还剩7页未读,继续阅读
文本内容:
信息技术安全系统的风险评估问题计算机焦世斗物理宋世巍电子张弘摘要本文把信息技术安全系统的风险评估问题归为一类优化问题是学校在以用户效率、机会成本为约束条件下,寻找能使总成本最小的措施的优化组合模型通过对数据的分析与题中所给条件,我们认为C、/、A影响机会成本,并存在一个经验初始值C4(均在()到1之间),每项措施会对C、/、A产生影响,继而会对机会成本(与它发生的概率)、总成本产生影响,在以用户效率、机会成本为约束条件下,求总成本的最小值因此我们建立这样的模型通过对结果的分析,根据事件的独立性,我们把公式
(6)、
(7)、
(8)换成C)n=\概率并联公式并对用户效率加一考虑W=1«=l%=1-力(1乜),得到一个优化模型n=l再进一步分析,我们把各个小项独立开来研究它们对系统的影响,首先通过程序剔除了一些明显不符合要求的措施然后,我们为每一个小项,按其对总成本影响的大小,给予不一致的优先级,继而通过优先选择的方法来求解最佳的组合模型的公式概括如下VY勺+i勺i=123…左;LYk△a%aAw+i最后,我们将简单讨论此模型的通用性
一、问题重述一台计算机假如受到黑客或者者病毒攻击,其中重要的个人信息与软件就有可能丢失为减少黑客或者病毒造成的缺失,需建立相应的信息术安全系统通过对一个大学的有关IT系统安全措施(包含技术与政策两方面)分析,我们的任务是
1、建立一个模型,该模型能够用来确定一所大学的IT安全系统所采取的政策与技术是否适当通过计算机会成本、采购及保护设备费用与培训系统管理员等各项费用总与,评估一个IT安全系统的优劣,从而得到防御措施(政策与技术两方面)的最佳组合
2、试讨论所给模型的通用性
二、基本假设与符号说明
1、基本假设假设1每一项措施都是独立的,相互之间没有影响;假设2C、/、A之间是独立的,相互之间没有影响;假设3C、I、A自身效果能够积存,但不是简单的线性关系;假设4生产效率对其它的影响我们暂时能够忽略;假设5由于人员薪金固定,故在评估系统时能够只考虑变动因素(机会成本、措施费用等),而不考虑薪金的因素
2、符号说明Y总成本(包含机会成本与总费用,不包含雇佣管理员等固定花费);天某一项风险事件可能产生的最大机会成本;Pi某一项风险事件发生的概率;Cost一一使用各项措施的总费用;C%…-使用k项措施等价为一个措施后对系统的累计影响c值;/圾--使用k项措施等价为一个措施后对系统的累计影响I值;Awt--一使用%项措施等价为一个措施后对系统的累计影响A值;cn/„4一一分别为第n项措施的C、/、A值;Cost------第/项措施的总费用(包含维修费,培训费等);Mk——所采取的措施集;mk某一项措施各项措施明细表(见下页表
(一))表
(一)
三、模型的建立(反正切模型)在未采取措施时,C、I、A对机会成本缺失的概率有影响,如今C、I、A应存在一个经验初始值c、/、4从而产生初始的机会成本每个大项措施中都包含几个小项措施,每个小项措施的使用又都会对系统的C、I、A作用,使它们发生改变,继而影响机会成本缺失的发生概率Pi改变机会成本值同时措施也将增加费用,影响用户的效率把19大项看成是固定的,以机会成本、费用与效率为约束条件,求总成本最小值图图一根据以上分析,我们初步建立起一个模型:Mk,4}5CMk=l-{[arctanC0-Mc].2/^}....6IMk=l-{[arctan
70.M/].2/^}..7=l-{[arctan4M4]-2/^}-8Co,/o4OKCo,/o,AKl⑼在9式中选取适当的CO、
10、A0由5—8式分别得k项措施确定的C、I、A值,再由2-4式分别得k项措施引起机会成本概率、措施总费用与总机会成本,由1式总成本函数得总成本其关系能够用下面的框图表示四.数据的处理数据分析与选取关于表中的各个improvement概率分布,能够假设用一个密度函数/x来表示由于/x在Mean处取得最大值,同时数据集中于Mean处,则密度函数//的概率分布大致如下图所示图三因而Ex=J xfxdx大致应该在Mean处邻近,故而在取用数据时取Mean中的数据
五、模型的求解在最初的反正切模型中,我们假设所有的措施是由19项不变的向量构成的;即表中所列的19个大项;因此我们通过“反正切模型”求出其中每一大项的等价项,得出对系统一影响的各项指标;继而通过反正切模型可求k项措施同时作用下的等价的措施,基于此:我们就能够通过穷举的方法来得出最优组合的解;算法设计如下1申请一个19个元素的数组并把各个元素置零;录入19项措施的各个指标是数组的每个元素与一项措施相对应;2:把数组看成一个二进制数对其加1然后进行二进制加发运算;得到一个组合然后求组合的对应措施组合的总成本并将其放到另一个数组里;3:重复第二项措施明白01数组的所有元素都为为止;如今放总成本的数组已有了2T9个元素•4:遍历总成护数组取其最小值;然后计算最小值对应的措施组合,即得到最佳的措施组合;以此为基础,我们假定C0=
0.
4、10=
0.
4.A0=
0.5以C++为程序设计语言实现算法并对结果进行输出表
(二)为了使结果更加真实地反映客观现实;我们在多种不一致的状态初值下得到了相应的最佳组合表
(三)从数据中我们发现在不一致的初始状态下,会得到不一致的优化组合因此,我们认为在进行措施优化评定的同时,须预先给在无防御状态下的初值进行客观的定量的评定有于时间的关系,我们在这里并未给出具体的解决方案,但我们认为,定量的评定应保证所的值是在0与1区间的数
六、模型的分析首先,通过对模型的求解,我们发现所得结果是比较可行的;由于一,通过措施的优化组合,使总成本有了很大的降低;二,在一定的初值下,优化的结果能够让人同意比如,{MlM3MIOMl8M19}的措施组合也是切实可行的其次,我们预先设的初值对优化结果不仅对无防御下的机会成本,采取后的机会成本、总成本有影响,而且对措施的组合也有影响对总成本的影响要紧表现在,总成本y是C、/、4的函数,应存在一个关系y=o(co/o4))况且y随着c、/、4的提高而降低事实上际意义是很显然的而对组合的影响也是有一定规律的,但是并不是特敏感的比如,初始值微小(△<()/)的差别基本不可能带来组合措施的变化第三,问题的出现我们对所得表
(二)进行分析,发现这个最优组合与现实中我们所认可的有些出入,比如,我们所得到的最小总成本小的有些不可思议;这说明我们的模型还存在一些问题有待于进一步的改进我们认为一起这样结果的原因是1反正切公式只是通过定性分析得出的,并不准确;2把一大项看成一个固定向量的也并不一定可行;由以上分析我们对公式进行了进一步的优化1根据假设中措施间相互的独立性,并根据系统可靠性理论,提出了基于系统并联的优化模型2通过合适的方法,手工剔除了一些明显不符合要求的小项(从83项中选出62项);避免了把大项看成固定向量的简单性与不客观性去求剩余小项的最优组合关于小项,我们进一步引如了系统并联的模型
七、模型的优化方案一基于系统并联的优化模型
一、模型的重建为了防止反正切模型的问题的发生,我们引进了系统并联的模型,如下图所示;在一个系统中个元件对系统的影响可分为串联与并联两种而在我们的系统中,每一项措施对系统的影响不能被看做是串联的,由于他们并不是相互依靠的;那么,我们不防把起看成并联的图
(四)根据系统并联原理,我们得到优化模型为:Y=Ef(Xi,p)+Cost1=18=8(%,//,4)(《女419)c%=i—力(1—g.c)n=lWflOWn)/1=1a%=i-小-44)W=1仁=1-立(~0)n=\kCost=ZCostt/=i/(如化)♦化%={小副…”}Co,/o4(0«Co,/“,a)wi)二模型的求解同样我们还是在措施为19项的前提下;但与之不一致的是这次我们把每一大项中的措施也按照并联的方法来等价成一个措施;基于此,同样可通过穷举的方法的得出最优解我们在初始值C0=
0.410=
0.4A0=
0.5的情况下:表四方案二基于试探法的逐步回代模型
一、模型的建立从前两个模型中我们会发现这样一个问题那就是我们把一项大的措施看成了一个不变的向量,这尽管在简化模型求解中行之有效但它确不能代表客观的现实,显然,我们可能会使用host-basedfirewall中的几项而不去选择所有因此,我们需要一个更加完善的模型;它能够对所有的小项进行分析,继而求出最有效,最符合事实的措施组合我们首先能够先那来一项措施,如叫Cos/ciM7那么我们就能够对把此项加到系统中的结果去分析,这显然是很简单的,我们也回很快的算出采取此项措施之后的总成本A1;那它去与无防御下的系统的总成本(亦即总机会成本,由于cost为0)A0去比较,假如Al(A0那么,毫无疑问,这想措施是永远不可能被使用的因此,我们就能够把它从83项小的措施中将其剔除由此,我们能够剔除原先措施中的21项,我们将剔除剩余的措施那来在初始值C0R.410=
0.4A0=
0.5的状态下,计算剩下每一项单独作用于系统时的总成本A”,计算出每一项对系统的奉献为..4=4-4叫,然后把他们按降幕排列那么,排在最前面的确信回被使用,由于它对系统优化成本的奉献最大在基于并联的模型下,我们按从大到小的顺序逐步把剩余的奉献最大的措施加到当前系统中根据并联模型,能够以同样的方法求出k项措施加入系统后的总成本匕则在开始情况下,应有匕”<匕;而当k的数值达到一定程度后,确信回出现匕+i>匕的情况;如今,先前加入的k项措施即是最佳的组合由此,模型可进一步有化为若/={町,/吗为系统优化的最佳组合,则有;Y<Y1i+\=123…攵;)l>n
二、模型的求解算法模型求解算法如下1求出剩余63项的每一个二4%=4-4%,放入一个63项的一维数组array_m
[63]1里;2对数组进行排序,另设一个相同大小的数组存放排序后新数组每一项与原先的对应关系;3逐步加入剩余数组元素的第一项,按并联原理求出匕4推断是否满足条件匕+|>匕,假如满足,则停机;否则,继续进行第三步,明白求解满足为止,由于不可能是在所用的措施都加上后是最优化的由于时间的有限,我们在这里并未给出真正的求解,但我们坚信这是确信能够求出最优解的
八、模型的通用性的讨论我们通过对模型的一步步优化,最后得出了一个基于试探法的逐步回代模型由于其数据处理的方便,模型的简洁,数据计算的量小等优点,因此具有较大通用性我们能够与前两个模型进行比较;首先,模型一,二的求解是用穷举法来解的,因此一旦措施加大的话,计算量是成指数性增长的,其时间复杂度为02«假如k在六十以上的话,那么在我们有生之年,是看不到不一致计算机求出最优解的;而模型三的时间复杂度应为OQ其优越性可见一斑通过对安全措施费用占总投入的比重计算,发现其基本在10%-20%之间,这比较符合目前国际上企业安全投入比例,因此该模型具有一定的通用性但是,三个模型的建立都没有太过考虑到各项措施的内部联系,这也是模型的不足之处另一个不足之处就是我们并未考虑userproductivity对系统的影响;由于通常情况下措施对userproductivity的影响能够忽略,只看在政策措施下影响较显著,但userproductivity又不对cIa产生影响我们并未考虑这个问题当然,由于时间与知识的限度,这个模型一定还有很多缴漏与不足,需继续许完善参考文献
[1]姜启源,谢金星,叶俊《数学模型第三版》北京高等教育出版社,2003;
[2];盛骤,谢式千,潘承毅《概率论与数理统计》北京高等教育出版社,2003;
[3]钱刚,达庆利《基于系统安全工程能力成熟模型的信息系统风险评估》,《管理工程学报》,2001年第4期;y=Z/%,〃+八.⑴Pi=giCvkAwx0Jl192vCost=2Cost3/=1〔/七〃=%•P⑷Mk5CMk=l-{[arctanC0-Mc]-2/^}----6儿=l-{[arctan
70.M/].2/^}..7=l-{rarctan4A/J].2/^}..8G,/°,4owc°/o,awi⑼MlHost-basedFirewallM2Network-basedFirewallM3Host-basedAnti-VirusM4Network-basedAnti-VirusM5Network-basedIntrusionDetectionSystemM6Network-basedSPAMFilterM7Network-basedVulnerabilityScanningM8DataRedundancyM9SeniceRedundancyM10StrongPasswordsMilNoPasswordPolicyM12FormalSecurityAuditsM13DisallowWirelessM14AllowWirelessMI5RestrictRemovableMediaM16UnmonitoredPersonalUseM17RestrictedPersonalUse/DetailedUserTrackingM18UserTrainingRequiredMI9SysAdmiTrainingRequiredP
10.036605机会成本(元)365957P
20.0350023P
30.0475497总成本(元)918942P
40.0424815P
50.0424815最优组合MlM3M10M18M19P
60.0642795初始值无防御成本机会成本总成本最佳组合CO10AO
0.
20.
30.267855002294591090430MlM3M
40.
30.
30.362510001730511034020MlM3M
40.
40.
40.45358000384952937937MlM3MIOM18M
190.
50.
50.54465000308251861236MlM3MIOMl8Ml
90.
30.
40.45788000358970980955MlM3M10M12M18M
190.
40.
30.352810003895421011530MlM3M10M18M
190.
40.
50.35104000385854938839MlM3M10M18M
190.
40.
50.64790500322828875813MlM3M10Ml8M19PI
0.154787机会成本1361230P
20.153682P
30.148563总成本2589220P
40.15884P
50.15884最优组合MIOM12M17M18M19P
60.141738。