Автоматизированный комбинаторно-морфологический метод синтеза и принятия рациональных решений 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Автоматизированный комбинаторно-морфологический метод синтеза и принятия рациональных решений



Комбинаторно-морфологический метод целесообразно использовать для задач совершенствования систем обеспечения информационной безопасности в тех случаях, когда последние синтезируются из подмножества подсистем или функций, и при этом каждая функция имеет более одной элементарной альтернативы для ее реализации.

Метод предполагает:

- отображение исходного множества возможных вариантов решения задачи с помощью классификационных признаков, представленных морфологической матрицей (таблицей);

- оценку элементов матрицы по комплексу показателей качества, конкретизирующих технико-экономические критерии эффективности и экономические затраты;

- генерацию множества решений и усечение сгенерированного множества по заданной целевой функции.

Морфологическое множество вариантов описания функциональных систем представляется абстрактной морфологической матрицей (таблица 2.1).

Таблица 2.1

Морфологическое множество вариантов описания функциональных подсистем

Функциональная подсистема Фl

Элементарные альтернативы для реализации Фi (программно-аппаратные, программные или аппаратные решения)

Число способов реализации Фl
Ф1 А11 А12 А1K1 K1
Ф2 А21 А22 А2K2 K2
Фl А l1 А l 2 А lKl K l
ФL А L1 А L 2 А LKl K L

 

Общее число всевозможных вариантов N определяется как декартово произведение множеств альтернатив, образованных каждой строкой морфологической матрицы:

 ,                    (2.1)

где: Kl – число элементарных альтернатив (способов) для реализации l -й функции или обобщенной подсистемы; L – число всех функций.

Генерируемый вариант системы представляет выборку альтернатив по одной из каждой строки морфологической матрицы и в общем виде записывается следующим образом:

Ri = { A1i , A2i ,…, Alm ,…, ALn },                (2.2)

где i=1,K 1; j= 1, K 2; m= 1,Kl; n= 1, KL.

Правило генерации вариантов исследуемых систем таково, что каждый целостный вариант отличается от любого другого варианта рассматриваемого морфологического множества хотя бы одной альтернативой A 1 m.

В рассматриваемом случае делается допущение о том, что по каждому мероприятию в синтезируемую систему обеспечения информационной безопасности включается по одной альтернативе.

Предполагается независимая многокритериальная оценка альтернативных реализации функциональных подсистем. Альтернативы, относящиеся к определенным мероприятиям (подсистемам) оцениваются, как правило, по различным множествам критериев качества, которое может быть упорядочено в иерархические структуры.

Данный метод опирается на предположение о том, что можно оценивать реализации, относящиеся к одному мероприятию, независимо от реализации других мероприятий. Это предположение можно считать для рассматриваемой ситуации достаточно справедливым, если функциональные подсистемы, из которых синтезируется целостный вариант наборов средств защиты, независимы или слабовзаимосвязаны.

Следует также подчеркнуть, что в ситуации многокритериальной и многоэкстремальной задачи выбора нельзя считать наилучшим (с точки зрения общей целевой функции) один вариант, состоящий из «лучших альтернатив», извлеченных из каждой строки морфологической матрицы.

Поиск рациональных вариантов наборов средств защиты целесообразно осуществлять по критерию, учитывающему отношение показателей «защищенность» к «издержкам».

Каждая элементарная альтернатива A 1 m морфологической матрицы имеет оценку по показателям «защищенность» и «издержки» (затраты от ее реализации), т.е. каждой A 1 m { zij, uij }, где zij, uij – значения выгод и издержек в относительных единицах.

 

2.3.2 Метод полного перебора для поиска рациональных вариантов наборов средств защиты

 

Для построения рациональных вариантов наборов по данному морфологическому множеству можно воспользоваться методом полного перебора.

Суть метода заключается в том, что просчитываются показатели «защищенность» и «издержки» от реализации всех вариантов наборов и выбирается требуемое число лучших с точки зрения отношения суммарного показателя «защищенность» к «издержкам». Всего таких вариантов:

N= ,                                   (2.3)

где n – число функциональных подсистем, а Kl – число альтернатив l -го мероприятия.

Множество , состоящее из всех возможных вариантов построения набора средств защиты для рубежа, является декартовым произведением множеств альтернатив (строк морфологической матрицы):

                         (2.4)

Множество  включает в себя средства защиты для l -ой ФП:

,                  (2.5)

Тогда

,   (2.6)

 где L – число функциональных подсистем для рубежа,

 - средство защиты для реализации -ой функциональной подсистемы,

длина элемента множества S равна L, максимальная длина множества S (число элементов – вариантов набора) определяется как произведение длин множеств .

Усечение множества S выполняется методом полного перебора по заданной целевой функции. В качестве целевой функции для синтезируемого варианта набора

,                     (2.7)

где , применяется функция

          ,                 (2.8)

где: – значения показателя «защищенность»,  – значения показателя «издержки» для альтернативы  , которые могут вычисляться с использованием метода линейной свертки критериев и с использованием функций принадлежности.

Как наилучший вариант набора средств защиты выбирается вариант с наибольшим значением целевой функции J.

 

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ

1. Сформировать морфологическую матрицу средств защиты периметра.

2. Сформировать морфологическую матрицу средств защиты хоста.

3. Сформировать наборы критериев для оценки средств защиты каждой из функциональных подсистем.

4. Используя программу, реализовать метод, реализующий полный перебор для поиска рациональных вариантов наборов.

 

МЕТОДИКА ВЫПОЛНЕНИЯ РАБОТЫ

Имеется два морфологических множеств вариантов:

1. Набор средств защиты периметра сети (таблица 2.2).

Морфологическая матрица средств защиты для разработки модели программно-аппаратной защиты периметра в случае обработки информации высокого уровня критичности.

 

Таблица 2.2

Морфологическая таблица альтернативных средств защиты периметра

Функциональные подсистемы

Альтернативные

средства защиты

Количество
Подсистема межсетевого экранирования А11 А12 …. К1
VPN А21 А22 …. К2
Подсистема обнаружения вторжений А31 А32 …. К3
Подсистема обнаружения вирусов А41 А42 ... К4

 

2. Набор средств защиты хоста (таблица 2.3).

Морфологическая матрица средств защиты для разработки модели программно-аппаратной защиты персонального компьютера или сервера в случае обработки информации высокого уровня критичности.

Вариантов наборов, удовлетворяющих требуемым целям и задачам, может быть много. Сравнение вариантов построения наборов средств защиты должно проводиться по количественной мере, называемой целевой функцией (4).

Таблица 2.3

Морфологическая матрица альтернативных средств защиты хоста

Функциональные подсистемы

Альтернативные

средства защиты

Количество

Подсистема разграничения доступа А11 А12 ….

К1
Подсистема мониторинга и регистрации А21 А22 ….  

К2

 

Окончание таблицы 2.3

Подсистема обнаружения аномалий А31 А32 ….

К3
Подсистема обнаружения вирусов А41 А42 ….

К4
Персональное экранирование А51 А52 ….

К5
VPN-клиент А61 А62 ….

К6
Подсистема шифрования информации А71 А72 ….

К7
Подсистема резервирования А81 А82 ….

К8

Подсистема защиты от утечки информации (DLP) А91 А92 ….

К9
             

Для реализации синтеза рационального набора средств защиты необходимо выполнить следующие шаги:

1. Разработать варианты синтезируемого набора средств защиты. Множество возможных вариантов решения задачи синтеза задается морфологической матрицей. Морфологические матрицы средств защиты для двух рубежей приведены в таблицах 2.2, 2.3.

2. Для каждой функциональной подсистемы осуществляется выбор критериев оценки элементарных альтернатив: показатели «защищенность» и показатели «издержки».

3. Затем необходимо оценить каждую элементарную альтернативу и для каждой функциональной подсистемы заполнить таблицу, содержащую в своих ячейках значения показателей «защищенность» и «издержки» (таблица 2.4)

 

Таблица 2.4

Значения показателей «защищенность» и «издержки» для каждой функциональной подсистемы

Функциональная подсистема Фl Критерий 1 Критерий 2 Критерий 3   … Критерий n
Ф1        
Ф2        
       
ФL        

 

4. Перевести значения показателей «защищенность» и «издержки» в относительные единицы (от 0 до 1) и заполнить аналогичную таблицу.

5. Рассчитывая показатели «издержки» и «защищенность» для каждой элементарной альтернативы построить следующую таблицу отношений показателей «защищенность» и «издержки»:

а) для морфологического множества вариантов наборов средств защиты периметра таблица имеет следующий вид (таблица 2.5).

 

Таблица 2.5

Результаты оценки средств защиты периметра

Функциональная подсистема Фl

Отношение показателей «защищенность» к «издержкам» для элементарных альтернатив

1 2 3 4 5
Ф1 «защищенность» «издержки»        
Ф2          
Ф3          
Ф4          

 

На основании этих данных необходимо найти 5 лучших вариантов реализации системы защиты информации. Поиск осуществлять методом полного перебора по целевой функции.

б) для морфологического множества вариантов наборов средств защиты хоста таблица имеет следующий формат (таблица 8).

Таблица 2.6

Результаты оценки средств защиты хоста

Функциональная подсистема Фl

Отношение показателей «защищенность» к «издержкам» для элементарных альтернатив

1 2 3 4
Ф1 «защищенность» «издержки»      
Ф2        
Ф3        
Ф4        
Ф5        
Ф6        
Ф7        
Ф8        

 

На основании этих данных необходимо найти 5 лучших вариантов реализации наборов средств защиты.

6. Генерируется множество решений S по синтезу вариантов набора средств защиты.

7. Затем необходимо выполнить усечение полученного множества решений методом полного перебора по заданной целевой функции.

8. Выбрать наилучший вариант набора средств защиты. Таким вариантом будет набор с наибольшим значением целевой функции (1).

 

 

ТРЕБОВАНИЯ К СОДЕРЖАНИЮ И ОФОРМЛЕНИЮ ОТЧЕТА

1. Отчет должен быть напечатан на листах формата А4.

2. Привести морфологическую матрицу альтернатив предприятий.

3. Привести таблицы, содержащие в своих ячейках значения показателей «защищенность» и «издержки», соответствующих элементарным альтернативам каждой функциональной подсистемы.

4. На основании этих данных необходимо найти лучшие варианты реализации наборов средств защиты периметра и хоста. Поиск осуществлять методом полного перебора по целевой функции.

5. Используя программное обеспечение, выполнить процедуру полного перебора для поиска рациональных вариантов наборов.

 

 

 КОНТРОЛЬНЫЕ ВОПРОСЫ

1. В каких случаях целесообразно использовать комбинаторно-морфологический метод синтеза рациональных наборов средств защиты для систем обеспечения информационной безопасности?

2. Что предполагает комбинаторно-морфологический метод синтеза?

3. В чем заключается метод полного перебора для поиска рациональных вариантов средств защиты?

4. Как оценивается каждая элементарная альтернатива для каждой отдельной функциональной подсистемы?

5. Как формируется морфологическая матрица средств защиты периметра?

6. Как формируется морфологическая матрица средств защиты хоста?

7. Какие факторы необходимо учитывать при формировании наборов критериев для оценки средств защиты каждой из функциональных подсистем?

8. По какому критерию (критериям) целесообразно осуществлять поиск рациональных вариантов наборов средств защиты?

9. По какой количественной мере происходит сравнение вариантов построения наборов средств защиты? Какие показатели она содержит?

 

 



Поделиться:


Последнее изменение этой страницы: 2020-11-28; просмотров: 307; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.230.107 (0.067 с.)