数学建模大赛A题Word文件下载.docx
《数学建模大赛A题Word文件下载.docx》由会员分享,可在线阅读,更多相关《数学建模大赛A题Word文件下载.docx(36页珍藏版)》请在冰豆网上搜索。
然而,信息安全度量是业界公认的一个难题,信息系统是否安全、信息系统的安全程度为多少是衡量信息系统安全所需要回答的问题。
通过查阅相关资料,建立数学模型解决以下问题:
问题1:
基于“2015年信息安全事件汇总报告”(n434399073.shtml)以及其它网络数据,建立一个计算信息系统(孤立隔离,或广泛互联的系统)的安全程度的数学模型。
问题2:
选取一个重要的信息安全度量指标,说明选取的理由,并给出计算该指标的数学模型。
问题3:
利用上述两个模型,具体对你们小组成员所持有的手机信息系统进行研究,给出计算结果,并进行简单分析与比较。
二问题分析
本题要求我们建立一个度量信息系统安全程度的数学模型,以衡量信息系统的安全程度或等级,然后选取一个度量信息系统安全程度的指标,通过数学模型来求解所选指标的数值大小。
最后,结合我们小组成员自身的手机信息系统,对所建立的模型予以实际应用。
2.1问题一的分析:
问题一要求我们通过“2015年信息安全事件汇总报告”的信息,来总结信息系统安全事件存在的范围及几个方面,透过信息安全事件的表象分析造成信息系统安全事故的因素,然后建立一个计算信息系统(我们选择广泛互联的系统)安全程度的数学模型。
为此,我们依据各因素对信息系统安全程度的影响,利用层次分析法[1]将定性度量与定量度量相结合计算出各因素的权重,然后通过模糊综合评价[2-3]的方法来计算信息系统的风险值,通过风险值与安全程度的对立关系可评估信息系统的安全等级。
2.2问题二的分析:
问题二要求选取一个度量信息系统安全程度的指标,并建立数学模型来计算该指标的大小。
结合问题一中所给信息安全事件汇总报告及查阅相关资料,通过分析影响因素来建立基于信息熵理论的风险评估方法模型[4]。
首先建立隶属度矩阵来计算各因素的熵权系数,然后根据熵权系数来计算系统发生风险的概率,其次依据概率值的大小来评估信息系统的危险程度,根据危险程度和安全程度的对立关系可以度量信息系统的安全程度。
2.3问题三的分析:
问题三是对问题一和问题二中所建立的模型的实际应用,应用的对象为我们小组成员所持有的手机信息系统。
通过对比两个模型计算出的信息系统安全程度,来检验所建立的两个信息系统的统一性,从而对建立的两个模型进行简单评估。
对小组成员的手机系统而言,在计算时应具体考虑各因素的影响程度,然后建立合理的成对比较矩阵和隶属度矩阵,从而保证计算过程的准确性。
三模型假设
1、假设所建立模型对应的信息系统是一个广泛互联的系统。
2、假设攻击者对系统存在的脆弱性有充分的了解,并具有利用这些脆弱性进行攻击的能力。
3、攻击者能够选择系统中最薄弱的环节进行攻击。
4、潜在的攻击可能来自系统外部,也可能来自系统内部。
四符号说明
建立模型过程中所使用的符号含义见表4.1所示,其它未列举的符号在文中均有说明。
表4.1符号说明表
序号
符号
说明
1
Ui
准则层因素
2
Uij
指标层因素
3
aij
同一层两指标Bi和Bj对上一层的相对重要程度
4
rij
隶属度向量
5
W
各因素权值向量
6
F
风险值,分为五个等级
7
V
专家评语集
8
Ps
风险事件发生概率
9
Cs
风险事件发生后产生的影响
五模型建立与求解
5.1问题一的模型建立与求解
根据“2015年信息安全事件汇总报告”中的信息,拟针对广泛互联的信息系统建立一个计算其安全程度的数学模型,然后选取一个具体的金融信息系统来举例计算模型的求解过程。
整个过程可分为如下几个步骤完成:
步骤一:
基于信息安全事件报告及其他网络数据,挖掘造成信息安全事件的本质及原因,对信息系统进行风险要素分析,列举构成信息系统风险的各要素。
步骤二:
对步骤一风险要素分所得的各因素建立层次结构模型、构造成对比较矩阵、求得各因素的相对权重并进行一致性检验。
步骤三:
利用步骤二中计算出的各级权重,结合模糊综合评价法来计算系统的风险值,并根据各风险值所在区间确定风险等级,根据风险等级与安全等级的对立关系确定安全程度。
步骤四:
以资产价值不完整且安全措施有效的金融信息系统为例,来具体说明整个模型的计算求解过程。
5.1.1风险要素分析
2015年信息安全事件汇总报告中提到的信息系统安全问题主要有信息泄漏、电信诈骗、网络漏洞、网络谣言、手机流量疯跑、网络暴力等。
然而,这些因素仅仅是信息系统安全与否的表象或已发生的结果,要通过数学模型去衡量一个信息系统的安全程度,更重要的是对影响信息系统安全的因素进行深度解读,即进行进行风险要素分析。
为了进行风险计算,将风险信息量化为具体数值,需要把风险中涉及的因素进行量化分析,按照具体的标准将它们的程度等级用数值来衡量表示。
有了具体的赋值标准,专家就可以按因素的具体程度等级对其进行评价,再根据专家评价的初始数掘进行风险计算,得出具体的风险值。
该过程可通过如下几步完成:
1、资产价值分析
安全评估的笫一部分就是资产评估,在信息系统中,资产可以现解为对系统有价值的任何东西。
有价值的东西就会有着各种各样的威胁,而且风险是动态的,其值是不断变化的。
应该根据它们各自的价值,它们的脆弱性及发生威胁的概率来得出它们的风险从而有先后顺序的采取安全措施。
资产的安全属性主要分为机密性、完整性和可用性(即CIA)。
它们也大致构成了资产的重要性值,表示为资产价值
根据现有的评仍方法标准,这报我们将其列表赋值。
资产的机密性可以理解为资产受保密的程度,即资产会被非法利用(如竞争对手)的程度。
这里将其值按资产中包含信息的重要程度为标准分为5个等级,资产中包含的信息越重要其值就越大。
表5.1.1中说明了具体赋值标准。
表5.1.1资产机密性赋值表
程度等级
描述
值
很高
资产中包含组织中重要的信息
高
资产中包含组织中比较重要的信息
中
资产中包含组织中一般重要的信息
低
资产中包含组织中内部信息,可以内部公开
很低
资产中包含可以对外公开的信息
资产的完整性即为资产不被破坏、篡改的特性。
将其按照被恶意或无意的破坏及篡改时对组织机构造成的影响程度为标准分为5个等级,资产被破坏、篡改时对组织的影响越大,其值就越大。
具体赋值标准如表5.1.2所示。
表5.1.2资产完整性赋值表
完整性价值很高,恶意或无意的破坏及篡改对组织造成严重的影响
完整性价值比较高,恶意或无意的破坏及篡改对组织造成比较严重的影响
完整性价值中等,恶意或无意的破坏及篡改对组织造成影响,影响可以弥补
完整性价值较低,恶意或无意的破坏及篡改对组织造成比较轻的影响
完整性价值很高,恶意或无意的破坏及篡改对组织基本无影响
资产的可用性即为合法使用者对信息系统及信息的使用频率的特性。
与机密性和完整性类似,也可以分成5个等级。
同样的,授权用户对信息系统及信息资源的访问占其正常工作时间的比例越大,其可用性越高。
具体赋值标准如表5.1.3所示。
表5.1.3资产可用性赋值表
合法授权使用者使用时间与资源正常工作时间比可达99%以上
合法授权使用者使用时间与资源正常工作时间比可达90%以上
合法授权使用者使用时间与资源正常工作时间比可达50%以上
合法授权使用者使用时间与资源正常工作时间比可达20%以上
合法授权使用者使用时间与资源正常工作时间比可在20%以下
2、威胁分析
根据模型,威胁发生的原因分为以下四个方面:
(1)威胁动机
每件事的发生都对其偶然的或足必然的原因,有威胁就一定有威胁动机。
威胁的动机也很多种,有恶意的也有自然的。
恶意的威胁主要来自这竞争对手的破坏,自然的威胁包括非人为的员工操作失误、火灾及设施故障等。
具体赋值标准如表5.1.4所示。
表5.1.4威胁动机赋值表
动机很明确且强烈,一般为竞争对手的蓄意破坏等
动机比较强烈,一般是受利益所驱动
动机中等强烈,如黑客的攻击行为
威胁行为动机较低,如员工内部XX调查信息
没有明显动机,非特意的威胁,如员工操作失误等
(2)威胁源攻击能力
不同的威胁源的攻击能力也不同,同样条件下攻击力越大的威胁导致安全事件发生的可能性也越大。
具体赋值标准如表5.1.5所示。
表5.1.5威胁源攻击能力赋值表
威胁源有专门的入侵系统和方法,一般为政府机密等
威胁源有相应的攻击方法,一般受较大的利益驱动等
威胁源有一定的攻击技能,如小型黑客组织
威胁源只能攻击一些防御性比较低的资源,攻击经费较低
一般无组织无经费
(3)目标信息吸引力
威胁之所以会存在,是因为资产拥有者的资产有价值。
价值的多少也影响了威胁发生的概率。
资产价值越高,对威胁源的吸引力就越大,就越容易收到攻击。
具体赋值标准如下表5.1.6所示。
表5.1.6目标信息吸引力赋值表
目标信息有极大的吸引力,资产中包含极为重要的信息
目标信息非常吸引力,资产中包含重要的信息
目标信息有一定的吸引力,资产中包含比较重要的信息
目标信息有较小的吸引力,资产中包含不太重要的信息
目标信息基本无吸引力,资产中包含的信息并不重要
(4)受惩罚风险等级
对于某威胁攻击行为,若是在法律上有对应的处罚方式,一经发现就按照法律办事,那么威胁行为发生的概率就降低了。
受惩罚风险等级这类因素,显然是等级越大,则安全事件发生的概率就会越低,这成为相反关系因素。
在风险计算中,在其他因素不变的情况下,受惩罚风险程度的其值越大其风险制越小。
所以为了准确得出风险值,将受惩罚风险等级的赋值取反,其赋值标准如表5.1.7所示。
表5.1.7受惩罚风险等级赋值表
该威胁行为会有严重的刑事犯罪处罚或巨额罚款
该威胁行为会有比较严重的刑事犯罪处罚或数额较大的罚款
该威胁行为会有一定的刑事犯罪处罚或一定数量的罚款
该威胁行为没有刑事犯罪处罚,只有一定数额的罚款
该威胁行为不会受到处罚
3、安全措施分析
防患于未然对于威胁的发生有很强的抑制作用。
采取有效的安全措施可以大大降低系统的脆弱性,不过如果安全措施不能对症下药,非但对资源没有保护作用,反而会引起不必要的资金等资源浪费,所以我们应该确定安全措施的有效等级。
安全措施有效程度也为相反关系因素,其有效程度越高越能降低风险。
所以对其赋值类似于受惩罚风险等级,等级越高赋位越小。
其赋值标准如表5.1.8所示。
表5.1.8安全措施等级赋值表
安全措施完全可以阻止某特定安全事件的发生
安全措施完全可以极大地抑制某特定安全事件的发生
安全措施完全可以有效地抑制某特定安全事件的发生
安全措施可以抑制某特定安全事件的发生,但效果不佳
安全措施抑制某特定安全事件的发生的效力较低,基本没有用
4、脆弱性分析
只要资产拥有价值就会对它的脆弱性,脆作性伴随资产而来。
脆弱性只有被威胁利用引发安全讲件才会对系统造成损害,其本身是无害的。
如果系统的安全措施等防御十分完善的话,脆弱性就不会轻易的被威胁源利用,从而不会发生威胁行为,降低安全事件的发的可能性。
这里根据模型,主要对脆弱性考虑两个方而:
脆弱性被利用的难易程度和脆弱性对系统的影响程度,并将它们分别用于安全事件发生的可能性和安全事件造成的损失的计算。
其赋值标准分别如表5.1.9和5.1.10所示。
表5.1.9脆弱性被利用难易程度赋值表
脆弱性极其容易被利用
脆弱性很容易被利用
脆弱性比较容易被利用
脆弱性不太容易被利用
脆弱性很难被利用
表5.1.10脆弱性对系统影响程度的赋值表
被利用时将对系统造成完全损害
被利用时将对系统造成严重损害
被利用时将对系统造成损害
被利用时将对系统造成较小损害
被利用时也不会对系统造成损害
5.1.2建立层次分析法模型
层次分析法是一种定量分析与定性分析相结合的评估方法。
特点是提供一种系统化、层次化、条理化的分析方法和思维模式,目前广泛地应用于处理不易被定量化变量的复杂问题的分析。
主要的算法思想是将复杂的问题不断的分解细化,形成一种层次结构。
其步骤如下:
①建立层次结构模型,把复杂问题的各种因素进行细化。
本模型所用层次分析法分为目标层、准则层、指标层三层。
目标层是模型的顶层,只有信息系统安全程度一个因素。
准则层为模型的第二层,是要完成目标所需要的四个准则:
资产价值、信息系统脆弱性、威胁源的威胁性、所采取的安全措施。
最后一层为指标层,是对上一层准则层的细分,本模型中分为10个指标,其层次结构图如图5.1.1所示。
图5.1.1评价信息系统安全程度的层次结构
1)准则层因素:
U={U1,U2,U3,U4}={资产价值,威胁性,脆弱性,安全措施}
2)指标层因素:
U1={U11,U12,U13}={机密性,完整性,可用性}
U2={U21,U22,U23,U24}
={威胁动机,威胁源攻击能力,目标信息的吸引力,受惩罚风险等级}
U3={U31,U32}={脆弱性被利用难易程度,脆弱性对系统影响程度}
U4={U41}={安全措施的有效程度}
②构造判断矩阵
将每层因素与其上一层相关联,用本层与上层相关联的各要素之间的相对重要程度来构造矩阵。
例如,假如层次模型中底层为B层,B层的上层为C层。
B层中要素B1,B2,·
·
,Bn与上层Ck的判断矩阵为
(5.1-1)
其中,aij表示相对于Ck而言Bi相对于Bj的重要程度。
在层次分析法中的取值已经由专家根据资料、数学算法确定了,其取值如表5.1.11所示。
表5.1.11元素取值含义表
aij的取值
各取值的含义
元素Bi和元素Bj的影响同等重要
元素Bi比元素Bj的影响稍强
元素Bi比元素Bj的影响强
元素Bi比元素Bj的影响明显强
元素Bi比元素Bj的影响绝对的强
2、4、6、8
元素Bi和元素Bj的影响之比在上述两个相邻等级之间
1,1/2,·
1/9
元素Bj比元素Bi的影响之比为上面aij的互反数
③用数学方法求出各因素的相对权重,确定底层要素对上层的影响及存在的风险严重程度。
1)先计算矩阵D的每行元素的乘积Mi。
(5.1-2)
其中i=1,2,·
n;
j=1,2,·
n。
2)对Mi开方,得到
其中i=l,2,·
3)对
进行归一化处理:
,其中i=l,2,·
得到最大特征值
对应的特征向量
,其中
为此被比较的元素相对于该准则层的相对权重。
4)计算最大特征值
,因为
,故:
(5.1-3)
n
5)计算一致性指标CI
(5.1-4)
④检查一致性指标
(5.1-5)
其中,RI为平均随机一致性指标,经层次分析法的提出者经过计算分析得出,其具体值如表5.1.12所示。
只有当CR≤0.1是,才认为判断矩阵符合一致性检验的要求,否则需重新建立矩阵。
表5.1.12随机一致性指标
n
10
11
RI
0.58
0.90
1.12
1.24
1.32
1.41
1.45
1.49
1.51
5.1.3建立模糊综合评价模型
利用层次分析法计算出风险涉及到各因素的权重后,可以结合模糊综合综合评价法来计算风险值,其具体步骤如下:
(1)建立评语集
将各个因素可能出现的安全程度进行分集,一般可分为V={V1,V2,V3,V4,V5}五个等级,它们分别表示{很安全,安全,较安全,较危险,危险}。
然后请若干专家分别对各因素进行评价赋值,即为所建立的评语集。
(2)模糊综合评价
首先从最底层开始对每个没有子因素的因素进行评估,求出因素Uij对它的评语集中所有评语的隶属度向量rij=(rij1,rij2,…,rij5),就可得到对Ui每个子层因素Uij的隶属矩阵Ri如下:
(5.1-6)
根据模糊评价模型公式:
(5.1-7)
其中W为因素的权值:
“。
”表示模糊算子,这里采用矩阵乘法;
R表示隶属度矩阵。
然后从最低开始,根据因素的权值化和对它对应的隶属度矩阵求出该层的模糊评价Bi,将Bi归一化之后,利用得到的均值计算它上一层的模糊评价,直到求得最上层的模糊评价B为止。
(3)计算风险值
风险值的计算公式为如下:
(5.1-8)
式中,F为风险值;
Vi表示专家的评语;
bi表示模糊评价中求得的最终评价值。
将B归一化后,与评语集V={V1,V2,V3,V4,V5}的值相乘,得到的值就是所求的风险值。
假如对应评语集V={V1,V2,V3,V4,V5}={5,4,3,2,1},最后根据风险值所在区间求得风险等。
当F
[0,1)时,风险等级为1;
[1,2)时,风险等级为2;
[2,3)时,风险等级为3;
[3,4)时,风险等级为4;
当F≧4时,风险等级为5。
5.1.4对模型举例求解
针对资产价值不完整且安全措施的有效程度比较大的金融信息系统,运用模糊层次分析法进行风险评估,从而得到该信息系统的安全程度,其求解过程如下:
(1)建立层次结构模型
根据上文叙述的算法步骤计算,层次结构模型如图5.1.1所示,每项资产的要素层次从上到下依次为:
U2={U21,U22,U23,U24}={威胁动机,威胁源攻击能力,目标信息的吸引力,受惩罚风险等级}
(2)构造成对比较矩阵
各层因素两两间相对重要程度构造判断矩阵如下:
利用Matlab软件对判断矩阵按着层次分析法的具体步骤进行相应的计算,所得计算结果如表5.1.13和表5.1.14所示。
表5.1.13一致性检验表
准则层
资产价值
威胁性
脆弱性
安全措施
CR
0.0874
7.66E-16
0.0076
组合CR*
4.62E-3
表5.1.14各指标相对于目标层的权值
指标层
U11
U12
U13
U21
U22
U23
U24
U31
U32
U41
权值Wi
0.097
0.291
0.013
0.036
0.059
0.050
0.100
0.243
由表5.1.13可知,所有的判断矩阵均通过一致性检验。
表5.1.14为指标的权值向量W。
(3)模糊综合评价
根据网络数据综合相关专家分别对系统的评估赋值,根据评语集计算得出隶属矩阵为:
根据模糊评价模型公式进行计算,再将计算得到的的