Использование метода анализа иерархий для оценки информационных угроз безопасности личности

Автор: Гриненко Г.А., Кучеренко Ю.А., Попова М.М.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 1 (44), 2018 года.

Бесплатный доступ

Целью данной статьи является оценка информационных угроз безопасности личности с помощью метода анализа иерархий. Данный метод способствует определению значимости информационных угроз безопасности личности.

Метод анализа иерархий, угрозы безопасности

Короткий адрес: https://sciup.org/140235915

IDR: 140235915

Текст научной статьи Использование метода анализа иерархий для оценки информационных угроз безопасности личности

Процедура согласования результатов может быть рассмотрена как многокритериальная задача, в которой альтернативами являются угрозы безопасности личности.

В настоящее время существует большое количество способов для определения важности угроз.

Сталкиваясь с выбором, лицо принимающее решение (ЛПР) руководствуется только интуитивными представлениями, оказывает влияние на качество и характер принимаемых решений.

В рамках данного исследования авторами был рассмотрен метод анализа иерархий и его применение на практике.

Метод анализа иерархий (МАИ) — математический инструмент системного подхода к сложным проблемам принятия решений. МАИ приводит ЛПР не к «правильному» решению, а к варианту, наилучшим образом согласующемуся с пониманием сути проблемы и требованиями к ее решению. МАИ разработан американским математиком Томасом Саати. В основе метода лежит идея сравнения заданных альтернатив. Использование данного метода предполагает представление экспертами исследуемой проблемы в виде иерархии критериев и подчиненных им альтернатив [1].

Этапы применения МАИ представлены ниже:

  • 1 .Выделение проблемы. Определение цели.

  • 2 .Выделение основных критериев и альтернатив.

  • 3 .Построение иерархии: дерево от цели через критерии к альтернативам.

  • 4 .Построение матрицы попарных сравнений критериев по цели и альтернатив по критериям.

  • 5 .Применение методики анализа полученных матриц.

  • 6 .Определение весов альтернатив по системе иерархии.

Потребность в формировании нескольких критерий связана с оценкой уровня угроз. Актуальность применения многокритериального подхода для оценки угроз обусловлена получением наиболее точных результатов исследования. Данный подход экспертного оценивания применен для анализа угрозы безопасности личности.

При оценке информационных угроз личности возникает проблема определения угроз, наносящих наибольший вред. Для решения этой проблемы необходимо выявить наиболее важные угрозы и проранжировать их в соответствии с выделенными критериями оценки.

С учетом мнений экспертов, были выделены следующие угрозы и критерии их оценки, представленные в работе.

Угрозы (альтернативы):

  •    утечка персональных данных;

  •    утеря банковских данных;

  •    кража устройства;

  •    мобильное мошенничество;

  •    несанкционированный доступ к личной информации;

  •    информационно-психологическое воздействие;

  •    дезинформация;

  •    ограничение доступа к информации;

  •    вредоносное ПО.

Критерии:

  •    материальный ущерб;

  •    моральный ущерб;

  •    ущерб здоровью и жизни;

  •    возможность возмещения ущерба.

Иерархическая модель оценки информационных угроз безопасности личности может быть представлена следующим образом (рис. 1).

Рисунок 1. Иерархическая модель оценки информационных угроз

На основе экспертных оценок были составлены матрицы попарных сравнений критериев и альтернатив по критериям, которые поспособствовали в определении приоритетов.

Сравнения проводились по шкале приоритетов от 1 до 9, предложенной Томасом Саати (табл. 1) [1].

Шкала приоритетов

Таблица 1

Степень важности

Качественные суждения

Объяснение

1

Одинаковая значимость

Два критерия вносят одинаковый вклад в достижение цели

3

Слабое превосходство одного критерия над другим

Опыт и суждение дают слабое предпочтение одному критерию перед другим, однако эти суждения недостаточно убедительны

5

Существенное превосходство одного критерия над другим

Имеются надежные данные или логические суждения, для того, чтобы показать предпочтительность одного из критериев

7

Очень сильная или очевидная значимость

Убедительные свидетельства в пользу одного критерия. Его превосходство практически явно

9

Абсолютная значимость

Свидетельства в пользу предпочтения одного критерия другому в высшей степени убедительны

2,4,6,8

Промежуточные значения между соседними значениями шкалы

Ситуация, когда необходимо компромиссное решение

Обратные величины приведенных выше значений

Если критерию i при сравнении с критерием j приписывается одно из приведенных выше значений, то критерию j при сравнении с критерием i приписывается обратное значение

Если согласованность была постулирована при получении N числовых значений для образования матрицы

С помощью шкалы приоритетов была проведена оценка пар критериев по формуле (1).

a j i=1/ai j

a ii =1

где ai j – отношение критерия i к критерию j.

Выставлены следующие значения в матрице критериев:

  • •     равно, безразлично = 1

  • •     немного лучше (хуже) = 3 (1/3)

  • •     лучше (хуже) = 5 (1/5)

  • •     значительно лучше (хуже) = 7 (1/7)

  • •     принципиально лучше (хуже) = 9 (1/9)

В таблице 2 представлена матрица сравнения критериев.

Таблица 2

Матрица сравнения критериев

Материальный ущерб

Моральный ущерб.

Ущерб здоровью и жизни

Возмещение ущерба

Материальный ущерб

1

1

1/9

1/7

Моральный ущерб

1

1

1/9

1/7

Ущерб здоровью и жизни

9

9

1

9

Возмещение ущерба

7

7

1/9

1

Следующим шагом является выполнение сравнения альтернатив по критериям. В таблице 3 представлено сравнение по критерию «Материальный ущерб».

Аналогичным образом была проведена оценка альтернатив по каждому из оставшихся критериев и построены соответствующие матрицы сравнений, такие как матрица материального ущерба, матрица морального ущерба, матрица ущерба здоровью и жизни и матрица возмещения ущерба.

Следующим шагом является анализ матриц. Для этого необходимо найти сумму элементов каждого столбца (2).

S j =a 1j +a 2j +…+a nj

Далее выполняется деление всех элементов матрицы на сумму элементов соответствующего столбца (3):

A ij =a ij /S j

Матрица сравнения альтернатив по критерию

«Материальный ущерб»

Материальный ущерб

Утечка ПДн

Утеря банков ков-ских данных

Кража устройства

Мобиль-ное мо-шенни-чество

НСД к личной информации

Информационно-психологическое воздействие

Дезин-формация

Огра-ниче-ние доступа к инфор формации

Вредоносное ПО

Утечка ПДн

1

1/3

7

7

5

1/2

7

9

1/3

Утеря банковских данных

3

1

9

9

7

2

9

9

1

Кража устройства

1/7

1/9

1

1

1/7

1/9

1/9

3

1/9

Мобильное   мо-

шенниче-ство

1/7

1/9

1

1

1/3

1/9

1

3

1/9

НСД   к

личной информации

1/5

1/7

7

3

1

1/7

3

5

1/9

Информационно-психологическое воздействие

2

1/2

9

9

7

1

9

9

1/2

Дезинформация

1/7

1/9

9

1

1/3

1/9

1

1/3

1/9

Ограничение доступа к информации

1/9

1/9

1/3

1/3

1/5

1/9

3

1

1/9

Вредоносное ПО

3

1

9

9

9

2

9

9

1

После выполненных действий формируется промежуточная матрица, в которой вычисляется среднее значение для каждой строки. Полученный столбец задает «веса» критериев (альтернатив) с точки зрения поставленной цели.

На основе полученных данных формируется матрица весов альтернатив и критериев (табл. 4,5).

В построенных таблицах были выявлены и выделены максимальные значения.

Таблица 4

Матрица весов альтернатив

Угрозы

Материальный ущерб

Моральный ущерб

Ущерб здоровью и жизни

Возмещение ущерба

Утечка ПДн

0,134

0,140

0,115

0,077

Утеря банковских данных

0,250

0,140

0,115

0,077

Кража устройства

0,024

0,028

0,033

0,017

Мобильное мошенничество

0,027

0,028

0,021

0,017

НСД к личной информации

0,059

0,049

0,066

0,025

Информационно-психологическое воздействие

0,188

0,349

0,386

0,412

Дезинформация

0,037

0,031

0,021

0,149

Ограничение доступа к информации

0,023

0,017

0,021

0,149

Вредоносное ПО

0,258

0,216

0,223

0,077

Таблица 5

Матрица весов критериев

Критерии

Вес

Материальный ущерб

0,052

Моральный ущерб

0,052

Ущерб здоровью и жизни

0,656

Возмещение ущерба

0,240

В результате исследования была выявлена угроза, наносящая больший вред личности (табл. 6).

Таблица 6

Оценка угроз

Утечка ПДн

0,108

Утеря банковских данных

0,114

Кража устройства

0,028

Мобильное мошенничество

0,020

НСД к личной информации

0,054

Информационно-психологическое воздействие

0,380

Дезинформация

0,053

Ограничение доступа к информации

0,051

Вредоносное ПО

0,189

Результатами проделанной работы является определение наиболее значимой угрозы, которой является угроза информационнопсихологического воздействия. Данная угроза несет непоправимый вред человеку. По этой причине, помимо дальнейшего развития информационной инфраструктуры в нашей стране, необходима также и организация соответствующей просветительской работы, направленной на формирование в обществе культуры информационной безопасности.

Список литературы Использование метода анализа иерархий для оценки информационных угроз безопасности личности

  • Саати Т. Принятие решений. Метод анализа иерархий/Томас Саати, пер. с англ. Р. Г. Вачнадзе. -М.: Радио и связь, 1993. -278 с.
  • Саати Т. Л. Математические модели конфликтных ситуаций/Т. Л. Саати; пер. с англ. В. Н. Веселова, Г. Б. Рубальского; под ред. И. А. Ушакова. -Москва: Советское радио, 1977. -303 с.
  • Саати Т. Аналитическое планирование. Организация систем/Т. Саати, К. Кернс; пер. с англ. Р. Г. Вачнадзе; под ред. И. А. Ушакова. -Москва: Радио и связь, 1991. -224 с.
  • Гагарин А. Г. Анализ качества программного обеспечения методом анализа иерархий: проблема учета влияния находящихся на границах области допустимых значений оценок при большом количестве критериев и альтернатив/А.Г. Гагарин//Аудит и финансовый анализ. -2010.-№2. -с. 446-454.
Статья научная