О МЕТОДИКЕ ПРЕПОДАВАНИЯ МЕТОДА АНАЛИЗА ИЕРАРХИЙ В КУРСЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»

Баженов Руслан Иванович
Приамурский государственный университет имени Шолом-Алейхема
кандидат педагогических наук, доцент, заведующий кафедрой информатики и вычислительной техники

Аннотация
В статье описывается авторская методика обучения методу анализа иерархий. Построен алгоритм преподавания: актуальность метода, обсуждение классического примера с освещенностью, формальное описание метода, обсуждение доступного примера о выборе копировального аппарата, закрепление на примере о выборе программного средства по информационной безопасности, самостоятельное выполнение лабораторной работы.

Ключевые слова: информационная безопасность, метод анализа иерархий, методика обучения


ABOUT THE METHODOLOGY OF TEACHING ANALYTIC HIERARCHY PROCESS IN THE COURSE «INFORMATION SECURITY AND DATA PROTECTION»

Bazhenov Ruslan Ivanovich
Sholom-Aleichem Priamursky State University
candidate of pedagogical sciences, associate professor, Head of the Department of Computer Science

Abstract
This paper describes the author's method of analytic hierarchy process. The algorithm is constructed of teaching: the relevance of the method, a discussion of the classic example of the brightness, the formal description of the method, an example of a discussion about the choice of duplicator, binding on the example of choosing a software tool for information security, independent performance of laboratory work.

Keywords: analytic hierarchy process, information security, teaching methodology


Рубрика: 13.00.00 ПЕДАГОГИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Баженов Р.И. О методике преподавания метода анализа иерархий в курсе «Информационная безопасность и защита информации» // Современные научные исследования и инновации. 2014. № 4. Ч. 2 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2014/04/33202 (дата обращения: 14.03.2024).

Курс «Информационная безопасность и защита информации» включен в подготовку специалистов по документоведению и документационному обеспечению. В разработанном содержании, которое рассматривается в дисциплине, присутствует методы оптимального выбора программно-аппаратных систем по защите информации, для которого можно использовать различные методы, в том числе и метод анализа иерархий (МАИ). 
В современных научных исследованиях метод анализа иерархий находит отражение в решении проблем информационной безопасности и защиты информации. И.В.Аникин, А.С.Лысов использовали МАИ для оценки и анализа рисков информационной безопасности [1, 7], Н.Ф.Богаченко, С.В.Белим, С.Ю.Белим для построения ролевой политики безопасности [2], Я.М.Гвоздик в модели и методике оценки систем защиты информации автоматизированных систем [4], Н.Е.Демидов в математических моделях систем обеспечения информационной безопасности [5], В.В.Подтопельный для определения параметров сетевой атаки [9], Е.А. Рахимов в модели и методах поддержки принятия решений в интеллектуальной системе защиты информации [10], Н.В.Рубцов для оценки уязвимостей в системах ip-телефонии [11], М.О.Чусавитин для оценки рисков информационной безопасности образовательного учреждения [15], В.Б.Щербаков, С.А. Ермаков для обоснования выбора системы контрмер для беспроводных сетей стандарта IEEE 802.11 [16]. Рассматриваемый метод широко применяют зарубежные ученые [17, 18, 19, 20].
Для будущего документоведа метод анализа иерархий представляет собой инструмент системного подхода для принятия решений в сложных ситуациях выбора программно-технических систем, технологических продуктов и др. Поэтому обучение рассматриваемому подходу представляет собой методическую проблему.
Для объяснения метода хорошо зарекомендовал пример, предложенный Т.Саати [12] об освещенности стульев. Приведем его.
Пусть A, B, С и D обозначают стулья, расставленные по прямой линии, ведущей от источника света. Создадим шкалу приоритетов относительной освещенности для стульев. Суждения производит человек, стоящий около источника света, у которого, например, спрашивают: «Насколько сильнее освещенность стула B по сравнению с C?» Он отвечает одним из чисел для сравнения, записанных в таблице, и это суждение заносится в позицию (В, С) матрицы. По соглашению сравнение силы всегда производится для действия или объекта, стоящего в левом столбце, по отношению к действию или объекту, стоящему в верхней строке. В результате построим матрицу попарных сравнений для четырех строк и четырех столбцов.
Представление метода анализа иерархий автор предлагает давать без предварительного формального описания, сразу переходя к построению таблицы (табл.1) и давая, как априори, заданные критерии сравнения.

Таблица 1 – Матрица попарных сравнений освещенности стульев
A
B
C
D
A
B
C
D

Теперь задаются в примере сравнения A и B, как числа.
Если:A и B одинаково важны, заносим 1; 
A незначительно важнее, чем B, заносим 3; 
A значительно важнее B, заносим 5; 
A явно важнее B, заносим 7; 
A по своей значительности абсолютно превосходит B, заносим 9 в позицию (А, В), где пересекаются строка A и столбец В.
На этом этапе сообщаем, что существуют промежуточные значения 2, 4, 6, 8. При заполнения таблицы конкретными значениями стоит упомянуть, что в данном примере слово «важнее», можно интерпретировать как «более освещенный». При сравнении критерия с самим собой ставиться 1, соответственно главная диагональ заполнена единицами. Обратные величины 1/9, 1/7, 1/5, 1/3 заносятся при сравнении B с A. Еще возможны следующие варианты интерпретации слова «важнее» как «имеющий большее воздействие», «более вероятный», «предпочтительнее» (табл.2).

Таблица 2 – Заполненная матрица попарных сравнений освещенности стульев
A
B
C
D
A
1
5
6
7
B
1/5
1
4
6
C
1/6
1/4
1
4
D
1/7
1/6
1/4
1

После заполнения таблицы (табл.2) можно уделить внимание формальной части метода.
Пусть:
A1…An - множество из n элементов;
W1…Wn - соотносятся следующим образом:

Таблица 3 – Расчет относительной силы критериев
A1
An
A1
1
W1/Wn
1
An
An
Wn/W1
1

Оценка заполненной матрицы сравнений производится по формулам (табл.4) для вычисления вектора приоритетов.

Таблица 4 – Оценка приоритетов
A1
An
A1
1
W1/Wn
X1=(1*(W1/W2)*…*(W1/Wn))1/n
BEC(A1)=X1/СУММА(Xi)
1
An
An
Wn/W1
1
Xn=((Wn/W1)*…*(Wn/Wn-1)*1)1/n
BEC(An)=Xn/СУММА(Xi)
СУММА(Xi)

Далее приводиться вычисленная оценка приоритетов для примера с освещенностью (табл. 5).

Таблица 5 – Оценка приоритетов для примера с освещенностью
A
B
C
D
Произведение
Корень
Вес
A
1
5
6
7
210
3,81
0,61
B
1/5
1
4
6
4,8
1,48
0,24
C
1/6
1/4
1
4
0,17
0,64
0,10
D
1/7
1/6
1/4
1
0,01
0,28
0,04
6,20

Следующий шаг: вычисление индекса согласованности (ИС), который дает информацию о степени нарушения согласованности.

ИС=
где 
Lmax = 
Si – сумма приоритетов в столбце,
Wi – вес, записанный в строке.
Сообщаем, что дальше требуется разделить полученный индекс на параметр из специальной матрицы случайных индексов (СИ) (табл.6), которая была получена экспериментально.

Таблица 6 – Случайные индексы
Размер матрицы
1
2
3
4
5
6
7
8
9
10
Случайная согласованность
0
0
0,58
0,9
1,12
1,24
1,32
1,41
1,45
1,49

Вычисляется отношение согласованности (ОС), как отношение ИС и случайного индекса СИ для матрицы:

ОС=.
Величина ОС должна быть порядка 10% или менее, чтобы быть приемлемой. В некоторых случаях допускается ОС до 20%, но не более, иначе необходима дополнительная проверка суждений осуществленных ранее.
Далее показываем иллюстрирующий скриншот (рис. 1) и объясняем позиции.

Рисунок 1 – Результат вычислений

Можно заметить, что ОС получается 16%, что требует проверки суждений.
Следующий этап в обучении МАИ: иллюстрация более сложным примером.
Для будущих документоведов хорошо подходит выбор копировального аппарата. Это обусловлено тем, что в основном студенты еще не готовы воспринимать теоретически материал по информационной безопасностью и защитой информации, так как эта тема изучается в начале курса.
Пусть на рынке имеются копировальные аппараты, закодируем их номерами N1, N2, N3, N4.
Зададим критерии оценки и систему кодирования:
А1 – Стоимость аппарата;
А2 – Поддержка копирования документов формата А3 (да/нет – 0/1);
А3 – Скорость копирования (низкая/средняя/высокая – 0/1/2);
А4 – Размер (малый/средний/большой – 0/1/2);
Автор предлагает сразу во время записи придумать численную систему сравнения качественных критериев.

Таблица 7 – Параметры выбираемых копировальных аппаратов и оценка разницы для сравнения
Параметры
Аппараты
A1 A2 A3 A4
N1 200 0 0 0
N2 200 0 1 0
N3 500 1 1 1
N4 800 1 2 2
Разница-параметр Разница-параметр Разница-параметр Разница-параметр
0 – 1
100 – 3
400 – 5
700 – 7
900 – 9
0 – 1
1 – 3
0 – 1
1 – 3
2 – 5
0 – 1
1 – 3
2 – 5
Таблица 8 – Оценка приоритетов
A1
A2
A3
A4
Произведение
Корень
Вес
Si*Wi
A1
1
6
7
4
168
3,60
0,58
0,91
A2
1/6
1
4
3
2
1,19
0,19
1,45
A3
1/7
1/4
1
1/3
0,01
0,33
0,05
0,80
A4
1/4
1/3
3
1
0,25
0,71
0,11
0,95
Суммы
1,56
7,58
15,00
8,33
5,83
4,11

ИС=0,04
ОС=0,04
Следующий шаг: демонстрация вычислений.


Рисунок 2 – Результат вычислений A1

Рисунок 3 – Результат вычислений A2

Рисунок 4 – Результат вычислений A3

Рисунок 5 – Результат вычислений A4

Приводим сведенные оценки по критериям. Для получения результатов необходимо для каждого из аппаратов просуммировать нормализованные критерии, умноженные на свои веса.


Рисунок 6 – Сводные результаты

В итоге получаем, что необходимо выбрать копировальный аппарат N1. Следующий по предпочтению аппарат N2.
Далее для самостоятельной проработки материала дается задача по информационной безопасности и защите информации.
Выбор программного средства IDS [3].

Перед организацией стоит задача внедрения IDS – один из следующих вариантов: Snort, Real Secure, Outpost Personal Firewall, Sygate Personal Firewall.
После работы с экспертами были получены следующие результаты.
Факторы, определяющие выгоды от внедрения IDS.
1. Экономические выгоды.Сокращение количества обслуживающего персонала, управляющего режимом ИБ.
Общий объем атак, идентифицируемых IDS.
Частота выхода обновлений и поддержки новых атак.2. Выгоды от управления безопасностью.Возможность централизованного управления безопасностью.
Контроль за работой пользователей организации.
Наличие хорошей справочной системы по идентифицируемым атакам. 
Наличие механизма интеллектуальной обработки информации от сенсоров.
Полнота ведения логов.
Возможность фильтрации внутри прикладных протоколов.3. Противодействие злоумышленнику.Возможность реализации обманной системы.
Возможность реализации хорошей системы реагирования на инциденты.Факторы, определяющие издержки внедрения IDS
1. Экономические издержки.Капитальные вложения.
Затраты на доводку системы (конфигурирование).2. Технические издержки.Затраты на управление.
Требования к вычислительной мощности.3. Рабочие издержки.Неудобство работы с прикладным интерфейсом.
Количество ложных срабатываний.
Неустойчивость к внешним атакам.
Возможность обмана IDS.
После выполнения необходимо сдать файл, выполненный в MS Excel.
Для закрепления полученных знаний студентам на лабораторной работе предлагается выполнить следующее задание:
1) изучить теоретический материал по методу анализа иерархий;
2) применить метод анализа иерархий в решении задания по варианту;
3) подготовить отчет.
Варианты тем:
1. Выбор программного средства защиты [14]. 
2. Выбор программно-технического средства защиты [14].
3. Выбор программного средства защиты от утечек через сменные носители информации [14].
4. Выбор системы контекстной фильтрации [14].
5. Выбор системы управления корпоративными правами [14].
6. Выбор корпоративного антивирусного средства защиты [13].
7. Выбор системы сигнализации.
8. Выбор программного средства криптографической защиты информации на диске [6].
9. Выбор системы полного анализа рисков [8].
10. Выбор системы контроля доступа в помещение и учета рабочего времени сотрудников – по отпечаткам пальцев.
Предлагаемая автором методика изучения метода анализа иерархий в курсе «Информационная безопасность и защита информации» для специальности «Документоведение и документационное обеспечение управления» показала свою эффективность, которая подтверждается прохождением результирующих тестов на высокие баллы. Так же студенты в своих выпускных квалификационных работах применяли полученные знания для разработки во второй главе исследования обоснования выбора различных систем электронного документооборота, технических средств защиты информации, программных систем подготовки обработки документов.


Библиографический список
  1. Аникин И. В. Метод анализа иерархий в задачах оценки и анализа рисков информационной безопасности // Вестник Казанского государственного технического университета им. А.Н. Туполева. 2006. № 3. С. 11-18
  2. Богаченко Н. Ф., Белим С. В., Белим С. Ю. Использование метода анализа иерархий для построения ролевой политики безопасности // Проблемы информационной безопасности. Компьютерные системы. 2013. № 3. С. 7-17.
  3. Выбор контрмер наиболее эффективных контрмер по критерию «стоимость-эффективность» с помощью МАИ    // URL: http://ua3gdw.info/ecoProtectt4r7part1.html (дата обращения: 03.04.2014).
  4. Гвоздик Я. М. Модель и методика оценки систем защиты информации автоматизированных систем: Автореф. … дис. канд.техн.наук. СПб., 2011
  5. Демидов Н. Е. Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности: Автореф. … дис. канд.техн.наук. Тверь, 2004
  6. Крипто-защитный софт: программы для шифрования №1 // URL: http://www.xakep.ru/post/34845/default.asp  (дата обращения 03.04.2014)
  7. Лысов А. С. Технология анализа информационных рисков на основе метода анализа иерархий // Вестник Тюменского государственного университета. 2007. № 5. С. 106-111.
  8. Петренко С. А., Симонов С. В. Управление информационным и рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004.
  9. Подтопельный В. В. Определение параметров сетевой атаки методом анализа иерархий // Сборник научных трудов Sworld. 2011. Т. 4. № 4. С. 63-64.
  10. Рахимов Е. А. Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации:  Автореф. … дис. канд.техн.наук. Уфа, 2006
  11. Рубцов Н.В. Применение метода анализа иерархий для оценки уязвимостей в системах ip-телефонии // Известия Южного федерального университета. Технические науки. 2010. Т. 106. № 5. С. 52-55.
  12. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь, 1993.
  13. Санитарная обработка офиса: выбираем корпоративный антивирус // URL:   http://www.xakep.ru/post/52891/default.asp  (дата обращения 03.04.2014)
  14. Скиба В. Ю., Курбатов В. А. руководство по защите от внутренних угроз  информационной безопасности. СПб: Питер, 2008.
  15. Чусавитин М. О. Использование метода анализа иерархий при оценке рисков информационной безопасности образовательного учреждения // Фундаментальные исследования. 2013. № 10-9. С. 2080-2084.
  16. Щербаков В. Б., Ермаков С. А. Метод анализа иерархий как метод обоснования выбора системы контрмер для беспроводных сетей стандарта IEEE 802.11 // Информация и безопасность. 2008. Т. 11. № 2. С. 264-267.
  17. Anuar N.B., Papadaki M., Furnell S., Clarke N. Incident prioritisation using analytic hierarchy process (AHP): Rsk Index Model (RIM) // Security and communication networks. 2013. 6 (9). P. 1087–1116.
  18. Li B., Chang X. Application of Analytic Hierarchy Process in the Planning of Energy Supply Network for Electric Vehicles // Energy Procedia. 2011. 12(3). P. 1083-1089.
  19. Liu Q., Zhang Y., Kong Y., Wu Q. Improving VRSS-based vulnerability prioritization using analytic hierarchy process // Journal of Systems and Software. 2012. 85(8). P. 1699-1708.
  20. Yoo K.E., Choi Y.C. Analytic hierarchy process approach for identifying relative importance of factors to improve passenger security checks at airports // Journal of Air Transport Management. 2006. 12(3). P. 135-142.


Количество просмотров публикации: Please wait

Все статьи автора «Баженов Руслан Иванович»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация