层次分析法在信息安全风险评估中的应用_第1页
层次分析法在信息安全风险评估中的应用_第2页
层次分析法在信息安全风险评估中的应用_第3页
层次分析法在信息安全风险评估中的应用_第4页
层次分析法在信息安全风险评估中的应用_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、层次分析法在信息安全风险评估中的应用0. 引言信息化的快速发展在推动社会进步的同时,产生的信息安全问题也带来了新的威胁。传统事后被动防护方法缺乏系统考虑,缺乏预防措施。只有按系统观综合实施保障手段,进行信息安全风险管理,才能取得较好的效果。其中,信息安全风险评估是首要环节,是进行信息安全风险管理的第一步,而风险评估中指标之间的权重分配是进行评估的一个关键问题,直接影响了风险评估的准确性。层次分析法(the analytical hierarchy process,简称AHP)是美国运筹学家在20世纪70年代初提出的。它是处理多目标、多准则、多因素、多层次的复杂问题,进行决策分析、综合评价的一种

2、简单、实用而有效的方法,是一种定性分析与定量分析相结合的系统分析方法。它能简化系统分析和计算,把一些定性的因素进行量化,是分析多目标、多准则、多因素复杂系统的有力工具,它具有思路清晰、方法简便、适用面广,系统性强等特点。利用层次分析法,建立层次结构模型,对影响信息安全的各种因素的权重进行评估,判断出影响信息安全的主要因素所在,从而有针对性地加强风险管理。1. 基本概念、方法和软件介绍1.1 信息的安全属性息一般来讲,信息安全的基本属性主要表现在以下5个方面:(1)机密性(Confidentiality):即保证信息为授权者享用而不泄漏给未经授权者;(2)完整性(Integrity)即保证信息从

3、真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等;(3)可用性(Availability)即保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理的拒绝;(4)可控性(Controllability)即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯;(5)不可否认性(Non-Repudiation)即人们要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。尽管国内外对信息安全的定义存在一定差异,但对于信息安全内容的认识却是基本一致的,那就是信息安全的基本服务内容包

4、括机密性、完整性和可用性。保证信息安全即要保证信息的安全属性不被破坏,为信息安全风险评估提供了标准和依据。1.2层次分析法层次分析法的基本思路与人对一个复杂决策问题的思维、判断过程大体一致。利用层次分析法分析问题时,首先将所要分析的问题层次化,根据问题的性质和所要达到的总目标,将问题分解为不同的组成因素,并按照这些因素间的相互关联影响转化为最底层相对最高层的比较优劣的排序问题,借助这些排序,最终可以对所分析的问题作出评价或决策。层次分析法不仅适用于存在不确定性和主观信息的情况,还允许以合乎逻辑的方式运用经验、洞察力和直觉进行决策。其分析过程可以概括为4个步骤:图1 层次模型结构图建立层次结构模

5、型。对于一般的系统,层次分析法的层次结构大体分为三层:目标层、准则层、方案层,如图1所示。构造成判断矩阵。每个层次之中进行要素间的两两比较,依据一定的决策准则,确定要素间的优劣差异。判断矩阵的作用是在上一层某一元素的约束条件下,对同层次的元素之间的相对重要性两两进行比较,根据心理学家提出的“人区分信息等级的极限能力为7士2”的研究结论,AHP方法在对评估指标的相对重要程度进行测量时,引入了九分位的相对重要的比例标度,构成一个判断矩阵。本文用了1-9的比率标度法来表示,如下表所示。表1 1-9的比率标度法甲与乙相比极重要很重要略重要重要同等重要略不重要不重要很不重要极不重要取值975311/31

6、/51/71/9说明:8,4,2,1/2,1/4,1/6,1/8为上述评价值的中间值, =1,=1/,=1,2,N.各要素间根据表1比较所得的数值,可以构造判断矩阵:;其中,元素(=1,2,N)是第个要素的重要性与第个要素的重要性之比,矩阵A形成一个互反矩阵。计算权重向量并做一致性检验。对判断矩阵进行数学计算,求其主特征值及其相应的主特征向量,该向量即为层次权重向量。计算组合权重向量并做组合一致性检验。通过归一化和层层加总,计算各层元素对系统目标的合成权重,完成综合判断,进行总排序,确立层次结构图中最底层各个元素在总目标中的重要程度。通过求解判断矩阵的最大特征根及其对应的特征向量,进行一致性检

7、验。1.3 Expert Choice软件简介ExpertChoice是基于AHP方法的一个决策软件,它容易操作的图形化界面让任何人皆容易上手,它能帮助用户构建常规或非常规的层次图,并且方便用户在准则层中加入判断矩阵,层次图用来组织所有相关的准则,以逻辑化和系统化的方式解决决策问题,即,从目标层到准则层最后选择方案这一过程,用户必须自己定义问题并且在层次图中输入所有的相关信息。在Expert Choice决策过程结束之后,决策者可借由容易了解的结果明白决策是如何产生的。AHP的求解过程中涉及大量的矩阵运算,当层次结构复杂、元素较多时计算量是非常惊人的。因此,AHP的实际中常常借助计算机软件辅助

8、决策。这里,我们利用Expert Choice公司的AHP分析软件Expert Choice 2000进行评估。2. 利用Expert Choice进行AHP方案构造与评估信息安全风险评估中设计的目标往往是多个(例如机密性、可用性和完整性),是比较典型的多目标决策问题,而评估过程中的目标和准则又通常没有统一的计量单位。安全风险评估的这些特征正是层次分析法的优势所在。利用层次分析法,确定现阶段各项技术手段对信息安全总体风险的影响,找出那些风险较大的薄弱环节,重点解决。2.1 构造信息安全评估的AHP层次结构模型层次模型的构造是基于分解法的思想,进行对象的系统分解。我们将目标层设为信息安全总体风险

9、,是进行层次分析的最终目标;准则层设为信息安全的三个基本属性:机密性、完整性、可用性,是评估信息安全的准则;方案层设为实现信息安全的各种技术手段,例如:网络边界、内网监控、漏洞扫描、病毒防范、补丁管理、数据备份,是保障信息安全的具体措施。根据信息安全有关理论,和本文应用的实际情况,可建立如图2所示的AHP层次结构模型。图2 信息安全评估AHP层次结构模型图3为利用Expert Choice实现图2所示的信息安全风险评估AHP层次结构模型。由上图可知,每个因素均与上一层有关系,这是一个完全层次关系模型。图3 Expert Choice构建模型2.2 填写问卷资料,获取判断矩阵按照1-9的比率标度

10、法制作每一层的调查问卷,并分发至多个专家和技术人员。图4为准则层相对目标层的调查问卷;图5为方案层相对准则层的调查问卷(以机密性为例)。信息安全总体风险机密性可用性完整性机密性1可用性1完整性1图4 准则层相对目标层的重要性调查问卷机密性网络边界内网监控漏洞扫描病毒防范补丁管理数据备份网络边界1内网监控1漏洞扫描11病毒防范1补丁管理1数据备份1图5 方案层相对于机密性的重要性问卷调查将上述问卷调查结果录入软件,得到图6所示结果。图6 问卷结果录入软件2.3权重计算和一致性判断利用Expert Choice进行AHP分析,权重计算与一致性判断是与矩阵的录入同步进行的。如果一致性检验指标C.I.

11、不符合要求(如:大于0.1),则需要修改判断矩阵,直至符合要求。计算结果如图7所示(以机密性为例)。图7 各种措施相对机密性所占权重3最终结果及分析3.1 最终结果当所有比较矩阵的值输入完毕且均通过一致性检验后,Expert Choice自动生成权重和一致性判断的结果,如图8所示。可以看出,在本文所接收到的专家问卷资料基础上,对信息安全总体风险,网络边界权重为0.224,内网监控权重为0.103,漏洞扫描权重为0.131,病毒防范权重为0.348,补丁管理权重为0.069,数据备份权重为0.125.图8 各种措施所占权重3.2结果分析从图8可以看出,在本文的信息安全风险的AHP分析中,依据所接收的问卷调查,一致性指标Inconsistency=0.020.1,一致性较好,满足要求。所得结果表明,病毒防范在信息安全总体风险所占权重为0.348,说明防范电脑病毒,是保证信息安全的主要措施,网络边界、漏洞扫描、数据备份也占了较大比例,为信息总体安全起了较大作用。因此,下一阶段的技术和资金投入重点应侧重于:病毒防范、网络边界、漏洞扫描和数据备份。4.结语信息安全风险评估是确保信息安全的重要环节,而其评估内容复杂,没有统一度量,很难定性分析或建立数学模型,而层次分析法可以对多层次问题提供定性和定量相结合的方法,为信息安全风险评估提供了新思路。通过制定层次结构,输入判断矩阵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论