УДК 004.02

ИСПОЛЬЗОВАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ ДЛЯ ВЫБОРА ПРОГРАММНО-ТЕХНИЧЕСКОГО СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Плахотная Людмила Александровна1, Ахматова Екатерина Евгеньевна2, Савватеева Анна Игоревна3
1Приамурский государственный университет имени Шолом-Алейхема, Старший преподаватель кафедры информатики и вычислительной техники
2Приамурский государственный университет имени Шолом-Алейхема, Студент
3Приамурский государственный университет имени Шолом-Алейхема, Студент

Аннотация
Данная статья посвящена описанию технологии выбора программно-технического средства защиты информации с помощью метода анализа иерархий. Для анализа были выбраны программно-технические средства, использующиеся как современные системы защиты информации.

Ключевые слова: метод анализа иерархий, программно-технические решения, программно-технические средства защиты информации? analytic hierarchy process


THE USE OF HIERARCHY ANALYSIS METHOD FOR CHOOSING INFORMATION SECURITY PROGRAM TECHNICAL TOOL

Plakhotnaya Liudmila Alexandrovna1, Akhmatova Ekaterina Evgenyevna2, Savvateeva Anna Igorevna3
1Sholom-Aleichem Priamursky State University, Senior Lecturer, Department of Computer Science
2Sholom-Aleichem Priamursky State University, Student
3Sholom-Aleichem Priamursky State University, Student

Abstract
The paper is devoted to the description of technology of a choice of a program technical tool of information security by means of a method o the analysis of hierarchies. For the analysis the program technical means which are used as modern protective systems were chosen.

Keywords: information security program technical means, software and hardware solutions


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Плахотная Л.А., Ахматова Е.Е., Савватеева А.И. Использование метода анализа иерархий для выбора программно-технического средства защиты информации // Современные научные исследования и инновации. 2015. № 6. Ч. 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2015/06/55078 (дата обращения: 30.09.2017).

Использование программно-технических средств защиты информации позволяет значительно сэкономить на системе защиты от утечек. Наиболее распространенные каналы утечки – мобильные устройства, накопители, электронная почта и Интернет. Таким образом, защита требует комплексного подхода – учета всех возможных каналов, обеспечение безопасности, шифрование резервных копий и информации.

Решить проблему выбора наиболее эффективного программно-технического средства защиты информации позволяет метод анализа иерархии.

Метод Анализа Иерархий (МАИ) – математический инструмент системного подхода к сложным проблемам принятия решений. МАИ не предписывает лицу, принимающему решение, какого-либо «правильного» решения, а позволяет ему в интерактивном режиме найти такой вариант (альтернативу), который наилучшим образом согласуется с его пониманием сути проблемы и требованиями к ее решению. Этот метод разработан Р. Беллманом, Б.Н. Бруком и В.Н. Бурковым, но получил широкую известность по работам Т. Саати, который и назвал процедуру методом анализа иерархий.[1, с. 32]

Публикации Саати более полно раскрыли возможности процедуры, и с тех пор МАИ активно развивается и широко используется на практике. В его основе наряду с математикой заложены и психологические аспекты. Метод анализа иерархии позволяет понятным и рациональным образом структурировать сложную проблему принятия решений в виде иерархии, сравнить и выполнить количественную оценку альтернативных вариантов решения. МАИ используется во всем мире для принятия решений в разнообразных ситуациях: от управления на межгосударственном уровне до решения отраслевых и частных проблем в бизнесе, промышленности, здравоохранении и образовании. Для компьютерной поддержки метода анализа иерархий существуют программные продукты, разработанные различными компаниями. Анализ проблемы принятия решений в МАИ начинается с построения иерархической структуры, которая включает цель, критерии, альтернативы и другие рассматриваемые факторы, влияющие на выбор. Эта структура отражает понимание проблемы лицом, принимающим решение. Каждый элемент иерархии может представлять различные аспекты решаемой задачи, причем во внимание могут быть приняты как материальные, так и нематериальные факторы, измеряемые количественные параметры и качественные характеристики, объективные данные и субъективные экспертные оценки.

Иными словами, анализ ситуации выбора решения в методе анализа иерархии напоминает процедуры и методы аргументации, которые используются на интуитивном уровне. Следующим этапом анализа является определение приоритетов, представляющих относительную важность или предпочтительность элементов построенной иерархической структуры, с помощью процедуры парных сравнений. Безразмерные приоритеты позволяют обоснованно сравнивать разнородные факторы, что является отличительной особенностью МАИ. На заключительном этапе анализа выполняется синтез (линейная свертка) приоритетов на иерархии, в результате которой вычисляются приоритеты альтернативных решений относительно главной цели. Лучшей считается альтернатива с максимальным значением приоритета.[2]

Исследованиями в области МАИ занимались российские и зарубежные ученые. Баженов Р.И., Бикмаева Е.В. предложили оптимальный выбор системы защиты информации от несанкционированного доступа[3]. Применение системы MPRIORITY для оптимального выбора программы, решающей проблемы автоматизации документооборота исследовали Приходько Е.А., Баженов Р.И.[4]. Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных рассмотрели Р.В. Батищев, И.А. Корещиков, А.И. Мордовин[5]. Комполь В.В., Шиганова В.В., Баженов Р.И. показали, как выбрать программную платформу интернет-магазина с помощью МАИ[6]. Бордюг В.Л., Панченко Е.Г., Трифонова О.Н. показали возможность выбора инструментов для разработки мобильного приложения методом анализа иерархии[7]. Глухова Ю.В. рассмотрела использование метода анализа иерархий для выбора системы электронного документооборота[8]. Кардаш А.С., Винс А.А., Баженов Р.И. предложили оптимальный выбор планшетного компьютера для школьника [9].

Сегодня на рынке существует довольно много программно-технических решений, позволяющих предотвращать утечку конфиденциальной информации. Например, комплексное решение InfoWatch, аппаратное решение Tizor, защита электронной почты от Proofpoint, многофункциональное решение Hackstrike и т.п.

Однако комплексных решений, покрывающих все существующие каналы, значительно меньше. Некоторые разработчики предоставляют продукты, например, только лишь для контроля над почтовым трафиком или коммуникационными портами рабочей станции.

Поэтому к выбору того или иного решения необходимо подходить более чем основательно.

Изучив функциональные возможности программно-технических средств защиты информации, мы выбрали четыре наиболее подходящих решения.

Первое программно-техническое средство защиты – «InfoWatch Security Appliance». Он выполняет следующие функции: фильтрует трафик, передаваемый по протоколам SMTP и HTTP; предотвращает утечку конфиденциальных документов через корпоративный почтовый шлюз, веб-почту, форумы. Технологии обнаружения конфиденциальных данных, реализованные в «InfoWatch Security Appliance», основаны на сканировании пересылаемых данных на наличие предопределенных ключевых слов и фраз. При этом фильтр умеет обрабатывать такие форматы данных, как Plain Text, HTML, Word, Excel, PowerPoint, PDF, RTF, различные архивы (ZIP, RAR, ARJ).

Второе – «TZX 1000». Его преимущества: он позволяет предотвратить утечку конфиденциальной информации по внутренним сетевым каналам; контролирует доступ к серверам, на которых расположены критически важные данные (это могут быть серверы приложений, файловые серверы или серверы баз данных).

Третье программно-техническое средство защиты – «Proofpoint». Это средство позволяет проверить сообщения на вирусы и спам, предотвратить нецелевое использование почтовых ресурсов и утечку конфиденциальной информации через них. Решение Proofpoint является классическим примером продукта, предназначенного для защиты одного конкретного канала передачи данных электронной почты. Такой подход не обеспечит комплексной защиты, однако может быть использован в тех случаях, когда основной функциональностью является фильтрация спама и выявление вирусов, а предотвращение утечек.

И, наконец, четвертое средство защиты информации – «Hackstrike Fortress-1». Его преимущества: может отыскать конфиденциальные документы в потоке пересылаемых данных с помощью этой технологии. Метод поиска включает в себя анализ цифровых водяных знаков и сигнатурное сравнение. «Hackstrike Fortress-1» может подойти малому бизнесу, который помимо простейшей функциональности по предотвращению утечек получит в свое распоряжение маршрутизатор, брандмауэр, антивирус и т.д.[2, глава 21]

Итак, возьмем несколько видов программно-технических средств защиты информации, закодируем их номерами: N1 – «InfoWatch Security Appliance»; N2 – «TZX 1000»; N3 – «Proofpoint»; N4 – «Hackstrike Fortress-1».

На основе анализа зададим критерии оценки и систему кодирования (код критерия, оценка критерия): А1 – стоимость программно-технического средства; А2 – контроль за доступом к серверам (БД, файловым приложениям) (да/нет – 0/1); А3 – Наличие программных компонентов, позволяющих обеспечить комплексное выявление и предотвращение утечек конфиденциальной информации (да/нет – 0/1); А4 – Наличие широкого спектра дополнительных услуг (помимо технической поддержки) (да/нет – 0/1).

Оценим важность критериев по шкале, предложенной Т. Саати. Если у элементов равная важность, то ставим 1; если один из элементов важнее другого – ставим 3; если же один из элементов существенно превосходит другой – 5; один намного важнее второго – 7; если один по своей значительности сильно превосходит другой – 9. Но если сравнивать элемент с самим собой, то нужно ставить 1.

Приведем подсчитанные параметры (см. Таблицу 1).

Таблица 1 – Относительные веса критериев

А1

А2

А3

А4

произведения

корень

w

А1

1

1/3

1/9

1/7

0,005291005

0,26970224

0,043094247

А2

3

1

1/9

1/5

0,066666667

0,50813275

0,081191755

А3

9

9

1

1/3

27,00

2,27950706

0,364229977

А4

7

5

3

1

105

3,20108587

0,511484021

сумма

6,25842792

Произведение А1 = 1*1/3*1/9*1/7=0,005291005Произведение для А1 рассчитывается следующим образом:

Вес (w) для А1 рассчитывается следующим образом:

w для А1 = (0,005291005^(1/4))/ 6,25842792.

Отобразим параметры выбираемых программно-технических средств защиты (см. Таблицу 2).

Таблица 2 – Параметры выбираемых программно-технических средств защиты и оценка разницы для сравнения.

Параметры системы

А1

А2

А3

А4

N1

750 000

1

0

0

N2

1 500 000

0

1

1

N3

600 000

1

1

1

N4

0

1

1

1

Оценка разницы параметров

Разница-параметр Разница-параметр Разница-параметр Разница-параметр

0 – 1

0 – 1

0 – 1

0 – 1

600 000 – 3

1 – 3

1 – 3

1 – 3

750 000 – 5

900 000 – 7

1 500 000 – 9

Сравнительные оценки по критерию А1 представлены ниже (см. Таблицу 3).

Таблица 3 – Сравнительные оценки программно-технических средств защиты по критерию А1

 

N1

N2

N3

N4

произведения

корень

К1

N1

1

1/5

2

5

2

1,189207115

0,186518343

N2

5

1

7

9

315

4,212865931

0,660756873

N3

1/2

1/7

1

3

0,2142857

0,680374933

0,106711778

N4

1/5

1/9

1/3

1

0,0074074

0,293370579

0,046013006

сумма

6,375818558

Сравнительные оценки по каждому критерию рассчитываются аналогичным образом.

Сводные оценки по критериям продемонстрированы в Таблице 4.

Таблица 4 – Сводные оценки по всем критериям

К1

К2

К3

К4

N1

0,186518

0,3

0,1

0,1

N2

0,660757

0,1

0,3

0,3

N3

0,106712

0,3

0,3

0,3

N4

0,046013

0,3

0,3

0,3

Для получения результатов необходимо для каждого из программно-технических средств защиты просуммировать нормализованные критерии, умноженные при этом на свои веса (см. Таблицу 5).

Таблица 5 –Результаты расчета

 

результат

N1

0,12

N2

0,30

N3

0,29

N4

0,29

В итоге получаем, что необходимо выбрать программно-техническое средство защиты информации N2 – Tizor  «TZX 1000».

В результате проведенного исследования было выбрано программно-техническое средство защиты информации «TZX 1000». Несмотря на то, что продукт компании Tizor ориентирован в целом на рынок США, автономность аппаратного исполнения TZX 1000 позволяет его использовать в любых компаниях, вне зависимости от их географического положения. Программно-технические средства необходимы организациям, которые намерены заниматься технической защитой конфиденциальной информации или государственной тайны в автоматизированных системах (обслуживание медицинских учреждений, отделов ЗАГСа, закрытых архивов и т.д.). Также они помогают защищать информацию от утечки по техническим каналам.


Библиографический список
  1. Саати Т. Принятие решений. Метод анализа иерархий.- М.: Радио и связь, 1993. – 278 с.
  2. Баженов Р.И. Информационная безопасность и защита информации. Практикум / Биробиджан, 2011.-140 с.
  3. Бикмаева Е.В., Баженов Р.И.Об оптимальном выборе системы защиты информации от несанкционированного доступа // Apriori. Серия: Естественные и технические науки. 2014. № 6. С. 5.
  4. Приходько Е.А., Баженов Р.И. Применение системы Mpriority для оптимального выбора программы, решающей проблемы автоматизации документооборота // Nauka-Rastudent.ru. 2014. № 10 (10). С. 29.
  5. Батищев Р.В., Корещиков И.А., Мордовин А.И. Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных // Информация и безопасность. 2010. № 2. С. 221-226.
  6. Комполь В.В., Шиганова В.В., Баженов Р.И. Выбор программной платформы Интернет-Магазина с помощью метода анализа иерархий // Nauka-Rastudent.ru. 2014. № 11. С. 36.
  7. Бордюг В.Л., Панченко Е.Г., Трифонова О.Н. Выбор инструментов для разработки мобильного приложения методом анализа иерархии // Nauka-rastudent.ru. 2015. № 02.
  8. Глухова Ю.В. Использование метода анализа иерархий для выбора системы электронного документооборота // Современные научные исследования и инновации. 2014. № 4.
  9. Кардаш А.С., Винс А.А., Баженов Р.И. Об оптимальном выборе планшетного компьютера для младшего школьника // Современная техника и технологии. 2014. № 10 (38) С. 69-75.


Все статьи автора «Плахотная Людмила Александровна»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться: