Помощь в написании студенческих работ
Антистрессовый сервис

Использование метода анализа иерархий для выбора программно-технического средства защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных рассмотрели Р. В. Батищев, И. А. Корещиков, А. И. Мордовин. Комполь В. В., Шиганова В. В., Баженов Р. И. показали, как выбрать программную платформу интернет-магазина с помощью МАИ. Бордюг В. Л., Панченко Е. Г., Трифонова О. Н. показали возможность выбора инструментов для разработки мобильного… Читать ещё >

Использование метода анализа иерархий для выбора программно-технического средства защиты информации (реферат, курсовая, диплом, контрольная)

Использование программно-технических средств защиты информации позволяет значительно сэкономить на системе защиты от утечек. Наиболее распространенные каналы утечки — мобильные устройства, накопители, электронная почта и Интернет. Таким образом, защита требует комплексного подхода — учета всех возможных каналов, обеспечение безопасности, шифрование резервных копий и информации.

Решить проблему выбора наиболее эффективного программно-технического средства защиты информации позволяет метод анализа иерархии.

Метод Анализа Иерархий (МАИ) — математический инструмент системного подхода к сложным проблемам принятия решений. МАИ не предписывает лицу, принимающему решение, какого-либо «правильного» решения, а позволяет ему в интерактивном режиме найти такой вариант (альтернативу), который наилучшим образом согласуется с его пониманием сути проблемы и требованиями к ее решению. Этот метод разработан Р. Беллманом, Б. Н. Бруком и В. Н. Бурковым, но получил широкую известность по работам Т. Саати, который и назвал процедуру методом анализа иерархий. 1, с. 32].

Публикации Саати более полно раскрыли возможности процедуры, и с тех пор МАИ активно развивается и широко используется на практике. В его основе наряду с математикой заложены и психологические аспекты.

Метод анализа иерархии позволяет понятным и рациональным образом структурировать сложную проблему принятия решений в виде иерархии, сравнить и выполнить количественную оценку альтернативных вариантов решения. МАИ используется во всем мире для принятия решений в разнообразных ситуациях: от управления на межгосударственном уровне до решения отраслевых и частных проблем в бизнесе, промышленности, здравоохранении и образовании.

Для компьютерной поддержки метода анализа иерархий существуют программные продукты, разработанные различными компаниями. Анализ проблемы принятия решений в МАИ начинается с построения иерархической структуры, которая включает цель, критерии, альтернативы и другие рассматриваемые факторы, влияющие на выбор. Эта структура отражает понимание проблемы лицом, принимающим решение. Каждый элемент иерархии может представлять различные аспекты решаемой задачи, причем во внимание могут быть приняты как материальные, так и нематериальные факторы, измеряемые количественные параметры и качественные характеристики, объективные данные и субъективные экспертные оценки.

Иными словами, анализ ситуации выбора решения в методе анализа иерархии напоминает процедуры и методы аргументации, которые используются на интуитивном уровне.

Следующим этапом анализа является определение приоритетов, представляющих относительную важность или предпочтительность элементов построенной иерархической структуры, с помощью процедуры парных сравнений.

Безразмерные приоритеты позволяют обоснованно сравнивать разнородные факторы, что является отличительной особенностью МАИ. На заключительном этапе анализа выполняется синтез (линейная свертка) приоритетов на иерархии, в результате которой вычисляются приоритеты альтернативных решений относительно главной цели. Лучшей считается альтернатива с максимальным значением приоритета. 2].

Исследованиями в области МАИ занимались российские и зарубежные ученые. Баженов Р. И., Бикмаева Е. В. предложили оптимальный выбор системы защиты информации от несанкционированного доступа[3]. Применение системы MPRIORITY для оптимального выбора программы, решающей проблемы автоматизации документооборота исследовали Приходько Е. А., Баженов Р. И. 4].

Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных рассмотрели Р. В. Батищев, И. А. Корещиков, А.И. Мордовин[5]. Комполь В. В., Шиганова В. В., Баженов Р. И. показали, как выбрать программную платформу интернет-магазина с помощью МАИ[6]. Бордюг В. Л., Панченко Е. Г., Трифонова О. Н. показали возможность выбора инструментов для разработки мобильного приложения методом анализа иерархии[7]. Глухова Ю. В. рассмотрела использование метода анализа иерархий для выбора системы электронного документооборота[8]. Кардаш А. С., Винс А. А., Баженов Р. И. предложили оптимальный выбор планшетного компьютера для школьника [9].

Сегодня на рынке существует довольно много программно-технических решений, позволяющих предотвращать утечку конфиденциальной информации. Например, комплексное решение InfoWatch, аппаратное решение Tizor, защита электронной почты от Proofpoint, многофункциональное решение Hackstrike и т. п.

Однако комплексных решений, покрывающих все существующие каналы, значительно меньше. Некоторые разработчики предоставляют продукты, например, только лишь для контроля над почтовым трафиком или коммуникационными портами рабочей станции.

Поэтому к выбору того или иного решения необходимо подходить более чем основательно.

Изучив функциональные возможности программно-технических средств защиты информации, мы выбрали четыре наиболее подходящих решения.

Первое программно-техническое средство защиты — «InfoWatch Security Appliance». Он выполняет следующие функции: фильтрует трафик, передаваемый по протоколам SMTP и HTTP; предотвращает утечку конфиденциальных документов через корпоративный почтовый шлюз, веб-почту, форумы.

Технологии обнаружения конфиденциальных данных, реализованные в «InfoWatch Security Appliance», основаны на сканировании пересылаемых данных на наличие предопределенных ключевых слов и фраз. При этом фильтр умеет обрабатывать такие форматы данных, как Plain Text, HTML, Word, Excel, PowerPoint, PDF, RTF, различные архивы (ZIP, RAR, ARJ).

Второе — «TZX 1000». Его преимущества: он позволяет предотвратить утечку конфиденциальной информации по внутренним сетевым каналам; контролирует доступ к серверам, на которых расположены критически важные данные (это могут быть серверы приложений, файловые серверы или серверы баз данных).

Третье программно-техническое средство защиты — «Proofpoint». Это средство позволяет проверить сообщения на вирусы и спам, предотвратить нецелевое использование почтовых ресурсов и утечку конфиденциальной информации через них.

Решение Proofpoint является классическим примером продукта, предназначенного для защиты одного конкретного канала передачи данных электронной почты. Такой подход не обеспечит комплексной защиты, однако может быть использован в тех случаях, когда основной функциональностью является фильтрация спама и выявление вирусов, а предотвращение утечек.

И, наконец, четвертое средство защиты информации — «Hackstrike Fortress-1». Его преимущества: может отыскать конфиденциальные документы в потоке пересылаемых данных с помощью этой технологии.

Метод поиска включает в себя анализ цифровых водяных знаков и сигнатурное сравнение. «Hackstrike Fortress-1» может подойти малому бизнесу, который помимо простейшей функциональности по предотвращению утечек получит в свое распоряжение маршрутизатор, брандмауэр, антивирус и т. д. 2, глава 21].

Итак, возьмем несколько видов программно-технических средств защиты информации, закодируем их номерами: N1 — «InfoWatch Security Appliance»; N2 — «TZX 1000»; N3 — «Proofpoint»; N4 — «Hackstrike Fortress-1».

На основе анализа зададим критерии оценки и систему кодирования (код критерия, оценка критерия):

А1 — стоимость программно-технического средства;

А2 — контроль за доступом к серверам (БД, файловым приложениям) (да/нет — 0/1);

А3 — Наличие программных компонентов, позволяющих обеспечить комплексное выявление и предотвращение утечек конфиденциальной информации (да/нет — 0/1);

А4 — Наличие широкого спектра дополнительных услуг (помимо технической поддержки) (да/нет — 0/1).

Оценим важность критериев по шкале, предложенной Т. Саати. Если у элементов равная важность, то ставим 1; если один из элементов важнее другого — ставим 3; если же один из элементов существенно превосходит другой — 5; один намного важнее второго — 7; если один по своей значительности сильно превосходит другой — 9. Но если сравнивать элемент с самим собой, то нужно ставить 1.

Приведем подсчитанные параметры (см. Таблицу 1).

Таблица 1 — Относительные веса критериев.

А1.

А2.

А3.

А4.

произведения.

корень.

w.

А1.

1/3.

1/9.

1/7.

0,5 291 005.

0,26 970 224.

0,43 094 247.

А2.

1/9.

1/5.

0,66 666 667.

0,50 813 275.

0,81 191 755.

А3.

1/3.

27,00.

2,27 950 706.

0,364 229 977.

А4.

3,20 108 587.

0,511 484 021.

сумма.

6,25 842 792.

Произведение А1 = 1*1/3*1/9*1/7=0,5 291 005Произведение для А1 рассчитывается следующим образом:

Вес (w) для А1 рассчитывается следующим образом:

w для А1 = (0,5 291 005^(¼))/ 6,25 842 792.

Отобразим параметры выбираемых программно-технических средств защиты (см. Таблицу 2).

Таблица 2 — Параметры выбираемых программно-технических средств защиты и оценка разницы для сравнения.

Параметры системы.

А1.

А2.

А3.

А4.

N1.

750 000.

N2.

1 500 000.

N3.

600 000.

N4.

Оценка разницы параметров.

Разница-параметр

Разница-параметр

Разница-параметр

Разница-параметр

0 — 1.

0 — 1.

0 — 1.

0 — 1.

600 000 — 3.

1 — 3.

1 — 3.

1 — 3.

750 000 — 5.

900 000 — 7.

1 500 000 — 9.

Сравнительные оценки по критерию А1 представлены ниже (см. Таблицу 3).

Таблица 3 — Сравнительные оценки программно-технических средств защиты по критерию А1.

N1.

N2.

N3.

N4.

произведения.

корень.

К1.

N1.

1/5.

1,189 207 115.

0,186 518 343.

N2.

4,212 865 931.

0,660 756 873.

N3.

½.

1/7.

0,2 142 857.

0,680 374 933.

0,106 711 778.

N4.

1/5.

1/9.

1/3.

0,74 074.

0,293 370 579.

0,46 013 006.

сумма.

6,375 818 558.

Сравнительные оценки по каждому критерию рассчитываются аналогичным образом.

Сводные оценки по критериям продемонстрированы в Таблице 4.

защита информация конфиденциальный сканирование Таблица 4 — Сводные оценки по всем критериям.

К1.

К2.

К3.

К4.

N1.

0,186 518.

0,3.

0,1.

0,1.

N2.

0,660 757.

0,1.

0,3.

0,3.

N3.

0,106 712.

0,3.

0,3.

0,3.

N4.

0,46 013.

0,3.

0,3.

0,3.

Для получения результатов необходимо для каждого из программно-технических средств защиты просуммировать нормализованные критерии, умноженные при этом на свои веса (см. Таблицу 5).

Таблица 5 -Результаты расчета.

результат.

N1.

0,12.

N2.

0,30.

N3.

0,29.

N4.

0,29.

В итоге получаем, что необходимо выбрать программно-техническое средство защиты информации N2 — Tizor «TZX 1000».

В результате проведенного исследования было выбрано программно-техническое средство защиты информации «TZX 1000». Несмотря на то, что продукт компании Tizor ориентирован в целом на рынок США, автономность аппаратного исполнения TZX 1000 позволяет его использовать в любых компаниях, вне зависимости от их географического положения. Программно-технические средства необходимы организациям, которые намерены заниматься технической защитой конфиденциальной информации или государственной тайны в автоматизированных системах (обслуживание медицинских учреждений, отделов ЗАГСа, закрытых архивов и т. д.). Также они помогают защищать информацию от утечки по техническим каналам.

Библиографический список

  • 1. Саати Т. Принятие решений. Метод анализа иерархий.- М.: Радио и связь, 1993. — 278 с.
  • 2. Баженов Р. И. Информационная безопасность и защита информации. Практикум / Биробиджан, 2011.-140 с.
  • 3. Бикмаева Е. В., Баженов Р. И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // Apriori. Серия: Естественные и технические науки. 2014. № 6. С. 5.
  • 4. Приходько Е. А., Баженов Р. И. Применение системы Mpriority для оптимального выбора программы, решающей проблемы автоматизации документооборота // Nauka-Rastudent.ru. 2014. № 10 (10). С. 29.
  • 5. Батищев Р. В., Корещиков И. А., Мордовин А. И. Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных // Информация и безопасность. 2010. № 2. С. 221−226.
  • 6. Комполь В. В., Шиганова В. В., Баженов Р. И. Выбор программной платформы Интернет-Магазина с помощью метода анализа иерархий // Nauka-Rastudent.ru. 2014. № 11. С. 36.
  • 7. Бордюг В. Л., Панченко Е. Г., Трифонова О. Н. Выбор инструментов для разработки мобильного приложения методом анализа иерархии // Nauka-rastudent.ru. 2015. № 02.
  • 8. Глухова Ю. В. Использование метода анализа иерархий для выбора системы электронного документооборота // Современные научные исследования и инновации. 2014. № 4.
  • 9. Кардаш А. С., Винс А. А., Баженов Р. И. Об оптимальном выборе планшетного компьютера для младшего школьника // Современная техника и технологии. 2014. № 10 (38) С. 69−75.

Аннотация

Использование метода анализа иерархий для выбора программно-технического средства защиты информации. Приамурский государственный университет имени Шолом-Алейхема. Плахотная Людмила Александровна, старший преподаватель кафедры информатики и вычислительной техники. Ахматова Екатерина Евгеньевна, студент. Савватеева Анна Игоревна, студент.

Данная статья посвящена описанию технологии выбора программно-технического средства защиты информации с помощью метода анализа иерархий. Для анализа были выбраны программно-технические средства, использующиеся как современные системы защиты информации.

Ключевые слова: метод анализа иерархий, программно-технические решения, программно-технические средства защиты информации? analytic hierarchy process.

Показать весь текст
Заполнить форму текущей работой