и устранение сложностей программной реализации приложений за счет табличного представления и анализа иерархий при неявном задании связей их узлов. Особенности предлагаемого метода Табличный метод представления иерархий основан на преобразовании исходной иерархии в частично заполненную прямоугольную таблицу (см. рис. 2). Принципиальными особенностями алгоритмов решения конкретных содержательных задач с табличным представлением иерархий являются: - использование двойных вложенных циклических процессов для перебора узлов заданного столбца таблицы (вершин заданного уровня исходной иерархии) и локализации их дочерних узлов; - реализация прямого и обратного проходов по уровням иерархии в зависимости от специфики решаемой задачи; - возможность динамической реорганизации иерархии (сворачивание – разворачивание узлов иерархии и удаление – добавление узлов); - хранение дополнительной информации (атрибутов узлов) в виде обычных таблиц и массивов. Представим в виде таблицы атрибутов исходные данные и результаты решения задачи экспертной оценки степени защищенности web-узла по многоуровневой системе показателей (табл. 2) с исходной структурой критериев, показанной на рисунке 2. Таблица 2
Используемая шкала оценок – [-3;3]. Нормированная оценка степени защищенности составляет 0,694. Программная реализация Встроенные программные системы поддержки табличного подхода в МАИ реализованы в средах системы для математических расчетов MATLAB и табличного процессора Excel. Комплекс программных средств аналогичного назначения реализован также и на платформе корпорации Microsoft для использования в составе интрасетевых клиентских и клиент-серверных приложений. Реализация в MATLAB включает ряд программных систем, и в том числе: версию для разработчиков – с режимом работы в командной строке MATLAB; для конечных пользователей – на основе приложения Excel Link; учебного назначения – на основе приложения Notebook и для IT-специалистов – на основе пакета проектирования событийно-управляемых систем Stateflow. Все версии имеют общее ядро – комплекс базовых модулей в виде М-функций MATLAB. Интрасетевая реализация выполнена в архитектуре клиент-сервер с использованием объектных моделей и компонентного подхода. Использованы web-технологии разработки приложений Dynamic HTML (DHTML) и Active Server Pages (ASP), объектные модели Active Data Objects (ADO) и Document Object Model (DOM), программные средства Internet Explorer 5.0/5.5, Internet Information Server 5.0 и MS Office 2000 Web Components, инструментальные программные средства MS FrontPage 2000 и MS Development Environment, скриптовый язык программирования JScript и технология скриптлетов (scriptlets), расширенный язык гипертекстовой разметки документов Extensible Markup Language (XML). Реализация в Excel. Активно использует возможности электронных таблиц и языка офисного программирования Visual Basic for Applications (VBA). Один из вариантов Excel-реализации позволяет найти на единой методологической основе МНК-решения в АИП в случаях совместного использования как полных, так и неполных ЭО, при этом автоматизируются многие операции по оформлению рабочих листов и представлению результатов вычислений [1,3]. Возможности и особенности реализованных средствами табличного процессора Excel программных средств были проверены при решении известной в специальной литературе задачи оптимизации назначения прав доступа пользователям в иерархических структурах [6]. Приведем фрагмент рабочего листа табличного процессора Excel с исходными данными и результатами расчетов целевых функций. Параметры задачи Веса исходных назначений доступа: 0,9 – полные права доступа; 0,7 – чтение/запись; 0.5 – чтение. c1=c2=0,5 Исходные данные
Результаты расчетов
Комплекс компонентных программных средств в виде элементов управления ActiveX и скриптлетов может быть использован во встроенных системах поддержки табличного подхода в МАИ для многих проблемных областей, в том числе таких актуальных, как стратегические анализ, планирование и управление, бизнес-реинжиниринг и управленческий консалтинг. Список литературы 1. Демидов Н.Е. Комплекс программных средств для аналитических иерархических процессов экспертного оценивания // Программные продукты и системы. - 2001. - №2. – С. 38-42. 2. Демидов Н.Е., Чохонелидзе А.Н., Неффа В.М. Комплекс программных средств для оценки степени удовлетворенности пользователей ресурсами сетевой экономики // КомпьюЛог. – 2001. - №4. – С. 12-14. 3. Демидов Н.Е., Чохонелидзе А.Н., Неффа В.М. Персонификация и профилирование пользователей ресурсов Интернета на основе экспертного оценивания // КомпьюЛог. – 2002. - №1. – С. 7-12. 4. Демидов Н.Е. Иерархические структуры в представлении и оценке знаний // Системный анализ в проектировании и управлении: Труды 6-й Междунар. науч.-практ. конф. – СПб. : СПбГТУ, 2002. – С. 38-42. 5. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Защита информации. - 2000. - №2. - С. 16-21. 6. Гайдамакин Н.А. Организация назначений доступа к объектам в иерархических структурах // Защита информации. - 2001. - №3. - С. 73-79. |
Постоянный адрес статьи: http://swsys.ru/index.php?page=article&id=621 |
Версия для печати Выпуск в формате PDF (1.06Мб) |
Статья опубликована в выпуске журнала № 4 за 2003 год. |
Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Эвристические и точные методы программной конвейеризации циклов
- Формулировка задачи планирования линейных и циклических участков кода
- Место XML-технологий в среде современных информационных технологий
- Потоковый анализ программ, управляемый знаниями
- Средства обеспечения надежности функционирования информационных систем
Назад, к списку статей