Research on the Safety Evaluation Method of Seismic Information System Based on AHP
-
摘要: 为有效应对网络安全问题,加强地震信息系统网络安全,网络工程师做了大量工作,如增加网络防护、开展安全演练等,但在网络安全评价体系和评价方法方面开展的研究相对较少。本文结合《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)要求,基于AHP(层次分析法)获取系统评价权重指标,分别利用模糊综合评判方法和可拓方法对地震信息系统实例进行安全等级评价,并对比2种评判方法,验证其在地震信息系统安全评价工作中的应用效果。本研究采用量化的客观评价方法,可为信息系统安全评价、风险识别、安全等级保护等提供参考。Abstract: In order to effectively address network security problems and strengthen the network security of seismic information systems, information network engineers have done a lot of works, such as strengthening network protection and conducting security drills, but relatively few researches have been conducted on network security evaluation systems and evaluation methods. In this paper, we combine the requirements of “Information Security Technology —Evaluation Requirement for Classified Protection of Cybersecurity (GB/T 28448—2019)” , obtain system evaluation weight indicators based on AHP (hierarchical analysis method), and then evaluate the security level of seismic information system instances using the fuzzy comprehensive evaluation method and the topizable method, respectively, and compare and analyze the two evaluation methods to verify the effectiveness of the application of the two methods in the seismic information system security evaluation work. This study adopts a quantitative and objective evaluation method, which can provide reference for information system security evaluation, risk identification, and security level protection.
-
引言
信息化发展过程中,信息安全的重要性愈发突出。安全体系如何建立、安全性如何评价、如何更好的防控风险成为人们关注的议题。在此背景下,研究人员针对信息系统的安全性评价开展了研究(鲁县华,2011;李钊等,2013;吴晨等,2013;周利霞等,2013;王帆等,2014;王海燕,2016;王丰等,2018;傅钰,2018;孔睿等,2020),并取得了一些研究成果,但相关研究在地震信息系统安全评价领域开展的相对较少。本文结合《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)(国家市场监督管理总局等,2019)要求,基于层次分析法(Analytic Hierarchy Process,AHP)判断影响信息安全因素的权重,再利用模糊综合评判方法(李洪兴等,1994;谢季坚等,2000)和可拓学方法(Cai等,2004;杨春燕等,2014)对地震信息系统实例进行量化评价,验证其在地震信息系统安全评价工作中的可用性及应用效果。
具体评价流程(图1)如下:(1)确定评价等级集和目标系统的评价指标集;(2)利用AHP法计算各指标相应的权重向量;(3)通过模糊评判矩阵与指标权向量模糊运算或者可拓方法关联度计算等综合评价方法求得评价结果和系统相应的评价等级。
1. 层次分析法评价应用
层次分析法由美国决策科学领域专家T.L.Saaty教授于20世纪70年代提出,经过不断改进,已形成一套比较成熟的方法,其对各指标权重的量化分析具有较强的逻辑性,加上数学处理,可信度较好。按照《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)要求,信息系统安全评价分为第1层管理方面和技术方面;管理方面分为第2层安全管理制度、安全管理机构、人员安全管理、系统运维管理;技术方面分为第2层物理安全、网络安全、主机安全、应用安全、数据安全;第2层再根据具体条目指标进一步细分。对相同层次的指标进行相互比较,计算出每个指标的权重。常用比较方法有Saaty教授提出的1~9标度法,学者们改进的9/9~9/1标度法、10/10~18/2标度法、指数标度法等。(薛晓锋,2010)
如表1所示,4种标度法的共同特点是将 “相同”、“稍微大”、“明显大”、“强烈大”、“极端大”的比较判定表达方式进行量化处理,所有指标两两比较,比较情况用量化的度量值表示。在中国地震局、中国地震台网中心统一协调管理下,主要信息系统已基本完成合规性建设,消除了高风险项,针对这些系统的评价可暂时剔除安全指标比较中的“强烈大”与“极端大”的情况。本研究拟采用9/9~9/1标度法,研究过程中可根据实际需要进行调整。
表 1 4种标度法赋值说明Table 1. Description of the 4 kinds of scaling methods assignment等级划分 1~9标度法 9/9~9/1标度法 10/10~18/2标度法 指数标度法 相同 1 9/9 10/10 90 稍微大 3 9/7 12/8 9(1/9) 明显大 5 9/5 14/6 9(3/9) 强烈大 7 9/3 16/4 9(6/9) 极端大 9 9/1 18/2 9(9/9) 1.1 评价指标的提取
根据《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)、《地震部门网络安全等级保护定级工作指南》《地震信息化建设管理办法》等,设定地震信息系统评估指标模型(图2),此体系在陈欣等(2020)的指标体系基础上进行了改进,划分更加清晰、更具有适应性,可灵活调整各级指标使评价体系更加科学实用,同时也便于自动化评价软件(陈欣等,2020)内指标参数的调整。在本文实例的测试过程中,暂不细化3级指标,实际操作中仅需进一步迭代即可。
1.2 构建判断矩阵
为确定各个指标对信息系统安全评价的影响程度,通过在各级指标中按照9/9~9/1标度法两两进行量化比较,构建判断矩阵:
$$ {\boldsymbol{A}} = \left[ {\begin{array}{*{20}{c}} {\dfrac{{{W_1}}}{{{W_1}}}}&{\dfrac{{{W_1}}}{{{W_2}}}}& \cdots &{\dfrac{{{W_1}}}{{{W_n}}}} \\ {\dfrac{{{W_2}}}{{{W_1}}}}&{\dfrac{{{W_2}}}{{{W_2}}}}& \cdots &{\dfrac{{{W_2}}}{{{W_n}}}} \\ \vdots & \vdots &{}& \vdots \\ {\dfrac{{{W_n}}}{{{W_1}}}}&{\dfrac{{{W_n}}}{{{W_2}}}}& \cdots &{\dfrac{{{W_n}}}{{{W_n}}}} \end{array}} \right] $$ (1) 式中,
${W_m}$ 表示第$m$ 个指标对其上一级指标的权重。设${a_{mn}} = {{{W_m}} \mathord{\left/ {\vphantom {{{W_m}} {{W_n}}}} \right. } {{W_n}}}$ ,可见${a_{mn}}$ 具有式(2)、式(3)所示特点:$$ {a_{mn}} = 1 (m=n;m,n=1,2,\cdots n) $$ (2) $$ {a_{mn}} = {1 \mathord{\left/ {\vphantom {1 {{a_{nm}}}}} \right. } {{a_{nm}}}} (m \ne n;m,n = 1,2, \cdots n) $$ (3) 按照9/9~9/1标度法对1级指标影响因素进行两两比较后构成判断矩阵如式(4),2组2级指标影响因素构成判断矩阵如式(5)、式(6):
$$ {\boldsymbol{A}} = \left[ {\begin{array}{*{20}{c}} 1&{\dfrac{7}{9}} \\ {\dfrac{9}{7}}&1 \end{array}} \right] $$ (4) $$ {{\boldsymbol{A}}_{\text{b}}} = \left[ {\begin{array}{*{20}{c}} 1&{\dfrac{9}{5}}&{\dfrac{9}{7}}&{\dfrac{9}{7}} \\ {\dfrac{5}{9}}&1&{\dfrac{7}{9}}&{\dfrac{7}{9}} \\ {\dfrac{7}{9}}&{\dfrac{9}{7}}&1&{\dfrac{7}{9}} \\ {\dfrac{7}{9}}&{\dfrac{9}{7}}&{\dfrac{9}{7}}&1 \end{array}} \right] $$ (5) 因技术方面5项指标同等重要,平均分配权重。则:
$$ {A_{\text{c}}} = 1 $$ (6) 1.3 权重系数计算
一致性矩阵具有以下性质:
若A的最大特征值
${\lambda _{\max }}$ 对应的特征向量为${\boldsymbol{W}} = {\left( {{w_1}, \cdots ,{w_q}} \right)^{\text{T}}}$ ,则${a_{mn}} = \dfrac{{{w_m}}}{{{w_n}}}$ 。根据这条性质可知,通过求解判断矩阵的最大特征值所对应的特征向量,并进行归一化处理,即可获得各个指标的权重
${w_i}$ 。用MATLAB计算得到最大特征值对应的特征向量:
$$ {\boldsymbol{W}}={\left[\text{0}\text{.6139}\text{,}\text{0}\text{.7894}\right]}^{\text{T}} $$ (7) 归一化处理得到每个1级指标影响因素的权重系数:
$$ {\delta _i}{\text{ = }}\left[ {0.4375,0.5625} \right] $$ (8) 通过最大特征值与指标数的对比验证矩阵一致性,二者越接近则权重的分配越准确。同理,分别构造2级指标判断矩阵,并进行一致性检验,得到2级指标的权重系数分别为:
$$ {\delta }_{b}=\left[\text{0}\text{.1407}\text{,}\text{0}\text{.0816}\text{,}\text{0}\text{.1008}\text{,}\text{0}\text{.1143}\right] $$ (9) $$ {\delta }_{c}=\left[{0}{.1125}{,}{0}{.1125,0}{.1125,0}{.1125,0}{.1125}\right] $$ (10) 2. 评价等级集
将系统安全等级分为4级,即:
$$ {G_{ j}}=\left\{{G}_{1},{G}_{2},{G}_{3},{G}_{4}\right\}=\left\{优,良,合格,不合格\right\} $$ 其中,优、良、合格、不合格对应分值范围分别为[90,100]、[80,90)、[60,80)、[0,60)。
以“全国地震监测专业设备全生命周期运维管理系统”作为评价实例,该系统是全国统一管理、分级运维的地震监测专业设备全流程一体化运维管理系统。系统面向地震监测一线人员,可实现设备所有流转节点的跟踪监控、巡检、维护维修管理、周期检测、运行评价等业务的系统管理。该系统现已完成等级保护定级备案,按照“三同步”原则,已基本完成信息系统合规性建设。由于地震设备管理专业性较强,由此管理系统统一运维的设备范围清晰、集中,地震行业专用网络由相关部门统一管理,可通过固定专家委员会进行打分,可评价性较强。本文实例由中国地震局网络安全技术工作组专家按照等级保护标准进行逐一打分(测试),经统计,9个2级评价指标的权重及得分如表2所示。
表 2 2层指标权重、打分及隶属度投票示例Table 2. The weights and scoring example of the second level indexes安全指标 权重 打分 优 良 合格 不合格 安全管理制度 0.1407 90 36 33 28 3 安全管理机构 0.0816 90 49 38 13 0 人员安全管理 0.1008 95 33 35 30 2 系统运维管理 0.1143 90 26 38 20 16 物理安全 0.1125 85 30 21 35 14 网络安全 0.1125 85 34 25 40 1 主机安全 0.1125 80 32 27 41 0 应用安全 0.1125 90 25 28 47 3 数据安全 0.1125 92 22 28 50 0 3. 多层次模糊综合评价
根据模糊集合变换原理,每一个因子的模糊范围由隶属度衡量,确定各指标的隶属度向量,列出模糊评判矩阵,再将模糊评判矩阵与指标权重向量进行模糊运算,并进行统一归一化处理,得到评价结果。最终评价结果的取值属于某一区间范围,符合模糊数学的原理。(张益,2012;李青,2015)
$$ 建立模糊评判矩阵 {\boldsymbol{R}}\text=\left[\begin{array}{ccc} {r}_{11}& \cdots & {r}_{1m}\\ \vdots& ·& \vdots\\ {r}_{n1}& \cdots & {r}_{mm}\end{array}\right] $$ (11) 式中,i=1,2···3;n=3;m=3;
${r_{ij}}$ 为指标${u_i}$ 对等级${v_j}$ 的隶属度。利用
$ M(·,\oplus ) $ 模型,从低层向上逐层递进演算。该模型考虑了所有指标的可能变化范围,保留了各指标评判的全部信息。1级指标单因素评价矩阵:${{\boldsymbol{B}}_1} = {A_1} \cdot {R_1},{{\boldsymbol{B}}_2} = {A_2} \cdot {R_2}, \cdots ,{{\boldsymbol{B}}_s} = {A_s} \cdot {R_s}$ ,其中$ {A}_{1},{A}_{2},\cdots ,{A}_{s} $ 分别为各1级指标所属的2级指标的权重集。评价矩阵:
${\boldsymbol{B}} = A \cdot \left[ {\begin{array}{*{20}{c}} {{B_1}} \\ \begin{gathered} {B_2} \\ \vdots \\ {B_{\text{s}}} \\ \end{gathered} \end{array}} \right]$ ,式中$A$ 为1层指标的权重集。根据最大隶属度原则,得出评价等级。本文被测系统的模糊综合评价矩阵为:
$$ {{\boldsymbol{R}}_1} = \left[ {\begin{array}{*{20}{c}} {0.36}&{0.33}&{0.28}&{0.03} \\ {0.49}&{0.38}&{0.13}&0 \\ {0.33}&{0.35}&{0.30}&{0.02} \\ {0.26}&{0.38}&{0.20}&{0.16} \end{array}} \right] $$ (12) $$ {{\boldsymbol{R}}_2} = \left[ {\begin{array}{*{20}{c}} {0.30}&{0.21}&{0.35}&{0.14} \\ {0.34}&{0.25}&{0.40}&{0.01} \\ {0.32}&{0.27}&{0.41}&0 \\ \begin{gathered} 0.25 \\ 0.22 \\ \end{gathered} &\begin{gathered} 0.28 \\ 0.28 \\ \end{gathered} &\begin{gathered} 0.47 \\ 0.50 \\ \end{gathered} &\begin{gathered} 0.03 \\ 0 \end{gathered} \end{array}} \right] $$ (13) 结合前文计算得到各级权重向量:
$ {{\boldsymbol{A}}}_{1}=\left[{0}{.3217},{0}{.1865},{0}{.2304},{0}{.2613}\right] $ ,$ {{\boldsymbol{A}}}_{2}=\left[{0}{.2},{0}{.2,0}{.2,0}{.2,0}{.2}\right] $ ,${\boldsymbol{A}}{{ = }}\left[ {0.4375,0.5625} \right]$ ,利用MATLAB程序(图3)计算得到该系统评价结果为:${\boldsymbol{B}} = [ 0.3145,0.3013,$ $0.3427,0.0448 ] $ ,根据最大隶属度原则,该系统安全评价等级为“合格”。4. 可拓方法评价
陈欣等(2020)对可拓方法及其应用进行了讨论,简单来说可拓学的评价方法是通过建立多指标参数的物元评价模型,利用物元特征的关联函数,分别计算出待评对象在各等级上的多指标带权重的关联度之和,依据最大隶属度原则,关联度之和最大者确定为待评对象的等级。(蔡文,1995;刘智慧,2004)
通过利用可拓评价方法编写的MATLAB程序(图4),计算得到本文被测系统评价等级(图5)
${j_0}{\text{ = }}3$ ,即为“合格”。此评价结果与模糊评判方法评价结果相同。5. 结论
信息系统安全评价是一个较为复杂的系统工程,使其客观、完整、准确具有较高难度。本文利用决策科学的理论和方法,依照国家法律法规与地震行业相关文件,初步确立了信息安全评价指标体系,建立信息安全模糊综合评价模型、可拓评价数学模型,并给出使用该模型的评价步骤。通过模糊综合评判和可拓方法2种相对客观的数学方法得到对目标系统的评价结果,验证了2种方法在信息系统安全评价工作中的可用性,为多指标评价工作提供了较为可靠的定量分析方法,使得评价结果更加科学、合理和符合实际。从实际应用角度看,评价模型和方法仍有较大的改进空间,对于地震专业信息系统的针对性仍有待进一步深入探讨,这也是本文作者今后研究工作的重点之一。
致谢 在此,谨向对本文研究工作给予帮助和建议的占伟研究员、侯建敏副教授、何庆龙副主任以及对论文给予评审并提出宝贵意见的专家老师们表示深深感谢!
-
表 1 4种标度法赋值说明
Table 1. Description of the 4 kinds of scaling methods assignment
等级划分 1~9标度法 9/9~9/1标度法 10/10~18/2标度法 指数标度法 相同 1 9/9 10/10 90 稍微大 3 9/7 12/8 9(1/9) 明显大 5 9/5 14/6 9(3/9) 强烈大 7 9/3 16/4 9(6/9) 极端大 9 9/1 18/2 9(9/9) 表 2 2层指标权重、打分及隶属度投票示例
Table 2. The weights and scoring example of the second level indexes
安全指标 权重 打分 优 良 合格 不合格 安全管理制度 0.1407 90 36 33 28 3 安全管理机构 0.0816 90 49 38 13 0 人员安全管理 0.1008 95 33 35 30 2 系统运维管理 0.1143 90 26 38 20 16 物理安全 0.1125 85 30 21 35 14 网络安全 0.1125 85 34 25 40 1 主机安全 0.1125 80 32 27 41 0 应用安全 0.1125 90 25 28 47 3 数据安全 0.1125 92 22 28 50 0 -
蔡文, 1995. 从物元分析到可拓学. 北京: 科学技术文献出版社. 陈欣, 卢海宏, 薄万举, 2020. 可拓方法在地震信息系统安全评价中的应用研究. 地震工程学报, 42(5): 1337—1342 doi: 10.3969/j.issn.1000-0844.2020.05.1337Chen X. , Lu H. H. , Bo W. J. , 2020. Application of the extension method to the safety evaluation of seismic information systems. China Earthquake Engineering Journal, 42(5): 1337—1342. (in Chinese) doi: 10.3969/j.issn.1000-0844.2020.05.1337 傅钰, 2018. 网络安全等级保护2.0下的安全体系建设. 网络安全技术与应用, (8): 13, 16. 孔睿, 何韶军, 焦大伟等, 2020. 基于服务重要度的信息系统安全评估方法. 网络安全技术与应用, (6): 30—33. 李洪兴, 汪培庄, 1994. 模糊数学. 北京: 国防工业出版社. 李青, 2015. 基于AHP和模糊综合评判法的大学等级排行评价研究. 价值工程, 34(34): 17—19Li Q. , 2015. Study of the evaluation of university level ranking based on AHP and fuzzy comprehensive evaluation method. Value Engineering, 34(34): 17—19. (in Chinese) 李钊, 徐国爱, 班晓芳等, 2013. 基于元胞自动机的复杂信息系统安全风险传播研究. 物理学报, 62(20): 200203 doi: 10.7498/aps.62.200203Li Z. , Xu G. A. , Ban X. F. , et al. , 2013. Complex information system security risk propagation research based on cellular automata. Acta Physica Sinica, 62(20): 200203. (in Chinese) doi: 10.7498/aps.62.200203 刘智慧, 2004. 可拓方法在信息安全评价中的应用. 电力信息化, 2(9): 41—42. 鲁县华, 2011. 民航空管系统安全评估技术研究. 天津: 天津大学.Lu X. H., 2011. Safety assessment technique research of civil aviation ATC system. Tianjin: Tianjin University. (in Chinese) 国家市场监督管理总局, 中国国家标准化管理委员会, 2019. GB/T 28448—2019 信息安全技术 网络安全等级保护测评要求. 北京: 中国标准出版社.State Administration for Market Regulation, Standardization Administration of the People's Republic of China, 2019. GB/T 28448—2019 Information security technology-evaluation requirement for classified protection of cybersecurity. Beijing: Standards Press of China. (in Chinese) 王帆, 霍明奎, 王晓婷, 2014. 基于模糊灰度的信息系统安全风险评价与对策. 情报科学, 32(1): 110—114Wang F. , Huo M. K. , Wang X. T. , 2014. Information system security risk assessment based on the fuzzy gray-level and countermeasures. Information Science, 32(1): 110—114. (in Chinese) 王丰, 张春平, 林瑜等, 2018. 军事院校信息系统安全风险的可拓识别评估. 武汉理工大学学报(信息与管理工程版), 40(6): 606—609 doi: 10.3963/j.issn.2095-3852.2018.06.003Wang F. , Zhang C. P. , Lin Y. , et al. , 2018. Extension identification assessment of information system security risk in military academies. Journal of Wuhan University of Technology (Information & Management Engineering), 40(6): 606—609. (in Chinese) doi: 10.3963/j.issn.2095-3852.2018.06.003 王海燕, 2016. 基于GRA-RBF神经网络的信息安全风险评价. 内蒙古师范大学学报(自然科学汉文版), 45(2): 166—169, 173 doi: 10.3969/j.issn.1001-8735.2016.02.004Wang H. Y. , 2016. Information security risk assessment model based on GRA-RBF neural network. Journal of Inner Mongolia Normal University (Natural Science Edition), 45(2): 166—169, 173. (in Chinese) doi: 10.3969/j.issn.1001-8735.2016.02.004 吴晨, 董吉文, 房晓亮等, 2013. 地震行业信息安全体系建设. 地震地磁观测与研究, 34(3—4): 245—251Wu C. , Dong J. W. , Fang X. L. , et al. , 2013. Earthquake profession information security system construction research. Seismological and Geomagnetic Observation and Research, 34(3—4): 245—251. (in Chinese) 谢季坚, 刘承平, 2000. 模糊数学方法及其应用. 2版. 武汉: 华中理工大学出版社.Xie J. J., Liu C. P., 2000. Fuzzy mathematical methods and their applications. 2nd ed. Wuhan: Huazhong University of Science & Technology Press. (in Chinese) 薛晓锋, 2010. 斜拉桥拉索阻尼器的选型评价. 西安: 长安大学, 81—90Xue X. F. , 2010. Evaluation for selecting cable dampers of cable-stayed bridge. Xi’an: Chang'an University, 81—90. (in Chinese) 杨春燕, 蔡文, 2014. 可拓学. 北京: 科学出版社, 70—170Yang C. Y. , Cai W. , 2014. Extenics. Beijing: Science Press, 70—170. (in Chinese) 张益, 2012. 信息安全等级保护模糊综合评价模型研究. 见: 第二届全国信息安全等级保护测评体系建设会议论文集. 上海: 《信息网络安全》北京编辑部, 129—133. 周利霞, 王晓磊, 杨奕等, 2013. 天津地震信息网络系统的安全建设. 震灾防御技术, 8(3): 334—339 doi: 10.3969/j.issn.1673-5722.2013.03.013Zhou L. X. , Wang X. L. , Yang Y. , et al. , 2013. Safety construction of Tianjin seismic information network system. Technology for Earthquake Disaster Prevention, 8(3): 334—339. (in Chinese) doi: 10.3969/j.issn.1673-5722.2013.03.013 Cai W. , Yang C. Y. , Zhao Y. , et al. , 2004. New development of the basic theory of extenics. Engineering Sciences, 2(1): 40—45. 期刊类型引用(2)
1. 李江泳,梁文,黄少伟,黄宸缘,董佳洁,杨子京. 面向公路隧道火灾事故的应急装备设计研究. 包装工程. 2025(04): 147-161 . 百度学术
2. 陈艳君,陈婷婷. 基于模糊层次分析法的网络多维信息安全评价方法. 信息记录材料. 2023(08): 68-70 . 百度学术
其他类型引用(3)
-