SlideShare a Scribd company logo
SVEUČILIŠTE U ZAGREBU
FAKULTET PROMETNIH ZNANOSTI
Roman Tušek
PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM
FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA
ZAVRŠNI RAD
Zagreb, 2014.
Sveučilište u Zagrebu
Fakultet Prometnih Znanosti
ZAVRŠNI RAD
PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM
FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA
Mentor: dr. sc. Ivan Grgurević
Student: Roman Tušek, 0135213780
Zagreb, rujan 2014.
SADRŽAJ:
1 UVOD ...................................................................................................................................... 1
2 SIGURNOST RAČUNALNIH MREŽA ................................................................................ 3
2.1 Općenito o računalnim mrežama..................................................................................... 3
2.2 Podjela sigurnosti računalnih mreža ............................................................................... 5
3 PROBLEMI MREŽNE SIGURNOSTI ................................................................................. 7
3.1 Organizacijska sigurnost............................................................................................... 8
3.1.1 Organizacija i osoblje ............................................................................................. 8
3.1.2 Upravljanje sigurnošću........................................................................................... 8
3.1.3 Sigurnosna obuka................................................................................................... 9
3.1.4 Mehanizmi hitnog odziva ....................................................................................... 9
3.2 Fizička sigurnost............................................................................................................. 9
3.2.1 Sigurnost računala i računalne opreme ............................................................10
3.2.2 Sigurnost linija .......................................................................................................10
3.2.3 Sigurnosni sustavi napajanja ..............................................................................10
3.2.4 Mjere suzbijanja viška elektromagnetskog polja .............................................11
3.3 Logička sigurnost .........................................................................................................11
3.3.1 Rezervne kopije i oporavak podataka ...............................................................12
3.3.2 Enkripcija................................................................................................................12
3.3.3 Kontrola pristupa...................................................................................................12
3.3.4 Sigurnosne revizije ...............................................................................................13
3.3.5 Anti-virusna programska podrška ......................................................................13
3.3.6 Obrana protiv upada.............................................................................................13
4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES ...........................................................15
4.1 Analitički hijerarhijski proces ......................................................................................15
4.1.1 Primjer izračuna AHP-a .......................................................................................16
4.1.2 Rezultati primjene AHP-a ....................................................................................23
4.2 Od AHP do FAHP ........................................................................................................23
4.2.1 Neizrazita logika....................................................................................................23
4.2.2 Funkcije pripadnosti..............................................................................................25
4.2.3 Neizrazita logika kao dodatak AHP-u................................................................26
4.2.4 Kombiniranje neizrazite logike sa usporedbom parova ..................................26
5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA KOD MREŽNE
SIGURNOSTI ..............................................................................................................................31
6 MODEL PROCJENE MREŽNE SIGURNOSTI PUTEM FUZZY ANALITIČKOG
HIJERARHIJSKOG PROCESA................................................................................................34
6.1 Konstrukcija hijerarhijskog sustava ...........................................................................35
6.2 Kreiranje neizrazite matrice usporedbe ....................................................................37
6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te izračunavanje
naknadnih vrijednosti..............................................................................................................40
6.4 Rezultati modela FAHP...............................................................................................43
7 ZAKLJUČAK.........................................................................................................................48
POPIS LITERATURE .................................................................................................................50
POPIS AKRONIMA I KRATICA................................................................................................53
POPIS STRANIH IZRAZA .........................................................................................................54
POPIS SLIKA, TABLICA I GRAFIKONA.................................................................................55
Popis slika................................................................................................................................55
Popis tablica.............................................................................................................................55
Popis grafikona........................................................................................................................56
1
1 UVOD
Pitanje sigurnosti računalnih mreža predstavlja veliki izazov administratorima i
vlasnicima tvrtki. Zbog sve većeg raspona sigurnosnih mjera i alata te rastućim prijetnjama
i vrstama istih, javlja se problem odabira koji odražava korisnost, učinkovitost i cijenu
pravog rješenja personaliziranog svakoj mreži. U tu svrhu koriste se matematički i
analitički alati pomoću kojih je moguće unijeti objektivna i subjektivna mišljenja stručnjaka
(eksperata) računalnih mreža. U ovom završnom radu objasnit će se osnovni pojmovi
vezani za problematiku sigurnosti računalnih mreža te će se na temelju analitičkog
hijerarhijskog procesa u kombinaciji s fuzzy logikom pokušati odrediti korake za najbolji
odabir načina zaštite računalne mreže. Za potrebe završnog rada, programski alati koji se
koriste su Expert Choice [1] i Transparent Choice [2], koji su odabrani zbog lakoće
korištenja te potrebnih načina analiziranja i prikazivanja rezultata.
Svrha rada je prikazati mogućnost primjene analitičkog hijerarhijskog procesa te
simulaciju na temelju objektivnog i subjektivnog ljudskog odlučivanja. Cilj završnog rada
je definirati odnosno izraditi model fuzzy analitičkog hijerarhijskog procesa s ciljem
procjene sigurnosnih alternativa unutar računalne mreže.
Materija završnog rada izložena je u sedam poglavlja:
1. Uvod,
2. Sigurnost računalnih mreža,
3. Problemi mrežne sigurnosti,
4. Fuzzy analitički hijerarhijski proces,
5. Primjena fuzzy analitičkog hijerarhijskog procesa kod mrežne sigurnosti,
6. Model procjene mrežne sigurnosti putem fuzzy analitičkog hijerarhijskog
procesa te
7. Zaključak.
Uvodno poglavlje daje svrhu i cilj rada te opisuje strukturu rada. Drugo poglavlje
pod nazivom Sigurnost računalnih mreža daje osnovnu definiciju računalnih mreža te
pojmova iz područja sigurnosti računalnih mreža. Opisuju se podjele i namjena računalnih
2
mreža. Treće poglavlje, Problemi mrežne sigurnosti bavi se definicijom svih sigurnosnih
elemenata računalnih mreža. Čitatelja se upoznaje sa podjelom i definicijom te opisom
navedenih elemenata. Četvrto poglavlje pod nazivom Fuzzy analitički hijerarhijski proces
sadržava definiciju i opis analitičkog hijerarhijskog procesa koji će se koristiti za potrebe
izrade modela procjene sigurnosti računalnih mreža. Također se uvodi i razrađuje dodatak
navedenom procesu koji upotrebljava fuzzy logiku. Peto poglavlje naziva Primjena fuzzy
analitičkog hijerarhijskog procesa kod mrežne sigurnosti opisuje primjenu takvog procesa
u različitim područjima računalne sigurnosti te navodi razloge zašto je navedeni proces
uspješan. U šestom poglavlju završnog rada sadržan je primjer izračuna fuzzy
hijerarhijskog analitičkog procesa na modelu računalne mreže te su prikazani rezultati,
grafikoni te zaključci takve procjene. Na kraju rada nalazi se zaključak unutar kojeg se
nalazi sažetak rada te svrha i primjena metode FAHP unutar područja mrežne sigurnosti.
Programski alat koji se uz navedene koristi u završnom radu je Draw.io [3], a služi
za izradu hijerarhijske strukture modela. Prilozi u završnom radu su: slike, tablice i
grafikoni. Izvori slika, tablica i formula nalaze se u Popisu literature. Izvori korišteni pri
izradi završnog rada obuhvaćaju knjige, znanstvene članke, znanstvene radove
objavljene na Internetu te autorizirana predavanja za studente Fakulteta prometnih
znanosti Sveučilišta u Zagrebu.
3
2 SIGURNOST RAČUNALNIH MREŽA
U cilju boljeg razumijevanja računalnih mreža i svih njezinih elemenata potrebno je
definirati sve pojmove koji će se koristiti u završnom radu.
U komunikacijama, potrebne su tri stvari da bi komuniciranje bilo moguće. Prvo
moraju postajati dva entiteta, pošiljatelj i primatelj. To dvoje moraju imati nešto za podijeliti.
Drugo, mora postojati medij kojim će se prenijeti određeni podaci. Treće, treba postojati
unaprijed dogovoreni set komunikacijskih pravila ili protokola. Ta tri pravila vrijede u svakoj
strukturi komunikacija [5]. Sigurnost računalnih mreža može se u toj podjeli smatrati
nevidljivom četvrtom stvari, čija je briga da komunikacija unutar računalne mreže ostane
moguća što duže.
2.1 Općenito o računalnim mrežama
Računalne mreže su distribuirani sustavi koji se sastoje od međusobno povezanih
računala te ostalih uređaja. Bilo koji od navedenih uređaja, nadalje zvanih mrežnim
elementima, može komunicirati jedan s drugima kroz komunikacijski medij. Da bi se tako
povezani elementi mogli smatrati komunikacijskom mrežom, mora postojati set pravila,
protokola koje svaki element mora poštivati da bi bio u mogućnosti komunicirati. Takav
skup sklopovlja, programske podrške, elemenata, medija i protokola koji funkcionira kao
cjelina naziva se računalna mreža.
Na slici 1 prikazan je opći primjer računalne mreže koja se sastoji od terminalnih
uređaja (osobno računalo, PDA, prijenosno računalo, mobilni uređaj te server) koji su
različitim prijenosnim medijima spojeni na posrednički uređaj (usmjernik, preklopnik i dr.).
Namjena računalnih mreža je primarno omogućiti brz i jednostavan prijenos podataka s
jednog terminalnog uređaja na drugi, omogućiti centralizaciju smještaja podataka te
omogućiti distribuiranje obrade podataka na više uređaja unutar mreže [26].
4
Slika 1. Primjer računalne mreže [4]
Najveći razlozi za uvođenje i danas sveopću popularnost računalnih mreža su sljedeći [5]:
 Komunikacija. Računalne mreže su omogućile brz i relativno jednostavan oblik
komunikacije između osoba i uređaja. U upotrebi su servisi elektroničke pošte,
društveni mediji, video konferencije te mnogi drugi.
 Lakoća dijeljenja resursa između elemenata unutar mreže (engl. resource sharing).
Navedeni resursi mogu biti dostupni svima koji se nalaze unutar mreže, bez obzira
na stvarnu fizičku lokaciju resursa i korisnika.
 Poslovne transakcije. Sustav isporuke primanja robe i dobara je uvelike ubrzan
uključivanjem računalnih mreža kojima se u trenutku šalju podaci vezani za svaki
element takvih sustava [27].
Računalne mreže se također mogu podijeliti na one čiji terminalni elementi su
zadržani na fiksnim geografskim područjima (osobna računala, fiksni terminali poput
bankomata itd.) te na one čiji elementi su mobilni (mobilni uređaji, prijenosna računala
itd.). Može se reći da takvi uređaji definiraju mrežu te time i njezine sigurnosne prioritete.
5
2.2 Podjela sigurnosti računalnih mreža
Sigurnost računalnih mreža je grana računalnih mreža koja sadržava pravila i
procedure implementirane od strane administratora mreže. Ta pravila služe za
sprječavanje pristupa mreži i njezino iskorištavanje i modifikaciju.
Sigurnost računalnih mreža je jedna od najvećih briga današnjih informacijsko-
komunikacijskih stručnjaka. Konstantan napredak tehnologije, programske podrške i
količine ljudskog stanovništva koji se koristi računalnim mrežama doveo je sigurnost
računalnih mreža pod povećalo. Kako se računalne mreže koriste u sve većem postotku
u svijetu, sve se veći stupanj financijskih i informacijskih sustava oslanja ne njihovu
sigurnost i jednostavnost za obavljanje funkcija. Mjere poput zaštitnog kodiranja,
sigurnosti putem javnih ključeva te mnogih drugih metoda zaštite transmisijskih medija te
terminalnih uređaja koje povezuju su prioriteti mnogih sigurnosnih tema današnjice.
Prema kategorijama korištenja, sigurnost računalnih mreža može se podijeliti u
kategorije sigurnosti web-a, sigurnosti e-pošte te sigurnosti lokalnih mreža (PAN, LAN,
MAN i dr.). Postojanje i konstantni razvitak protokola i certifikata koji kontroliraju i
omogućuju sigurnost unutar navedenih sustava je pokazatelj da je trud koji se ulaže u
sigurnost računalnih mreža znatan dio takvih sustava. Potrebno je razmišljati o svim
aspektima sigurnosti mreža, no u isto vrijeme važan prioritet je znanje iz kojeg smjera
prijetnja može doći.
Prema [6], primjeri različitih profila osoba te njihovi motivi se prikazuju tablicom 1
te ukazuju na široki spektar prijetnji kod razmišljanja o sigurnosnim mjerama.
6
Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6]
Profil neprijatelja Njegov cilj
Student Zabava kao čitanje tuđe e-pošte ili on-line šale
Haker Provjera sigurnosnog sustava, krađa podataka
Trgovački predstavnik Uvjerenje kupaca da predstavlja cijelu Europu, a ne samo Francusku
Poslovni čovjek Otkrivanje strategija konkurenata
Bivši zaposlenik Osveta za otkaz
Računovođa Pronevjera novca
Burzovni posrednik Kršenje obećanja danog klijentu
Prevarant Krađa brojeva kreditnih kartica te preprodaja istih
Špijun Pronalaženje vojnih i industrijskih tajni
Terorist Krađa povjerljivih podataka o proizvodnji biološkog oružja1
Detaljnije mjere sigurnosti računalnih mreža su objašnjene u idućem poglavlju te
sadrže podjele na elemente sigurnosti čiji skup zaokružuje sve aspekte načina i metoda
osiguravanja računalnih mreža.
1 Jedna od samo mnogih aktivnosti.
7
3 PROBLEMI MREŽNE SIGURNOSTI
Sigurnosne prijetnje koje se odnose na računalne mreže postaju tehnički
sofisticiranije, bolje ogranizirane i teže za otkriti. U isto vrijeme, posljedice nedjelovanja ili
nedovoljnih mjera zaštite za iste prijetnje postaju sve ozbiljnije. S ubrzanim razvojem
informacijsko-komunikacijskih tehnologija (engl. information communication technology,
kratica: ICT), trend računalnih mreža zbog svojih prednosti se koristi češće i u sve širem
spektru djelatnosti. Zbog tih razloga, sigurnost računalnih mreža postao je jedan od
kritičnih problema u navedenim tehnologijama.
Ne postoji jedno rješenje koje bi cjelokupno rješilo svaku vrstu prijetnji i
pomanjkanja sigurnosti, cjelokupan sustav je prekompleksan da bi se u potpunosti mogao
zaštiti. Od mnogo tehničkih rješenja postoje ona koja djelomično odgovaraju te samo
prema određenim pogledima zaštite računalnih mreža i često mogu imati negativne
nuspojave na rad sustava. Na primjer, instalacija Linux operacijskog sustava uvelike
smanjuje šanse za napad od virusa, ali mnoge osobe nisu naviknute na rad u takvom
operacijskom sustavu. Korištenje UDP protokola (engl. user data protocol) umjesto
TCP/IP (engl. transmission control protocol/internet protocol) zbog veće brzine prijenosa
no opet se žrtvuje sigurnost transmisije te veća mogućnost gubtka paketa. Implementacija
mnogo različitih razina zaštite i prevencije je komplicirana i skupa, tako da se u većini
računalnih sustava upotrebljavaju samo neki.
Navedene sigurnosne mjere su jedne od najčešće upotrebljavanih u ICT sektoru,
te se dijele u tri glavne cjeline [7]:
1. Organizacijska sigurnost,
2. Fizička sigurnost i
3. Logička sigurnost.
Svaka cjelina je podijeljena u podkategorije koje zajedno pokrivaju svaki aspekt
sigurnosti računalnih mreža.
8
3.1 Organizacijska sigurnost
Organizacijska sigurnost se bavi upravljanjem osoblja te se brine da je uređenost
te hijerarhija kadra koji upravlja i radi oko računalne mreže na najvišoj razini. Unutar takve
skupine također pripada edukacija osoba koje koriste računalnu mrežu. Grupa
sigurnosnih značajki dijeli se na:
 organizaciju i osoblje,
 upravljanje sigurnošću,
 sigurnosnu obuku te
 mehanizme hitnog odziva.
3.1.1 Organizacija i osoblje
Uloga organizacije osoblja jest da kontrolira i regulira administratorske moći osoba
koje se nalaze unutar računalnog sustava. Takva organizacija treba uskratiti pristup
određenim podacima i resursima osobama kojima sadržaj nije primjeren, ali u isto vrijeme
dati pristup osobama koje koriste navedene podatke i resurse te ih imaju pravo koristiti.
Provjera kredibiliteta samih osoba, njihovih prošlosti, sumnjivih aktivnosti te lojalnost imaju
veliku ulogu u tome.
3.1.2 Upravljanje sigurnošću
Upravljanje sigurnošću bavi se identifikacijom imovine te razvijanje, dokumentacija
i provedba pravila i politika prijetnji koje štite navedenu imovinu. Takve procedure se
unutar područja računalnih mreža koriste za klasifikaciju informacija, analizu i procjenu
rizika u svrhu pronalaženja slabih točaka računalne mreže. Aktivnosti upravljanja
sigurnošću su nadziranje i sakupljanje podataka iz sigurnosnih zapisnika računala te
analiziranje istih. Iz navedenih podataka se rade procjene sigurnosti iz kojih se
identificiraju slabe točke računalne mreže.
9
3.1.3 Sigurnosna obuka
Svrha sigurnosne obuke je edukacija osoblja da pri svom radu unutar mreže svojim
slučajnim djelovanjem ne prouzroči manjak sigurnosti. Također se educira o pravilnom
korištenju programa koji nisu kritični za rad no koji mogu svojim djelovanjem uzrokovati
rupe u sigurnosti te time naštetiti računalnoj mreži. Ako je riječ o mobilnim mrežama,
koristi se moć medija kao javno sredstvo edukacije koje informira i upozorava korisnike o
potencijalnim opasnostima korištenja mreže.
3.1.4 Mehanizmi hitnog odziva
U slučaju izražene prijetnje ili napada sustava, postoje mehanizmi i procedure koje
se aktiviraju automatski ili na zahtjev osoblja unutar sustava. To podrazumijeva korištenje
mjera poput prskalica vodom ili pjenom u slučaju opasnih električnih kvarova ili požara,
automatizirano zaključavanje vrata u slučaju napada te automatski pozivi hitnim službama
ili administratorima sustava.
3.2 Fizička sigurnost
Područje fizičke sigurnosti uključuje zaštitu i nadziranje fizičkih komponenti računalnih
mreža kao što su osobna računala, serveri i dr. također regulira sigurnost transmisijskih
medija kao što su kablovi, bežični usmjernici, bluetooth uređaji i dr. Dijeli se na sljedeće
podskupine:
 Sigurnost računala i računalne opreme,
 Sigurnost linija,
 Sigurnosni sustavi napajanja te
 Mjere suzbijanja viška elektromagnetskog polja.
10
3.2.1 Sigurnost računala i računalne opreme
Terminalni uređaji te svaki drugi uređaj koji je spojen u topologiju računalnih mreža
kao ranjivost posjeduje vlastitu fizičku lokaciju koja može biti ugrožena od strane
elementarnih nepogoda te neautoriziranog osoblja. U tu svrhu se štiti radno mjesto
uređaja od fizičkih prijetnji (zaštitari, barikade, trenirani psi, video nadzor i slično). Ukoliko
je potrebno, upotrebljavaju se ventilacijski sustavi koji reguliraju temperaturu i količinu
vlage u zraku na onim razinama na kojima je rad računalne opreme najučinkovitiji.
3.2.2 Sigurnost linija
Telefonske linije preko kojih se odvija glasovna komunikacija te putem kojih putuju
podaci unutar računalnog sustava također mogu biti ranjivo mjesto. Moguća je zaštita u
obliku kodera/dekodera koji dodaje enkripciju telefonskim linijama za sigurnije glasovne
komunikacije. Uređaji za prisluškivanje su također prijetnja, tako da postoje mjere koje
uključuju redovito pretraživanje radnog mjesta te pregledavanje terminalnih uređaja i
servera za nepoznate uređaje.
3.2.3 Sigurnosni sustavi napajanja
Računalna oprema, serveri, telefaks strojevi; većina uređaja unutar računalnog
sustava se oslanja na neprekidno i jednoliko napajanje električnom energijom. Od
posebne važnosti od nabrojenih jesu serverske jedinice od kojih se očekuje da u svako
doba dana nude pristup svojim uslugama i podacima. U tu svrhu postoje neprekidni izvori
napajanja (engl. uninterruptible power supply, kratica: UPS). U slučaju slučajnog ili
namjernog nestanka električne energije, takvi uređaji u sebi sadrže akumulatorske
jedinice koje se koriste do ponovnog dolaska struje. U slučaju većih računalnih mreža
11
situiranih unutar većih zgrada ili kompleksa, postoje agregati koji automatski počinju s
radom u slučaju nestanka električne energije.
3.2.4 Mjere suzbijanja viška elektromagnetskog polja
Svaki električni uređaj oko sebe emitira maleno elektromagnetsko (EM) polje koje
se u slučaju opreme unutar računalne mreže može „prisluškivati“. Postoje uređaji koji
mjere razine elektromagnetskog polja te su sposobni putem razlike njenog intenziteta
razaznati binarne vrijednosti koje procesor obrađuje, te ih kopiraju u šalju dalje (tzv.
TEMPEST napadi [8]). Također, korištenje kabela neoklopljene uparene parice (engl.
unshielded twisted pair, kratica: UTP) za spajanje računalne opreme koji nemaju omote
za suzbijanje EM zračenja oko njih može biti ranjivost. Mjere protiv toga uključuju
smanjivanje emitiranja EM polja na način da se računalna oprema nalazi u kućištima sa
EM zaštitom te upotrebljavanje sigurnijih transmisijskih kablova.
3.3 Logička sigurnost
Logička sigurnost svoj trud fokusira na kompjuterske sustave koji se koriste u računalnim
mrežama te se brine da su navedeni sustavi zaštićeni. Elementi logičke zaštite su sljedeći:
 Rezervne kopije i oporavak podataka,
 Enkripcija,
 Kontrola pristupa,
 Sigurnosne revizije,
 Anti-virusna programska podrška te
 Obrana protiv upada.
12
3.3.1 Rezervne kopije i oporavak podataka
S količinom podataka kojima se redovito koriste računalni sustavi postoji rizik od
gubitka istih. Zato većina računalnih sustava u određenim vremenskim intervalima sprema
podatke na rezervne lokacije u slučaju da dođe do slučajnog ili namjernog gubitka.
Također postoje mehanizmi koji u slučaju navedenih gubitaka relativno brzo i jednostavno
dohvaćaju izgubljene podatke iz sigurnosnih kopija i obnavljaju ih na prijašnje mjesto.
3.3.2 Enkripcija
Jedna od češćih metoda osiguravanja resursa i podataka koji kolaju računalnim
sustavom je enkripcija ili šifriranje podataka. U takvim slučajevima, podaci se nalaze u
svom kodiranom obliku sve dok osoba ili server koji ima autorizaciju ne pristupa podacima.
Primjeri enkripcije su sustavi sa javnim ključem (RSA2), sustavi jednokratnih šifri te sustavi
za šifriranje (DES3, AES4)
3.3.3 Kontrola pristupa
Pod kontrolom pristupa podrazumijeva se restrikcija pristupa kritičnim podacima od
strane programa koji za to nemaju dopuštenje. Može se dogoditi da npr. nekritični program
koji se nalazi instaliran unutar jednog računala u računalnoj mreži sakuplja podatke o
svom djelovanju te ih šalje u bazu podataka tvrtke vlasnice navedenog programa radi
statistike ili potrebe za nadogradnjom. Samo po sebi to ne bi predstavljalo problem, no
podaci koje šalje mogu biti vezani za rad računalnog sustava i mogu se iskoristiti kao
materijal za nalaženje slabosti sustava ili napad. Kontrola pristupa se brine da su vitalne
2 RSA je jedan od prvih sustava koji upotrebljava pravilo javnog ključa, nazvan po inicijalima prezimena
(Rivest, Shamir, Adleman).
3 DES (engl. Data Encryption Standard), algoritam simetričnog ključa, razvijen od strane IBM-a 1970.
godina.
4 AES (engl. Advanced Encryption Standard) standard enkripcije podataka koji se danas koristi.
13
informacija o sustavu i njegovom radu zaštićene od takvih pojava. Također se kontrolira
pristup osoblju koje rukuje komponentama računalne mreže, kontrola identiteta
autorizirane osobe se obavlja korištenjem lozinki ili biometrije (otisak prsta, skeniranje
šarenice oka, geometrija šake i lica).
3.3.4 Sigurnosne revizije
Računalna mreža koja je tek stupila u radni ciklus može biti dovoljno zaštićena. No
s vremenom se razina zaštite može spustiti instalacijom naknadne programske podrške,
količinom viška podataka koja ometa rad ili usporava komponente zadužene za zaštitu
računalne mreže. Sigurnosne revizije su automatske ili ručne tehničke provjere te
procjene koje brinu da je računalna mreža na istoj razini na kojoj bi trebala biti za normalan
rad.
3.3.5 Anti-virusna programska podrška
Anti-virusna programska podrška je zadužena za detekciju, prevenciju te
uklanjanje zloćudnih programa. Navedena uključuje zaštitu protiv virusa, malware-a i
spyware-a te postavljanje vatrozida (engl. firewall) koji kontrolira ulazne i izlazne poruke i
provjerava ih u skladu sa zadanim pravilima. Ostale vrste prijetnji kao što su keylogger,
rootkit, trojanski konj, crv, neželjena e-pošta, te drugi se također kontroliraju [9].
3.3.6 Obrana protiv upada
Jedna od realnih prijetnji je upad ili hakiranje (engl. hacking) računalne mreže,
iskorištavanje slabosti u računalnoj mreži te namjeran upad od strane osoba izvan mreže
s namjerom oštećenja i krađe podataka, što može usporiti rad sustava ili ga u potpunosti
zaustaviti. Programska podrška koja se bavi navedenom problematikom zadužena je da
14
u slučaju takvog napada „zaraženo“ računalo stavi u karantenu, pokuša izbaciti prijetnju
te da automatski obavijesti administrativne vlasti o upadu kako bi se prijetnja mogla što
prije suzbiti.
Navedene mjere, procesi te aktivnosti u velikoj mjeri pridonose zaštiti računalnih
mreža te zaokružuju sve aspekte sigurnosne problematike koja utječe na iste. U isto
vrijeme administratori mreža moraju kombinirati znanje o istim mjerama s vrstama i
potrebama računalnih mreža unutar njihove kontrole te odabrati mjere koje će ih zaštititi
uz najmanji trošak resursa, efikasnosti i novca. Takve odluke često nisu lake, te se za
odgovore često poseže prema trećoj strani alatima koji olakšavaju kompleksne odluke
primjenom matematičkih i analitičkih procesa.
Iduće poglavlje govori o jednom od takvih alata, fuzzy analitičkom hijerarhijskom
procesu. Opisati će se usporedba parova, metode izračuna te derivacija rezultata iz
matrica usporedbe.
15
4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES
Analitički hijerarhijski proces (engl. Analytic Hierarchy Process, kratica: AHP)
omogućava donositeljima odluke postavljanje prioriteta i donošenje odluka za slučaj kada
je potrebno uzeti u obzir i kvantitativne i kvalitativne značajke (neusporedive jedinice
mjera). Izumitelj, arhitekt i glavni teoretičar AHP-a je Thomas L. Saaty, profesor poslovne
škole Josepha M. Katza na Sveučilištu u Pittsburgu, SAD. Od 1980. godine do danas,
prof. Saaty objavio je mnoštvo radova zasnovanih na metodama višekriterijskog
odlučivanja, analitičkog planiranja, predviđanja, sukoba i projekcije rezultata, bihevioralne
matematike te urbanog dizajna u područjima ekonomije, financija, politike, igara te sporta.
Dvanaest njegovih radova opisuje primjenu i zasniva se na mogućnostima metode AHP
[10].
4.1 Analitički hijerarhijski proces
U većini slučajeva AHP odražava subjektivan izbor osobe kojoj su na umu važnosti
i značenja elemenata koji se uspoređuju [11].
Posebnost AHP-a izražava se u matematičkom modelu koji izračunava težine ili
prioritete između pojedinih parova elemenata (kandidata i kriterija) koji su na istoj
hijerarhijskoj razini. Svaki kandidat kao i svaki kriterij se uspoređuje s ostalim elementima
svoje hijerarhijske razine, tako da dobiveni rezultati ne odražavaju samo sklonosti
kandidata prema kriterijima, već se i sami kriteriji međusobno važu te se na temelju tih
sklonosti važu sklonosti kandidata. Nakon što se takav model izvrši na svim
kombinacijama unutar parova na svakoj hijerarhijskoj razini, rezultati se unose u matricu
iz koje se ultimativno deriviraju težinske vrijednosti koje su pridodane svakoj alternativi i
kriteriju.
Zbog toga se AHP naziva matematičkom metodom; ne daje jedan jedini „pravi“
izbor, nego nudi aritmetički izračun koji govori koliko optimalna je jedna alternativa u
usporedbi s drugom.
16
4.1.1 Primjer izračuna AHP-a
Prvi korak kod AHP-a je kreiranje hijerarhijskoga sustava koji se sastoji od cilja,
kriterija te alternativa. Na vrhu hijerarhijske ljestvice nalazi se cilj odluke. Sa svakim
pomakom na nižu ljestvicu hijerarhijske strukture nalaze se sve detaljniji kriteriji, počevši
s najvažnijima pri vrhu, s najmanjima pri dnu te na kraju sa samim alternativama (slika 2).
Slika 2. Opći model AHP-a [12]
Prema tablici 2, broj usporedbi parova na istoj hijerarhijskoj razini se povećava s
brojem alternativa prema navedenoj tablici, čime se dokazuje kompleksnost kod
odlučivanja koje uključuju veliki broj alternativa.
17
Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13]
Rangiranje pojedinog para alternativa se odvija na sljedeći način. Jasno definirana
ljestvica koja dodaje vrijednosti od broja 1 do broja 9 ako se odnose u korist alternativi A,
te recipročne vrijednosti odnosa ako je naklonjena alternativa B. Na primjer ako je
alternativa A poželjnija prema zadanim kriterijima, može dobiti vrijednost 5. Suprotno
tome, ako je alternativa B poželjnija u istom intenzitetu, vrijednost će biti recipročna; dobiti
će vrijednost
1
5
(tablica 3).
Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10]
Važnost Značenje Objašnjenje
1 Jednaka prednost Dvije alternative jednako pridonose kriteriju
3 Umjerena prednost
Iskustvo i odluka lagano favorizira jednu alternativu
nad drugom
5 Jaka prednost
Iskustvo i odluka jako favorizira jednu alternativu nad
drugom
7 Veoma jaka prednost Alternativa ima veliku prednost nad drugom
9 Ekstremna prednost Alternativa ima apsolutnu prednost nad drugom
2,4,6,8 Među-vrijednosti
Koristi se za predstavljanje kompromisa između dvije
susjedne vrijednosti
Recipročne
vrijednosti
Koriste se za inverznu usporedbu
Unutar vrijednosti 1, 3, 5, 7 i 9 koje se koriste za usporedbu parova, moguće je i odabrati
međuvrijednosti, koje predstavljaju aproksimaciju između dva susjedna stupnja te su
Broj alternativa/kriterija
iste hijerarhijske razine
1 2 3 4 5 6 7 n
Broj usporedbi 0 1 3 6 10 15 21
𝑛(𝑛 − 1)
2
18
predstavljene brojevima 2, 4, 6 i 8. Slika 3 prikazuje vizualno atraktivan primjer usporedbe
dvaju alternativa.
Slika 3. Primjer usporedbe između dvaju alternativa [14]
Na primjeru će se demonstrirati odabir tri vrsta voća prema kriteriju okusa. Nakon
što se sve alternative rangiraju na navedeni način, vrijednosti njihove usporedbe se
uvrštavaju tako da se odabere naklonost prema subjektivnom izboru osobe koja odlučuje
(slika 4).
Slika 4. Odabir poželjnijih alternativa [14]
19
Nakon usporedbe, formira se matrica usporedbe 𝐴 prema zadanim pravilima.
Pošto imamo tri usporedbe, matrica će imati tri reda i tri stupca. Pravila za unos vrijednosti
glase:
 Ako je vrijednost na lijevoj strani odnosa, broj će biti stvarna vrijednost te
 Ako je vrijednost na desnoj strani odnosa, broj će biti recipročna vrijednost.
Popunjavanjem tablice dolazi se do prve usporedbe, gdje je vrijednost između
jabuke i banane 3 u korist banane. Slijedeći pravilo, upisuje se
1
3
. Idući parovi upisuju se
na isti način, sve dok se popuni gornji trokut matrice prikazan na (1).
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎 {
1
1
3
5
1 7
1 }
( 1 )
Donji trokut matrice se popunjava na način da se preslika gornja polovica preko
glavne dijagonale matrice te da su preslikane vrijednosti recipročne. Ako je 𝑎𝑖𝑗 element
matrice u redu 𝑖 te u stupcu 𝑗, onda formula za preslikavanje recipročne vrijednosti preko
glavne dijagonale iznosi:
𝑎𝑗𝑖 =
1
𝑎𝑖𝑗
( 2 )
Navedenim postupkom dobije se puna matrica:
20
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎
{
1
1
3
5
3 1 7
1
5
1
7
1 }
( 3 )
Navedena matrica dakle izražava naklonosti između tri alternative (jabuke, višnje i
banane) sa obzirom na kriterij osobe (okus). Svaki element u matrici usporedbe je
pozitivan; 𝑎𝑖𝑗 > 0. Idući korak jest izračunati svojstvene vektore.
Svojstveni vektor (engl. eigenvector) je rezultat izračuna matrice A ako je ona
zadana u jednadžbi 𝐴𝑥 = 𝑦, gdje ona preslikava vrijednost 𝑥 u novi vektor 𝑦. Zato se
jednadžbi dodaje skalarna vrijednost 𝜆 te se dobije:
( 𝐴 − 𝜆𝐼) = 𝑥 (4)
odnosno
( 𝐴 − 𝜆𝐼) 𝑥 = 0 ( 5 )
gdje je 𝐼 jedinična matrica istog reda kao i matrica 𝐴.
Kada se matrica uvrštava u formulu, svaki 𝜆 𝑛 koji je rezultat 𝑛 kvadratne matrice
naziva se svojstvena vrijednost (engl. eigenvalue), a rješenja za vrijednost 𝑥 koja
zadovoljavaju jednakost 𝑥 ≠ 0 se nazivaju svojstvenim vektorima.
U AHP-u, svojstveni vektor se koristi kao težinska vrijednost koja je dodana
pojedinoj alternativi nakon izračuna matrice odabira, te ona aritmetički govori koliko je
alternativa pogodna izboru s obzirom na kriterij po kome je vrednovana.
U nastavku primjera, matrica će se podvrgnuti postotku aproksimacije koji je veoma
točan (≈99%) za vrijednosti matrice koje su male, tj. gdje je broj elemenata 𝑛 ≤ 3. U tu
svrhu potrebno je normalizirati matricu po njenim stupcima:
21
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎
{
1
1
3
5
3 1 7
1
5
1
7
1 }
𝑧𝑏𝑟𝑜𝑗
21
5
31
21
13
( 6 )
te navedene vrijednosti izjednačiti tako da zbroj stupaca bude jednak 1:
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎
{
5
21
7
31
5
13
15
21
21
31
7
13
1
21
3
31
1
13 }
𝑧𝑏𝑟𝑜𝑗 1 1 1
( 7 )
Nakon normalizacije, pojedini redovi se zbrajaju te se tako dobiju svojstveni vektori,
koji se mogu vidjeti:
𝑤 =
1
3
[
5
21
7
31
5
13
15
21
21
31
7
13
1
21
3
31
1
13 ]
=
[
0.2828
0.6434
0.0738]
( 8 )
gdje 𝑤 označava glavni svojstveni vektor [ 𝑊, 𝜆] = 𝑒𝑖𝑔(𝐴). Pošto je on normaliziran, zbroj
njegovih svojstvenih vektora matrice jednak je 1, pa se može u postotcima izraziti koliko
pogodna je pojedina alternativa. Iz navedene matrice može se reći kako je prema kriteriju
22
okusa, banana najbolji izbor voća sa postotkom od 64,34%, te ga slijede jabuka sa
28.28% i višnja na zadnjem mjestu sa 7.38%.
Alat koji regulira da usporedbe parova u AHP-u imaju veze jedna sa drugom te da
nisu nasumične je omjer dosljednosti (engl. consistency ratio, kratica: CR). CR se
izračunava tako da se dijeli indeks dosljednosti (engl. consistency index, kratica: CI) sa
nasumičnim indeksom dosljednosti (engl. random consistency index, kratica: RI):
𝐶𝑅 =
𝐶𝐼
𝑅𝐼
( 9 )
CI je definiran formulom [13]:
𝐶𝐼 =
𝜆 𝑀𝐴𝑋 − 𝑛
𝑛 − 1
( 10 )
Gdje je 𝜆 𝑀𝐴𝑋 najveća svojstvena vrijednost izračunata iz matrice veličine 𝑛.
RI je prosječan indeks dosljednosti kroz veliki broj simulacija koji ovisi o veličini
matrice usporedbe. Tablica 4 pokazuje vrijednosti nasumičnog indeksa dosljednosti za
matrice do reda 8.
Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11]
𝑛 1 2 3 4 5 6 7 8
RI 0 0 0.58 0.90 1.12 1.24 1.32 1.41
Bazirano na empirijskim studijima, da bi matrica usporedbe bila prihvatljiva, CR ne
smije biti veći od 0.1. U slučaju da jest, potrebna je ponovna revizija usporedbi.
23
4.1.2 Rezultati primjene AHP-a
Navedeni primjer je jednostavan zato jer rangira alternative bazirano na samo
jednom kriteriju, okusu. Time je matematičko rješenje matrice jedini kriterij koji utječe na
cilj odabira. AHP često ima više kriterija koji, nakon ovakvih izračuna, sami imaju
vrijednosti koje se izražavaju u svojstvenim vektorima te se i oni podvrgavaju sličnom
tretmanu. Takav način izračuna se penje po ljestvicama hijerarhijskog sustava sve do
glavnih kriterija koji govore koliko je finalna alternativa optimalna za originalan izbor.
4.2 Od AHP do FAHP
Problem definiranja kod izrazitih skupova predstavljaju granične vrijednosti. Unutar
granica klasične matematike one imaju smisla, no kada se ista logika upotrijebi na
vrednovanje stvari u realnom svijetu koje nisu jasno definirane, vrijednosti vrednovanja
blizu granica kategorija gube svoju pripadnost. Na primjer, ako osoba koju se upita koje
temperature sve smatra vrućima kaže da su takve temperature od 40 stupnjeva celzijusa
i više, da li to znači da intuitivno veoma bliska vrijednost od 39,9 stupnjeva spada u
kategoriju striktno samo toploga? Matematički da, no u svrhu subjektivnog vrednovanja
temperature moguće je definirati više pod-kategorija koje mogu preciznije izraziti
temperaturu kao „srednje toplu“, „veoma toplu“, „mlaku“, itd.
Za razliku od klasičnih izrazitih skupova, neizrazita logika dopušta stupnjevanje
vrijednosti unutar graničnih elemenata te time olakšava subjektivni odabir.
4.2.1 Neizrazita logika
Neizrazita (engl. fuzzy) logika oblik „logike mnogih vrijednosti“ nastala je od strane
dr. Loftija A. Zadeha, profesora računalnih znanosti na sveučilištu u Berkeley-u, SAD.
Godine 1965. dr. Zadeh izdao je znanstveni rad kojim opisuje korištenje neizrazitih setova
24
vrijednosti koji preciznije opisuju ljudsko razmišljanje od klasične matematičke logike [15].
Neizrazita logika je proširenje klasične Boole-ove logike koja je sposobna koristiti koncept
„djelomične“ istinitosti [16]. Bavi se zaključivanjem koje nije fiksno i određeno, već
približno.
Klasična logika nudi samo dvije moguće vrijednosti; istina i laž, te u Boole-ovoj
algebri logički binarni element može imati samo dvije istinite vrijednosti; 0 ili 1 te ne postoji
nikakva među vrijednost. Neizrazita logika proširuje prijašnju logiku gdje je broj vrijednosti
unutar zadanih granica neodređen. Vrijednost može u ekstremnim slučajevima biti 0 ili 1,
no može biti i npr. 0.342, te biti omeđena kao „negdje“ između 0.4 i 0.9. Po tim pravilima,
litrena posuda u kojoj je 6 dcl tekućine se ne može smatrati striktno punom ili praznom.
Ako se koristi neizrazita logika, tada takva posuda se može definirati kao 0.6 puna ili 0.4
prazna. Prednosti takvog razmišljanja se pogotovo mogu uočiti kada nije poznato kolika
je zapremnina navedene posude te kolika je količina vode u njoj. Takva procjena
vrijednosti tada je subjektivna te uvelike ovisi o promatraču.
Slika 5. Diskretna vrijednost 𝒎
Ako je određena vrijednost izrazitom logikom grafički zapisana (slika 5), gdje je za
vrijednost 𝑚 vrijedi da je istinita te nigdje drugdje, neizrazitom logikom se može ista
vrijednost prikazati kao trokutasti neizraziti broj (engl. triangular fuzzy number, kratica:
TFN) gdje je vrijednost funkcije istinita za interval između 𝑙 i 𝑢 te naginje 𝑚 (slika 6). Takva
funkcija se može izraziti govorom da odražava neizraziti broj 𝑚 ili „oko 𝑚“.
25
4.2.2 Funkcije pripadnosti
U klasičnoj teoriji skupova, pripadnost elementa skupu je izražena u binarnom
terminu; ili pripada skupu ili ne. Neizraziti skupovi su skupovi čiji elementi imaju stupnjeve
pripadnosti koji se definiraju njihovim funkcijama pripadnosti. Svaki neizraziti skup ima
svoju funkciju pripadnosti te sve informacije o tom skupu su opisane unutar nje. Takvi
stupnjevi pripadnosti se kvantificiraju unutar svojih funkcija pripadnosti unutar intervala
[0,1]. Na primjeru slike 6, element 𝑚 ima vrijednost pripadnosti 1 te u potpunosti pripada
skupu, dok granični elementi 𝑙 i 𝑢 imaju vrijednost pripadnosti 0 te ne pripadaju skupu.
Element 𝑛 ima vrijednost pripadnosti ≈ 0.3 i za njega se kaže da ima djelomičnu pripadnost
skupu. Takav graf funkcije pripadnosti neizrazitog skupa naziva se trokutasti neizraziti broj
po obliku funkcije (TFN).
Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13]
Glavna karakteristika neizrazitosti je grupiranje elemenata u klase koje nemaju
jasno definirane granice. Takve neizrazite vrijednosti mogu predstavljati procjenu
neizvjesne usporedbe parova alternativa AHP-a.
26
4.2.3 Neizrazita logika kao dodatak AHP-u
U konvencionalnom AHP-u, usporedbe parova za svaku razinu hijerarhije se
provode koristeći skalu od devet točaka. Odnosi usporedbi su izneseni u jasnim te realnim
brojevima. Iako prednosti takve skale u vrijednostima od 1 do 9 su jednostavnost i lakoća
korištenja, ona ne uzima u obzir nemogućnost pravilnog rukovanja urođene nesigurnosti
i nepreciznosti koje su rezultat spajanja shvaćanja donosioca odluka sa stvarnim
brojevima. Sama važnost različitih prepreka u informacijama uvijek sadrži bar dio
dvosmislenosti i višeznačnosti te su one u jezičnom obliku i po tome nejasne. Ljudska
procjena u licu kvantitativnih atributa je uvijek subjektivna te je zato neprecizna.
Prema tome, konvencionalni AHP je neadekvatan za procjenjivanje faktora
važnosti prilikom rangiranja granica kategorija. Kako bi bilo moguće napraviti model takve
nesigurnosti prilikom ljudskih sklonosti, neizraziti skupovi se mogu kombinirati sa
usporedbom parova alternativa kao proširenje AHP-a. Pošto su neizrazitost i nejasnoća
česte problemi prilikom odlučivanja, neizraziti skupovi su u mogućnosti simulirati
navedene karakteristike te ih uključiti u izračun.
Neizraziti AHP (nadalje Fuzzy AHP ili FAHP) dopušta mnogo točniji opis procesa
odlučivanja. Takva metoda zbog svoje točnosti može se primijeniti u raznim područjima
te omogućuje donositeljima odluka da uključe kvalitativne i kvantitativne podatke u model
odluke. Zbog tog razloga, donositelji odluke osjećaju se više sigurnima u davanju odluka
koje se zasnivaju na modelu intervala za razliku od fiksnih vrijednosti. Nadalje, neizrazita
logika također omogućava korištenje matematičkih operatora i računalnog programiranja
unutar domene neizrazitog.
4.2.4 Kombiniranje neizrazite logike sa usporedbom parova
U metodi FAHP koriste se neizraziti brojevi od 1̃ do 9̃ koji predstavljaju vrijednosti
usporedbe parova u AHP-u (slika 7). Znak tilda (~) iznad broja označava da je on
neizrazit. Pretvaranje brojeva odabira između parova metode AHP u trokutaste neizrazite
27
brojeve odvija se na slijedeći način. Element matrice usporedbe 𝑎𝑖𝑗 definira se kao TFN
u obliku uređenog trojca:
𝑎𝑖𝑗 = (𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗) ( 11 )
L predstavlja donju vrijednost (engl. low value), M je srednja vrijednost (engl.
middle value), U je gornja vrijednost (engl. upper value) i za njih vrijedi da je:
𝐿 𝑖𝑗 < 𝑀𝑖𝑗 < 𝑈𝑖𝑗 ( 12 )
te su u slučaju FAHP-a oni:
𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗 ∈ [
1
9
, 1] ∪ [1,9] ( 13 )
Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13]
Navedene vrijednosti predstavljaju granična područja TFN-a kao i granice
stupnjeva pripadnosti brojeva unutar TFN-a. Vrijednosti L i U imaju pripadnost 0, dok je
pripadnost vrijednosti M najveća i iznosi 1.
28
Granične vrijednosti 𝐿, 𝑈 i 𝑀 se izračunavaju kao [7]:
𝐿 𝑖𝑗 = min(𝐵𝑖𝑗𝑘) ( 14 )
𝑀𝑖𝑗 = √∏ 𝐵𝑖𝑗𝑘
𝑛
𝑘=1
𝑛
( 15 )
𝑈𝑖𝑗 = max(𝐵𝑖𝑗𝑘) ( 16 )
Gdje 𝐵𝑖𝑗𝑘 predstavlja odabir više stručnjaka k između dva elementa u matrici iste
hijerarhijske razine; 𝑖 i 𝑗. Samim time, što je dan veći broj usporedbi; što više različitih
osoba napravi unos sklonosti između parova modela, preciznije i kvalitetnije će TFN biti
definiran. Vrijedi dodati da se inverz uređenog trojca TFN-a zapisuje kao:
(𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗)−1
= (𝑈𝑖𝑗
−1
, 𝑀𝑖𝑗
−1
, 𝐿 𝑖𝑗
−1
) ( 17 )
Obrnut postupak, takozvana defuzifikacija (engl. defuzzification); pretvaranje TFN-
a u njihove izrazite vrijednosti se postiže upotrebom formula [7]:
(𝑎𝑖𝑗
𝛼
)
𝜆
= [𝜆 ∗ 𝐿 𝑖𝑗
𝛼
+ (1 − 𝜆) ∗ 𝑈𝑖𝑗
𝛼
], 𝑧𝑎 𝑖 < 𝑗 ( 18 )
(𝑎𝑖𝑗
𝛼
)
𝜆
=
1
(𝑎𝑖𝑗
𝛼
)
𝜆
, 𝑧𝑎 0 ≤ 𝜆 ≤ 1, 0 ≤ 𝛼 ≤ 1, 𝑡𝑒 𝑖 > 𝑗 ( 19 )
Gornja i donja vrijednost TFN-a računaju se jednadžbama:
𝐿 𝑖𝑗
𝛼
= (𝑀𝑖𝑗 − 𝐿 𝑖𝑗) ∗ 𝛼 + 𝐿 𝑖𝑗 ( 20 )
gdje 𝐿 𝑖𝑗
𝛼
predstavlja lijevu polovicu TFN-a koji je na 𝑎𝑖𝑗 mjestu unutar matrice, te:
29
𝑈𝑖𝑗
𝛼
= 𝑈𝑖𝑗 − (𝑈𝑖𝑗 − 𝑀𝑖𝑗) ∗ 𝛼 ( 21 )
je desna polovica TFN-a.
Dodatni faktori koji su uključeni u izračun TFN-a su α - razina samopouzdanja i λ -
tolerancija rizika.
4.2.4.1 Razina samopouzdanja (α)
Vrijednost α predstavlja stupanj stručnosti osobe prilikom odabira sklonosti parova
[7]. Koristi se za oponašanje nesigurnosti te ima jedanaest vrijednosti, 0, 0.1,…0.9, 1.
Kada je α = 0, nesigurnost je najveća te presjek TFN-a definiraju granične vrijednosti 𝐿 i
𝑈. To znači da se više vrijednosti unutar funkcije vrijednosti uzima u obzir. Kada je α = 1
on predstavlja vrh TFN-a što je fiksna vrijednost 𝑀 njegova geometrijska sredina te to
znači da je ispitanik ekstremno precizan u svome sudu (slika 8).
Slika 8. 𝛂 -presjek TFN-a [17]
30
Definiranje vrijednosti α je također subjektivno te ovisi o stručnosti i znanju
ispitanika i najčešće je definirano od ispitivača koji promatranjem ispitanika ili vršenjem
kratkog upitnika o njegovom znanju određuje varijablu.
4.2.4.2 Tolerancija rizika (λ)
Vrijednost tolerancije rizika je jednaka najvećoj svojstvenoj vrijednosti matrice te
iznosi:
λ
𝑛
≈ 𝜆 𝑀𝐴𝑋 = (∑ 𝑎𝑖1 ∗
𝑛
𝑖=1
𝑤1) + (∑ 𝑎𝑖2 ∗
𝑛
𝑖=1
𝑤2) + ⋯ (∑ 𝑎𝑖𝑛 ∗
𝑛
𝑖=1
𝑤 𝑛 ) ( 22 )
dakle, zbroj umnoška sume odgovarajućih stupaca matrice sa svojstvenim vrijednostima.
λ se koristi prilikom izračunavanja omjera dosljednosti 𝐶𝐼 te je malo veći iznosom
od 𝑛 što je red veličine matrice. Ona također može služiti kao stupanj pesimizma u
ispitaniku. Kada λ teži nuli, smatra se da je ispitanik optimističniji; suprotno tome, kada
se λ približava 1, ispitanik je više pesimističan.
Navedena neizrazita logika se koristi u kombinaciji sa analitičkim hijerarhijskim
procesom prilikom unosa objektivnog i subjektivnog mišljenja. Metoda FAHP može
uspješno unijeti više varijabli (razina samopouzdanja, tolerancija rizika) prilikom odabira
parova nego konvencionalna metoda AHP te zbog tog razloga je i preciznija kod
simulacije ljudskog razmišljanja. U sljedećem poglavlju bit će prikazana primjena fuzzy
analitičkog hijerarhijskog procesa kod mrežne sigurnosti.
31
5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA
KOD MREŽNE SIGURNOSTI
Analitički hijerarhijski proces koji uključuje neizrazitu logiku danas se smatra jednim
od preciznijih alata u cilju određivanja objektivnog i subjektivnog mišljenja te oponašanja
ljudskog zaključivanja. Lakoća korištenja varijabli unutar FAHP-a za definiranje stručnosti
i samopouzdanja kod zaključivanja baziranom na mišljenju stručnjaka hvaljena je osobina
te se sve više koristi.
Unutar velikog područja kao što je mrežna sigurnost, postoje mnoge kategorije i
podsustavi koji koriste metodu FAHP za svakodnevno funkcioniranje. Također, sve veći
broj znanstvenih radova orijentiran je na aspekte mrežne sigurnosti u mnoštvu mrežnih
tehnologija današnjice u svojim izračunima koristi metodu FAHP, nerijetko u kombinaciji
s drugim analitičkim alatima te alatima za procjenu. U ovome završnome radu će se
navesti nekoliko njih koji su izdvojeni zbog korištenja metode FAHP-a u zanimljive i
inventivne svrhe.
Zhang, Zou i Liu [18] koriste metodu FAHP za određivanje sigurnosnih prioriteta
poput „Internet of Things“ (kratica: IoT), za interkonekciju kućanskih aparata i ostalih
uređaja koji će u budućnosti biti spojeni na Internet. Autori predlažu sustav s indeksom od
četiri razine gdje bi metoda FAHP trebala pronalaziti ključne indikatore prilikom razvijanja
sigurnosnih mjera IoT-a.
Wang, Liu, Shyu i Huang [19] tvrde da u današnjoj digitalnoj eri, postoje određeni
faktori za uspjeh koji se mogu primijeniti kod upravljanja sigurnošću informacija. Autori
navode prednosti FAHP-a nad običnim AHP-om te ga koriste za derivaciju ključnih faktora
uspjeha (engl. key success factors, kratica: KSFs) za navedeno upravljanje. Pomoću
njega kategoriziraju i analiziraju ključne faktore za definiciju KSFs-a.
Xiangping i Qi [20] koriste FAHP za rješavanje problematike procjene kredibiliteta
u postojećoj simulaciji satelitskih mreža. Autori navode potrebe za uvođenje metode
provjere kredibiliteta te opisuju način analiziranja gdje FAHP odrađuje izračune evaluacije.
32
Li, Zhou i Fei [21] u svom radu analiziraju performanse žičanih i bežičnih
heterogenih vrsta mreža sa svrhom pomoći u budućoj izgradnji takvih mreža. Metodu
FAHP koju koriste smatraju točnom i efektivnom za procjenu industrijskog modela žičanih
i bežičnih računalnih mreža. Ai, Whou, Xie i i [22] koriste identičan model heterogenih
bežičnih mreža za određivanje algoritma te menadžmenta selekcije mrežnih varijanata za
zadovoljavanje potreba svakog pojedinačnog korisnika modela mreže. Također koriste
metodu FAHP u kombinaciji sa algoritmom odabira mreže prema sklonosti korisnika (engl.
user preference network selection, kratica: UPNS) za dobivanje preciznog modela
zasnovanog na prijedlogu.
S popularizacijom 4G mreža i mobilnih IP komunikacija, postojeći sustavi ne mogu
zadovoljiti buduće zahtjeve višeuslužnih mobilnih komunikacijskih sustava. Wang, Zhou,
Zhang, Wang i Zhao [23] predlažu model buduće računalne mreže zasnovan na
dinamičkom integriranom prioritetnom računalstvu (engl. dynamic integrated priority
computing, kratica: DIPC), sustavu koji precizno određuje prioritete korisnika unutar
sustava. Simulacija navedenog sustava se koristi za dokazivanje točnosti metode, te
metoda FAHP unutar DIPC sustava se bavi određivanjem odnosa između korisnika koji
koriste različite mobilne usluge i vrste poziva.
Shi i Yang [24] koriste neizrazitu logiku unutar više metoda; FAHP te FTOPSIS5, za
procjenu vjerodostojnosti programske podrške u akademskoj te industrijskoj zajednici.
FAHP se koristi za dobivanje težinskih vrijednosti kriterija procjene, dok FTOPSIS služi
za finalno rangiranje alternativa programske podrške. Nesigurnost i nejasnost procesa
procjene je emulirana korištenjem TFN-a.
Xiaoyingjie i Zhanghao [25] koriste metodu FAHP za izračunavanje težinskih
vrijednosti prilikom biranja alternativa za brodske sustave usmjeravanja.
Metoda FAHP zbog navedenih razloga veoma je koristan alat u situacijama gdje je
potrebno objektivno i subjektivno mišljenje za dobivanje podataka. Dobiveni podaci se
tada mogu koristiti u simbiozi s drugim metodama za dostizanje željenog cilja. U
5 engl. Fuzzy Technique for Order Preference by Similarity to Ideal Solution
33
sljedećem poglavlju navedena će se metoda upotrijebiti prilikom izrade modela procjene
računalne mreže.
34
6 MODEL PROCJENE MREŽNE SIGURNOSTIPUTEM FUZZY
ANALITIČKOG HIJERARHIJSKOG PROCESA
Svrha završnog rada jest da se ilustrira način na koji se odvija procjena mrežne
sigurnosti koristeći metodu FAHP. U svrhu procjene kriterija računalnih mreža te
predloženih kandidata A, B i C, formiran je tim od pet osoba koje su upoznate sa
računalnim mrežama i rade u navedenom području. Metoda FAHP se odvija unutar šest
koraka (grafikon 1).
Grafikon 1. Koraci modela primjenom metode FAHP-a [7]
1. Konstrukcija hijerarhijskog sustava
2. Kreiranje neizrazite matrice usporedbe
3. Pretvaranje neizrazite matrice usporedbe u
izrazite vrijednosti
4. Izračunavanje svojstvene vrijednosti i svojstvenih
vektora
6. Rangiranje alternativa
CR<0.1
Ne
Da
5. Izračunavanje odnosa dosljednosti CR za svaku
matricu
35
Grafikon 1 prikazuje važnost vrijednosti odnosa dosljednosti, ako se prilikom sinteze
podataka dobije vrijednost CR-a koja je veća od 0.1, predlaže se ponovno ispitivanje i
usporedba parova.
6.1 Konstrukcija hijerarhijskog sustava
Hijerarhijski sustav koji je kreiran za ovaj model sastoji se od cilja, tri kriterija prve
razine te devet kriterija druge razine prikazane u tablici. Fei i Xu [7] su proširili navedeni
sustav da uključuje četrnaest kriterija druge razine i kao takav predstavlja nadograđenu
jezgru FAHP sustava koja je sposobna detaljnije procijeniti potrebe i prioritete komponenti
računalnih mreža. Sužavanje na devet kriterija je obavljeno s razlogom pojednostavljenja
matrica te smanjenja kompleksnosti računskoga procesa koji se odvija unutar FAHP-a.
Tablica 5. Hijerarhijski sustav modela procjene sigurnosti računalnih mreža [7]
Cilj Kriteriji
Procjena
sigurnosti
računalne
mreže (G)
Kriteriji prve
razine
Kriteriji druge razine
Organizacijska
sigurnost (D1)
Organizacija i osoblje (D11)
Upravljanje sigurnošću ( 𝐷12)
Mehanizmi hitnog odziva ( 𝐷13)
Fizička
sigurnost (D2)
Sigurnost računala i računalne opreme (D21)
Sigurnost linija (D22)
Sigurnosni sustavi napajanja (D23)
Logička
sigurnost (D3)
Rezervne kopije i oporavak podataka ( 𝐷31)
Anti-virusna programska podrška (D32)
Obrana protiv upada ( 𝐷33)
Od navedenih elemenata tablice kreirano je hijerarhijsko stablo koje se vidi na slici
9. Alternative unutar modela procjene sigurnosti računalnih mreža označavaju imaginarne
36
objekte procjene i označene su s A, B i C. Za konstruiranje slike 9. korišten je on-line
servis draw.io [3] zbog svoje jednostavnosti i intuitivnosti.
Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3]
Idući korak je objektivna i subjektivna usporedba parova alternativa i kriterija
hijerarhijskog stabla za dobivanje međusobnih težinskih vrijednosti. Petočlani tim osoba
koji se sastoji od studenata tehničkih fakulteta Sveučilišta u Zagrebu (informatičkog
usmjerenja) ispunio je on-line upitnik koji je sastavljen unutar programskog alata
Transparent Choice. Daljnji rezultati matrica usporedbe bazirani su na kolektivnim
usporedbama parova alternativa i kriterija.
37
6.2 Kreiranje neizrazite matrice usporedbe
Za kreiranje AHP modela baziranom na navedenom hijerarhijskom stablu, korišten
je on-line servis Transparent Choice zbog jednostavnosti korištenja te mogućnosti unosa
i objedinjenja prikaza rezultata grupe ispitanika koji sudjeluju u upitniku (slika 10).
Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova
Nakon što su uneseni svi izbori sklonosti ispitanika u metodu AHP, formulama (14)
– (17) elementi matrica usporedbi se pretvaraju u njihove neizrazite vrijednosti u formatu
(10). Matrica usporedbi čiji su elementi neizraziti skupovi naziva se neizrazita matrica
usporedbi. Dobivene tablice 6, 7 i 8 prikazuju neizrazite matrice sa unesenim elementima
u obliku TFN-a za kriterije prve i druge razine te alternative.
38
Tablica 6. Neizrazita matrica usporedbi kriterija prve razine u odnosu na cilj
G D1 D2 D3
D1 (1, 1, 1) (2, 2.49, 4) (2, 2.64,4 )
D2 (0.25, 0.40, 0.5) (1, 1, 1) (0.5, 1.43, 3)
D3 (0.25, 0.37, 0.5) (0.33, 0.70, 2) (1, 1, 1)
Tablica 7. Neizrazita matrica usporedbi kriterija druge razine u odnosu na kriterije prve
razine
D1 D11 D12 D13
D11 (1, 1, 1) (0.5, 0.66, 2) (0.25, 0.87, 2)
D12 (0.5.1.52, 2) (1, 1, 1) (0.5, 0.87, 2)
D13 (0.5, 1.15, 4) (0.5, 1.15, 2) (1, 1, 1)
D2 D21 D22 D23
D21 (1, 1, 1) (0,33, 0,61, 1) (0.33, 1.27, 5)
D22 (1, 1.64, 3) (1, 1, 1) (2, 2.49, 4)
D23 (0.2, 0.79, 3) (0.25, 0.4, 0.5) (1, 1, 1)
D3 D31 D32 D33
D31 (1, 1, 1) (1, 1.89, 4) (0.17, 0.32, 0.5)
D32 (0.25, 0.53, 1) (1, 1, 1) (0.2, 0.33, 0.5)
D33 (2, 3.1, 6) (2, 2.99, 5) (1, 1, 1)
39
Tablica 8. Neizrazita matrica usporedbi alternativa u odnosu na kriterije druge razine
𝐴 𝐵 𝐶
𝐴 (1, 1, 1) (0.33, 0.61, 1) (1, 2.49, 6)
D11 𝐵 (1, 1.64, 3) (1, 1, 1) (1, 2.76, 5)
𝐶 (0.17, 0.4, 1) (0.2, 0.36, 1) (1, 1, 1)
𝐴 (1, 1, 1) (0.2, 0.37, 1) (1, 2, 4)
D12 𝐵 (1, 2.67, 5) (1, 1, 1) (0.33, 1.82, 6)
𝐶 (0.25, 0.5, 1) (0.17, 0.55, 3) (1, 1, 1)
𝐴 (1, 1, 1) (0.33, 0.46, 0.5) (1, 1.74, 2)
D13 𝐵 (2, 2.17, 3) (1, 1, 1) (2, 3.64, 5)
𝐶 (0.5, 0.57, 1) (0.2, 0.27, 0.5) (1, 1, 1)
𝐴 (1, 1, 1) (0.25, 1.72, 6) (0.33, 1.06, 2)
D21 𝐵 (0.17, 0.58, 4) (1, 1, 1) (0.33, 0.7, 2)
𝐶 (0.5, 0.94, 3) (0.5, 1.43, 3) (1, 1, 1)
𝐴 (1, 1, 1) (1, 2.99, 5) (0.5, 1.52, 2)
D22 𝐵 (0.2, 0.33, 1) (1, 1, 1) (0.2, 0.35, 0.5)
𝐶 (0.5, 0.66, 2 (2, 2.83, 5) (1, 1, 1)
𝐴 (1, 1, 1) (0.5, 1.97, 5) (0.5, 1.55, 3)
D23 𝐵 (0.2, 0.51, 2) (1, 1, 1) (0.25, 0.46, 1)
𝐶 (0.33, 0.64, 2) (1, 2.17, 4) (1, 1, 1)
𝐴 (1, 1, 1) (0.33, 0.89, 5) (0.25, 0.53, 2)
D31 𝐵 (0.2, 1.12, 3) (1, 1, 1) (0.33, 0.46, 0.5)
𝐶 (0.5, 1.89, 4) (2, 2.17, 3) (1, 1, 1)
𝐴 (1, 1, 1) (0.33, 1.06, 2) (0.25, 1, 4)
D32 𝐵 (0.5, 0.94, 3) (1, 1, 1) (0.5, 0.76, 1)
𝐶 (0.25, 1, 4) (1, 1.32, 2) (1, 1, 1)
𝐴 (1, 1, 1) (0.25, 0.5, 1) (0.2, 0.58, 2)
D33 𝐵 (1, 2, 4) (1, 1, 1) (0.2, 1.15, 4)
𝐶 (0.5, 1.72, 5) (0.25, 0.87, 2) (1, 1, 1)
Elementi matrica su trokutasti neizraziti brojevi (TFN) koji se zapisuju u obliku
uređenih trojaca. U idućem koraku će se navedene matrice podvrgnuti postupku
defuzifikacije; pretvorbom neizrazitih vrijednosti u izrazite.
40
6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te
izračunavanje naknadnih vrijednosti
Do izrazitih matrica usporedbi hijerarhijskih razina modela dolazi se korištenjem
formula (18) – (21) za pretvorbu neizrazitih trojaca4 u izrazite vrijednosti te (9), (10) i (22)
za izračunavanje omjera dosljednosti i maksimalne svojstvene vrijednosti. U izračunu,
koristilo se 𝜆 = 0.5 te 𝛼 = 0.5 kao prosječne vrijednosti. Rezultati izračuna prikazani su u
tablici 9, 10 i 11.
Tablica 9. Matrica usporedbi za kriterije prve razine u odnosu na cilj
G D1 D2 D3
Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.034
D1 1 2.75 2.82 𝑤1 = 0.579 𝐶𝐼 = 0.017
D2 0.39 1 1.59 𝑤2 = 0.244 𝑅𝐼 = 0.58
D3 0.35 0.63 1 𝑤3 = 0.177 𝐶𝑅 = 0.029
Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine
D1 D11 D12 D13 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.006
𝐶𝐼 = 0.003
𝑅𝐼 = 0.58
𝐶𝑅 = 0.005
D11 1 0.96 1 𝑤11 = 0.328
𝑤12 = 0.341
𝑤13 = 0.331
D12 1.05 1 1.02
D13 1 0.99 1
D2 D21 D22 D23 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.0026
𝐶𝐼 = 0.001
𝑅𝐼 = 0.58
𝐶𝑅 = 0.002
D21 1 0.64 1.97 𝑤21 = 0.329
𝑤22 = 0.497
𝑤23 = 0.174
D22 1.57 1 2.75
D23 0.51 0.36 1
D3 D31 D32 D33 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.078
𝐶𝐼 = 0.0039
𝑅𝐼 = 0.58
𝐶𝑅 = 0.067
D31 1 2.2 0.33 𝑤31 = 0.255
𝑤32 = 0.153
𝑤33 = 0.592
D32 0.46 1 0.34
D33 3.05 2.94 1
41
Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine
D11 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.028
𝐴 1 0.64 3 0.367 𝐶𝐼 = 0.014
𝐵 1.57 1 2.88 0.489 𝑅𝐼 = 0.58
𝐶 0.33 0.35 1 0.144 𝐶𝑅 = 0.024
D12 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.044
𝐴 1 0.49 2.25 0.310 𝐶𝐼 = 0.022
𝐵 2.06 1 2.49 0.520 𝑅𝐼 = 0.58
𝐶 0.44 0.4 1 0.170 𝐶𝑅 = 0.038
D13 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.003
𝐴 1 0.44 1.62 0.257 𝐶𝐼 = 0.001
𝐵 2.29 1 3.57 0.582 𝑅𝐼 = 0.58
𝐶 0.62 0.28 1 0.161 𝐶𝑅 = 0.002
D21 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.052
𝐴 1 2.42 1.11 0.448 𝐶𝐼 = 0.026
𝐵 0.41 1 0.93 0.234 𝑅𝐼 = 0.58
𝐶 0.9 1.07 1 0.318 𝐶𝑅 = 0.045
D22 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.008
𝐴 1 3 1.39 0.478 𝐶𝐼 = 0.004
𝐵 0.33 1 0.35 0.145 𝑅𝐼 = 0.58
𝐶 0.72 2.86 1 0.377 𝐶𝑅 = 0.007
D23 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.007
𝐴 1 2.36 1.65 0.476 𝐶𝐼 = 0.004
𝐵 0.42 1 0.54 0.160 𝑅𝐼 = 0.58
𝐶 0.71 1.84 1 0.364 𝐶𝑅 = 0.006
D31 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.004
𝐴 1 1.78 0.83 0.359 𝐶𝐼 = 0.002
𝐵 0.56 1 0.44 0.198 𝑅𝐼 = 0.58
𝐶 1.21 2.29 1 0.443 𝐶𝑅 = 0.003
D32 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.042
𝐴 1 1.11 1.56 0.397 𝐶𝐼 = 0.021
𝐵 0.9 1 0.76 0.291 𝑅𝐼 = 0.58
𝐶 0.64 1.32 1 0.312 𝐶𝑅 = 0.037
D33 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.015
𝐴 1 0.56 0.84 0.254 𝐶𝐼 = 0.008
𝐵 1.78 1 1.63 0.459 𝑅𝐼 = 0.58
𝐶 1.19 0.62 1 0.290 𝐶𝑅 = 0.013
Omjer dosljednosti CR za svaku tablicu je manji od 0.1, čime se zaključuje da su
rezultati dosljedni (konzistentni).
42
Težinske vrijednosti pojedinih matrica dobivene su uvrštavanjem vrijednosti
matrica u programskog alata Expert Choice (verzija 11.5) [1] alat koji se bavi izračunima
modela AHP-a te analitičkim i grafičkim prikazom te grupiranjem rezultata (slika 11).
Prednosti programskog alata Expert Choice su jednostavnost modeliranja, sučelje
prilagođeno prosječnom korisniku računala, bogata grafička podrška prema različitim
parametrima te mogućnost korigiranja procjena i određenih nedostataka u nizu podataka
od strane korisnika.
Slika 11. Primjer rangiranje kriterija u alatu Expert Choice
Na slici 12 vidi se model AHP-a koji se sastoji od kriterija i alternativa računalne
mreže unutar alata Expert Choice. Alat prikazuje težinske vrijednosti cilja, kriterija prve i
druge razine te težinske vrijednosti alternativa u odnosu na označeni cilj koje se nalaze
na desnoj strani.
43
Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje
težinske vrijednosti kriterija
U idućem poglavlju prikazuju se rezultati modela FAHP pri procjeni računalne
mreže. Navedeni rezultati biti će potkrijepljeni grafikonima iz kojih je moguće napraviti
procjenu prema cilju i kriterijima modela sa većom lakoćom.
6.4 Rezultati modela FAHP
Tablica 12 predstavlja sintezu rezultata prikazanim u tablicama 9, 10 i 11.
Navedene težinske vrijednosti su također provjerene s programskim alatom Expert
Choice. Iz tablice 12 vidljivo je da je alternativa B optimalni ili najbolji kandidat s 41.5 %
sukladnosti s kriterijima te alternativa C najlošiji izbor sa 23.7 % sukladnosti.
44
Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a
Težinske vrijednosti
kriterija prve razine u
odnosu na cilj
Težinske vrijednosti
kriterija druge razine u
odnosu na kriterije
prve razine
Težinske vrijednosti alternativa u
odnosu na kriterije prve razine
A B C
D1 0.579
D2 0.244
D3 0.177
D11
D12
D13
D21
D22
D23
D31
D32
D33
0.328
0.341
0.331
0.329
0.497
0.174
0.255
0.159
0.592
0.367
0.310
0.257
0.448
0.478
0.476
0.359
0.397
0.254
0.489
0.520
0.582
0.234
0.145
0.160
0.198
0.291
0.459
0.144
0.170
0.161
0.318
0.377
0.364
0.443
0.312
0.290
Težinske vrijednosti alternativa u
odnosu na cilj 0.348 0.415 0.237
Također je moguće vidjeti težinske vrijednosti kriterija prve i druge razine. Unutar
alata Expert Choice, navedene kriterije moguće je naknadno mijenjati te time korigirati
prijašnje sklonosti ili vidjeti koje alternative bi bile najpovoljnije po drugim uvjetima. Alat
također nudi vizualna rješenja u obliku grafikona od kojih su prikazani grafikoni osjetljivosti
prema pogledu performansi kriterija, grafikon dinamičke osjetljivosti alternativa te grafikon
gradijenata kriterija za alternative.
Grafikon 2 prikazuje težinske vrijednosti alternativa i rangira ih u odnosu na kriterije
prve razine. Unutar grafikona je moguće mijenjati vrijednosti stupaca organizacijske,
fizičke i logičke sigurnosti te se rezultati i rangiranje alternativa automatski ažuriraju prema
promjenama.
45
Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine
U nastavku je prikazana gradijentna analiza osjetljivosti kriterija (engl. Gradient
Sensitivity) koja omogućuje uvid u osjetljivost prioriteta alternativa u odnosu na promjene
težina pojedinih kriterija. Grafikon 3 prikazuje analizu osjetljivosti kriterija Organizacijska
sigurnost. Iz nje se vidi kako rastom težine kriterija Organizacijska sigurnost prioriteti
alternativa A i C padaju, a alternativa B bilježi povećanje.
Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost
46
Grafikon 4 prikazuje težinske vrijednosti u postotnom formatu te navedene iznose
u horizontalnim trakama. Korigiranje rezultata te alternativne projekcije su također
moguće mijenjanjem veličina traka kriterija.
Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije
Grafikon 5 pokazuje težinske vrijednosti alternativa u odnosu na kriterije druge
razine. U ovom slučaju, vidi se da od svih kriterija, kriterij „Sigurnost linija“ najizraženiji sa
49.7% važnosti te da alternativa A ima najveću težinsku vrijednost od 46.7% u odnosu na
navedene kriterije.
Grafikon 5. Dinamička osjetljivost alternativa u odnosu na kriterije druge razine
47
Time je završen model procjene sigurnosti računalne mreže korištenjem
neizrazitog analitičkog hijerarhijskog procesa. U zaključku biti će priložen sažetak
sadržaja završnog rada te finalni zaključci modela metode FAHP koji se koristio u
završnom radu.
48
7 ZAKLJUČAK
Porastom korištenja računalnih mreža u svakodnevnom životu kao i u
akademskim, poslovnim i industrijskim okruženjima, evidentno je da je sigurnostima istih
bitno pridodati značajnu pažnju. Razlozi za to su porast prijetnji koje ciljaju računalne
sustave, tehnološka osviještenost korisnika te manjak pažnje prilikom korištenja
računalnih mreža.
Kod odabira najboljih načina zaštite, metode kao primjerice fuzzy analitički
hijerarhijski proces su od velike pomoći te mogu nuditi rješenja koja su korisna
početnicima kao i stručnjacima koji se godinama bave područjem računalnih mreža.
U završnom radu provedeno je ispitivanje sigurnosti računalnih mreža koristeći
neizrazitu logiku u kombinaciji s analitičko hijerarhijskim procesom. Aproksimacija i
izračuni geometrijskih sredina te odabir faktora samouvjerenosti (λ) su korisne
funkcijekoje nudi neizrazita logika te se s njima dodatno može oponašati ljudsko
razmišljanje kod donošenja odluka. Model procjene računalne mreže imao je pogodne
rezultate koji su bili dosljedni te nije bilo potrebe ponavljati ispitivanja.
Rezultati dobiveni modelom procjene sigurnosti računalnih mreža u završnom radu
govore kako je organizacijski dio sigurnosti najviše izražen sa 57.9 % zastupljenosti.
Nakon njega dolazi fizička sigurnost računalnih mreža sa 24.4 % zastupljenosti te logička
sigurnost sa 17.7 %. Po navedenim vrijednostima kriterija, alternativa B pokazuje najveću
sklonost prema cilju sa 41.5% te je slijedi alternativa C sa 34.8 % i alternativa A sa 23.7
% sklonosti.
Po mišljenju autora, programski alat Expert Choice koji primjenjuje metode AHP ne
zahtjeva veliko predznanje u području analitike i matematike. Također gotove modele
unutar alata nije teško prebaciti u drugi kontekst izvan područja računalnih mreža tako da
navedeni alat posjeduje dodatni faktor analitičke mobilnosti koji je koristan svima koji ga
koriste.
Za potrebe daljnjeg istraživanja ove teme bilo bi potrebno ispitati što veći broj
stručnjaka (eksperata) iz informacijsko-komunikacijskog područja putem metode
49
anketiranja i intervjuiranja kako bi se dobili što objektivniji i precizniji rezultati. Također,
moguće je analizirati pojedine skupine stvarnih ili virtualnih računalnih mreža koristeći
predloženi model analitičkog hijerarhijskog procesa.
50
POPIS LITERATURE
[1] Programski alat Expert Choice
Internet stranica:
http://expertchoice.com/ (kolovoz, 2014.)
[2] Programski alat Transparent Choice
Internet stranica:
http://www.transparentchoice.com/ (kolovoz, 2014.)
[3] Programski alat Draw.io
Internet stranica:
https://www.draw.io/ (kolovoz, 2014.)
[4] Network Infrastructure & Integration
Internet stranica:
http://ebizbangla.com/hardware-network-solution/network-infrastructure-integration/
(kolovoz, 2014.)
[5] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 9.
predavanje, Fakultet prometnih znanosti, Zagreb, 2013.
Internet stranica:
http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/9_Predavanje.pdf
(kolovoz, 2014.)
[6] Tanenbaum, A.: Računarske mreže, Mikro knjiga, Beograd, 2005.
[7] Fei, J., Xu, H.: Assessing Computer Network Security with Fuzzy Analytic Hierarchy
Process, IEEE, Shenyang, 2010.
[8] TEMPEST attacks
Internet stranica:
http://www.surasoft.com/articles/tempest.php (kolovoz, 2014.)
[9] Radić, B.: Sigurnosne računalne prijetnje, Srce, Zagreb, 2012.
Internet stranica:
http://sistemac.srce.unizg.hr/fileadmin/user_root/seminari/Srce-Sys-Seminari-
Sigurnosne_racunalne_prijetnje.pdf (kolovoz, 2014.)
51
[10] Saaty, T.L., University of Pittsburg, SAD
Internet stranica:
http://www.business.pitt.edu/katz/faculty/saaty.php (kolovoz, 2014.)
[11] Saaty, T. L., Vargas, Luis G.: Models, Methods, Concepts & Applications of the
Analytic Hierarchy Process, Springer, Pittsburg, drugo izdanje, Pittsburg, SAD, 2012.
[12] Hierarchy model
Internet stranica:
http://upload.wikimedia.org/wikipedia/commons/5/5c/AHPHierarchy02.png (kolovoz,
2014.)
[13] Khurana, M.K., Mishra, P. K., Singh, A. R.: Barriers to information sharing in supply
chain of manufacturing industries, International Journal of Manufacturing Systems,
Allahabad, 2011.
[14] Pair-wise Comparison
Internet stranica:
http://people.revoledu.com/kardi/tutorial/AHP/Paired-Comparison.htm (kolovoz,
2014.)
[15] Zadeh, L. A.: Fuzzy Sets, Elsevier,California, 1965.
[16] Delija, D.: Neizrazita logika, Fakultet elektronike i računalstva, Zagreb, 1998.
Internet stranica:
http://public.carnet.hr/~ddelija/osobno/pdf/fuzzy.pdf (kolovoz, 2014.)
[17] Kalaichelvi, A., Janofer, K.: α-cuts of triangular fuzzy numbers and α-cuts of
triangular fuzzy number matrices, IJMSA, New Delhi, Vol. 2, 2012.
[18] Zhang, B., Zou, Z., Liu, M.: Evaluation on Security System on Internet of Things
Based on Fuzzy-AHP Method, IEEE, Shanghai, 2011.
[19] Wang, J., Liu, C., Shyu, J., Huang, H.: Applying Fuzzy AHP to Study the KSFk of
Information Security Management, IEEE, Taipei, 2011.
[20] Xianping, S., Qi, L.: Research on Credibility Evaluation Method for Satellite Network
Simulation System, IEEE, Peking, 2011.
[21] Li, X., Zhou, C., Fei, M.: Wired/Wireless Heterogeneous Network Performance
Comprehensive Evaluation, IEEE, Xiamen, 2009.
52
[22] Ai, X,, Zhou, W., Xie, B., Song, J.: Network Selection Issue in Heterogeneous
Wireless Environment, IEEE, Beijing, 2010.
[23] Wang, W., Zhou Y, Zhang Y., Wang, Z, Zhao, X.: Integrated Priority Computing
Scheme For Future Mobile Communication, IEEE, Beijing, 2011.
[24] Shi, L., Yang, S.: The evaluation of software trustworthiness with FAHP and
FTOPSIS methods, IEEE, Wuhan, 2009.
[25] Xiaoyingjie, Zhanghao: Decision-making for design alternative of ships' routing
system, IEEE, Singapur, 2010.
[26] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 2
predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013.
Internet stranica:
http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/2_Predavanje.pdf
(kolovoz, 2014.)
[27] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 1
predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013.
Internet stranica:
http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/1_Predavanje.pdf
(kolovoz, 2014.)
53
POPIS AKRONIMA I KRATICA
Akronim ili
kratica
Broj
stranice
Prijevod ili opis akronima ili kratice
FAHP 2
engl., fuzzy analytic hierarchy process (neizraziti analitički hijerarhijski
proces)
PDA 3 engl., personal data assistant (dlanovnik)
PAN 5 engl. personal area network (osobna mreža)
LAN 5 engl. local area network (lokalna mreža)
MAN 5 engl. metropolitan area network (mreža gradskog područja)
ICT 7
engl., information communication technology (informacijsko-
komunikacijske tehnologije)
UDP 7 engl. user datagram protocol
TCP/IP 7 engl. transmission initiation protocol/Internet protocol
UPS 10 engl., uninterruptible power supply (neprekidno napajanje)
UTP 11 engl., unshielded twisted pair (nezaštićena uparena parica)
EM 11 engl. electromagnetic radiation (elektromagnetsko zračenje)
DES 12 engl. dana encryption standard
AES 12 engl. advanced encryption standard (napredni standard enkripcije)
AHP 15 engl., analytic hierarchy process (analitički hijerarhijski proces)
CR 22 engl., consistency ratio (omjer dosljednosti)
CI 22 engl., consistency index (indeks dosljednosti)
RI 22 engl., random consistency index (nasumični indeks dosljednosti)
TFN 25 engl., triangular fuzzy number (trokutasti neizraziti broj)
IoT 32 engl. Internet of things
KSF 32 engl. key success factors (ključni faktori uspjeha)
UPNS 33 engl. user preference network selection
DIPC 33 engl. dynamic integrated priprity computing
FTOPSIS 33 engl. fuzzy technique for order preference by similarity to ideal solution
54
POPIS STRANIH IZRAZA
Strani izraz
Broj
stranice
Prijevod ili opis stranog izraza
fuzzy 1 naziv za neizrazit broj
resource
sharing
4 dijeljenje resursa
firewall 13 vatrozid
malware 13
Kategorija softvera čija je svrha naštetiti računalima ili podacima unutar
njih
spyware 13
Vrsta zloćudnog softvera koji prikuplja podatke o korisniku bez njegovog
znanja
keylogger 13
vrsta zloćudnog softvera koji dohvaća lozinke i pristupne informacije sa
računala
rootkit 13
vrsta zloćudnog softvera koji dohvaća administratorske privilegije
korisnika
hacking 13 hakiranje, upad
eigenvector 20 svojstveni vektor matrice
eigenvalue 20 svojstvena vrijednost matrice
low value 27 niža vrijednost neizrazitog broja
middle value 27 srednja vrijednost izrazitog broja
upper value 27 gornja vrijednost neizrazitog broja
defuzzification 27 defuzifikacija; pretvaranje neizrazite vrijednosti u izrazitu
Gradient
sensitivity
46 osjetljivost kriterija
55
POPIS SLIKA, TABLICA I GRAFIKONA
Popis slika
Slika 1. Primjer računalne mreže [4].......................................................................................... 4
Slika 2. Opći model AHP-a [12]................................................................................................16
Slika 3. Primjer usporedbe između dvaju alternativa [14] ....................................................18
Slika 4. Odabir poželjnijih alternativa [14]...............................................................................18
Slika 5. Diskretna vrijednost 𝒎.................................................................................................24
Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13]....................................................................................25
Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13] ...............................27
Slika 8. 𝛂 -presjek TFN-a [17]...................................................................................................29
Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3] ............36
Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova ....................37
Slika 11. Primjer rangiranje kriterija u alatu Expert Choice..................................................42
Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje
težinske vrijednosti kriterija .......................................................................................................43
Popis tablica
Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6] ..................................... 6
Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13]...........................17
Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10] .......................17
Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11].......................................22
Tablica 5. Hijerarhijski sustav modela procjene sigurnosti računalnih mreža [7].............35
Tablica 6. Neizrazita matrica usporedbi kriterija prve razine u odnosu na cilj ..................38
Tablica 7. Neizrazita matrica usporedbi kriterija druge razine u odnosu na kriterije prve
razine ............................................................................................................................................38
Tablica 8. Neizrazita matrica usporedbi alternativa u odnosu na kriterije druge razine ..39
Tablica 9. Matrica usporedbi za kriterije prve razine u odnosu na cilj................................40
56
Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine
.......................................................................................................................................................40
Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine ............41
Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a ..............................................44
Popis grafikona
Grafikon 1. Koraci modela primjenom metode FAHP-a [7]..................................................34
Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine .............................45
Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost ......................................45
Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije ................46
Grafikon 5. Dinamička osjetljivost alternativa u odnosu na kriterije druge razine ............46

More Related Content

What's hot

Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Rob Fuller
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Nitheesh Adithyan
 
Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?
Splunk
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Prabhat kumar Suman
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
Eduardo Arriols Nuñez
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
pooja_doshi
 
Final report ethical hacking
Final report ethical hackingFinal report ethical hacking
Final report ethical hacking
samprada123
 
Black hat hackers
Black hat hackersBlack hat hackers
Black hat hackers
Santosh Kumar
 
Bug Bounty Programs For The Web
Bug Bounty Programs For The WebBug Bounty Programs For The Web
Bug Bounty Programs For The Web
Michael Coates
 
social engineering
 social engineering social engineering
social engineering
Ravi Patel
 
Bug Bounty for - Beginners
Bug Bounty for - BeginnersBug Bounty for - Beginners
Bug Bounty for - Beginners
Himanshu Kumar Das
 
Getting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigationsGetting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigations
Olakanmi Oluwole
 
How to hack stuff for cash
How to hack stuff for cashHow to hack stuff for cash
How to hack stuff for cash
Marco Schuster
 
DVWA(Damn Vulnerabilities Web Application)
DVWA(Damn Vulnerabilities Web Application)DVWA(Damn Vulnerabilities Web Application)
DVWA(Damn Vulnerabilities Web Application)
Soham Kansodaria
 
My darkweb-presentation
My darkweb-presentationMy darkweb-presentation
My darkweb-presentation
Paul Wilson
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
Rohitha Sankar
 
The Big 5: Things That Get You Expelled
The Big 5: Things That Get You ExpelledThe Big 5: Things That Get You Expelled
The Big 5: Things That Get You Expelled
Jon Corippo
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Nitheesh Adithyan
 
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...
IJCSEA Journal
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
idsecconf
 

What's hot (20)

Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
 
Final report ethical hacking
Final report ethical hackingFinal report ethical hacking
Final report ethical hacking
 
Black hat hackers
Black hat hackersBlack hat hackers
Black hat hackers
 
Bug Bounty Programs For The Web
Bug Bounty Programs For The WebBug Bounty Programs For The Web
Bug Bounty Programs For The Web
 
social engineering
 social engineering social engineering
social engineering
 
Bug Bounty for - Beginners
Bug Bounty for - BeginnersBug Bounty for - Beginners
Bug Bounty for - Beginners
 
Getting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigationsGetting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigations
 
How to hack stuff for cash
How to hack stuff for cashHow to hack stuff for cash
How to hack stuff for cash
 
DVWA(Damn Vulnerabilities Web Application)
DVWA(Damn Vulnerabilities Web Application)DVWA(Damn Vulnerabilities Web Application)
DVWA(Damn Vulnerabilities Web Application)
 
My darkweb-presentation
My darkweb-presentationMy darkweb-presentation
My darkweb-presentation
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
The Big 5: Things That Get You Expelled
The Big 5: Things That Get You ExpelledThe Big 5: Things That Get You Expelled
The Big 5: Things That Get You Expelled
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 

Similar to Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Damir Delija
 
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...Ksenija Lončarić
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
TamaraSvilii
 
KosIgor_DiplomskiRad_2016_final
KosIgor_DiplomskiRad_2016_finalKosIgor_DiplomskiRad_2016_final
KosIgor_DiplomskiRad_2016_finalIgor Kos
 
Završni_rad-Ivan_Kontek_0135208175
Završni_rad-Ivan_Kontek_0135208175Završni_rad-Ivan_Kontek_0135208175
Završni_rad-Ivan_Kontek_0135208175Ivan Kontek
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt Damir Delija
 
Baze podataka i računalna forenzika
Baze podataka i računalna forenzika  Baze podataka i računalna forenzika
Baze podataka i računalna forenzika Damir Delija
 
Komparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapas
Komparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapasKomparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapas
Komparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapasTihana Lapas
 
Strukture podataka i algoritmi
Strukture podataka i algoritmiStrukture podataka i algoritmi
Strukture podataka i algoritmi
seminarskidiplomski3
 
0069058647 1035 Licul Enzo
0069058647 1035 Licul Enzo0069058647 1035 Licul Enzo
0069058647 1035 Licul EnzoEnzo Licul
 
Strojno ucenje u obradi teksta
Strojno ucenje u obradi tekstaStrojno ucenje u obradi teksta
Strojno ucenje u obradi teksta
informerica
 
Seminar hipermedija
Seminar hipermedijaSeminar hipermedija
Seminar hipermedija
Martina Rajnovic
 
specijalistički_završni_rad20150912_zgotovljen_knjiznica
specijalistički_završni_rad20150912_zgotovljen_knjiznicaspecijalistički_završni_rad20150912_zgotovljen_knjiznica
specijalistički_završni_rad20150912_zgotovljen_knjiznicaZoran Grgi?
 
Stanje računalne forenzike baza podataka
Stanje računalne forenzike baza podatakaStanje računalne forenzike baza podataka
Stanje računalne forenzike baza podatakaDamir Delija
 
Racunalna forenzika osvrt prezentacija
Racunalna forenzika osvrt   prezentacijaRacunalna forenzika osvrt   prezentacija
Racunalna forenzika osvrt prezentacijaDamir Delija
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
Kruno Ris
 
Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08
Kata Tomić
 

Similar to Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr (18)

Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
 
KosIgor_DiplomskiRad_2016_final
KosIgor_DiplomskiRad_2016_finalKosIgor_DiplomskiRad_2016_final
KosIgor_DiplomskiRad_2016_final
 
Završni_rad-Ivan_Kontek_0135208175
Završni_rad-Ivan_Kontek_0135208175Završni_rad-Ivan_Kontek_0135208175
Završni_rad-Ivan_Kontek_0135208175
 
Oblikovni obrasci
Oblikovni obrasciOblikovni obrasci
Oblikovni obrasci
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
 
Baze podataka i računalna forenzika
Baze podataka i računalna forenzika  Baze podataka i računalna forenzika
Baze podataka i računalna forenzika
 
Komparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapas
Komparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapasKomparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapas
Komparativna analiza poslovnih informacijskih sustava otvorenog koda_tlapas
 
Strukture podataka i algoritmi
Strukture podataka i algoritmiStrukture podataka i algoritmi
Strukture podataka i algoritmi
 
0069058647 1035 Licul Enzo
0069058647 1035 Licul Enzo0069058647 1035 Licul Enzo
0069058647 1035 Licul Enzo
 
Strojno ucenje u obradi teksta
Strojno ucenje u obradi tekstaStrojno ucenje u obradi teksta
Strojno ucenje u obradi teksta
 
Seminar hipermedija
Seminar hipermedijaSeminar hipermedija
Seminar hipermedija
 
specijalistički_završni_rad20150912_zgotovljen_knjiznica
specijalistički_završni_rad20150912_zgotovljen_knjiznicaspecijalistički_završni_rad20150912_zgotovljen_knjiznica
specijalistički_završni_rad20150912_zgotovljen_knjiznica
 
Stanje računalne forenzike baza podataka
Stanje računalne forenzike baza podatakaStanje računalne forenzike baza podataka
Stanje računalne forenzike baza podataka
 
Racunalna forenzika osvrt prezentacija
Racunalna forenzika osvrt   prezentacijaRacunalna forenzika osvrt   prezentacija
Racunalna forenzika osvrt prezentacija
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
 
Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08
 

Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

  • 1. SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Roman Tušek PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA ZAVRŠNI RAD Zagreb, 2014.
  • 2. Sveučilište u Zagrebu Fakultet Prometnih Znanosti ZAVRŠNI RAD PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA Mentor: dr. sc. Ivan Grgurević Student: Roman Tušek, 0135213780 Zagreb, rujan 2014.
  • 3. SADRŽAJ: 1 UVOD ...................................................................................................................................... 1 2 SIGURNOST RAČUNALNIH MREŽA ................................................................................ 3 2.1 Općenito o računalnim mrežama..................................................................................... 3 2.2 Podjela sigurnosti računalnih mreža ............................................................................... 5 3 PROBLEMI MREŽNE SIGURNOSTI ................................................................................. 7 3.1 Organizacijska sigurnost............................................................................................... 8 3.1.1 Organizacija i osoblje ............................................................................................. 8 3.1.2 Upravljanje sigurnošću........................................................................................... 8 3.1.3 Sigurnosna obuka................................................................................................... 9 3.1.4 Mehanizmi hitnog odziva ....................................................................................... 9 3.2 Fizička sigurnost............................................................................................................. 9 3.2.1 Sigurnost računala i računalne opreme ............................................................10 3.2.2 Sigurnost linija .......................................................................................................10 3.2.3 Sigurnosni sustavi napajanja ..............................................................................10 3.2.4 Mjere suzbijanja viška elektromagnetskog polja .............................................11 3.3 Logička sigurnost .........................................................................................................11 3.3.1 Rezervne kopije i oporavak podataka ...............................................................12 3.3.2 Enkripcija................................................................................................................12 3.3.3 Kontrola pristupa...................................................................................................12 3.3.4 Sigurnosne revizije ...............................................................................................13 3.3.5 Anti-virusna programska podrška ......................................................................13 3.3.6 Obrana protiv upada.............................................................................................13
  • 4. 4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES ...........................................................15 4.1 Analitički hijerarhijski proces ......................................................................................15 4.1.1 Primjer izračuna AHP-a .......................................................................................16 4.1.2 Rezultati primjene AHP-a ....................................................................................23 4.2 Od AHP do FAHP ........................................................................................................23 4.2.1 Neizrazita logika....................................................................................................23 4.2.2 Funkcije pripadnosti..............................................................................................25 4.2.3 Neizrazita logika kao dodatak AHP-u................................................................26 4.2.4 Kombiniranje neizrazite logike sa usporedbom parova ..................................26 5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA KOD MREŽNE SIGURNOSTI ..............................................................................................................................31 6 MODEL PROCJENE MREŽNE SIGURNOSTI PUTEM FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA................................................................................................34 6.1 Konstrukcija hijerarhijskog sustava ...........................................................................35 6.2 Kreiranje neizrazite matrice usporedbe ....................................................................37 6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te izračunavanje naknadnih vrijednosti..............................................................................................................40 6.4 Rezultati modela FAHP...............................................................................................43 7 ZAKLJUČAK.........................................................................................................................48 POPIS LITERATURE .................................................................................................................50 POPIS AKRONIMA I KRATICA................................................................................................53 POPIS STRANIH IZRAZA .........................................................................................................54 POPIS SLIKA, TABLICA I GRAFIKONA.................................................................................55 Popis slika................................................................................................................................55
  • 6. 1 1 UVOD Pitanje sigurnosti računalnih mreža predstavlja veliki izazov administratorima i vlasnicima tvrtki. Zbog sve većeg raspona sigurnosnih mjera i alata te rastućim prijetnjama i vrstama istih, javlja se problem odabira koji odražava korisnost, učinkovitost i cijenu pravog rješenja personaliziranog svakoj mreži. U tu svrhu koriste se matematički i analitički alati pomoću kojih je moguće unijeti objektivna i subjektivna mišljenja stručnjaka (eksperata) računalnih mreža. U ovom završnom radu objasnit će se osnovni pojmovi vezani za problematiku sigurnosti računalnih mreža te će se na temelju analitičkog hijerarhijskog procesa u kombinaciji s fuzzy logikom pokušati odrediti korake za najbolji odabir načina zaštite računalne mreže. Za potrebe završnog rada, programski alati koji se koriste su Expert Choice [1] i Transparent Choice [2], koji su odabrani zbog lakoće korištenja te potrebnih načina analiziranja i prikazivanja rezultata. Svrha rada je prikazati mogućnost primjene analitičkog hijerarhijskog procesa te simulaciju na temelju objektivnog i subjektivnog ljudskog odlučivanja. Cilj završnog rada je definirati odnosno izraditi model fuzzy analitičkog hijerarhijskog procesa s ciljem procjene sigurnosnih alternativa unutar računalne mreže. Materija završnog rada izložena je u sedam poglavlja: 1. Uvod, 2. Sigurnost računalnih mreža, 3. Problemi mrežne sigurnosti, 4. Fuzzy analitički hijerarhijski proces, 5. Primjena fuzzy analitičkog hijerarhijskog procesa kod mrežne sigurnosti, 6. Model procjene mrežne sigurnosti putem fuzzy analitičkog hijerarhijskog procesa te 7. Zaključak. Uvodno poglavlje daje svrhu i cilj rada te opisuje strukturu rada. Drugo poglavlje pod nazivom Sigurnost računalnih mreža daje osnovnu definiciju računalnih mreža te pojmova iz područja sigurnosti računalnih mreža. Opisuju se podjele i namjena računalnih
  • 7. 2 mreža. Treće poglavlje, Problemi mrežne sigurnosti bavi se definicijom svih sigurnosnih elemenata računalnih mreža. Čitatelja se upoznaje sa podjelom i definicijom te opisom navedenih elemenata. Četvrto poglavlje pod nazivom Fuzzy analitički hijerarhijski proces sadržava definiciju i opis analitičkog hijerarhijskog procesa koji će se koristiti za potrebe izrade modela procjene sigurnosti računalnih mreža. Također se uvodi i razrađuje dodatak navedenom procesu koji upotrebljava fuzzy logiku. Peto poglavlje naziva Primjena fuzzy analitičkog hijerarhijskog procesa kod mrežne sigurnosti opisuje primjenu takvog procesa u različitim područjima računalne sigurnosti te navodi razloge zašto je navedeni proces uspješan. U šestom poglavlju završnog rada sadržan je primjer izračuna fuzzy hijerarhijskog analitičkog procesa na modelu računalne mreže te su prikazani rezultati, grafikoni te zaključci takve procjene. Na kraju rada nalazi se zaključak unutar kojeg se nalazi sažetak rada te svrha i primjena metode FAHP unutar područja mrežne sigurnosti. Programski alat koji se uz navedene koristi u završnom radu je Draw.io [3], a služi za izradu hijerarhijske strukture modela. Prilozi u završnom radu su: slike, tablice i grafikoni. Izvori slika, tablica i formula nalaze se u Popisu literature. Izvori korišteni pri izradi završnog rada obuhvaćaju knjige, znanstvene članke, znanstvene radove objavljene na Internetu te autorizirana predavanja za studente Fakulteta prometnih znanosti Sveučilišta u Zagrebu.
  • 8. 3 2 SIGURNOST RAČUNALNIH MREŽA U cilju boljeg razumijevanja računalnih mreža i svih njezinih elemenata potrebno je definirati sve pojmove koji će se koristiti u završnom radu. U komunikacijama, potrebne su tri stvari da bi komuniciranje bilo moguće. Prvo moraju postajati dva entiteta, pošiljatelj i primatelj. To dvoje moraju imati nešto za podijeliti. Drugo, mora postojati medij kojim će se prenijeti određeni podaci. Treće, treba postojati unaprijed dogovoreni set komunikacijskih pravila ili protokola. Ta tri pravila vrijede u svakoj strukturi komunikacija [5]. Sigurnost računalnih mreža može se u toj podjeli smatrati nevidljivom četvrtom stvari, čija je briga da komunikacija unutar računalne mreže ostane moguća što duže. 2.1 Općenito o računalnim mrežama Računalne mreže su distribuirani sustavi koji se sastoje od međusobno povezanih računala te ostalih uređaja. Bilo koji od navedenih uređaja, nadalje zvanih mrežnim elementima, može komunicirati jedan s drugima kroz komunikacijski medij. Da bi se tako povezani elementi mogli smatrati komunikacijskom mrežom, mora postojati set pravila, protokola koje svaki element mora poštivati da bi bio u mogućnosti komunicirati. Takav skup sklopovlja, programske podrške, elemenata, medija i protokola koji funkcionira kao cjelina naziva se računalna mreža. Na slici 1 prikazan je opći primjer računalne mreže koja se sastoji od terminalnih uređaja (osobno računalo, PDA, prijenosno računalo, mobilni uređaj te server) koji su različitim prijenosnim medijima spojeni na posrednički uređaj (usmjernik, preklopnik i dr.). Namjena računalnih mreža je primarno omogućiti brz i jednostavan prijenos podataka s jednog terminalnog uređaja na drugi, omogućiti centralizaciju smještaja podataka te omogućiti distribuiranje obrade podataka na više uređaja unutar mreže [26].
  • 9. 4 Slika 1. Primjer računalne mreže [4] Najveći razlozi za uvođenje i danas sveopću popularnost računalnih mreža su sljedeći [5]:  Komunikacija. Računalne mreže su omogućile brz i relativno jednostavan oblik komunikacije između osoba i uređaja. U upotrebi su servisi elektroničke pošte, društveni mediji, video konferencije te mnogi drugi.  Lakoća dijeljenja resursa između elemenata unutar mreže (engl. resource sharing). Navedeni resursi mogu biti dostupni svima koji se nalaze unutar mreže, bez obzira na stvarnu fizičku lokaciju resursa i korisnika.  Poslovne transakcije. Sustav isporuke primanja robe i dobara je uvelike ubrzan uključivanjem računalnih mreža kojima se u trenutku šalju podaci vezani za svaki element takvih sustava [27]. Računalne mreže se također mogu podijeliti na one čiji terminalni elementi su zadržani na fiksnim geografskim područjima (osobna računala, fiksni terminali poput bankomata itd.) te na one čiji elementi su mobilni (mobilni uređaji, prijenosna računala itd.). Može se reći da takvi uređaji definiraju mrežu te time i njezine sigurnosne prioritete.
  • 10. 5 2.2 Podjela sigurnosti računalnih mreža Sigurnost računalnih mreža je grana računalnih mreža koja sadržava pravila i procedure implementirane od strane administratora mreže. Ta pravila služe za sprječavanje pristupa mreži i njezino iskorištavanje i modifikaciju. Sigurnost računalnih mreža je jedna od najvećih briga današnjih informacijsko- komunikacijskih stručnjaka. Konstantan napredak tehnologije, programske podrške i količine ljudskog stanovništva koji se koristi računalnim mrežama doveo je sigurnost računalnih mreža pod povećalo. Kako se računalne mreže koriste u sve većem postotku u svijetu, sve se veći stupanj financijskih i informacijskih sustava oslanja ne njihovu sigurnost i jednostavnost za obavljanje funkcija. Mjere poput zaštitnog kodiranja, sigurnosti putem javnih ključeva te mnogih drugih metoda zaštite transmisijskih medija te terminalnih uređaja koje povezuju su prioriteti mnogih sigurnosnih tema današnjice. Prema kategorijama korištenja, sigurnost računalnih mreža može se podijeliti u kategorije sigurnosti web-a, sigurnosti e-pošte te sigurnosti lokalnih mreža (PAN, LAN, MAN i dr.). Postojanje i konstantni razvitak protokola i certifikata koji kontroliraju i omogućuju sigurnost unutar navedenih sustava je pokazatelj da je trud koji se ulaže u sigurnost računalnih mreža znatan dio takvih sustava. Potrebno je razmišljati o svim aspektima sigurnosti mreža, no u isto vrijeme važan prioritet je znanje iz kojeg smjera prijetnja može doći. Prema [6], primjeri različitih profila osoba te njihovi motivi se prikazuju tablicom 1 te ukazuju na široki spektar prijetnji kod razmišljanja o sigurnosnim mjerama.
  • 11. 6 Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6] Profil neprijatelja Njegov cilj Student Zabava kao čitanje tuđe e-pošte ili on-line šale Haker Provjera sigurnosnog sustava, krađa podataka Trgovački predstavnik Uvjerenje kupaca da predstavlja cijelu Europu, a ne samo Francusku Poslovni čovjek Otkrivanje strategija konkurenata Bivši zaposlenik Osveta za otkaz Računovođa Pronevjera novca Burzovni posrednik Kršenje obećanja danog klijentu Prevarant Krađa brojeva kreditnih kartica te preprodaja istih Špijun Pronalaženje vojnih i industrijskih tajni Terorist Krađa povjerljivih podataka o proizvodnji biološkog oružja1 Detaljnije mjere sigurnosti računalnih mreža su objašnjene u idućem poglavlju te sadrže podjele na elemente sigurnosti čiji skup zaokružuje sve aspekte načina i metoda osiguravanja računalnih mreža. 1 Jedna od samo mnogih aktivnosti.
  • 12. 7 3 PROBLEMI MREŽNE SIGURNOSTI Sigurnosne prijetnje koje se odnose na računalne mreže postaju tehnički sofisticiranije, bolje ogranizirane i teže za otkriti. U isto vrijeme, posljedice nedjelovanja ili nedovoljnih mjera zaštite za iste prijetnje postaju sve ozbiljnije. S ubrzanim razvojem informacijsko-komunikacijskih tehnologija (engl. information communication technology, kratica: ICT), trend računalnih mreža zbog svojih prednosti se koristi češće i u sve širem spektru djelatnosti. Zbog tih razloga, sigurnost računalnih mreža postao je jedan od kritičnih problema u navedenim tehnologijama. Ne postoji jedno rješenje koje bi cjelokupno rješilo svaku vrstu prijetnji i pomanjkanja sigurnosti, cjelokupan sustav je prekompleksan da bi se u potpunosti mogao zaštiti. Od mnogo tehničkih rješenja postoje ona koja djelomično odgovaraju te samo prema određenim pogledima zaštite računalnih mreža i često mogu imati negativne nuspojave na rad sustava. Na primjer, instalacija Linux operacijskog sustava uvelike smanjuje šanse za napad od virusa, ali mnoge osobe nisu naviknute na rad u takvom operacijskom sustavu. Korištenje UDP protokola (engl. user data protocol) umjesto TCP/IP (engl. transmission control protocol/internet protocol) zbog veće brzine prijenosa no opet se žrtvuje sigurnost transmisije te veća mogućnost gubtka paketa. Implementacija mnogo različitih razina zaštite i prevencije je komplicirana i skupa, tako da se u većini računalnih sustava upotrebljavaju samo neki. Navedene sigurnosne mjere su jedne od najčešće upotrebljavanih u ICT sektoru, te se dijele u tri glavne cjeline [7]: 1. Organizacijska sigurnost, 2. Fizička sigurnost i 3. Logička sigurnost. Svaka cjelina je podijeljena u podkategorije koje zajedno pokrivaju svaki aspekt sigurnosti računalnih mreža.
  • 13. 8 3.1 Organizacijska sigurnost Organizacijska sigurnost se bavi upravljanjem osoblja te se brine da je uređenost te hijerarhija kadra koji upravlja i radi oko računalne mreže na najvišoj razini. Unutar takve skupine također pripada edukacija osoba koje koriste računalnu mrežu. Grupa sigurnosnih značajki dijeli se na:  organizaciju i osoblje,  upravljanje sigurnošću,  sigurnosnu obuku te  mehanizme hitnog odziva. 3.1.1 Organizacija i osoblje Uloga organizacije osoblja jest da kontrolira i regulira administratorske moći osoba koje se nalaze unutar računalnog sustava. Takva organizacija treba uskratiti pristup određenim podacima i resursima osobama kojima sadržaj nije primjeren, ali u isto vrijeme dati pristup osobama koje koriste navedene podatke i resurse te ih imaju pravo koristiti. Provjera kredibiliteta samih osoba, njihovih prošlosti, sumnjivih aktivnosti te lojalnost imaju veliku ulogu u tome. 3.1.2 Upravljanje sigurnošću Upravljanje sigurnošću bavi se identifikacijom imovine te razvijanje, dokumentacija i provedba pravila i politika prijetnji koje štite navedenu imovinu. Takve procedure se unutar područja računalnih mreža koriste za klasifikaciju informacija, analizu i procjenu rizika u svrhu pronalaženja slabih točaka računalne mreže. Aktivnosti upravljanja sigurnošću su nadziranje i sakupljanje podataka iz sigurnosnih zapisnika računala te analiziranje istih. Iz navedenih podataka se rade procjene sigurnosti iz kojih se identificiraju slabe točke računalne mreže.
  • 14. 9 3.1.3 Sigurnosna obuka Svrha sigurnosne obuke je edukacija osoblja da pri svom radu unutar mreže svojim slučajnim djelovanjem ne prouzroči manjak sigurnosti. Također se educira o pravilnom korištenju programa koji nisu kritični za rad no koji mogu svojim djelovanjem uzrokovati rupe u sigurnosti te time naštetiti računalnoj mreži. Ako je riječ o mobilnim mrežama, koristi se moć medija kao javno sredstvo edukacije koje informira i upozorava korisnike o potencijalnim opasnostima korištenja mreže. 3.1.4 Mehanizmi hitnog odziva U slučaju izražene prijetnje ili napada sustava, postoje mehanizmi i procedure koje se aktiviraju automatski ili na zahtjev osoblja unutar sustava. To podrazumijeva korištenje mjera poput prskalica vodom ili pjenom u slučaju opasnih električnih kvarova ili požara, automatizirano zaključavanje vrata u slučaju napada te automatski pozivi hitnim službama ili administratorima sustava. 3.2 Fizička sigurnost Područje fizičke sigurnosti uključuje zaštitu i nadziranje fizičkih komponenti računalnih mreža kao što su osobna računala, serveri i dr. također regulira sigurnost transmisijskih medija kao što su kablovi, bežični usmjernici, bluetooth uređaji i dr. Dijeli se na sljedeće podskupine:  Sigurnost računala i računalne opreme,  Sigurnost linija,  Sigurnosni sustavi napajanja te  Mjere suzbijanja viška elektromagnetskog polja.
  • 15. 10 3.2.1 Sigurnost računala i računalne opreme Terminalni uređaji te svaki drugi uređaj koji je spojen u topologiju računalnih mreža kao ranjivost posjeduje vlastitu fizičku lokaciju koja može biti ugrožena od strane elementarnih nepogoda te neautoriziranog osoblja. U tu svrhu se štiti radno mjesto uređaja od fizičkih prijetnji (zaštitari, barikade, trenirani psi, video nadzor i slično). Ukoliko je potrebno, upotrebljavaju se ventilacijski sustavi koji reguliraju temperaturu i količinu vlage u zraku na onim razinama na kojima je rad računalne opreme najučinkovitiji. 3.2.2 Sigurnost linija Telefonske linije preko kojih se odvija glasovna komunikacija te putem kojih putuju podaci unutar računalnog sustava također mogu biti ranjivo mjesto. Moguća je zaštita u obliku kodera/dekodera koji dodaje enkripciju telefonskim linijama za sigurnije glasovne komunikacije. Uređaji za prisluškivanje su također prijetnja, tako da postoje mjere koje uključuju redovito pretraživanje radnog mjesta te pregledavanje terminalnih uređaja i servera za nepoznate uređaje. 3.2.3 Sigurnosni sustavi napajanja Računalna oprema, serveri, telefaks strojevi; većina uređaja unutar računalnog sustava se oslanja na neprekidno i jednoliko napajanje električnom energijom. Od posebne važnosti od nabrojenih jesu serverske jedinice od kojih se očekuje da u svako doba dana nude pristup svojim uslugama i podacima. U tu svrhu postoje neprekidni izvori napajanja (engl. uninterruptible power supply, kratica: UPS). U slučaju slučajnog ili namjernog nestanka električne energije, takvi uređaji u sebi sadrže akumulatorske jedinice koje se koriste do ponovnog dolaska struje. U slučaju većih računalnih mreža
  • 16. 11 situiranih unutar većih zgrada ili kompleksa, postoje agregati koji automatski počinju s radom u slučaju nestanka električne energije. 3.2.4 Mjere suzbijanja viška elektromagnetskog polja Svaki električni uređaj oko sebe emitira maleno elektromagnetsko (EM) polje koje se u slučaju opreme unutar računalne mreže može „prisluškivati“. Postoje uređaji koji mjere razine elektromagnetskog polja te su sposobni putem razlike njenog intenziteta razaznati binarne vrijednosti koje procesor obrađuje, te ih kopiraju u šalju dalje (tzv. TEMPEST napadi [8]). Također, korištenje kabela neoklopljene uparene parice (engl. unshielded twisted pair, kratica: UTP) za spajanje računalne opreme koji nemaju omote za suzbijanje EM zračenja oko njih može biti ranjivost. Mjere protiv toga uključuju smanjivanje emitiranja EM polja na način da se računalna oprema nalazi u kućištima sa EM zaštitom te upotrebljavanje sigurnijih transmisijskih kablova. 3.3 Logička sigurnost Logička sigurnost svoj trud fokusira na kompjuterske sustave koji se koriste u računalnim mrežama te se brine da su navedeni sustavi zaštićeni. Elementi logičke zaštite su sljedeći:  Rezervne kopije i oporavak podataka,  Enkripcija,  Kontrola pristupa,  Sigurnosne revizije,  Anti-virusna programska podrška te  Obrana protiv upada.
  • 17. 12 3.3.1 Rezervne kopije i oporavak podataka S količinom podataka kojima se redovito koriste računalni sustavi postoji rizik od gubitka istih. Zato većina računalnih sustava u određenim vremenskim intervalima sprema podatke na rezervne lokacije u slučaju da dođe do slučajnog ili namjernog gubitka. Također postoje mehanizmi koji u slučaju navedenih gubitaka relativno brzo i jednostavno dohvaćaju izgubljene podatke iz sigurnosnih kopija i obnavljaju ih na prijašnje mjesto. 3.3.2 Enkripcija Jedna od češćih metoda osiguravanja resursa i podataka koji kolaju računalnim sustavom je enkripcija ili šifriranje podataka. U takvim slučajevima, podaci se nalaze u svom kodiranom obliku sve dok osoba ili server koji ima autorizaciju ne pristupa podacima. Primjeri enkripcije su sustavi sa javnim ključem (RSA2), sustavi jednokratnih šifri te sustavi za šifriranje (DES3, AES4) 3.3.3 Kontrola pristupa Pod kontrolom pristupa podrazumijeva se restrikcija pristupa kritičnim podacima od strane programa koji za to nemaju dopuštenje. Može se dogoditi da npr. nekritični program koji se nalazi instaliran unutar jednog računala u računalnoj mreži sakuplja podatke o svom djelovanju te ih šalje u bazu podataka tvrtke vlasnice navedenog programa radi statistike ili potrebe za nadogradnjom. Samo po sebi to ne bi predstavljalo problem, no podaci koje šalje mogu biti vezani za rad računalnog sustava i mogu se iskoristiti kao materijal za nalaženje slabosti sustava ili napad. Kontrola pristupa se brine da su vitalne 2 RSA je jedan od prvih sustava koji upotrebljava pravilo javnog ključa, nazvan po inicijalima prezimena (Rivest, Shamir, Adleman). 3 DES (engl. Data Encryption Standard), algoritam simetričnog ključa, razvijen od strane IBM-a 1970. godina. 4 AES (engl. Advanced Encryption Standard) standard enkripcije podataka koji se danas koristi.
  • 18. 13 informacija o sustavu i njegovom radu zaštićene od takvih pojava. Također se kontrolira pristup osoblju koje rukuje komponentama računalne mreže, kontrola identiteta autorizirane osobe se obavlja korištenjem lozinki ili biometrije (otisak prsta, skeniranje šarenice oka, geometrija šake i lica). 3.3.4 Sigurnosne revizije Računalna mreža koja je tek stupila u radni ciklus može biti dovoljno zaštićena. No s vremenom se razina zaštite može spustiti instalacijom naknadne programske podrške, količinom viška podataka koja ometa rad ili usporava komponente zadužene za zaštitu računalne mreže. Sigurnosne revizije su automatske ili ručne tehničke provjere te procjene koje brinu da je računalna mreža na istoj razini na kojoj bi trebala biti za normalan rad. 3.3.5 Anti-virusna programska podrška Anti-virusna programska podrška je zadužena za detekciju, prevenciju te uklanjanje zloćudnih programa. Navedena uključuje zaštitu protiv virusa, malware-a i spyware-a te postavljanje vatrozida (engl. firewall) koji kontrolira ulazne i izlazne poruke i provjerava ih u skladu sa zadanim pravilima. Ostale vrste prijetnji kao što su keylogger, rootkit, trojanski konj, crv, neželjena e-pošta, te drugi se također kontroliraju [9]. 3.3.6 Obrana protiv upada Jedna od realnih prijetnji je upad ili hakiranje (engl. hacking) računalne mreže, iskorištavanje slabosti u računalnoj mreži te namjeran upad od strane osoba izvan mreže s namjerom oštećenja i krađe podataka, što može usporiti rad sustava ili ga u potpunosti zaustaviti. Programska podrška koja se bavi navedenom problematikom zadužena je da
  • 19. 14 u slučaju takvog napada „zaraženo“ računalo stavi u karantenu, pokuša izbaciti prijetnju te da automatski obavijesti administrativne vlasti o upadu kako bi se prijetnja mogla što prije suzbiti. Navedene mjere, procesi te aktivnosti u velikoj mjeri pridonose zaštiti računalnih mreža te zaokružuju sve aspekte sigurnosne problematike koja utječe na iste. U isto vrijeme administratori mreža moraju kombinirati znanje o istim mjerama s vrstama i potrebama računalnih mreža unutar njihove kontrole te odabrati mjere koje će ih zaštititi uz najmanji trošak resursa, efikasnosti i novca. Takve odluke često nisu lake, te se za odgovore često poseže prema trećoj strani alatima koji olakšavaju kompleksne odluke primjenom matematičkih i analitičkih procesa. Iduće poglavlje govori o jednom od takvih alata, fuzzy analitičkom hijerarhijskom procesu. Opisati će se usporedba parova, metode izračuna te derivacija rezultata iz matrica usporedbe.
  • 20. 15 4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES Analitički hijerarhijski proces (engl. Analytic Hierarchy Process, kratica: AHP) omogućava donositeljima odluke postavljanje prioriteta i donošenje odluka za slučaj kada je potrebno uzeti u obzir i kvantitativne i kvalitativne značajke (neusporedive jedinice mjera). Izumitelj, arhitekt i glavni teoretičar AHP-a je Thomas L. Saaty, profesor poslovne škole Josepha M. Katza na Sveučilištu u Pittsburgu, SAD. Od 1980. godine do danas, prof. Saaty objavio je mnoštvo radova zasnovanih na metodama višekriterijskog odlučivanja, analitičkog planiranja, predviđanja, sukoba i projekcije rezultata, bihevioralne matematike te urbanog dizajna u područjima ekonomije, financija, politike, igara te sporta. Dvanaest njegovih radova opisuje primjenu i zasniva se na mogućnostima metode AHP [10]. 4.1 Analitički hijerarhijski proces U većini slučajeva AHP odražava subjektivan izbor osobe kojoj su na umu važnosti i značenja elemenata koji se uspoređuju [11]. Posebnost AHP-a izražava se u matematičkom modelu koji izračunava težine ili prioritete između pojedinih parova elemenata (kandidata i kriterija) koji su na istoj hijerarhijskoj razini. Svaki kandidat kao i svaki kriterij se uspoređuje s ostalim elementima svoje hijerarhijske razine, tako da dobiveni rezultati ne odražavaju samo sklonosti kandidata prema kriterijima, već se i sami kriteriji međusobno važu te se na temelju tih sklonosti važu sklonosti kandidata. Nakon što se takav model izvrši na svim kombinacijama unutar parova na svakoj hijerarhijskoj razini, rezultati se unose u matricu iz koje se ultimativno deriviraju težinske vrijednosti koje su pridodane svakoj alternativi i kriteriju. Zbog toga se AHP naziva matematičkom metodom; ne daje jedan jedini „pravi“ izbor, nego nudi aritmetički izračun koji govori koliko optimalna je jedna alternativa u usporedbi s drugom.
  • 21. 16 4.1.1 Primjer izračuna AHP-a Prvi korak kod AHP-a je kreiranje hijerarhijskoga sustava koji se sastoji od cilja, kriterija te alternativa. Na vrhu hijerarhijske ljestvice nalazi se cilj odluke. Sa svakim pomakom na nižu ljestvicu hijerarhijske strukture nalaze se sve detaljniji kriteriji, počevši s najvažnijima pri vrhu, s najmanjima pri dnu te na kraju sa samim alternativama (slika 2). Slika 2. Opći model AHP-a [12] Prema tablici 2, broj usporedbi parova na istoj hijerarhijskoj razini se povećava s brojem alternativa prema navedenoj tablici, čime se dokazuje kompleksnost kod odlučivanja koje uključuju veliki broj alternativa.
  • 22. 17 Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13] Rangiranje pojedinog para alternativa se odvija na sljedeći način. Jasno definirana ljestvica koja dodaje vrijednosti od broja 1 do broja 9 ako se odnose u korist alternativi A, te recipročne vrijednosti odnosa ako je naklonjena alternativa B. Na primjer ako je alternativa A poželjnija prema zadanim kriterijima, može dobiti vrijednost 5. Suprotno tome, ako je alternativa B poželjnija u istom intenzitetu, vrijednost će biti recipročna; dobiti će vrijednost 1 5 (tablica 3). Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10] Važnost Značenje Objašnjenje 1 Jednaka prednost Dvije alternative jednako pridonose kriteriju 3 Umjerena prednost Iskustvo i odluka lagano favorizira jednu alternativu nad drugom 5 Jaka prednost Iskustvo i odluka jako favorizira jednu alternativu nad drugom 7 Veoma jaka prednost Alternativa ima veliku prednost nad drugom 9 Ekstremna prednost Alternativa ima apsolutnu prednost nad drugom 2,4,6,8 Među-vrijednosti Koristi se za predstavljanje kompromisa između dvije susjedne vrijednosti Recipročne vrijednosti Koriste se za inverznu usporedbu Unutar vrijednosti 1, 3, 5, 7 i 9 koje se koriste za usporedbu parova, moguće je i odabrati međuvrijednosti, koje predstavljaju aproksimaciju između dva susjedna stupnja te su Broj alternativa/kriterija iste hijerarhijske razine 1 2 3 4 5 6 7 n Broj usporedbi 0 1 3 6 10 15 21 𝑛(𝑛 − 1) 2
  • 23. 18 predstavljene brojevima 2, 4, 6 i 8. Slika 3 prikazuje vizualno atraktivan primjer usporedbe dvaju alternativa. Slika 3. Primjer usporedbe između dvaju alternativa [14] Na primjeru će se demonstrirati odabir tri vrsta voća prema kriteriju okusa. Nakon što se sve alternative rangiraju na navedeni način, vrijednosti njihove usporedbe se uvrštavaju tako da se odabere naklonost prema subjektivnom izboru osobe koja odlučuje (slika 4). Slika 4. Odabir poželjnijih alternativa [14]
  • 24. 19 Nakon usporedbe, formira se matrica usporedbe 𝐴 prema zadanim pravilima. Pošto imamo tri usporedbe, matrica će imati tri reda i tri stupca. Pravila za unos vrijednosti glase:  Ako je vrijednost na lijevoj strani odnosa, broj će biti stvarna vrijednost te  Ako je vrijednost na desnoj strani odnosa, broj će biti recipročna vrijednost. Popunjavanjem tablice dolazi se do prve usporedbe, gdje je vrijednost između jabuke i banane 3 u korist banane. Slijedeći pravilo, upisuje se 1 3 . Idući parovi upisuju se na isti način, sve dok se popuni gornji trokut matrice prikazan na (1). 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 𝐴 = 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 { 1 1 3 5 1 7 1 } ( 1 ) Donji trokut matrice se popunjava na način da se preslika gornja polovica preko glavne dijagonale matrice te da su preslikane vrijednosti recipročne. Ako je 𝑎𝑖𝑗 element matrice u redu 𝑖 te u stupcu 𝑗, onda formula za preslikavanje recipročne vrijednosti preko glavne dijagonale iznosi: 𝑎𝑗𝑖 = 1 𝑎𝑖𝑗 ( 2 ) Navedenim postupkom dobije se puna matrica:
  • 25. 20 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 𝐴 = 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 { 1 1 3 5 3 1 7 1 5 1 7 1 } ( 3 ) Navedena matrica dakle izražava naklonosti između tri alternative (jabuke, višnje i banane) sa obzirom na kriterij osobe (okus). Svaki element u matrici usporedbe je pozitivan; 𝑎𝑖𝑗 > 0. Idući korak jest izračunati svojstvene vektore. Svojstveni vektor (engl. eigenvector) je rezultat izračuna matrice A ako je ona zadana u jednadžbi 𝐴𝑥 = 𝑦, gdje ona preslikava vrijednost 𝑥 u novi vektor 𝑦. Zato se jednadžbi dodaje skalarna vrijednost 𝜆 te se dobije: ( 𝐴 − 𝜆𝐼) = 𝑥 (4) odnosno ( 𝐴 − 𝜆𝐼) 𝑥 = 0 ( 5 ) gdje je 𝐼 jedinična matrica istog reda kao i matrica 𝐴. Kada se matrica uvrštava u formulu, svaki 𝜆 𝑛 koji je rezultat 𝑛 kvadratne matrice naziva se svojstvena vrijednost (engl. eigenvalue), a rješenja za vrijednost 𝑥 koja zadovoljavaju jednakost 𝑥 ≠ 0 se nazivaju svojstvenim vektorima. U AHP-u, svojstveni vektor se koristi kao težinska vrijednost koja je dodana pojedinoj alternativi nakon izračuna matrice odabira, te ona aritmetički govori koliko je alternativa pogodna izboru s obzirom na kriterij po kome je vrednovana. U nastavku primjera, matrica će se podvrgnuti postotku aproksimacije koji je veoma točan (≈99%) za vrijednosti matrice koje su male, tj. gdje je broj elemenata 𝑛 ≤ 3. U tu svrhu potrebno je normalizirati matricu po njenim stupcima:
  • 26. 21 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 𝐴 = 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 { 1 1 3 5 3 1 7 1 5 1 7 1 } 𝑧𝑏𝑟𝑜𝑗 21 5 31 21 13 ( 6 ) te navedene vrijednosti izjednačiti tako da zbroj stupaca bude jednak 1: 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 𝐴 = 𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎 { 5 21 7 31 5 13 15 21 21 31 7 13 1 21 3 31 1 13 } 𝑧𝑏𝑟𝑜𝑗 1 1 1 ( 7 ) Nakon normalizacije, pojedini redovi se zbrajaju te se tako dobiju svojstveni vektori, koji se mogu vidjeti: 𝑤 = 1 3 [ 5 21 7 31 5 13 15 21 21 31 7 13 1 21 3 31 1 13 ] = [ 0.2828 0.6434 0.0738] ( 8 ) gdje 𝑤 označava glavni svojstveni vektor [ 𝑊, 𝜆] = 𝑒𝑖𝑔(𝐴). Pošto je on normaliziran, zbroj njegovih svojstvenih vektora matrice jednak je 1, pa se može u postotcima izraziti koliko pogodna je pojedina alternativa. Iz navedene matrice može se reći kako je prema kriteriju
  • 27. 22 okusa, banana najbolji izbor voća sa postotkom od 64,34%, te ga slijede jabuka sa 28.28% i višnja na zadnjem mjestu sa 7.38%. Alat koji regulira da usporedbe parova u AHP-u imaju veze jedna sa drugom te da nisu nasumične je omjer dosljednosti (engl. consistency ratio, kratica: CR). CR se izračunava tako da se dijeli indeks dosljednosti (engl. consistency index, kratica: CI) sa nasumičnim indeksom dosljednosti (engl. random consistency index, kratica: RI): 𝐶𝑅 = 𝐶𝐼 𝑅𝐼 ( 9 ) CI je definiran formulom [13]: 𝐶𝐼 = 𝜆 𝑀𝐴𝑋 − 𝑛 𝑛 − 1 ( 10 ) Gdje je 𝜆 𝑀𝐴𝑋 najveća svojstvena vrijednost izračunata iz matrice veličine 𝑛. RI je prosječan indeks dosljednosti kroz veliki broj simulacija koji ovisi o veličini matrice usporedbe. Tablica 4 pokazuje vrijednosti nasumičnog indeksa dosljednosti za matrice do reda 8. Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11] 𝑛 1 2 3 4 5 6 7 8 RI 0 0 0.58 0.90 1.12 1.24 1.32 1.41 Bazirano na empirijskim studijima, da bi matrica usporedbe bila prihvatljiva, CR ne smije biti veći od 0.1. U slučaju da jest, potrebna je ponovna revizija usporedbi.
  • 28. 23 4.1.2 Rezultati primjene AHP-a Navedeni primjer je jednostavan zato jer rangira alternative bazirano na samo jednom kriteriju, okusu. Time je matematičko rješenje matrice jedini kriterij koji utječe na cilj odabira. AHP često ima više kriterija koji, nakon ovakvih izračuna, sami imaju vrijednosti koje se izražavaju u svojstvenim vektorima te se i oni podvrgavaju sličnom tretmanu. Takav način izračuna se penje po ljestvicama hijerarhijskog sustava sve do glavnih kriterija koji govore koliko je finalna alternativa optimalna za originalan izbor. 4.2 Od AHP do FAHP Problem definiranja kod izrazitih skupova predstavljaju granične vrijednosti. Unutar granica klasične matematike one imaju smisla, no kada se ista logika upotrijebi na vrednovanje stvari u realnom svijetu koje nisu jasno definirane, vrijednosti vrednovanja blizu granica kategorija gube svoju pripadnost. Na primjer, ako osoba koju se upita koje temperature sve smatra vrućima kaže da su takve temperature od 40 stupnjeva celzijusa i više, da li to znači da intuitivno veoma bliska vrijednost od 39,9 stupnjeva spada u kategoriju striktno samo toploga? Matematički da, no u svrhu subjektivnog vrednovanja temperature moguće je definirati više pod-kategorija koje mogu preciznije izraziti temperaturu kao „srednje toplu“, „veoma toplu“, „mlaku“, itd. Za razliku od klasičnih izrazitih skupova, neizrazita logika dopušta stupnjevanje vrijednosti unutar graničnih elemenata te time olakšava subjektivni odabir. 4.2.1 Neizrazita logika Neizrazita (engl. fuzzy) logika oblik „logike mnogih vrijednosti“ nastala je od strane dr. Loftija A. Zadeha, profesora računalnih znanosti na sveučilištu u Berkeley-u, SAD. Godine 1965. dr. Zadeh izdao je znanstveni rad kojim opisuje korištenje neizrazitih setova
  • 29. 24 vrijednosti koji preciznije opisuju ljudsko razmišljanje od klasične matematičke logike [15]. Neizrazita logika je proširenje klasične Boole-ove logike koja je sposobna koristiti koncept „djelomične“ istinitosti [16]. Bavi se zaključivanjem koje nije fiksno i određeno, već približno. Klasična logika nudi samo dvije moguće vrijednosti; istina i laž, te u Boole-ovoj algebri logički binarni element može imati samo dvije istinite vrijednosti; 0 ili 1 te ne postoji nikakva među vrijednost. Neizrazita logika proširuje prijašnju logiku gdje je broj vrijednosti unutar zadanih granica neodređen. Vrijednost može u ekstremnim slučajevima biti 0 ili 1, no može biti i npr. 0.342, te biti omeđena kao „negdje“ između 0.4 i 0.9. Po tim pravilima, litrena posuda u kojoj je 6 dcl tekućine se ne može smatrati striktno punom ili praznom. Ako se koristi neizrazita logika, tada takva posuda se može definirati kao 0.6 puna ili 0.4 prazna. Prednosti takvog razmišljanja se pogotovo mogu uočiti kada nije poznato kolika je zapremnina navedene posude te kolika je količina vode u njoj. Takva procjena vrijednosti tada je subjektivna te uvelike ovisi o promatraču. Slika 5. Diskretna vrijednost 𝒎 Ako je određena vrijednost izrazitom logikom grafički zapisana (slika 5), gdje je za vrijednost 𝑚 vrijedi da je istinita te nigdje drugdje, neizrazitom logikom se može ista vrijednost prikazati kao trokutasti neizraziti broj (engl. triangular fuzzy number, kratica: TFN) gdje je vrijednost funkcije istinita za interval između 𝑙 i 𝑢 te naginje 𝑚 (slika 6). Takva funkcija se može izraziti govorom da odražava neizraziti broj 𝑚 ili „oko 𝑚“.
  • 30. 25 4.2.2 Funkcije pripadnosti U klasičnoj teoriji skupova, pripadnost elementa skupu je izražena u binarnom terminu; ili pripada skupu ili ne. Neizraziti skupovi su skupovi čiji elementi imaju stupnjeve pripadnosti koji se definiraju njihovim funkcijama pripadnosti. Svaki neizraziti skup ima svoju funkciju pripadnosti te sve informacije o tom skupu su opisane unutar nje. Takvi stupnjevi pripadnosti se kvantificiraju unutar svojih funkcija pripadnosti unutar intervala [0,1]. Na primjeru slike 6, element 𝑚 ima vrijednost pripadnosti 1 te u potpunosti pripada skupu, dok granični elementi 𝑙 i 𝑢 imaju vrijednost pripadnosti 0 te ne pripadaju skupu. Element 𝑛 ima vrijednost pripadnosti ≈ 0.3 i za njega se kaže da ima djelomičnu pripadnost skupu. Takav graf funkcije pripadnosti neizrazitog skupa naziva se trokutasti neizraziti broj po obliku funkcije (TFN). Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13] Glavna karakteristika neizrazitosti je grupiranje elemenata u klase koje nemaju jasno definirane granice. Takve neizrazite vrijednosti mogu predstavljati procjenu neizvjesne usporedbe parova alternativa AHP-a.
  • 31. 26 4.2.3 Neizrazita logika kao dodatak AHP-u U konvencionalnom AHP-u, usporedbe parova za svaku razinu hijerarhije se provode koristeći skalu od devet točaka. Odnosi usporedbi su izneseni u jasnim te realnim brojevima. Iako prednosti takve skale u vrijednostima od 1 do 9 su jednostavnost i lakoća korištenja, ona ne uzima u obzir nemogućnost pravilnog rukovanja urođene nesigurnosti i nepreciznosti koje su rezultat spajanja shvaćanja donosioca odluka sa stvarnim brojevima. Sama važnost različitih prepreka u informacijama uvijek sadrži bar dio dvosmislenosti i višeznačnosti te su one u jezičnom obliku i po tome nejasne. Ljudska procjena u licu kvantitativnih atributa je uvijek subjektivna te je zato neprecizna. Prema tome, konvencionalni AHP je neadekvatan za procjenjivanje faktora važnosti prilikom rangiranja granica kategorija. Kako bi bilo moguće napraviti model takve nesigurnosti prilikom ljudskih sklonosti, neizraziti skupovi se mogu kombinirati sa usporedbom parova alternativa kao proširenje AHP-a. Pošto su neizrazitost i nejasnoća česte problemi prilikom odlučivanja, neizraziti skupovi su u mogućnosti simulirati navedene karakteristike te ih uključiti u izračun. Neizraziti AHP (nadalje Fuzzy AHP ili FAHP) dopušta mnogo točniji opis procesa odlučivanja. Takva metoda zbog svoje točnosti može se primijeniti u raznim područjima te omogućuje donositeljima odluka da uključe kvalitativne i kvantitativne podatke u model odluke. Zbog tog razloga, donositelji odluke osjećaju se više sigurnima u davanju odluka koje se zasnivaju na modelu intervala za razliku od fiksnih vrijednosti. Nadalje, neizrazita logika također omogućava korištenje matematičkih operatora i računalnog programiranja unutar domene neizrazitog. 4.2.4 Kombiniranje neizrazite logike sa usporedbom parova U metodi FAHP koriste se neizraziti brojevi od 1̃ do 9̃ koji predstavljaju vrijednosti usporedbe parova u AHP-u (slika 7). Znak tilda (~) iznad broja označava da je on neizrazit. Pretvaranje brojeva odabira između parova metode AHP u trokutaste neizrazite
  • 32. 27 brojeve odvija se na slijedeći način. Element matrice usporedbe 𝑎𝑖𝑗 definira se kao TFN u obliku uređenog trojca: 𝑎𝑖𝑗 = (𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗) ( 11 ) L predstavlja donju vrijednost (engl. low value), M je srednja vrijednost (engl. middle value), U je gornja vrijednost (engl. upper value) i za njih vrijedi da je: 𝐿 𝑖𝑗 < 𝑀𝑖𝑗 < 𝑈𝑖𝑗 ( 12 ) te su u slučaju FAHP-a oni: 𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗 ∈ [ 1 9 , 1] ∪ [1,9] ( 13 ) Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13] Navedene vrijednosti predstavljaju granična područja TFN-a kao i granice stupnjeva pripadnosti brojeva unutar TFN-a. Vrijednosti L i U imaju pripadnost 0, dok je pripadnost vrijednosti M najveća i iznosi 1.
  • 33. 28 Granične vrijednosti 𝐿, 𝑈 i 𝑀 se izračunavaju kao [7]: 𝐿 𝑖𝑗 = min(𝐵𝑖𝑗𝑘) ( 14 ) 𝑀𝑖𝑗 = √∏ 𝐵𝑖𝑗𝑘 𝑛 𝑘=1 𝑛 ( 15 ) 𝑈𝑖𝑗 = max(𝐵𝑖𝑗𝑘) ( 16 ) Gdje 𝐵𝑖𝑗𝑘 predstavlja odabir više stručnjaka k između dva elementa u matrici iste hijerarhijske razine; 𝑖 i 𝑗. Samim time, što je dan veći broj usporedbi; što više različitih osoba napravi unos sklonosti između parova modela, preciznije i kvalitetnije će TFN biti definiran. Vrijedi dodati da se inverz uređenog trojca TFN-a zapisuje kao: (𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗)−1 = (𝑈𝑖𝑗 −1 , 𝑀𝑖𝑗 −1 , 𝐿 𝑖𝑗 −1 ) ( 17 ) Obrnut postupak, takozvana defuzifikacija (engl. defuzzification); pretvaranje TFN- a u njihove izrazite vrijednosti se postiže upotrebom formula [7]: (𝑎𝑖𝑗 𝛼 ) 𝜆 = [𝜆 ∗ 𝐿 𝑖𝑗 𝛼 + (1 − 𝜆) ∗ 𝑈𝑖𝑗 𝛼 ], 𝑧𝑎 𝑖 < 𝑗 ( 18 ) (𝑎𝑖𝑗 𝛼 ) 𝜆 = 1 (𝑎𝑖𝑗 𝛼 ) 𝜆 , 𝑧𝑎 0 ≤ 𝜆 ≤ 1, 0 ≤ 𝛼 ≤ 1, 𝑡𝑒 𝑖 > 𝑗 ( 19 ) Gornja i donja vrijednost TFN-a računaju se jednadžbama: 𝐿 𝑖𝑗 𝛼 = (𝑀𝑖𝑗 − 𝐿 𝑖𝑗) ∗ 𝛼 + 𝐿 𝑖𝑗 ( 20 ) gdje 𝐿 𝑖𝑗 𝛼 predstavlja lijevu polovicu TFN-a koji je na 𝑎𝑖𝑗 mjestu unutar matrice, te:
  • 34. 29 𝑈𝑖𝑗 𝛼 = 𝑈𝑖𝑗 − (𝑈𝑖𝑗 − 𝑀𝑖𝑗) ∗ 𝛼 ( 21 ) je desna polovica TFN-a. Dodatni faktori koji su uključeni u izračun TFN-a su α - razina samopouzdanja i λ - tolerancija rizika. 4.2.4.1 Razina samopouzdanja (α) Vrijednost α predstavlja stupanj stručnosti osobe prilikom odabira sklonosti parova [7]. Koristi se za oponašanje nesigurnosti te ima jedanaest vrijednosti, 0, 0.1,…0.9, 1. Kada je α = 0, nesigurnost je najveća te presjek TFN-a definiraju granične vrijednosti 𝐿 i 𝑈. To znači da se više vrijednosti unutar funkcije vrijednosti uzima u obzir. Kada je α = 1 on predstavlja vrh TFN-a što je fiksna vrijednost 𝑀 njegova geometrijska sredina te to znači da je ispitanik ekstremno precizan u svome sudu (slika 8). Slika 8. 𝛂 -presjek TFN-a [17]
  • 35. 30 Definiranje vrijednosti α je također subjektivno te ovisi o stručnosti i znanju ispitanika i najčešće je definirano od ispitivača koji promatranjem ispitanika ili vršenjem kratkog upitnika o njegovom znanju određuje varijablu. 4.2.4.2 Tolerancija rizika (λ) Vrijednost tolerancije rizika je jednaka najvećoj svojstvenoj vrijednosti matrice te iznosi: λ 𝑛 ≈ 𝜆 𝑀𝐴𝑋 = (∑ 𝑎𝑖1 ∗ 𝑛 𝑖=1 𝑤1) + (∑ 𝑎𝑖2 ∗ 𝑛 𝑖=1 𝑤2) + ⋯ (∑ 𝑎𝑖𝑛 ∗ 𝑛 𝑖=1 𝑤 𝑛 ) ( 22 ) dakle, zbroj umnoška sume odgovarajućih stupaca matrice sa svojstvenim vrijednostima. λ se koristi prilikom izračunavanja omjera dosljednosti 𝐶𝐼 te je malo veći iznosom od 𝑛 što je red veličine matrice. Ona također može služiti kao stupanj pesimizma u ispitaniku. Kada λ teži nuli, smatra se da je ispitanik optimističniji; suprotno tome, kada se λ približava 1, ispitanik je više pesimističan. Navedena neizrazita logika se koristi u kombinaciji sa analitičkim hijerarhijskim procesom prilikom unosa objektivnog i subjektivnog mišljenja. Metoda FAHP može uspješno unijeti više varijabli (razina samopouzdanja, tolerancija rizika) prilikom odabira parova nego konvencionalna metoda AHP te zbog tog razloga je i preciznija kod simulacije ljudskog razmišljanja. U sljedećem poglavlju bit će prikazana primjena fuzzy analitičkog hijerarhijskog procesa kod mrežne sigurnosti.
  • 36. 31 5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA KOD MREŽNE SIGURNOSTI Analitički hijerarhijski proces koji uključuje neizrazitu logiku danas se smatra jednim od preciznijih alata u cilju određivanja objektivnog i subjektivnog mišljenja te oponašanja ljudskog zaključivanja. Lakoća korištenja varijabli unutar FAHP-a za definiranje stručnosti i samopouzdanja kod zaključivanja baziranom na mišljenju stručnjaka hvaljena je osobina te se sve više koristi. Unutar velikog područja kao što je mrežna sigurnost, postoje mnoge kategorije i podsustavi koji koriste metodu FAHP za svakodnevno funkcioniranje. Također, sve veći broj znanstvenih radova orijentiran je na aspekte mrežne sigurnosti u mnoštvu mrežnih tehnologija današnjice u svojim izračunima koristi metodu FAHP, nerijetko u kombinaciji s drugim analitičkim alatima te alatima za procjenu. U ovome završnome radu će se navesti nekoliko njih koji su izdvojeni zbog korištenja metode FAHP-a u zanimljive i inventivne svrhe. Zhang, Zou i Liu [18] koriste metodu FAHP za određivanje sigurnosnih prioriteta poput „Internet of Things“ (kratica: IoT), za interkonekciju kućanskih aparata i ostalih uređaja koji će u budućnosti biti spojeni na Internet. Autori predlažu sustav s indeksom od četiri razine gdje bi metoda FAHP trebala pronalaziti ključne indikatore prilikom razvijanja sigurnosnih mjera IoT-a. Wang, Liu, Shyu i Huang [19] tvrde da u današnjoj digitalnoj eri, postoje određeni faktori za uspjeh koji se mogu primijeniti kod upravljanja sigurnošću informacija. Autori navode prednosti FAHP-a nad običnim AHP-om te ga koriste za derivaciju ključnih faktora uspjeha (engl. key success factors, kratica: KSFs) za navedeno upravljanje. Pomoću njega kategoriziraju i analiziraju ključne faktore za definiciju KSFs-a. Xiangping i Qi [20] koriste FAHP za rješavanje problematike procjene kredibiliteta u postojećoj simulaciji satelitskih mreža. Autori navode potrebe za uvođenje metode provjere kredibiliteta te opisuju način analiziranja gdje FAHP odrađuje izračune evaluacije.
  • 37. 32 Li, Zhou i Fei [21] u svom radu analiziraju performanse žičanih i bežičnih heterogenih vrsta mreža sa svrhom pomoći u budućoj izgradnji takvih mreža. Metodu FAHP koju koriste smatraju točnom i efektivnom za procjenu industrijskog modela žičanih i bežičnih računalnih mreža. Ai, Whou, Xie i i [22] koriste identičan model heterogenih bežičnih mreža za određivanje algoritma te menadžmenta selekcije mrežnih varijanata za zadovoljavanje potreba svakog pojedinačnog korisnika modela mreže. Također koriste metodu FAHP u kombinaciji sa algoritmom odabira mreže prema sklonosti korisnika (engl. user preference network selection, kratica: UPNS) za dobivanje preciznog modela zasnovanog na prijedlogu. S popularizacijom 4G mreža i mobilnih IP komunikacija, postojeći sustavi ne mogu zadovoljiti buduće zahtjeve višeuslužnih mobilnih komunikacijskih sustava. Wang, Zhou, Zhang, Wang i Zhao [23] predlažu model buduće računalne mreže zasnovan na dinamičkom integriranom prioritetnom računalstvu (engl. dynamic integrated priority computing, kratica: DIPC), sustavu koji precizno određuje prioritete korisnika unutar sustava. Simulacija navedenog sustava se koristi za dokazivanje točnosti metode, te metoda FAHP unutar DIPC sustava se bavi određivanjem odnosa između korisnika koji koriste različite mobilne usluge i vrste poziva. Shi i Yang [24] koriste neizrazitu logiku unutar više metoda; FAHP te FTOPSIS5, za procjenu vjerodostojnosti programske podrške u akademskoj te industrijskoj zajednici. FAHP se koristi za dobivanje težinskih vrijednosti kriterija procjene, dok FTOPSIS služi za finalno rangiranje alternativa programske podrške. Nesigurnost i nejasnost procesa procjene je emulirana korištenjem TFN-a. Xiaoyingjie i Zhanghao [25] koriste metodu FAHP za izračunavanje težinskih vrijednosti prilikom biranja alternativa za brodske sustave usmjeravanja. Metoda FAHP zbog navedenih razloga veoma je koristan alat u situacijama gdje je potrebno objektivno i subjektivno mišljenje za dobivanje podataka. Dobiveni podaci se tada mogu koristiti u simbiozi s drugim metodama za dostizanje željenog cilja. U 5 engl. Fuzzy Technique for Order Preference by Similarity to Ideal Solution
  • 38. 33 sljedećem poglavlju navedena će se metoda upotrijebiti prilikom izrade modela procjene računalne mreže.
  • 39. 34 6 MODEL PROCJENE MREŽNE SIGURNOSTIPUTEM FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA Svrha završnog rada jest da se ilustrira način na koji se odvija procjena mrežne sigurnosti koristeći metodu FAHP. U svrhu procjene kriterija računalnih mreža te predloženih kandidata A, B i C, formiran je tim od pet osoba koje su upoznate sa računalnim mrežama i rade u navedenom području. Metoda FAHP se odvija unutar šest koraka (grafikon 1). Grafikon 1. Koraci modela primjenom metode FAHP-a [7] 1. Konstrukcija hijerarhijskog sustava 2. Kreiranje neizrazite matrice usporedbe 3. Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti 4. Izračunavanje svojstvene vrijednosti i svojstvenih vektora 6. Rangiranje alternativa CR<0.1 Ne Da 5. Izračunavanje odnosa dosljednosti CR za svaku matricu
  • 40. 35 Grafikon 1 prikazuje važnost vrijednosti odnosa dosljednosti, ako se prilikom sinteze podataka dobije vrijednost CR-a koja je veća od 0.1, predlaže se ponovno ispitivanje i usporedba parova. 6.1 Konstrukcija hijerarhijskog sustava Hijerarhijski sustav koji je kreiran za ovaj model sastoji se od cilja, tri kriterija prve razine te devet kriterija druge razine prikazane u tablici. Fei i Xu [7] su proširili navedeni sustav da uključuje četrnaest kriterija druge razine i kao takav predstavlja nadograđenu jezgru FAHP sustava koja je sposobna detaljnije procijeniti potrebe i prioritete komponenti računalnih mreža. Sužavanje na devet kriterija je obavljeno s razlogom pojednostavljenja matrica te smanjenja kompleksnosti računskoga procesa koji se odvija unutar FAHP-a. Tablica 5. Hijerarhijski sustav modela procjene sigurnosti računalnih mreža [7] Cilj Kriteriji Procjena sigurnosti računalne mreže (G) Kriteriji prve razine Kriteriji druge razine Organizacijska sigurnost (D1) Organizacija i osoblje (D11) Upravljanje sigurnošću ( 𝐷12) Mehanizmi hitnog odziva ( 𝐷13) Fizička sigurnost (D2) Sigurnost računala i računalne opreme (D21) Sigurnost linija (D22) Sigurnosni sustavi napajanja (D23) Logička sigurnost (D3) Rezervne kopije i oporavak podataka ( 𝐷31) Anti-virusna programska podrška (D32) Obrana protiv upada ( 𝐷33) Od navedenih elemenata tablice kreirano je hijerarhijsko stablo koje se vidi na slici 9. Alternative unutar modela procjene sigurnosti računalnih mreža označavaju imaginarne
  • 41. 36 objekte procjene i označene su s A, B i C. Za konstruiranje slike 9. korišten je on-line servis draw.io [3] zbog svoje jednostavnosti i intuitivnosti. Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3] Idući korak je objektivna i subjektivna usporedba parova alternativa i kriterija hijerarhijskog stabla za dobivanje međusobnih težinskih vrijednosti. Petočlani tim osoba koji se sastoji od studenata tehničkih fakulteta Sveučilišta u Zagrebu (informatičkog usmjerenja) ispunio je on-line upitnik koji je sastavljen unutar programskog alata Transparent Choice. Daljnji rezultati matrica usporedbe bazirani su na kolektivnim usporedbama parova alternativa i kriterija.
  • 42. 37 6.2 Kreiranje neizrazite matrice usporedbe Za kreiranje AHP modela baziranom na navedenom hijerarhijskom stablu, korišten je on-line servis Transparent Choice zbog jednostavnosti korištenja te mogućnosti unosa i objedinjenja prikaza rezultata grupe ispitanika koji sudjeluju u upitniku (slika 10). Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova Nakon što su uneseni svi izbori sklonosti ispitanika u metodu AHP, formulama (14) – (17) elementi matrica usporedbi se pretvaraju u njihove neizrazite vrijednosti u formatu (10). Matrica usporedbi čiji su elementi neizraziti skupovi naziva se neizrazita matrica usporedbi. Dobivene tablice 6, 7 i 8 prikazuju neizrazite matrice sa unesenim elementima u obliku TFN-a za kriterije prve i druge razine te alternative.
  • 43. 38 Tablica 6. Neizrazita matrica usporedbi kriterija prve razine u odnosu na cilj G D1 D2 D3 D1 (1, 1, 1) (2, 2.49, 4) (2, 2.64,4 ) D2 (0.25, 0.40, 0.5) (1, 1, 1) (0.5, 1.43, 3) D3 (0.25, 0.37, 0.5) (0.33, 0.70, 2) (1, 1, 1) Tablica 7. Neizrazita matrica usporedbi kriterija druge razine u odnosu na kriterije prve razine D1 D11 D12 D13 D11 (1, 1, 1) (0.5, 0.66, 2) (0.25, 0.87, 2) D12 (0.5.1.52, 2) (1, 1, 1) (0.5, 0.87, 2) D13 (0.5, 1.15, 4) (0.5, 1.15, 2) (1, 1, 1) D2 D21 D22 D23 D21 (1, 1, 1) (0,33, 0,61, 1) (0.33, 1.27, 5) D22 (1, 1.64, 3) (1, 1, 1) (2, 2.49, 4) D23 (0.2, 0.79, 3) (0.25, 0.4, 0.5) (1, 1, 1) D3 D31 D32 D33 D31 (1, 1, 1) (1, 1.89, 4) (0.17, 0.32, 0.5) D32 (0.25, 0.53, 1) (1, 1, 1) (0.2, 0.33, 0.5) D33 (2, 3.1, 6) (2, 2.99, 5) (1, 1, 1)
  • 44. 39 Tablica 8. Neizrazita matrica usporedbi alternativa u odnosu na kriterije druge razine 𝐴 𝐵 𝐶 𝐴 (1, 1, 1) (0.33, 0.61, 1) (1, 2.49, 6) D11 𝐵 (1, 1.64, 3) (1, 1, 1) (1, 2.76, 5) 𝐶 (0.17, 0.4, 1) (0.2, 0.36, 1) (1, 1, 1) 𝐴 (1, 1, 1) (0.2, 0.37, 1) (1, 2, 4) D12 𝐵 (1, 2.67, 5) (1, 1, 1) (0.33, 1.82, 6) 𝐶 (0.25, 0.5, 1) (0.17, 0.55, 3) (1, 1, 1) 𝐴 (1, 1, 1) (0.33, 0.46, 0.5) (1, 1.74, 2) D13 𝐵 (2, 2.17, 3) (1, 1, 1) (2, 3.64, 5) 𝐶 (0.5, 0.57, 1) (0.2, 0.27, 0.5) (1, 1, 1) 𝐴 (1, 1, 1) (0.25, 1.72, 6) (0.33, 1.06, 2) D21 𝐵 (0.17, 0.58, 4) (1, 1, 1) (0.33, 0.7, 2) 𝐶 (0.5, 0.94, 3) (0.5, 1.43, 3) (1, 1, 1) 𝐴 (1, 1, 1) (1, 2.99, 5) (0.5, 1.52, 2) D22 𝐵 (0.2, 0.33, 1) (1, 1, 1) (0.2, 0.35, 0.5) 𝐶 (0.5, 0.66, 2 (2, 2.83, 5) (1, 1, 1) 𝐴 (1, 1, 1) (0.5, 1.97, 5) (0.5, 1.55, 3) D23 𝐵 (0.2, 0.51, 2) (1, 1, 1) (0.25, 0.46, 1) 𝐶 (0.33, 0.64, 2) (1, 2.17, 4) (1, 1, 1) 𝐴 (1, 1, 1) (0.33, 0.89, 5) (0.25, 0.53, 2) D31 𝐵 (0.2, 1.12, 3) (1, 1, 1) (0.33, 0.46, 0.5) 𝐶 (0.5, 1.89, 4) (2, 2.17, 3) (1, 1, 1) 𝐴 (1, 1, 1) (0.33, 1.06, 2) (0.25, 1, 4) D32 𝐵 (0.5, 0.94, 3) (1, 1, 1) (0.5, 0.76, 1) 𝐶 (0.25, 1, 4) (1, 1.32, 2) (1, 1, 1) 𝐴 (1, 1, 1) (0.25, 0.5, 1) (0.2, 0.58, 2) D33 𝐵 (1, 2, 4) (1, 1, 1) (0.2, 1.15, 4) 𝐶 (0.5, 1.72, 5) (0.25, 0.87, 2) (1, 1, 1) Elementi matrica su trokutasti neizraziti brojevi (TFN) koji se zapisuju u obliku uređenih trojaca. U idućem koraku će se navedene matrice podvrgnuti postupku defuzifikacije; pretvorbom neizrazitih vrijednosti u izrazite.
  • 45. 40 6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te izračunavanje naknadnih vrijednosti Do izrazitih matrica usporedbi hijerarhijskih razina modela dolazi se korištenjem formula (18) – (21) za pretvorbu neizrazitih trojaca4 u izrazite vrijednosti te (9), (10) i (22) za izračunavanje omjera dosljednosti i maksimalne svojstvene vrijednosti. U izračunu, koristilo se 𝜆 = 0.5 te 𝛼 = 0.5 kao prosječne vrijednosti. Rezultati izračuna prikazani su u tablici 9, 10 i 11. Tablica 9. Matrica usporedbi za kriterije prve razine u odnosu na cilj G D1 D2 D3 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.034 D1 1 2.75 2.82 𝑤1 = 0.579 𝐶𝐼 = 0.017 D2 0.39 1 1.59 𝑤2 = 0.244 𝑅𝐼 = 0.58 D3 0.35 0.63 1 𝑤3 = 0.177 𝐶𝑅 = 0.029 Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine D1 D11 D12 D13 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.006 𝐶𝐼 = 0.003 𝑅𝐼 = 0.58 𝐶𝑅 = 0.005 D11 1 0.96 1 𝑤11 = 0.328 𝑤12 = 0.341 𝑤13 = 0.331 D12 1.05 1 1.02 D13 1 0.99 1 D2 D21 D22 D23 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.0026 𝐶𝐼 = 0.001 𝑅𝐼 = 0.58 𝐶𝑅 = 0.002 D21 1 0.64 1.97 𝑤21 = 0.329 𝑤22 = 0.497 𝑤23 = 0.174 D22 1.57 1 2.75 D23 0.51 0.36 1 D3 D31 D32 D33 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.078 𝐶𝐼 = 0.0039 𝑅𝐼 = 0.58 𝐶𝑅 = 0.067 D31 1 2.2 0.33 𝑤31 = 0.255 𝑤32 = 0.153 𝑤33 = 0.592 D32 0.46 1 0.34 D33 3.05 2.94 1
  • 46. 41 Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine D11 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.028 𝐴 1 0.64 3 0.367 𝐶𝐼 = 0.014 𝐵 1.57 1 2.88 0.489 𝑅𝐼 = 0.58 𝐶 0.33 0.35 1 0.144 𝐶𝑅 = 0.024 D12 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.044 𝐴 1 0.49 2.25 0.310 𝐶𝐼 = 0.022 𝐵 2.06 1 2.49 0.520 𝑅𝐼 = 0.58 𝐶 0.44 0.4 1 0.170 𝐶𝑅 = 0.038 D13 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.003 𝐴 1 0.44 1.62 0.257 𝐶𝐼 = 0.001 𝐵 2.29 1 3.57 0.582 𝑅𝐼 = 0.58 𝐶 0.62 0.28 1 0.161 𝐶𝑅 = 0.002 D21 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.052 𝐴 1 2.42 1.11 0.448 𝐶𝐼 = 0.026 𝐵 0.41 1 0.93 0.234 𝑅𝐼 = 0.58 𝐶 0.9 1.07 1 0.318 𝐶𝑅 = 0.045 D22 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.008 𝐴 1 3 1.39 0.478 𝐶𝐼 = 0.004 𝐵 0.33 1 0.35 0.145 𝑅𝐼 = 0.58 𝐶 0.72 2.86 1 0.377 𝐶𝑅 = 0.007 D23 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.007 𝐴 1 2.36 1.65 0.476 𝐶𝐼 = 0.004 𝐵 0.42 1 0.54 0.160 𝑅𝐼 = 0.58 𝐶 0.71 1.84 1 0.364 𝐶𝑅 = 0.006 D31 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.004 𝐴 1 1.78 0.83 0.359 𝐶𝐼 = 0.002 𝐵 0.56 1 0.44 0.198 𝑅𝐼 = 0.58 𝐶 1.21 2.29 1 0.443 𝐶𝑅 = 0.003 D32 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.042 𝐴 1 1.11 1.56 0.397 𝐶𝐼 = 0.021 𝐵 0.9 1 0.76 0.291 𝑅𝐼 = 0.58 𝐶 0.64 1.32 1 0.312 𝐶𝑅 = 0.037 D33 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.015 𝐴 1 0.56 0.84 0.254 𝐶𝐼 = 0.008 𝐵 1.78 1 1.63 0.459 𝑅𝐼 = 0.58 𝐶 1.19 0.62 1 0.290 𝐶𝑅 = 0.013 Omjer dosljednosti CR za svaku tablicu je manji od 0.1, čime se zaključuje da su rezultati dosljedni (konzistentni).
  • 47. 42 Težinske vrijednosti pojedinih matrica dobivene su uvrštavanjem vrijednosti matrica u programskog alata Expert Choice (verzija 11.5) [1] alat koji se bavi izračunima modela AHP-a te analitičkim i grafičkim prikazom te grupiranjem rezultata (slika 11). Prednosti programskog alata Expert Choice su jednostavnost modeliranja, sučelje prilagođeno prosječnom korisniku računala, bogata grafička podrška prema različitim parametrima te mogućnost korigiranja procjena i određenih nedostataka u nizu podataka od strane korisnika. Slika 11. Primjer rangiranje kriterija u alatu Expert Choice Na slici 12 vidi se model AHP-a koji se sastoji od kriterija i alternativa računalne mreže unutar alata Expert Choice. Alat prikazuje težinske vrijednosti cilja, kriterija prve i druge razine te težinske vrijednosti alternativa u odnosu na označeni cilj koje se nalaze na desnoj strani.
  • 48. 43 Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje težinske vrijednosti kriterija U idućem poglavlju prikazuju se rezultati modela FAHP pri procjeni računalne mreže. Navedeni rezultati biti će potkrijepljeni grafikonima iz kojih je moguće napraviti procjenu prema cilju i kriterijima modela sa većom lakoćom. 6.4 Rezultati modela FAHP Tablica 12 predstavlja sintezu rezultata prikazanim u tablicama 9, 10 i 11. Navedene težinske vrijednosti su također provjerene s programskim alatom Expert Choice. Iz tablice 12 vidljivo je da je alternativa B optimalni ili najbolji kandidat s 41.5 % sukladnosti s kriterijima te alternativa C najlošiji izbor sa 23.7 % sukladnosti.
  • 49. 44 Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a Težinske vrijednosti kriterija prve razine u odnosu na cilj Težinske vrijednosti kriterija druge razine u odnosu na kriterije prve razine Težinske vrijednosti alternativa u odnosu na kriterije prve razine A B C D1 0.579 D2 0.244 D3 0.177 D11 D12 D13 D21 D22 D23 D31 D32 D33 0.328 0.341 0.331 0.329 0.497 0.174 0.255 0.159 0.592 0.367 0.310 0.257 0.448 0.478 0.476 0.359 0.397 0.254 0.489 0.520 0.582 0.234 0.145 0.160 0.198 0.291 0.459 0.144 0.170 0.161 0.318 0.377 0.364 0.443 0.312 0.290 Težinske vrijednosti alternativa u odnosu na cilj 0.348 0.415 0.237 Također je moguće vidjeti težinske vrijednosti kriterija prve i druge razine. Unutar alata Expert Choice, navedene kriterije moguće je naknadno mijenjati te time korigirati prijašnje sklonosti ili vidjeti koje alternative bi bile najpovoljnije po drugim uvjetima. Alat također nudi vizualna rješenja u obliku grafikona od kojih su prikazani grafikoni osjetljivosti prema pogledu performansi kriterija, grafikon dinamičke osjetljivosti alternativa te grafikon gradijenata kriterija za alternative. Grafikon 2 prikazuje težinske vrijednosti alternativa i rangira ih u odnosu na kriterije prve razine. Unutar grafikona je moguće mijenjati vrijednosti stupaca organizacijske, fizičke i logičke sigurnosti te se rezultati i rangiranje alternativa automatski ažuriraju prema promjenama.
  • 50. 45 Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine U nastavku je prikazana gradijentna analiza osjetljivosti kriterija (engl. Gradient Sensitivity) koja omogućuje uvid u osjetljivost prioriteta alternativa u odnosu na promjene težina pojedinih kriterija. Grafikon 3 prikazuje analizu osjetljivosti kriterija Organizacijska sigurnost. Iz nje se vidi kako rastom težine kriterija Organizacijska sigurnost prioriteti alternativa A i C padaju, a alternativa B bilježi povećanje. Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost
  • 51. 46 Grafikon 4 prikazuje težinske vrijednosti u postotnom formatu te navedene iznose u horizontalnim trakama. Korigiranje rezultata te alternativne projekcije su također moguće mijenjanjem veličina traka kriterija. Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije Grafikon 5 pokazuje težinske vrijednosti alternativa u odnosu na kriterije druge razine. U ovom slučaju, vidi se da od svih kriterija, kriterij „Sigurnost linija“ najizraženiji sa 49.7% važnosti te da alternativa A ima najveću težinsku vrijednost od 46.7% u odnosu na navedene kriterije. Grafikon 5. Dinamička osjetljivost alternativa u odnosu na kriterije druge razine
  • 52. 47 Time je završen model procjene sigurnosti računalne mreže korištenjem neizrazitog analitičkog hijerarhijskog procesa. U zaključku biti će priložen sažetak sadržaja završnog rada te finalni zaključci modela metode FAHP koji se koristio u završnom radu.
  • 53. 48 7 ZAKLJUČAK Porastom korištenja računalnih mreža u svakodnevnom životu kao i u akademskim, poslovnim i industrijskim okruženjima, evidentno je da je sigurnostima istih bitno pridodati značajnu pažnju. Razlozi za to su porast prijetnji koje ciljaju računalne sustave, tehnološka osviještenost korisnika te manjak pažnje prilikom korištenja računalnih mreža. Kod odabira najboljih načina zaštite, metode kao primjerice fuzzy analitički hijerarhijski proces su od velike pomoći te mogu nuditi rješenja koja su korisna početnicima kao i stručnjacima koji se godinama bave područjem računalnih mreža. U završnom radu provedeno je ispitivanje sigurnosti računalnih mreža koristeći neizrazitu logiku u kombinaciji s analitičko hijerarhijskim procesom. Aproksimacija i izračuni geometrijskih sredina te odabir faktora samouvjerenosti (λ) su korisne funkcijekoje nudi neizrazita logika te se s njima dodatno može oponašati ljudsko razmišljanje kod donošenja odluka. Model procjene računalne mreže imao je pogodne rezultate koji su bili dosljedni te nije bilo potrebe ponavljati ispitivanja. Rezultati dobiveni modelom procjene sigurnosti računalnih mreža u završnom radu govore kako je organizacijski dio sigurnosti najviše izražen sa 57.9 % zastupljenosti. Nakon njega dolazi fizička sigurnost računalnih mreža sa 24.4 % zastupljenosti te logička sigurnost sa 17.7 %. Po navedenim vrijednostima kriterija, alternativa B pokazuje najveću sklonost prema cilju sa 41.5% te je slijedi alternativa C sa 34.8 % i alternativa A sa 23.7 % sklonosti. Po mišljenju autora, programski alat Expert Choice koji primjenjuje metode AHP ne zahtjeva veliko predznanje u području analitike i matematike. Također gotove modele unutar alata nije teško prebaciti u drugi kontekst izvan područja računalnih mreža tako da navedeni alat posjeduje dodatni faktor analitičke mobilnosti koji je koristan svima koji ga koriste. Za potrebe daljnjeg istraživanja ove teme bilo bi potrebno ispitati što veći broj stručnjaka (eksperata) iz informacijsko-komunikacijskog područja putem metode
  • 54. 49 anketiranja i intervjuiranja kako bi se dobili što objektivniji i precizniji rezultati. Također, moguće je analizirati pojedine skupine stvarnih ili virtualnih računalnih mreža koristeći predloženi model analitičkog hijerarhijskog procesa.
  • 55. 50 POPIS LITERATURE [1] Programski alat Expert Choice Internet stranica: http://expertchoice.com/ (kolovoz, 2014.) [2] Programski alat Transparent Choice Internet stranica: http://www.transparentchoice.com/ (kolovoz, 2014.) [3] Programski alat Draw.io Internet stranica: https://www.draw.io/ (kolovoz, 2014.) [4] Network Infrastructure & Integration Internet stranica: http://ebizbangla.com/hardware-network-solution/network-infrastructure-integration/ (kolovoz, 2014.) [5] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 9. predavanje, Fakultet prometnih znanosti, Zagreb, 2013. Internet stranica: http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/9_Predavanje.pdf (kolovoz, 2014.) [6] Tanenbaum, A.: Računarske mreže, Mikro knjiga, Beograd, 2005. [7] Fei, J., Xu, H.: Assessing Computer Network Security with Fuzzy Analytic Hierarchy Process, IEEE, Shenyang, 2010. [8] TEMPEST attacks Internet stranica: http://www.surasoft.com/articles/tempest.php (kolovoz, 2014.) [9] Radić, B.: Sigurnosne računalne prijetnje, Srce, Zagreb, 2012. Internet stranica: http://sistemac.srce.unizg.hr/fileadmin/user_root/seminari/Srce-Sys-Seminari- Sigurnosne_racunalne_prijetnje.pdf (kolovoz, 2014.)
  • 56. 51 [10] Saaty, T.L., University of Pittsburg, SAD Internet stranica: http://www.business.pitt.edu/katz/faculty/saaty.php (kolovoz, 2014.) [11] Saaty, T. L., Vargas, Luis G.: Models, Methods, Concepts & Applications of the Analytic Hierarchy Process, Springer, Pittsburg, drugo izdanje, Pittsburg, SAD, 2012. [12] Hierarchy model Internet stranica: http://upload.wikimedia.org/wikipedia/commons/5/5c/AHPHierarchy02.png (kolovoz, 2014.) [13] Khurana, M.K., Mishra, P. K., Singh, A. R.: Barriers to information sharing in supply chain of manufacturing industries, International Journal of Manufacturing Systems, Allahabad, 2011. [14] Pair-wise Comparison Internet stranica: http://people.revoledu.com/kardi/tutorial/AHP/Paired-Comparison.htm (kolovoz, 2014.) [15] Zadeh, L. A.: Fuzzy Sets, Elsevier,California, 1965. [16] Delija, D.: Neizrazita logika, Fakultet elektronike i računalstva, Zagreb, 1998. Internet stranica: http://public.carnet.hr/~ddelija/osobno/pdf/fuzzy.pdf (kolovoz, 2014.) [17] Kalaichelvi, A., Janofer, K.: α-cuts of triangular fuzzy numbers and α-cuts of triangular fuzzy number matrices, IJMSA, New Delhi, Vol. 2, 2012. [18] Zhang, B., Zou, Z., Liu, M.: Evaluation on Security System on Internet of Things Based on Fuzzy-AHP Method, IEEE, Shanghai, 2011. [19] Wang, J., Liu, C., Shyu, J., Huang, H.: Applying Fuzzy AHP to Study the KSFk of Information Security Management, IEEE, Taipei, 2011. [20] Xianping, S., Qi, L.: Research on Credibility Evaluation Method for Satellite Network Simulation System, IEEE, Peking, 2011. [21] Li, X., Zhou, C., Fei, M.: Wired/Wireless Heterogeneous Network Performance Comprehensive Evaluation, IEEE, Xiamen, 2009.
  • 57. 52 [22] Ai, X,, Zhou, W., Xie, B., Song, J.: Network Selection Issue in Heterogeneous Wireless Environment, IEEE, Beijing, 2010. [23] Wang, W., Zhou Y, Zhang Y., Wang, Z, Zhao, X.: Integrated Priority Computing Scheme For Future Mobile Communication, IEEE, Beijing, 2011. [24] Shi, L., Yang, S.: The evaluation of software trustworthiness with FAHP and FTOPSIS methods, IEEE, Wuhan, 2009. [25] Xiaoyingjie, Zhanghao: Decision-making for design alternative of ships' routing system, IEEE, Singapur, 2010. [26] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 2 predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013. Internet stranica: http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/2_Predavanje.pdf (kolovoz, 2014.) [27] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 1 predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013. Internet stranica: http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/1_Predavanje.pdf (kolovoz, 2014.)
  • 58. 53 POPIS AKRONIMA I KRATICA Akronim ili kratica Broj stranice Prijevod ili opis akronima ili kratice FAHP 2 engl., fuzzy analytic hierarchy process (neizraziti analitički hijerarhijski proces) PDA 3 engl., personal data assistant (dlanovnik) PAN 5 engl. personal area network (osobna mreža) LAN 5 engl. local area network (lokalna mreža) MAN 5 engl. metropolitan area network (mreža gradskog područja) ICT 7 engl., information communication technology (informacijsko- komunikacijske tehnologije) UDP 7 engl. user datagram protocol TCP/IP 7 engl. transmission initiation protocol/Internet protocol UPS 10 engl., uninterruptible power supply (neprekidno napajanje) UTP 11 engl., unshielded twisted pair (nezaštićena uparena parica) EM 11 engl. electromagnetic radiation (elektromagnetsko zračenje) DES 12 engl. dana encryption standard AES 12 engl. advanced encryption standard (napredni standard enkripcije) AHP 15 engl., analytic hierarchy process (analitički hijerarhijski proces) CR 22 engl., consistency ratio (omjer dosljednosti) CI 22 engl., consistency index (indeks dosljednosti) RI 22 engl., random consistency index (nasumični indeks dosljednosti) TFN 25 engl., triangular fuzzy number (trokutasti neizraziti broj) IoT 32 engl. Internet of things KSF 32 engl. key success factors (ključni faktori uspjeha) UPNS 33 engl. user preference network selection DIPC 33 engl. dynamic integrated priprity computing FTOPSIS 33 engl. fuzzy technique for order preference by similarity to ideal solution
  • 59. 54 POPIS STRANIH IZRAZA Strani izraz Broj stranice Prijevod ili opis stranog izraza fuzzy 1 naziv za neizrazit broj resource sharing 4 dijeljenje resursa firewall 13 vatrozid malware 13 Kategorija softvera čija je svrha naštetiti računalima ili podacima unutar njih spyware 13 Vrsta zloćudnog softvera koji prikuplja podatke o korisniku bez njegovog znanja keylogger 13 vrsta zloćudnog softvera koji dohvaća lozinke i pristupne informacije sa računala rootkit 13 vrsta zloćudnog softvera koji dohvaća administratorske privilegije korisnika hacking 13 hakiranje, upad eigenvector 20 svojstveni vektor matrice eigenvalue 20 svojstvena vrijednost matrice low value 27 niža vrijednost neizrazitog broja middle value 27 srednja vrijednost izrazitog broja upper value 27 gornja vrijednost neizrazitog broja defuzzification 27 defuzifikacija; pretvaranje neizrazite vrijednosti u izrazitu Gradient sensitivity 46 osjetljivost kriterija
  • 60. 55 POPIS SLIKA, TABLICA I GRAFIKONA Popis slika Slika 1. Primjer računalne mreže [4].......................................................................................... 4 Slika 2. Opći model AHP-a [12]................................................................................................16 Slika 3. Primjer usporedbe između dvaju alternativa [14] ....................................................18 Slika 4. Odabir poželjnijih alternativa [14]...............................................................................18 Slika 5. Diskretna vrijednost 𝒎.................................................................................................24 Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13]....................................................................................25 Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13] ...............................27 Slika 8. 𝛂 -presjek TFN-a [17]...................................................................................................29 Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3] ............36 Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova ....................37 Slika 11. Primjer rangiranje kriterija u alatu Expert Choice..................................................42 Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje težinske vrijednosti kriterija .......................................................................................................43 Popis tablica Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6] ..................................... 6 Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13]...........................17 Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10] .......................17 Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11].......................................22 Tablica 5. Hijerarhijski sustav modela procjene sigurnosti računalnih mreža [7].............35 Tablica 6. Neizrazita matrica usporedbi kriterija prve razine u odnosu na cilj ..................38 Tablica 7. Neizrazita matrica usporedbi kriterija druge razine u odnosu na kriterije prve razine ............................................................................................................................................38 Tablica 8. Neizrazita matrica usporedbi alternativa u odnosu na kriterije druge razine ..39 Tablica 9. Matrica usporedbi za kriterije prve razine u odnosu na cilj................................40
  • 61. 56 Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine .......................................................................................................................................................40 Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine ............41 Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a ..............................................44 Popis grafikona Grafikon 1. Koraci modela primjenom metode FAHP-a [7]..................................................34 Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine .............................45 Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost ......................................45 Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije ................46 Grafikon 5. Dinamička osjetljivost alternativa u odnosu na kriterije druge razine ............46