Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Демидов Николай Евгеньевич

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности
<
Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Демидов Николай Евгеньевич. Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности : Дис. ... канд. техн. наук : 05.13.01 : Тверь, 2004 113 c. РГБ ОД, 61:05-5/981

Содержание к диссертации

Введение

1. Проблемы обеспечения безопасности информационных систем в промышленности 8

1.1. Таксономия угроз безопасности ИС 8

1.2. Анализ защищенности корпоративных ИС 13

1.3. Оценка угроз информационной безопасности 24

2. Иерархии в информационной безопасности и проблемы их анализа 29

2.1. Роль иерархических структур и данных в информационной безопасности 29

2.2. Новые информационно - аналитические технологии и иерархии 31

2.3. Многоуровневое экспертное оценивание и метод аналитических

иерархических процессов Т. Саати 38

2.4. Оценка согласованности экспертных суждений 45

3. Комплексы математических моделей и вычислителных алгоритмов для нахождения мнк - решений в анализе иерархий 53

3.1. Современные алгоритмы для нахождения МНК - решений 53

3.2. Аппроксимирующие МНК - решения 61

3.2.1. Полное экспертное оценивание 63

3.2.2 Параметризованные математические модели и решения 64

3.2.3. Неполное экспертное оценивание 67

3.2.4. Интервальное экспертное оценивание и анализ чувствительности 69

3.2.5. Групповое экспертное оценивание 71

3.2.6. МНК - решения для матриц парных сравнений с нестепенными калибровками 72

3.3. Метод сингулярных векторов 74

3.3.1. Теоретическое обоснование метода 74

3.3.2. Алгоритм расчета индекса согласованности в задачах группового выбора и принятия решений и улучшение согласованности суждений в нечетком экспертном оценивании 76

3.3.3. Метод многокритериального принятия решений с ординальными предпочтениями данных 79

3.3.4. Дуальное ранжирование в методах попарного экспертного сравнения 81

4. Табличный метод представления и анализа иерархий 83

4.1. Особенности и возможности табличного метода 83

4.2. Программное обеспечение табличного метода 84

4.3. Примеры использования табличного метода в задачах обеспечения информационной безопасности 88

4.3.1. Экспертная экспресс - оценка степени защищенности Web - узла по многоуровневой системе показателей 88

4.3.2. Оптимизация назначения прав доступа пользователям в иерархических структурах 90

Заключение 94

Список использованных источников 95

Приложение 104

Введение к работе

Задачи обеспечения информационной безопасности (ИБ) на различных уровнях, начиная от уровня защиты персональной информации и до реї ионального и федерального уровней защиты информационных ресурсов, являются одними из важнейших в условиях широкого использования открытых цифровых телекоммуникационных сетей, и в первую очередь - глобальных сетей Иніернеі. По прогнозам специалисюв, мировые годовые расходы на ИГ к 2006 г. сосгавяг свыше 570 млрд. долл., объем мирового рынка систем защиты компьютерных сетей вырастет с 5,8 млрд. долл. в 2000 г. до 21,2 млрд. долл. к 2005 г., а рынок услуг по управлению системами компьютерной безопасности (настройка и сопровождение межсетевых экранов, систем обнаружения несанкционированных доступов в сеіи, антивирусных программ, Web-серверов и Web-порталов) вырастет с 315 млн. долл. в 2001 г. до 1,8 млрд. долл. к 2005 г.

В промышленности проблемы ИБ во многом обусловлены широким использованием современных НС, и в том числе - наиболее передовых и крупных -корпоративных ИС и ERP - систем, внедрение коюрых предполаїаег массовое привлечение персонала предприятий к применению ВТ и ИГ с доступом к корпоративным ресурсам и ресурсам Интернет [1,2].

При создании систем активной информационной безопасности первостепенное значение имеет экснертно - аналитическая деятельность, в которой концептуальную роль играют иерархические структуры и модели. В настоящее время в сфере обеспечения информационной безопасности древовидные и иерархические структуры насчитывают десятки применений, начиная от иерархий технических средств и пользователей, файловых систем и систем каталогов и до иерархий прав доступа пользователей и источников сертификатов для построения инфраструктуры открытых ключей шифрования в системах цифровой подписи. При решении задач оценки риска информационной опасности находят применение такие теоретико - графовые модели, как деревья решений и событий, а при многоуровневом экспертном оценивании - метод аналитических иерархических процессов (метод АИП - МАИП), разработанный Т. Саати [3, 4]. При использовании в задачах обеспечения ИБ современных аналитических

технолоіий, таких как хранилища данных и OLAP (оперативная аналитическая обработка) иерархии различного типа (временные, географические, должностные и др.) появляются как категории измерений в многомерных кубах данных.

В диссертационной работе исследуются иерархические процессы принятия решений (ПР) в сфере обеспечения ИБ на основе экспертного оценивания (ЭО). Одним из современных и наиболее эффективных меюдов мноюуровневого ЭО является МАЙИ Т. Саати. Данный метод предназначен для решения задач ранжирования конечного множества сложных объектов, прямое попарное сравнение которых невозможно. МАИП включает декомпозицию проблемы на все более простые части и элементы и последующую обработку матриц парных сравнений (МПС), заполняемых экспертом, с переходом от уровня к уровню и получением конечной оценки с определением относительной степени (интенсивности) взаимного влияния элементов в иерархии. Вычислительная сложность меюда - нахождение максимального собственного числа (СЧ) МПС и соответствующею ему собственного вектора (СВ) (перроновых корня и вектора МНС), нормализация СВ и проверка согласованности МПС. Известен ряд программных систем, реализующих МАИП [3, 4, 31, 45], а развитые возможности * современных инструментальных средств для создания приложений, имеющихся, в частности, в составе офисного ансамбля Microsoft Office, позволяют встроить " поддержку МАИП и в такой массовый пакет программ, как табличный процессор Excel.

. В ходе обсуждения МАИП в научной литературе [6, 25, 26] наряду с примерами успешного применения появляются критические замечания как по теоретическому обоснованию метода, так и по поводу его концептуальных особенностей (наличие двух видов рассогласования оценок; реверсирование рангов критериев при изменении порядка МПС) и практических сложностей, к которым в первую очередь можно отнести необходимость полного заполнения МПС (п(п-\)/2 суждений эксперта; п - порядок МПС), эффект дробления цели (уменьшения весов наиболее важных целей при увеличении уровней иерархии), проблемы анализа чувствительности вариаций экспертных оценок и получения решений в случае интервальных экспертных оценок.

Известные альтернативные методы решения задачи МЛИП - мегод наименьших квадратов (МНК) и метод логарифмических наименьших квадратов (MJIHK) в целом уступают методу собственного вектора (МСВ) Т. Саати [8].

Анализ использованного 'Г. Саати варианта МНК (МНКС) позволил выявить причину значительного отличия МСВ - и МНКС - решений для иллюсгрирукнцих примеров: Т. Саати применил так называемое среднеквадратичное одноранговое приближение (аппроксимацию) исходной МПС, а полученный методом наименьших вектор ранжирования, по мнению Т. Саати, в принципе не огвечаег основным постулатам развитой им методологии, и в.первую очередь - как вектор шкалы. В целом утверждение Т. Саати о явном превосходстве МСВ - решения представляется достаточно спорным- хотя бы исходя из очевидного факта: в настоящее время в ЭО известны и используются около двадцати методов определения коэффициентов важности (векторов ранжирования) критериев [5], различающихся видом исходной информации о предпочтениях и способами ее переработки, и их применение при решении конкретной задачи ЭО заведомо не приводит к идентичным результатам, на основании чего нельзя утверждать о преимуществе, и тем более - заведомом, отдельных методов.

Настоящая работа посвящена развитию подходов и методов нахождения МНК - решений для МАИП и в многоуровневом ЭО и их практическому использованию в задачах обеспечения ИБ.

В главе 1 рассматриваются и анализируются современные проблемы обеспечения безопасности информационных систем в промышленности, и в том числе особенности таксономии угроз безопасности ИС, проблемы анализа защищенности корпоративных ИС, способы и методы оценки угроз ИБ. В результате проведенных исследований сделаны выводы о концептуальной роли иерархий в сфере ИБ и направлениях проведения дальнейших исследований.

В главе 2 исследуется роль иерархий в ИБ, приводится детальный обзор основных 'направлений использования иерархий в эксиертно - аналитической деятельности и излагаются основные результаты теории ЛИП как одного из наиболее востребованных современных методов многоуровневого ЭО. Приведены наиболее важные результаты работ Т. Саати и последующих работ зарубежных и отечественных авторов. Одной из важнейших проблем в ЭО является оценка

согласованности (непротиворечивости) экспертных суждений, в связи с чем в главе 2 приводится обзор современных подходов к решению данной проблемы.

В главе 3 приведены новые результаты, полученные в ходе исследований. В результате изучения современных МНК — алгоритмов предложены два новых подхода к решению актуальных проблем ЭО. Аппроксимирующие МНК - решения для МАИП позволяют избавиться от значительной части его проблем, обсуждаемых в специальной литературе, а таюке открывают новые возможности в использовании МАИП. Метод сингулярных векторов был использован для решения ряда специальных задач ЭО, таких как многокритериальное принятие решения с ординальными предпочтениями данных, дуальное ранжирование в методах попарного экспертного сравнения и улучшение согласованности суждений в нечетком ЭО.

В главе 4 рассмотрен оригинальный табличный метод для представления и вычислительной обработки древовидных иерархий, описаны прикладные программные средства, поддерживающие оригинальные МНК - подходы к решению задач МАИП и многоуровневого ЭО, а также приведены примеры, демонстрирующие возможности и особенности их практического использования.

Оценка угроз информационной безопасности

Очевиден тот факт, что защита информации должна носить комплексный характер. Однако организация обеспечения безопасности информации должна еще и основываться на глубоком анализе возможных негативных последствий. Важно не упустить какие-либо существенные аспекты. Уходит в прошлое нагромождение различных средств защиты как реакция на первую волну страха перед компьютерными преступлениями. Приступая к созданию системы информационной безопасности, необходимо оценить, какие угрозы наиболее актуальны [73, 88,97,98].

Практически все имеющиеся на сегодняшний день методики, преимущественно иностранные, позволяют получить только лишь качественную оценку. Это, например, такие методики, как "Guide to BS 7799 risk assessment and risk management — DISC", "PD 3002" и "Guide to BS 7799 auditing.o — DISC", "PD 3004" (на основе стандартов BS 7799 и ISO/IEC 17799-00). В данных методиках оценка безопасности информации проводится по десяти ключевым контрольным точкам, которые либо представляют собой обязательные требования (требования действующего законодательства), либо считаются основными структурными элементами информационной безопасности (допустим, обучение правилам безопасности). Эти контрольные точки применимы ко всем организациям. К ним относятся [88]: документ о политике информационной безопасности; распределение обязанностей но обеспечению информационной безопасности; обучение и подготовка персонала к поддержанию режима информационной безопасности; уведомление о случаях нарушения защиты; средства защиты от вирусов; планирование бесперебойной работы организации; контроль копирования программного обеспечения, защищенного законом об авторском праве; защита документации организации; защита данных; контроль соответствия политике безопасности. Процедура аудита безопасности информационной безопасности включает в себя проверку наличия перечисленных ключевых точек, оценку полноты и правильности их реализации, а также анализ их адекватности существующим рискам. Такой подход может дать ответ только на уровне «эго хорошо, а это плохо». Вопросы же «насколько плохо или хорошо», «до какой степени критично или некритично» остаются без ответа. Поэтому актуальным является создание такой методики, которая выдавала бы руководителю количественный итог, полную картину ситуации, цифрами подтверждая рекомендации специалистов, отвечающих за обеспечение безопасности информации в компании [88]. Рассмотрим, что легло в основу такой методики.

Деятельность по обеспечению информационной безопасности направлена на то, чтобы не допустить убытков от потери конфиденциальной информации. Угрозу отождествляют обычно либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия. Однако такого рода термины могут иметь много трактовок. Возможен и иной подход к определению угрозы безопасности информации, базирующийся на понятии «угроза». В ходе анализа необходимо убедиться, что все возможные источники угроз и уязвимости идентифицированы и сопоставлены друг с другом, а всем идентифицированным источникам угроз и уязвимостям сопоставлены методы реализации. При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников утроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области.

Угрозы классифицируются по возможности нанесения ущерба субьекту отношений при нарушении целей безопасности. Ущерб можег быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. При обеспечении конфиденциальности информации это можег быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.

Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению. Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостеи, а классы на группы и подгруппы по проявлениям. Методы реализации можно разделить на группы по способам реализации. При этом необходимо учитывать, чго само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».

Классификацияf возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостеи, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации уіроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являю і ся реализацией угрозы и/или способствуют такой реализации.

Сам подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасностидля источников угроз и уязвимостеи, сравнения этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостеи до минимально актуального для конкретного объекта.

Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно [88]: установить приоритеты целей безопасности для субъекта отношений; определить перечень актуальных источников угроз; определить перечень актуальных уязвимостеи; оценить взаимосвязь угроз, источников угроз и уязвимостеи; определить перечень возможных атак на объект; описать возможные последствия реализации угроз. Результаты проведения оценки и анализа могут быть использованы при выборе адекватных оптимальных методов парирования угрозам, а также при аудите реального состояния информационной безопасности объекта для целей его страхования. При определении актуальных угроз, экспертно-аналитическим методом определяются объекты защиты, подверженные воздействию той или иной угрозы, характерные источники этих угроз и уязвимости, способствующие реализации угроз. На основании анализа составляется матрица взаимосвязи источников угроз и уязвимостеи из которой определяются возможные последствия реализации угроз (атаки) и вычисляется коэффициент опасности этих атак как произведение коэффициентов опасности соогвегствующих угроз и источников угроз, определенных ранее. Предложенная классификация [88] может служить основой для выработки методики оценки актуальности той или иной угрозы, а уже по выявлению наиболее актуальных угроз могут приниматься меры по выбору методов и средств противостояния им.

Современные алгоритмы для нахождения МНК - решений

Сначала определяется база различимости в, представляющая совокупность всех взаимно исключающих и исчерпывающих гипотез. В отличие от теории вероятностей в этом подходе используются и гипотезы, являющиеся любым множеством вх. Максимальное число возможных іипоіез есгь2 , включая множество ф недействительных гипотез. Влияние свидетельства на гипотезу определяется функцией, называемой «назначение базовых вероятности». Она назначает число из интервала [0,1] для каждой h, которое трактуется как мера доверия m(h), причем их сумма равна 1. Мера т{К) означает доверие только к h и не связана с доверием к любым подмножествам h.

Функция доверия Bel(h) есть мера общею количества доверия к h. Это сумма мер /и(-), относящихся точно к каждому подмножеству h. Данный подход дает путь к объединению функций доверия, так что после рассмотрения всех свидетельств легко можно получить доверие к любому подмножеству h.

Дополнительная особенность подхода в том, чго он задает ишервал доверия, определяемый как 1 - Bel(h)- Bel(h). Он представляет баланс доверия, коюрое не назначаеіся ни для h, ни для его отрицания h . Он может подниматься как уровень неопределенности, существующей для гипотезы безоіносительно к свидетельствам. Один из главных недостатков этого подхода - экспоненциально возрастающее число гипотез по мере увеличения базы различимости.

В целом с появлением методов машинною рассуждения, применяемых в искусственном интеллекте и экспертных системах, некоторые аспекты стали казаться слишком трудно реализуемыми. Для облегчения стали широко использоваться следующие упрощающие допущения: 1) свидетельства условно независимы, 2) взаимно исключающее и исчерпывающее множество іиноіез. Тем не менее, системы, использующие эти допущения, не получили широкою распространения. Упрощающие допущения были ошибочно восприняты как требования таких систем. Одним словом, ограниченность вероятностных методов привела к активной разработке эвристических методов, ряд которых изложен выше.

Эти методы были использованы при построении систем искусственного интеллекта [74]. Весьма удобными в применении оказались простые правила продукций «если-тогда» с приписанными им значениями фактора уверенности. Кроме того, этим системам присуща способность вносить правила в базу знаний и удалять их без модификации других правил. Но эти преимущества являются результатом допущений независимости, заложенных в таких системах. В то же время системы показали неспособность решения сложных задач с внутренними зависимостями. Хотя эвристические методы продолжают применяться в экспертных системах, их недостаточно адекватное представление неопределенности заставляет снова обратиться к вероятностям. В частности, можно отметить повышенное внимание к механизмам вывода заключений, основанным на вероятностях: причинным деревьям, сетям доверия, диаграммам влияний и т. д. [74].

Наконец, следует упомянуть предложенный Т. Саати [3, 4] метод вычисления вектора приоритетности, ранжирующего рассматриваемые факторы по относительной важности. В методе предполагается, что эксперты проводят парные сравнения факторов по важности. Обозначим данную экспертом относительную важность / - го фактора по отношению к j - му фактору через ап. Тогда можно представить важность у -го фактора относительно /-го через \/а1Г Полученные оценки представляются (пхп) матрицей, называемой матрицей взаимных суждений:

Говорят, что матрица [л] непротиворечива, если сг аік=аік для всех /,уд = 1,...,/г, когда вектор приоритетности есть нормированный столбец или строка матрицы. Привлекательная черта этого метода в том, что он способен учитывать противоречивые суждения и при этом давать обоснованное множество приоритетов. Тонкости этого метода можно найти в [3, 4]. Главный собственный вектор W матрицы [А] вычисляется путем решения задачи где Лтах -главное или наибольшее действительное собственное значение [А]. Оно вычисляется путем решения характеристического уравнения det(/J - Л1п) = v, где /„ -единичная матрица hxh. Вектор, получаемый нормировкой элементе н-(при условии w, =1 -это вектор приоритетности, который дает относи і ельную важность п факторов. Хотя у этого метода нет сгрогого матемагического обоснования, его привлекательность в том, что при наличии непротиворечивых суждений он очень эффективен. Резюмируя, можно сказать, что аппарат вероятностей - это не единственный способ учета неопределенности и что экспертные суждения будут играть важную роль в .методах представления неопределенности [74]. В экспертных сисіемах и других современных системах экспертные оценки будут одним из основных компонентов. Из этого исходит рассматриваемый ниже меюд [74], который в дополнение к точечным экспертным оценкам добавляет оценку разброса. Так же, как и метод Т. Саати, он использует парные сравнения. Как показано в [74], когда в суждениях такого рода имеется противоречивость, отношения вычисляются путем введения факторов логнормалыюй ошибки, и исчисленные приоритеты даже для матриц с противоречиями дают в среднем правильный результат. Однако, лишь единственная матрица будет пригодна в любой ситуации. Соответственно, будет пригодно только одно множество приоритетов (не средних), и некоторая степень неопределенности неизбежна.

МНК - решения для матриц парных сравнений с нестепенными калибровками

В настоящее время имеется около двух десятков групп методов многокритериального принятия решений, различающихся видом исходной информации о предпочтениях и способами ее переработки для получения векторов ранжирования (коэффициентов важности) [5]. В процедурах нестрогого (ordinal) ранжирования учитывается встречающаяся в реальных задачах ситуация, когда при сравнении по заданному критерию два или более альтернативных варианта объективно оказываются эквивалентными (или эксперт не может выявить предпочтения на множестве вариантов).

Для задачи принятия решений с упорядочиванием альтернатив по каждому из К критериев, упорядочиванием самих критериев по важности, а также упорядочиванием значения альтернатив любого ранга на множестве критериев в [34] обсуждаются способы задания весов vvw позиций ранга к по критерию 1. После определения весов альтернатива ie{\,2,...,N} в [2] оценивается числом

Для нахождения весов в [34] использован широко известный в специальной литературе метод DEA (Data Envelopment Analysis) - гибкая оптимизационная процедура взвешивания альтернатив при заданных нестрогих (ординальных) предпочтениях данных в виде ранговых оценок. Особенностью метода DEA является учет рангов критериев при вычислениях и /, однако при очевидных преимуществах такого подхода при его практической реализации существенными недостатками оказываются значительная вычислительная сложность предлагаемых алгоритмов и высокая степень субъективности, которая проявляется при выполнении таких неформальных операций, как определение трех дискриминантных функций интенсивносгей, что приводит к эффекту реверсирования позиций итогового ранжирования альтернатив. В качестве иллюстрации в [34] приводится пример задачи оценки 7 типов (обозначаемых соответственно как а, Ь, с, d, е,/и g) новых легковых автомобилей по 5 критериям, таким как дизайн экстерьера Е, вместимость R, маневренность Л/, комфортность С и безопасность S, при этом исходная информация представляется в виде следующей таблицы: Один из полученных в [34] векторов ранжирования альтернатив, представленный в нормализованном виде z=(0,1383 0,1653 0,1349 0,1220 0,1208 0,1570 0,1618)г, определяет следующую последовательность предпочтений альтернатив (в порядке убывания приоритетов): {b gf а с d е). После изменения вида дискриминантной функции в [2] получен реверс (перемена местами позиций) альтернатив awe. Для рассматриваемого примера из [34] с помощью модуля RangE были получены векторы ранжирования JC=(0,1533 0,1027 0,1727 0,2109 0,1543 0,1051 0,1018)г, =(0,2006 0,2015 0,2018 0,1734 0,2226)г, с,=16,8561 ис2=22,1279, определяющие следующее упорядочивание альтернатив и критериев (лучшие оценки соответствуют меньшим значениям JC,): {g bfa е с d] и {Е СS MR}. Далее была сформирована следующая оптимизационная задача: диагональная весовая матрица порядка 5, необходимая для получения заданного соотношения приоритетов критериев {S М С R Е}; q и р -нормализованные векторы ранжирования альтернатив и критериев, соответственно. В результате решения данной задачи получен вектор q =(0,1571 0,0950 0,1709 0,20248 0,1626 0,1121 0,0974)г и определяемое им ранжирование альтернатив {Ъ gf а е с сі}. Сравнительный анализ полученных результатов показывает совпадение первых 4 позиций приоритетов, определяемых векторами z [34] и q, что и позволяет сделать вывод о близости решений, найденных по предлагаемому методу и DEA - методу [34]. 3.3.4. Дуальное ранжирование в методах попарного экспертного сравнения Метод сингулярных векторов был также успешно использован в ЭО с матрицами парных сравнений (МПС), для которых вьиюлняеіся условие Л 0, и в том числе - для МПС со степенной калибровкой - в одном из наиболее эффективных методов многоуровневого ЭО - МАИП [3, 4]. Для используемых в МАИП обратносимметричных МПС векторы ранжирования х и у концептуально эквивалентны, а формальное различие заключается в дуальном (возрастание -убывание) упорядочивании приоритетов, причем при достаточно высокой степени согласованности экспертных оценок результаты ранжирования совпадают. Наиболее серьезные критические замечания но МАИП связаны с реверсированием рангов - изменением приоритетов после редукции МПС. На ряде примеров было показано, что предлагаемый метод является робастным и лучше сохраняет исходное ранжирование альтернатив. Друїим принципиальным достоинством применения данного метода в МАИП является повышение достоверности результатов ранжирования объединением приоритетов, полученных для векторов х и у в отдельности, с выделением подмножеств реверсирования позиций конкретных альтернатив, что позволяет получить мягкое ранжирование альтернатив в АИП. Для задачи многокритериального выбора дома [4, с. 40] с МПС вида

Программное обеспечение табличного метода

Табличный метод представления иерархий [99] основан на преобразовании исходной иерархии в частично заполненную прямоугольную таблицу (см. рис. 4.1). Принципиальными особенностями алгоритмов решения конкретных содержательных задач с табличным представлением иерархий являюіся: использование двойных вложенных циклических процессов для перебора узлов заданного столбца таблицы (вершин заданного уровня исходной иерархии) и локализации их дочерних узлов; реализация прямого и обратного проходов но уровням иерархии в зависимости от специфики решаемой задачи; возможность динамической реорганизации иерархии (сворачивание -разворачивание узлов иерархии и удаление — добавление узлов); хранение дополнительной информации (атрибутов узлов) в виде обычных таблиц и массивов.

Встроенные программные системы поддержки МНК - подхода в МАИП реализованы в средах системы для математических расчетов MATLAB [54, 59-60] и табличного процессора Excel [52,58]. Комплекс программных средств аналогичного назначения реализован также и на платформе корпорации Microsoft для использования в составе интрасетевых клиентских [55] и клиент - серверных приложений.

Реализация в MATLAB. Включает ряд программных систем [54, 59-60], и в том числе: версию для разработчиков - с режимом работы в командной строке MATLAB; для конечных пользователей - на основе приложения Excel Link; учебного назначения - на основе приложения Notebook и для IT - специалистов -на основе пакета проектирования событийно - управляемых систем Stateflow. Все версии имеют общее ядро - комплекс базовых модулей в виде М-функций MATLAB.

Интрасетевая реализация. Выполнена в архитектуре клиент - сервер с использованием объектных моделей и компонентного подхода. Использованы Web - технологии разработки приложений Dynamic HTML (DHTML) и Active Server Pages (ASP), объектные модели Active Data Objects (ADO) и Document Object Model (DOM), программные средства Internet Explorer 5.0/5.5, Internet Information Server 5.0 и MS Office 2000 Web Components, инструментальные ПС MS FrontPage 2000 и MS Development Environment, скринтовый язык программирования JScript и технология скриптлетов (scriptlets), расширенный язык гипертекстовой разметки документов Extensible Markup Language (XML).

Реализация в Excel. Активно использует возможности электронных таблиц и языка офисного программирования Visual Basic for Applications (VBA). Один из вариантов Excel - реализации [52, 58] позволяет найти на единой методологической основе МНК - решения в АИП в случаях совместного использования как полных, так и неполных ЭО, при этом автоматизируются многие операции но оформлению рабочих листов и представлению результатов вычислений. Возможности и особенности данного варианта демонстрируются на примере решения известной задачи выбора дома [11]. Пользователь должен йоді о і овить исходную информацию на рабочем листе "Головной лист" шаблона AHPLSTemplate.xlt Excel (рис. 4.2).

Затем с помощью подпрограмм BuildWS и BuildWB VBA - модуля CreateWB в рабочую книгу шаблона Excel, первоначально содержавшую пустые листы "Головной лист" и "Матрица достижимости", добавляются новые рабочие листы с именами соответствующих узлов иерархической структуры (рис. 4.3), с выявлением дублирующих узлов некоторых уровней, необходимых для формального описания ситуации отсутствия узла на уровне иерархии (несбалансированные и "неполные" иерархии, известные в теории многоуровневых систем).

Похожие диссертации на Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности