УДК 004.056
И. М. Ажмухамедов
МОДЕЛИРОВАНИЕ НА ОСНОВЕ ЭКСПЕРТНЫХ СУЖДЕНИЙ ПРОЦЕССА ОЦЕНКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Введение
Обеспечение безопасности является одной из основных проблем функционирования компьютерных систем и сетей. Исследованиям в этой области посвящено большое число работ, в которых предлагаются различные подходы.
Так, например, в [1] изложен системный подход к построению комплексной защиты информационной системы предприятия и описана методика построения такой системы с применением отечественных технических и криптографических средств защиты. В [2] рассмотрены принципы и методы аудита информационной безопасности (ИБ) на основе процессорного подхода, приведены некоторые методы оценивания ИБ.
Наиболее яркое выражение системный подход к решению задач ИБ нашел в работах В. В. До-марева. Им предложена трехмерная модель ИБ, включающая в себя основные этапы, направления и методы обеспечения безопасности различных систем [3]. Подчеркнуто, что специфическими особенностями задачи по созданию систем защиты информации (СЗИ) являются:
— неполнота и неопределенность исходной информации о составе информационной системы и характерных угрозах;
— многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ;
— наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрения СЗИ;
— невозможность применения классических методов оптимизации.
Нарушение безопасного режима функционирования системы может наступить в результате целого ряда взаимосвязанных между собой причин. Любые неконтролируемые внешние или внутренние процессы потенциально могут привести к возникновению угроз. Реализация этих угроз, в свою очередь, вызывает деструктивные процессы и оказывает негативное влияние на безопасность. Нарушается нормальное функционирование системы, что находит отражение в значениях различных критериев и показателей, используемых для оценки безопасности.
В подобных случаях критерий выбора в ситуации принятия решения (СПР) представляет собой совокупность отдельных критериев, и соответствующая задача становится многокритериальной.
При решении многокритериальных задач часто используются различные методы свертки критериев в один обобщенный (интегральный) критерий.
Наиболее простой метод построения интегрального критерия заключается в выделении одного из критериев в качестве основного, а все остальные критерии добавляются к ограничениям, в которых задается область допустимых значений вектора независимых переменных. Таким образом, задача с векторным критерием сводится к задаче принятия решения со скалярным аргументом.
Основной недостаток такого подхода заключается в том, что фактически поиск ведется лишь по одному критерию. Значения остальных критериев, если они удовлетворяют ограничениям, по существу не влияют на результаты поиска.
Кроме того, безопасность - понятие комплексное, и попытка оценить ее уровень по одному какому-то параметру (например, имеющему стандартное количественное выражение) обречена на неудачу. Поэтому данный способ получения свертки при решении задач, связанных с безопасностью, неприемлем.
Другими методами построения комплексного критерия являются аддитивная и мультипликативная свертка.
Аддитивный критерий, являясь наиболее простым, в то же время из-за возможности неограниченной компенсации значений одних критериев за счет других, нечувствителен к крайним значениям отдельных критериев.
Кроме того, комплексная безопасность не может рассматриваться как простая сумма составляющих ее частей. Эти части взаимосвязаны и взаимозависимы, каждая часть критично значима. Следовательно, модели, в основе которых лежит предположение о линейном поведении системы (аддитивная свертка предполагает именно такую модель), при оценке уровня комплексной безопасности обычно не могут адекватно отражать ситуацию. Поэтому аддитивная свертка для оценки уровня безопасности в большинстве случаев также не подходит.
Значение же мультипликативного критерия, в отличие от аддитивного, резко уменьшается при малых значениях отдельных критериев, что позволяет исключить нежелательные варианты при принятии решения.
Таким образом, для задач, связанных с обеспечением комплексной безопасности, наиболее целесообразным представляется применение мультипликативной свертки векторного критерия:
K = П к?i ,
i
где K - частные критерии; m - некоторым образом определенные веса, приписываемые каждому частному критерию Ki .
При построении свертки с целью унификации разнородных критериев используют переход от абсолютных значений критериев к относительным величинам.
Для этого фиксируется шкала возможных значений для критериев и возможные границы изменения для каждого из них. Например, если в качестве шкалы принять [0; 1], а границы
изменения критерия K лежат между Kimin и Kimax, то в качестве относительного значения критерия будет выступать величина
^ ^mln
K — Ki Ki________
K max _ k mln
Часто получение от лица, принимающего решение (ЛПР), надежной количественной информации для построения K, бывает затруднительным. В таких случаях стремятся получить от ЛПР, в основном, только качественную информацию. Например, информацию о том, какой из критериев наиболее или наименее значим, какой из критериев может быть ухудшен, а для каких ухудшение крайне нежелательно и т. д.
В качестве такой процедуры получения информации может быть использован алгоритм Беленсона - Капура[4].
Многие аспекты, касающиеся безопасности системы, могут вообще не подлежать количественному измерению.
Тогда при их оценивании прибегают к искусственным приемам. Например, каждому фактору сопоставляется количественная балльная шкала [5].
При этом необходимо предложить эксперту методику, по которой он должен назначить баллы. Однако проблема заключается в том, что многие понятия, связанные с безопасностью, являются сугубо качественными, и, как отмечалось выше, предлагать измерять их количественно в большинстве случаев бесперспективно.
Другое дело, если сразу применять нечетко выраженные степени, например «очень низкая», «низкая», «средняя», «высокая», «очень высокая».
Тогда от эксперта не требуется количественной точности, а требуется как раз субъективная оценка на естественном языке. Затем лингвистическое описание может быть сопоставлено с количественной (например, балльной) шкалой носителя с помощью методов теории нечеткого гранулирования [6].
Постановка и решение задачи
Необходимо создать методику комплексной оценки уровня безопасности компьютерной системы, основанной на качественных шкалах и отношениях предпочтения между факторами в структуре иерархии этих факторов.
Введем определение матрицы безопасности (МБ) системы B:
Г К1 VI 51
К2 Рг Уг Тг
Кз Рз Уз 53 Тз
К4 *4 У4 54 Т 4*. ^
1КП Рп Уп Т п )
В =
где К/ - показатель уровня безопасности по /-му критерию; Е/ - тенденция изменения /-го критерия (возрастает, убывает, нейтрален); V - скорость изменения /-го критерия (например: очень низкая, низкая, средняя, высокая, очень высокая); 5/ - степень приемлемости негативных последствий при реализации рисков, характеризуемых /-м критерием; Т/ - характерное для /-го критерия время, которое, в частности, позволяет правильно интерпретировать значения параметра V.
Первый и четвертый столбец МБ представляют собой вектор частных критериев безопасности и их весов и характеризуют текущее состояние комплексной безопасности, позволяя оценить сложившуюся на текущий момент времени ситуацию. Остальные столбцы матрицы отражают динамику развития процессов и позволяют строить прогноз развития на будущее.
В этом случае мультипликативная свертка (интегральный критерий) комплексной безопасности представляет собой величину
К = П К5
/=1
Оценки 5/ могут быть получены экспертным путем. Однако для эксперта в большинстве случаев затруднительно дать непосредственные численные оценки этим коэффициентам. Поэтому предпочтительнее могут оказаться различные ранговые методы, при реализации которых требуется лишь упорядочить критерии.
Может быть использован, например, метод нестрогого ранжирования. В соответствии с этим методом эксперт производит нумерацию всех критериев по убыванию степени приемлемости негативных последствий, связанных с данным критерием безопасности. Допускается, что эксперту не удастся различить между собой некоторые критерии. В этом случае при ранжировании он помещает их рядом в произвольном порядке. Затем проранжированные критерии последовательно нумеруются. Оценка (ранг) критерия определяется его номером.
Если на одном месте находятся несколько неразличимых между собой критериев, то обычно оценка каждого из них принимается равной среднему арифметическому их новых номеров [7]. Однако, представляется целесообразным несколько модифицировать такой метод оценки, приняв за ранг каждого из неразличимых критериев номер всей группы как целого объекта в упорядочении.
Таким способом могут быть оценены как степени влияния каждого параметра на частные критерии безопасности К/ , так и степени приемлемости последствий реализации угроз 5/ .
Например, пусть эксперт упорядочил критерии следующим образом:
К5, (Кз, К, К), *1, (*б, К8), К9, КА.
Критерии, не различающиеся между собой, объединены в круглые скобки. Тогда оценки для каждого из критериев, вычисленные в соответствии с описанной выше процедурой, равны:
55 = 1; 5з = 57= 52 = 2, ^ = 3; 5б = 58 = 4; 59 = 5; 84 = б.
Применим нормирование по величине, равной сумме всех оценок:
я=IV
/
В нашем случае Я = 31. Таким образом, после линейного преобразования в шкалу [0; 1] по норме Я получим:
55 = 1/31; 53 = 57 = 52 = 2/31, 51 = 3/31; 5б = 58 = 4/31; 59 = 5/31; 54 = 6/31.
Найденные предложенным способом оценки представляют собой обобщение системы весов Фишберна [8] для случая смешанного распределения предпочтений, когда наряду с предпочтениями в систему входят и отношения безразличия.
Полученный результат согласуется с хорошо известным в теории принятия решений фактом [5, 7, 9]: системе убывающего предпочтения альтернатив наилучшим образом отвечает система снижающихся по правилу арифметической прогрессии весов.
Угрозы, влияющие на безопасность системы, представляют собой набор неупорядоченных факторов одного уровня иерархии.
Влияние различных факторов на уровень комплексной безопасности может быть представлено в виде ориентированного графа О, имеющего одну корневую вершину и не содержащего петель и горизонтальных ребер в пределах одного уровня иерархии:
О = <{-};{Ду}>,
где {—} - множество факторов (вершин графа); {Ду} - множество дуг, соединяющих /-ю и у-ю вершины; -0 = К - корневая вершина, отвечающая уровню комплексной безопасности в целом (интегральному критерию безопасности). При этом дуги расположены так, что началу дуги соответствует вершина нижнего уровня иерархии (ранга), а концу дуги - вершина ранга, на единицу меньшего.
Примером такого графа может служить четырехуровневый граф, в котором на нижнем, третьем уровне расположены обозначенные через N негативные факторы, влияющие на безопасность системы, и Х/ - «демпфирующие» факторы, связанные с применением превентивных мер защиты и призванные ослабить влияние определенных угроз (негативных факторов). На уровень выше расположены обозначенные через и/ угрозы безопасности системы. На первом, предпоследнем уровне находятся частные критерии безопасности К/. И наконец, корневой вершине нулевого уровня соответствует комплексный критерий безопасности К.
Следует заметить, что данный связный граф не является деревом, поскольку не выполняется требование отсутствия простых циклов. Это обусловлено тем, что факторы, находящиеся на нижнем уровне иерархии, могут одновременно оказывать влияние на несколько факторов более высокого уровня.
Например, применение превентивных мер защиты от одной угрозы может одновременно с ослаблением негативных последствий этой угрозы усиливать или уменьшать влияние какой-либо другой угрозы. Или некоторые негативные факторы могут вызвать изменение сразу нескольких частных критериев безопасности (иногда в противоположном направлении).
Для дальнейшего построения модели комплексной безопасности системы на полученный граф необходимо наложить систему отношений предпочтения одних факторов другим по степени их влияния на заданный элемент следующего уровня иерархии:
Е = {-(е) -\ е е (> ; *)}, (1)
где — и — - факторы одного уровня иерархии; >— отношение предпочтения; ~ - отношение безразличия. Такая система может быть получена, например, изложенным выше способом нестрогого ранжирования.
Пример наложения системы отношений предпочтения типа (1) Е = {N1 > Ы2; N2 е Ы3 ~ Ы4; Ы4 ~ Л^5} на фрагмент графа изображен на рисунке.
Пример системы отношений предпочтения на одном из уровней иерархии
Остается ввести в рассмотрение набор качественных оценок уровней каждого фактора в иерархии:
L = {очень низкий уровень (ОН), низкий уровень (Н), средний уровень (С), высокий уровень (В), очень высокий уровень (ОВ)}. (2)
Тогда в качестве математической модели оценки комплексной безопасности системы (KBS) может быть принят кортеж:
KBS = <G, L, E >
Построим теперь показатель уровня комплексной безопасности на базе агрегирования значений со всех уровней иерархии факторов на основе качественных данных об уровнях факторов и их отношениях порядка на одном уровне иерархии.
Метод комплексной оценки безопасности
Чтобы произвести оценку уровня комплексной безопасности количественно и качественно, необходимо произвести агрегирование данных, собранных в рамках иерархии G. При этом агрегирование совершается по направлению дуг графа иерархии [10].
Агрегированию должно подлежать не отдельное значение выбранной функции принадлежности в структуре лингвистической переменной «Уровень фактора», а вся функция принадлежности целиком.
Сформируем лингвистическую переменную «Уровень фактора» с терм-множеством значений L вида (2). В качестве семейства функций принадлежности может выступать стандартный пятиуровневый 01-классификатор, где функции принадлежности - трапециевидные нечеткие числа [9]:
1, 0 < x < 0,15 ОН: ц1(x) = і 10(0,25 - x), 0,15 < x < 0,25 .
0, 0,25 < x < 1
0, 0 < x < 0,15 l0(x -0,15), 0,15 < x < 0,25 Н: ц2(x) = і 1, 0,25 < x < 0,35 .
10(0,45 - x), 0,35 < x < 0,45 0, 0,45 < x < 1
0, 0 < x < 0,35 l0(x - 0,35), 0,35 < x < 0,45 С: ц3(x) = і 1, 0,45 < x < 0,55 .
10(0,б5 - x), 0,55 < x < 0,б5 0, 0,б5 < x < 1
0, 0 < x < 0,55 l0(x - 0,55), 0,55 < x < 0,б5 В: ц4(x) = < 1, 0,б5 < x < 0,75 .
10(0,S5 - x), 0,75 < x < 0,S5 0, 0,S5 < x < 1
0, 0 < x < 0,75
ОВ: Ц5(x) = < l0(x -0,75 ), 0,75 < x < 0,S5
1, 0,S5 < x < 1
(3.1)
(3.2)
(3.3)
(3.4)
(3.5)
Везде в (3.*) х - это 01-носитель (отрезок [0, 1] вещественной оси).
Стандартный классификатор осуществляет проекцию нечеткого лингвистического описания на 01-носитель, при этом делает это непротиворечивым способом, симметрично располагая узлы классификации (0,1; 0,3; 0,5; 0,7; 0,9) [11].
В этих узлах значение соответствующей функции принадлежности равно единице, а всех остальных функций - нулю. Неуверенность эксперта в классификации убывает (возрастает) линейно с удалением от узла (с приближением к узлу, соответственно). При этом сумма функций принадлежности во всех точках носителя равна единице.
Построенный классификатор есть разновидность так называемой «серой» шкалы Поспелова [12], представляющей собой полярную (оппозиционную) шкалу, в которой переход от свойства А к свойству А- происходит плавно, постепенно.
Подобные шкалы удовлетворяют условиям: а) взаимной компенсации между свойствами А и А- (чем в большей степени проявляется А , тем в меньшей степени проявляется А-, и наоборот); б) наличия нейтральной точки А0, интерпретируемой как точка наибольшего противоречия, в которой оба свойства присутствуют в равной степени. В случае нашего нечеткого классификатора это абсциссы нейтральных точек: (0,2; 0,4; 0,6; 0,8).
Таким образом, мы переходим от качественного описания уровня параметра к стандартному количественному виду соответствующей функции принадлежности (нечеткое трапециевидное число) [13].
Пусть по каждому показателю (F^ ... F*n) на выбранном подуровне (*) иерархии G известны лингвистические оценки L = (L*1 ... L»n), а также определена система весов Фишберна P = (p*1 ... p*n) на основе приведенной выше системы предпочтений Е. Тогда показатель подуровня F* характеризуется своей лингвистической оценкой, определяемой функцией принадлежности на 01-носителе х.
В подобных случаях для агрегирования обычно применяется OWA-оператор Ягера [14], причем весами в свертке выступают упомянутые выше коэффициенты Фишберна.
Однако, как было показано ранее, аддитивная свертка и осреднение для оценки уровня безопасности системы неприемлемы и необходимо использовать мультипликативную свертку для нахождения интегральных критериев:
n
ii*(x )=^m*pi (х), (4)
i=1
где
(3.1), если Ltj = «очень низкий»
(3.2), если Ltj = «низкий»
(3.3), если L*i = «средний» (5)
(3.4Х если Ь*Л = «высокий»
(3.5), если Ltj = «очень высокий»
Полученную функцию вида (4) необходимо лингвистически распознать, чтобы выработать суждение о качественном уровне показателя F*. Для этого необходимо соотнести полученную функцию т*(х) и функции т(х) вида (3). Если
(V х е [0, 1]) sup min (m*(x), m(x)) = 0, (6)
то уровень показателя F* однозначно не распознается как уровень, которому отвечает i-я «эталонная» функция принадлежности. Стопроцентное распознавание наступает, если выполняется
(V х е [0, 1]) min (m*(x), |!;(х)) = |!;(х). (7)
Во всех промежуточных случаях необходимо задаться мерой уровня распознавания, т. е. ввести так называемый индекс сходства (ИС) [15]. Для этого нужно определить понятие расстояния между двумя нечеткими числами A и B.
В качестве такой величины может выступать линейное (хемингово):
R*.i (х) = <
1
р(а, в )=11^4 (х)-т в (х)Их (8)
0
или квадратичное (евклидово) расстояние:
р(4, в)={V (т а (х)-т в(х))2^ . (9)
0
Для определения ИС необходимо вычислить расстояние в точках, в которых выполняется
т*(х) < т(х)) • (10)
С целью повышения информативности удобно перейти к относительному расстоянию:
р = р/М , (11)
где М - «мощность» эталонного нечеткого числа, равная площади фигуры, описываемой его
функцией принадлежности. В нашем случае это площадь трапеции и М = (0,3+0,1) • 1/2 = 0,2.
Для того чтобы избежать лингвистического несоответствия (чем выше степень близости, тем больше должен быть ИС) и учитывая, что р(А, В) < 1 , в качестве ИС можно принять величину
ИС = 1 -р(А, В). (12)
Тем самым ИС, изменяясь в диапазоне от 0 до 1, будет характеризовать близость найден-
ной мультипликативной свертки к той или иной эталонной функции принадлежности вида (3).
Следует заметить, что при нахождении сверток значения некоторых показателей для сохранения лингвистического соответствия необходимо предварительно инвертировать.
Например, при переходе от уровня негативных факторов N и превентивных мер защиты Д на уровень угроз безопасности Ц перед нахождением свертки необходимо инвертировать значения показателя Д, а при переходе с уровня Ц к уровню частных критериев безопасности К инвертировать значения Ц согласно табл. 1.
Таблица 1
Инверсия лингвистических переменных
№ терм-множества Уровень показателя Г Инвертированное значение Г
1 ОН ОВ
2 Н В
3 С С
4 В Н
5 ОВ ОН
Таким образом, пройдя последовательно снизу вверх по всем уровням иерархии О и применяя соотношения (1)-(12), мы можем путем комплексного агрегирования данных не только выработать суждение о качественном уровне показателя на каждой ступени иерархии (вплоть до ^0 = К), но и оценить степень обоснованности данного суждения с помощью ИС.
Если кроме качественных значений показателей имеются и количественные данные, то простейшим способом для их совместного учета при комплексной оценке является загрубле-ние полученных количественных оценок до качественного их описания и последующий переход к изложенной выше модели оценки.
Расчетный пример
Оценим комплексную ИБ компьютерной системы по критериям защищенности от атак на целостность, конфиденциальность и доступность информации.
Исходные данные для расчетов приведены в табл. 2.
Таблица 2
Факторы и их уровни («*» - предстоит определить)
Шифр фактора Фактор Уровень фактора На какие факторы влияет
К Комплексная оценка ИБ * ____
Кі Критерий защищенности от атак на целостность информации * К
К2 Критерий защищенности от атак на доступность информации * К
Кз Критерий защищенности от атак на конфиденциальность информации * К
иі Уровень «программных» угроз информации * К1К2, Кз
и Уровень физических угроз информации * К1 Кг, Кз
из Уровень «внутренних» угроз информации * К1К2, Кз
N1 Уровень вирусной активности Средний и
N2 Уровень техногенных угроз ИБ Низкий и
N3 Уровень угроз физического проникновения на объект Высокий и
N4 Уровень «агрессивности» персонала организации Средний из
7, Уровень использования программных средств антивирусной защиты Средний и
7г Уровень физической защиты объекта Низкий и
7Ъ Уровень контроля за деятельностью персонала Средний из
74 Уровень настроек политик безопасности Высокий иь из
При этом существует следующая система отношения предпочтений факторов:
для К : К \ К2 » Кз ^ (2/4; 1/4; 1/4); для К : Ц » Ц \ из ^ (2/5; 2/5; 1/5); для К2 : Ц } и2\ из ^ (3/6; 2/6; 1/6); для Кз : Ц » Ц \ Ц ^ (2/5; 2/5; 1/5);
для Ц : N » Д1 Д4 ^ (2/5; 2/5; 1/5);
для Ц2 : N » Д2 \ Ы2 ^ (2/5; 2/5; 1/5);
для Цз : N4 \ 2з » Д4 ^ (2/4; 1/4; 1/4).
В скобках указаны соответствующие системе предпочтений веса Фишберна, найденные описанным выше способом нестрогого ранжирования.
Необходимо оценить уровень комплексной ИБ.
Результаты расчетов приведены в табл. з (в скобках рядом с уровнем фактора указано значение ИС с эталонной функцией распределения).
Таблица 3
Результаты расчетов
Показатель Фактор Уровень фактора
К Комплексная оценка ИБ Низкий (0,95)
К1 Критерий защищенности от атак на целостность информации Низкий (0,82)/средний (0,78)
К2 Критерий защищенности от атак на доступность информации Средний (0,90)/низкий (0,80)
Кз Критерий защищенности от атак на конфиденциальность информации Средний (0,94)/низкий (0,79)
и Уровень «программных» угроз информации Средний (0,96)
и Уровень физических угроз информации Высокий (0,65)/средний (0,55)
из Уровень «внутренних» угроз информации («инсайдинг») Средний (0,95)
Видно, что, несмотря на близость показателей К2 и Кз к уровню «средний», показатель комплексной безопасности К имеет значение «низкий». Это обусловлено тем, что показатель Кь имеющий значение «низкий», оказывает по оценкам экспертов большее влияние на уровень комплексной безопасности компьютерной системы, чем К2 и Кз.
Выводы
Предложенный метод моделирования процесса оценки ИБ на основе экспертных суждений может быть применен для оценки комплексной безопасности различных систем. При этом элементы, характеризующие систему, образуют иерархию, а факторы одного подуровня иерархии состоят в отношениях предпочтения/безразличия друг к другу. В качестве интегрированного критерия при оценке безопасности используется мультипликативная свертка.
Применение модифицированного метода нестрогого ранжирования позволяет определить веса Фишберна для факторов одного уровня иерархии и получить обобщение данных весов на общий случай предпочтения/безразличия факторов по отношению друг к другу.
Полученное описание может быть использовано для построения показателя уровня комплексной безопасности на базе агрегирования значений со всех уровней иерархии факторов на основе качественных данных об уровнях факторов и их отношениях порядка на одном уровне иерархии.
СПИСОК ЛИТЕРАТУРЫ
1. Садердинов А. А.,Трайнев В. А., Федулов А. А. Информационная безопасность предприятия: учеб. пособие. - М.: Изд.-торг. корпорация «Дашков К°», 2005. - 336 с.
2. Курило А. П., Зефиров С. Л., Голованов В. Б. Аудит информационной безопасности. - М.: Изд. группа «БДЦ-пресс», 2006. - 304 с.
3. Домарев В. В. Безопасность информационных технологий. Системный подход. - К.: ООО «ТИД Диа Софт», 2004. - 992 с.
4. Попов Г. А. Экономическая кибернетика. - Астрахань: Изд-во «ЦНТЭП», 2002. - 96 с.
5. Трухаев Р. И. Модели принятия решений в условиях неопределенности. - М.: Наука, 1981. - 144 с.
6. Недосекин А. О. Вероятностные распределения с нечеткими параметрами // http://sedok.narod.ru/ sc_group. html#book_2.
7. ЛитвакБ. Г. Экспертная информация: методы получения и анализа. - М.: Радио и связь, 1982. - 92 с.
8. Фишберн П. Теория полезности для принятия решений. - М.: Наука, 1978. - 155 с.
9. Рыжов А. П. Элементы теории нечетких множеств и измерения нечеткости. - М.: Диалог-МГУ, 1998. - 102 с.
10. Недосекин А. О. Нечеткий финансовый менеджмент. - М.: Аудит и финансовый анализ, 2003. - 76 с.
11. Kaufmann A., Gupta M. Introduction to Fuzzy Arithmetic: Theory and Applications. - Van Nostrand Reinhold, 1991. - 161 p.
12. Поспелов Д. С. «Серые» и/или «черно-белые» [шкалы] // Прикладная эргономика. Спец. вып. «Рефлексивные процессы». - 1994. - № 1. - С. 15-21.
13. Недосекин А. О. Нечеткие парные сравнения // Аудит и финансовый анализ. - 2003. - № 5. - С. 53.
14. YagerR. Families of OWA operators // Fuzzy Sets and Systems. - 1993. - 59. - P. 53-59.
15. Проталинский О. М. Применение методов искусственного интеллекта при автоматизации технологических процессов. - Астрахань: Изд-во АГТУ, 2004. - 184 с.
Статья поступила в редакцию 21.09.2009
MODELLING BASED ON THE EXPERT JUDGEMENTS OF THE PROCESS OF INFORMATIONAL SAFETY EVALUATION
I. M. Azhmukhamedov
The scheme of the construction of the mathematical model of complex safety of computer systems and networks on the basis of expert judgments is proposed. The elements of system form a hierarchy, and the factors of one sublevel of hierarchy consist of preference relations/indifference to each other. It is shown that the application of the modified method of lax ranking makes it possible to determine Fishbern’s weights for the factors of one level of hierarchy. The generalization of data of weights to the general case of the preference/indifferenceof factors in respect of each other is made.
Key words: computer systems and the network, complex safety, expert estimations, lax ranking, Fishbern’s weight, convolution, the integrated criterion, the hierarchy of factors.