Использование метода анализа иерархий для выбора программно-технического средства защиты информации

Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 22.01.2017
Размер файла 20,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Приамурский государственный университет имени Шолом-Алейхема

ИСПОЛЬЗОВАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ ДЛЯ ВЫБОРА ПРОГРАММНО-ТЕХНИЧЕСКОГО СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Плахотная Людмила Александровна

старший преподаватель кафедры

информатики и вычислительной техники

Ахматова Екатерина Евгеньевна, студент

Савватеева Анна Игоревна, студент

Использование программно-технических средств защиты информации позволяет значительно сэкономить на системе защиты от утечек. Наиболее распространенные каналы утечки - мобильные устройства, накопители, электронная почта и Интернет. Таким образом, защита требует комплексного подхода - учета всех возможных каналов, обеспечение безопасности, шифрование резервных копий и информации.

Решить проблему выбора наиболее эффективного программно-технического средства защиты информации позволяет метод анализа иерархии.

Метод Анализа Иерархий (МАИ) - математический инструмент системного подхода к сложным проблемам принятия решений. МАИ не предписывает лицу, принимающему решение, какого-либо «правильного» решения, а позволяет ему в интерактивном режиме найти такой вариант (альтернативу), который наилучшим образом согласуется с его пониманием сути проблемы и требованиями к ее решению. Этот метод разработан Р. Беллманом, Б.Н. Бруком и В.Н. Бурковым, но получил широкую известность по работам Т. Саати, который и назвал процедуру методом анализа иерархий.[1, с. 32]

Публикации Саати более полно раскрыли возможности процедуры, и с тех пор МАИ активно развивается и широко используется на практике. В его основе наряду с математикой заложены и психологические аспекты.

Метод анализа иерархии позволяет понятным и рациональным образом структурировать сложную проблему принятия решений в виде иерархии, сравнить и выполнить количественную оценку альтернативных вариантов решения. МАИ используется во всем мире для принятия решений в разнообразных ситуациях: от управления на межгосударственном уровне до решения отраслевых и частных проблем в бизнесе, промышленности, здравоохранении и образовании.

Для компьютерной поддержки метода анализа иерархий существуют программные продукты, разработанные различными компаниями. Анализ проблемы принятия решений в МАИ начинается с построения иерархической структуры, которая включает цель, критерии, альтернативы и другие рассматриваемые факторы, влияющие на выбор. Эта структура отражает понимание проблемы лицом, принимающим решение. Каждый элемент иерархии может представлять различные аспекты решаемой задачи, причем во внимание могут быть приняты как материальные, так и нематериальные факторы, измеряемые количественные параметры и качественные характеристики, объективные данные и субъективные экспертные оценки.

Иными словами, анализ ситуации выбора решения в методе анализа иерархии напоминает процедуры и методы аргументации, которые используются на интуитивном уровне.

Следующим этапом анализа является определение приоритетов, представляющих относительную важность или предпочтительность элементов построенной иерархической структуры, с помощью процедуры парных сравнений.

Безразмерные приоритеты позволяют обоснованно сравнивать разнородные факторы, что является отличительной особенностью МАИ. На заключительном этапе анализа выполняется синтез (линейная свертка) приоритетов на иерархии, в результате которой вычисляются приоритеты альтернативных решений относительно главной цели. Лучшей считается альтернатива с максимальным значением приоритета.[2]

Исследованиями в области МАИ занимались российские и зарубежные ученые. Баженов Р.И., Бикмаева Е.В. предложили оптимальный выбор системы защиты информации от несанкционированного доступа[3]. Применение системы MPRIORITY для оптимального выбора программы, решающей проблемы автоматизации документооборота исследовали Приходько Е.А., Баженов Р.И.[4].

Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных рассмотрели Р.В. Батищев, И.А. Корещиков, А.И. Мордовин[5]. Комполь В.В., Шиганова В.В., Баженов Р.И. показали, как выбрать программную платформу интернет-магазина с помощью МАИ[6]. Бордюг В.Л., Панченко Е.Г., Трифонова О.Н. показали возможность выбора инструментов для разработки мобильного приложения методом анализа иерархии[7]. Глухова Ю.В. рассмотрела использование метода анализа иерархий для выбора системы электронного документооборота[8]. Кардаш А.С., Винс А.А., Баженов Р.И. предложили оптимальный выбор планшетного компьютера для школьника [9].

Сегодня на рынке существует довольно много программно-технических решений, позволяющих предотвращать утечку конфиденциальной информации. Например, комплексное решение InfoWatch, аппаратное решение Tizor, защита электронной почты от Proofpoint, многофункциональное решение Hackstrike и т.п.

Однако комплексных решений, покрывающих все существующие каналы, значительно меньше. Некоторые разработчики предоставляют продукты, например, только лишь для контроля над почтовым трафиком или коммуникационными портами рабочей станции.

Поэтому к выбору того или иного решения необходимо подходить более чем основательно.

Изучив функциональные возможности программно-технических средств защиты информации, мы выбрали четыре наиболее подходящих решения.

Первое программно-техническое средство защиты - «InfoWatch Security Appliance». Он выполняет следующие функции: фильтрует трафик, передаваемый по протоколам SMTP и HTTP; предотвращает утечку конфиденциальных документов через корпоративный почтовый шлюз, веб-почту, форумы.

Технологии обнаружения конфиденциальных данных, реализованные в «InfoWatch Security Appliance», основаны на сканировании пересылаемых данных на наличие предопределенных ключевых слов и фраз. При этом фильтр умеет обрабатывать такие форматы данных, как Plain Text, HTML, Word, Excel, PowerPoint, PDF, RTF, различные архивы (ZIP, RAR, ARJ).

Второе - «TZX 1000». Его преимущества: он позволяет предотвратить утечку конфиденциальной информации по внутренним сетевым каналам; контролирует доступ к серверам, на которых расположены критически важные данные (это могут быть серверы приложений, файловые серверы или серверы баз данных).

Третье программно-техническое средство защиты - «Proofpoint». Это средство позволяет проверить сообщения на вирусы и спам, предотвратить нецелевое использование почтовых ресурсов и утечку конфиденциальной информации через них.

Решение Proofpoint является классическим примером продукта, предназначенного для защиты одного конкретного канала передачи данных электронной почты. Такой подход не обеспечит комплексной защиты, однако может быть использован в тех случаях, когда основной функциональностью является фильтрация спама и выявление вирусов, а предотвращение утечек.

И, наконец, четвертое средство защиты информации - «Hackstrike Fortress-1». Его преимущества: может отыскать конфиденциальные документы в потоке пересылаемых данных с помощью этой технологии.

Метод поиска включает в себя анализ цифровых водяных знаков и сигнатурное сравнение. «Hackstrike Fortress-1» может подойти малому бизнесу, который помимо простейшей функциональности по предотвращению утечек получит в свое распоряжение маршрутизатор, брандмауэр, антивирус и т.д.[2, глава 21]

Итак, возьмем несколько видов программно-технических средств защиты информации, закодируем их номерами: N1 - «InfoWatch Security Appliance»; N2 - «TZX 1000»; N3 - «Proofpoint»; N4 - «Hackstrike Fortress-1».

На основе анализа зададим критерии оценки и систему кодирования (код критерия, оценка критерия):

А1 - стоимость программно-технического средства;

А2 - контроль за доступом к серверам (БД, файловым приложениям) (да/нет - 0/1);

А3 - Наличие программных компонентов, позволяющих обеспечить комплексное выявление и предотвращение утечек конфиденциальной информации (да/нет - 0/1);

А4 - Наличие широкого спектра дополнительных услуг (помимо технической поддержки) (да/нет - 0/1).

Оценим важность критериев по шкале, предложенной Т. Саати. Если у элементов равная важность, то ставим 1; если один из элементов важнее другого - ставим 3; если же один из элементов существенно превосходит другой - 5; один намного важнее второго - 7; если один по своей значительности сильно превосходит другой - 9. Но если сравнивать элемент с самим собой, то нужно ставить 1.

Приведем подсчитанные параметры (см. Таблицу 1).

Таблица 1 - Относительные веса критериев

А1

А2

А3

А4

произведения

корень

w

А1

1

1/3

1/9

1/7

0,005291005

0,26970224

0,043094247

А2

3

1

1/9

1/5

0,066666667

0,50813275

0,081191755

А3

9

9

1

1/3

27,00

2,27950706

0,364229977

А4

7

5

3

1

105

3,20108587

0,511484021

сумма

6,25842792

Произведение А1 = 1*1/3*1/9*1/7=0,005291005Произведение для А1 рассчитывается следующим образом:

Вес (w) для А1 рассчитывается следующим образом:

w для А1 = (0,005291005^(1/4))/ 6,25842792.

Отобразим параметры выбираемых программно-технических средств защиты (см. Таблицу 2).

Таблица 2 - Параметры выбираемых программно-технических средств защиты и оценка разницы для сравнения.

Параметры системы

А1

А2

А3

А4

N1

750 000

1

0

0

N2

1 500 000

0

1

1

N3

600 000

1

1

1

N4

0

1

1

1

Оценка разницы параметров

Разница-параметр

Разница-параметр

Разница-параметр

Разница-параметр

0 - 1

0 - 1

0 - 1

0 - 1

600 000 - 3

1 - 3

1 - 3

1 - 3

750 000 - 5

900 000 - 7

1 500 000 - 9

Сравнительные оценки по критерию А1 представлены ниже (см. Таблицу 3).

Таблица 3 - Сравнительные оценки программно-технических средств защиты по критерию А1

N1

N2

N3

N4

произведения

корень

К1

N1

1

1/5

2

5

2

1,189207115

0,186518343

N2

5

1

7

9

315

4,212865931

0,660756873

N3

1/2

1/7

1

3

0,2142857

0,680374933

0,106711778

N4

1/5

1/9

1/3

1

0,0074074

0,293370579

0,046013006

сумма

6,375818558

Сравнительные оценки по каждому критерию рассчитываются аналогичным образом.

Сводные оценки по критериям продемонстрированы в Таблице 4.

защита информация конфиденциальный сканирование

Таблица 4 - Сводные оценки по всем критериям

К1

К2

К3

К4

N1

0,186518

0,3

0,1

0,1

N2

0,660757

0,1

0,3

0,3

N3

0,106712

0,3

0,3

0,3

N4

0,046013

0,3

0,3

0,3

Для получения результатов необходимо для каждого из программно-технических средств защиты просуммировать нормализованные критерии, умноженные при этом на свои веса (см. Таблицу 5).

Таблица 5 -Результаты расчета

результат

N1

0,12

N2

0,30

N3

0,29

N4

0,29

В итоге получаем, что необходимо выбрать программно-техническое средство защиты информации N2 - Tizor «TZX 1000».

В результате проведенного исследования было выбрано программно-техническое средство защиты информации «TZX 1000». Несмотря на то, что продукт компании Tizor ориентирован в целом на рынок США, автономность аппаратного исполнения TZX 1000 позволяет его использовать в любых компаниях, вне зависимости от их географического положения. Программно-технические средства необходимы организациям, которые намерены заниматься технической защитой конфиденциальной информации или государственной тайны в автоматизированных системах (обслуживание медицинских учреждений, отделов ЗАГСа, закрытых архивов и т.д.). Также они помогают защищать информацию от утечки по техническим каналам.

Библиографический список

1. Саати Т. Принятие решений. Метод анализа иерархий.- М.: Радио и связь, 1993. - 278 с.

2. Баженов Р.И. Информационная безопасность и защита информации. Практикум / Биробиджан, 2011.-140 с.

3. Бикмаева Е.В., Баженов Р.И.Об оптимальном выборе системы защиты информации от несанкционированного доступа // Apriori. Серия: Естественные и технические науки. 2014. № 6. С. 5.

4. Приходько Е.А., Баженов Р.И. Применение системы Mpriority для оптимального выбора программы, решающей проблемы автоматизации документооборота // Nauka-Rastudent.ru. 2014. № 10 (10). С. 29.

5. Батищев Р.В., Корещиков И.А., Мордовин А.И. Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных // Информация и безопасность. 2010. № 2. С. 221-226.

6. Комполь В.В., Шиганова В.В., Баженов Р.И. Выбор программной платформы Интернет-Магазина с помощью метода анализа иерархий // Nauka-Rastudent.ru. 2014. № 11. С. 36.

7. Бордюг В.Л., Панченко Е.Г., Трифонова О.Н. Выбор инструментов для разработки мобильного приложения методом анализа иерархии // Nauka-rastudent.ru. 2015. № 02.

8. Глухова Ю.В. Использование метода анализа иерархий для выбора системы электронного документооборота // Современные научные исследования и инновации. 2014. № 4.

9. Кардаш А.С., Винс А.А., Баженов Р.И. Об оптимальном выборе планшетного компьютера для младшего школьника // Современная техника и технологии. 2014. № 10 (38) С. 69-75.

Аннотация

Использование метода анализа иерархий для выбора программно-технического средства защиты информации. Приамурский государственный университет имени Шолом-Алейхема. Плахотная Людмила Александровна, старший преподаватель кафедры информатики и вычислительной техники. Ахматова Екатерина Евгеньевна, студент. Савватеева Анна Игоревна, студент.

Данная статья посвящена описанию технологии выбора программно-технического средства защиты информации с помощью метода анализа иерархий. Для анализа были выбраны программно-технические средства, использующиеся как современные системы защиты информации.

Ключевые слова: метод анализа иерархий, программно-технические решения, программно-технические средства защиты информации? analytic hierarchy process

Размещено на Allbest.ru

...

Подобные документы

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.

    дипломная работа [2,6 M], добавлен 01.07.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа [401,8 K], добавлен 03.12.2012

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.

    методичка [28,8 K], добавлен 14.01.2009

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.

    курсовая работа [9,7 M], добавлен 12.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.