This document discusses various topics related to hacking including definitions of hacking and different types of hackers. It defines hacking as attempting to gain unauthorized access to computer systems and networks. It outlines different types of hacking such as website hacking, network hacking, email hacking, and password hacking. The document also discusses famous hackers throughout history, reasons why hackers hack, how to secure systems and data from hacking, and the advantages and disadvantages of hacking.
This document discusses session hijacking, including defining it as taking over an existing TCP session between two machines. It covers the difference between spoofing and hijacking, the steps to conduct a session hijacking attack, types of session hijacking, sequence number prediction, TCP/IP hijacking, and tools and countermeasures for session hijacking.
This document discusses hacking (cybercrime) and defines it as illegally accessing computer systems or networks without authorization. It outlines the history of hacking from the early positive use of the term to refer to clever programming to the modern negative connotation involving illegal activity. It describes different types of hackers (black hat, white hat, grey hat) and types of cybercrimes like hacking, denial of service attacks, and software piracy. Laws around catching and punishing hackers are also summarized.
Social engineering is the use of deception to manipulate people into divulging confidential information. It relies on human tendencies to trust others and takes advantage of "the weak link" in security - users. There are two categories of social engineering attacks: technology-based approaches that deceive users into thinking they are interacting with real systems, and non-technical approaches using deception alone. Common tactics include phishing emails, phone calls (vishing), pretending to be technical support, and observing users (shoulder surfing). Organizations can help prevent social engineering by having security policies, training employees, and monitoring compliance.
This document provides an overview of cyber crime and security. It begins with an introduction that defines cyber crime and notes it is a prevalent crime in modern India. It then covers the history of cyber crime beginning with hackers illegally accessing computer networks. The document outlines several categories of cyber crime like identity theft, hacking, and cyber espionage. It discusses prevention methods and concludes with the 90 sections of the Indian IT Act that address various cyber crimes and penalties.
This document discusses social engineering techniques used to manipulate people into revealing sensitive information or performing actions. It defines social engineering as manipulating people to get them to do what you want. Common techniques include pretending to need help, building trust, and creating a sense of urgency. The document also outlines various human-based and computer-based social engineering methods, such as impersonation, phishing emails, and using popup windows. It notes that the best defenses include shredding documents, security policies and procedures, user awareness training, and keeping systems updated.
In this presentation, you will learn what is cryptojacking? How to detect, prevent & recover from it? What are the latest news related to cryptojacking?
This document discusses various topics related to hacking including definitions of hacking and different types of hackers. It defines hacking as attempting to gain unauthorized access to computer systems and networks. It outlines different types of hacking such as website hacking, network hacking, email hacking, and password hacking. The document also discusses famous hackers throughout history, reasons why hackers hack, how to secure systems and data from hacking, and the advantages and disadvantages of hacking.
This document discusses session hijacking, including defining it as taking over an existing TCP session between two machines. It covers the difference between spoofing and hijacking, the steps to conduct a session hijacking attack, types of session hijacking, sequence number prediction, TCP/IP hijacking, and tools and countermeasures for session hijacking.
This document discusses hacking (cybercrime) and defines it as illegally accessing computer systems or networks without authorization. It outlines the history of hacking from the early positive use of the term to refer to clever programming to the modern negative connotation involving illegal activity. It describes different types of hackers (black hat, white hat, grey hat) and types of cybercrimes like hacking, denial of service attacks, and software piracy. Laws around catching and punishing hackers are also summarized.
Social engineering is the use of deception to manipulate people into divulging confidential information. It relies on human tendencies to trust others and takes advantage of "the weak link" in security - users. There are two categories of social engineering attacks: technology-based approaches that deceive users into thinking they are interacting with real systems, and non-technical approaches using deception alone. Common tactics include phishing emails, phone calls (vishing), pretending to be technical support, and observing users (shoulder surfing). Organizations can help prevent social engineering by having security policies, training employees, and monitoring compliance.
This document provides an overview of cyber crime and security. It begins with an introduction that defines cyber crime and notes it is a prevalent crime in modern India. It then covers the history of cyber crime beginning with hackers illegally accessing computer networks. The document outlines several categories of cyber crime like identity theft, hacking, and cyber espionage. It discusses prevention methods and concludes with the 90 sections of the Indian IT Act that address various cyber crimes and penalties.
This document discusses social engineering techniques used to manipulate people into revealing sensitive information or performing actions. It defines social engineering as manipulating people to get them to do what you want. Common techniques include pretending to need help, building trust, and creating a sense of urgency. The document also outlines various human-based and computer-based social engineering methods, such as impersonation, phishing emails, and using popup windows. It notes that the best defenses include shredding documents, security policies and procedures, user awareness training, and keeping systems updated.
In this presentation, you will learn what is cryptojacking? How to detect, prevent & recover from it? What are the latest news related to cryptojacking?
Dirty Little Secrets They Didn't Teach You In Pentest Class v2Rob Fuller
This talk (hopefully) provides some new pentesters tools and tricks. Basically a continuation of last year’s Dirty Little Secrets they didn’t teach you in Pentest class. Topics include; OSINT and APIs, certificate stealing, F**king with Incident Response Teams, 10 ways to psexec, and more. Yes, mostly using metasploit.
Ethical hacking also known as penetration testing or white-hat hacking, involves the same tools, tricks, and techniques that hackers use, but with one major difference that Ethical hacking is legal. Ethical hacking is performed with the target’s permission. The intent of ethical hacking is to discover vulnerabilities from a hacker’s viewpoint so systems can be better secured. Its part of an overall information risk management program that allows for ongoing security improvements. Ethical hacking can also ensure that vendors’ claims about the security of their products are legitimate.
Phishing Attacks - Are You Ready to Respond?Splunk
Phishing and Spear Phishing attacks are the number one starting point for most large data breaches. But there is currently no efficient prevention technology available to mitigate this risk. Learn what capabilities organizations need to have in order to respond to phishing attacks and lower the risk.
- Learn how to detect and respond to phishing attacks
- Understand how an average user behaves when faced with a phishing attack and why they are so successful
- Get insight into the questions that you will need to answer if a phishing campaign is running against your organisation
- Learn the capabilities organisations will need to have in order to answer those questions and protect against phishing attacks
- Learn how you improve your incident response capabilities
The document discusses ethical hacking. It defines ethical hackers as those who test systems and networks for vulnerabilities with authorization from the client. Ethical hackers follow guidelines such as maintaining confidentiality and not damaging systems. The document outlines the phases of hacking including reconnaissance, scanning, gaining access, and covering tracks. It emphasizes that ethical hacking is important for improving security when done properly.
This document discusses physical penetration testing as part of a red team assessment. It defines physical penetration testing as evaluating physical security controls and procedures at a target facility. The methodology involves planning and intelligence gathering, followed by breaching physical security measures to gain access. A case study example demonstrates bypassing access controls, alarms, and sensors to access different floors within a building. The document concludes that physical intrusions require creativity and lateral thinking, and that red team assessments provide a comprehensive way to evaluate security.
Social engineering is a type of attack that manipulates people into revealing sensitive information or performing actions that violate security policies. It works by exploiting human trust and the natural tendency to help others. Attackers first gather information about targets, then develop relationships to gain trust before exploiting that trust to obtain access or steal information. Common social engineering techniques include phishing emails and calls where attackers pretend to be from technical support. While no system can fully prevent social engineering, organizations can minimize risks by educating users and restricting what sensitive information users provide over the phone or to unknown parties.
The document discusses how the growth of the internet has enhanced businesses but also increased security threats from computer criminals hacking systems. While the internet has provided many benefits, it also has increased risks from hackers that can break into websites and servers to steal information or implant viruses. The document introduces ethical hacking as a way to help organizations by proactively identifying vulnerabilities in their systems to better protect against cyber threats.
This document discusses black hat hackers and hacking. It begins with an introduction that defines hacking and black hat hackers. It then covers the history of hacking from the 1980s to 2007. It discusses famous black hat hackers and the different types of hackers including white hat, black hat, and grey hat hackers. It describes the pre-hacking stages a black hat hacker goes through when targeting a system. It also outlines the domains affected by hacking, types of attacks like denial of service and SQL injection, detection and prevention methods, and the pros and cons of hiring black hat hackers to test security systems.
Presented at OWASP AppSecUSA 2011
It's all about scale; how can an organization possibly keep up with a growing number of web applications, features, and supported capabilities with a limited security team? One option that has provided successful results for several companies is a bug bounty program. These programs successfully engage the world community and bring many eyes towards the common good.
This talk will discuss the benefits and risks of a bounty program for web applications. What types of organizations consider starting a bounty? How would an organization start such a program and what should they expect? Is the return worth the effort? How does such a program compete with the black market?
In addition to these topics, we will also discuss the progress, metrics and lessons learned from the Mozilla web application bounty that was launched in December 2010.
The document defines and discusses various social engineering techniques used to psychologically manipulate people into divulging confidential information or performing actions, including pretexting, diversion theft, phishing, baiting, quid pro quo, and tailgating. Pretexting involves creating fake scenarios to engage victims and trick them into providing information, while phishing uses fraudulent emails appearing to be from legitimate companies to steal personal details. Baiting and quid pro quo manipulate people using curiosity, greed or promises of help in exchange for access or information.
The document provides an introduction to bug bounty programs for beginners. It outlines some prerequisites like patience and basic security knowledge. It highlights rewards available in bug bounty programs like money and gifts. The document recommends initial approaches like understanding the testing scope and performing reconnaissance on domains and subdomains. It also provides tips on tools for testing like web proxies and Firefox addons. Automated testing on a local web server is discussed along with techniques for bug submission and reporting. A demo of a stored XSS bug in Facebook is presented at the end.
Getting started with using the Dark Web for OSINT investigationsOlakanmi Oluwole
The document discusses how to conduct open-source intelligence (OSINT) investigations using the dark web, providing an overview of the surface web, deep web, and dark web; resources for finding dark web sites like search engines and directories; and tips for investigating cases like finding the location and Wi-Fi network from a photo's metadata. It aims to educate on safely and legally utilizing open-source information on the dark web for investigative purposes.
This document provides an overview of weaknesses in ATMs and point-of-sale systems that can be exploited for criminal purposes. It begins with background on the author and describes two parts - the first focuses on attacks against ATMs, including stealing the entire machine, using gas to blow it up, fraud with skimmers and malware. More advanced attacks target the operating system, network access, USB ports and smart cards. The second part covers point-of-sale systems, noting various types and potential manipulation by clerks for tax fraud. The document frames these techniques as an ongoing "arms race" between criminals and the industry.
The document provides an overview and instructions for installing and using the Damn Vulnerable Web Application (DVWA). DVWA is a PHP/MySQL web application designed to be vulnerable for testing security skills. It contains vulnerabilities like SQL injection, XSS, file inclusion, and more. The document outlines how to install DVWA using XAMPP, describes the different security levels and vulnerabilities, and provides instructions for accessing the vulnerabilities and practicing attacks. It emphasizes that DVWA should only be used on localhost for legal and safe security testing.
Paul Wilson is a husband, father, blogger, and marketer with nearly 20 years of experience in online marketing. He has a Master of Science in IT from Carnegie Mellon University and lobbied against child pornography. He explores both the positive and negative aspects of the dark web and TOR network in his blog and discusses how it can be used to both protect civil liberties and enable illegal activities.
The Big 5: Things That Get You ExpelledJon Corippo
The document outlines 5 offenses that can lead to expulsion from school if there is sufficient evidence the student committed the offense. These include: 1) Possessing, selling, or furnishing a firearm; 2) Brandishing a knife at another person; 3) Unlawfully selling a controlled substance, including prescription medications; 4) Committing or attempting to commit sexual assault or battery; 5) Possession of an explosive. Expulsion can also occur for activities off campus related to school attendance or activities, such as during lunch or school-sponsored events. The consequences of expulsion include missing school and potentially not graduating, which could cost $8,000 or more per year in lost income long-term.
This document discusses ethical hacking and penetration testing. It begins by defining ethical hacking as using the same tools and techniques as hackers, but legally in order to test an organization's security. It then covers the history of ethical hacking. The rest of the document outlines the methodology of hacking including reconnaissance, scanning, gaining access, maintaining access, and clearing tracks. It discusses the types of hackers and tools used in ethical hacking. The document concludes by discussing the advantages and disadvantages of ethical hacking.
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...IJCSEA Journal
Fingerprints are considered to be the best and fastest method for checking attendance. They are secured to use, unique to every person, and do not change in one’s lifetime barring accident. The objective of this paper was to improve on the fingerprint identification system for implementation on a large database. The main objective of this paper was to design and construct an attendance system using a fingerprint module. In this system, Arduino Wemos D1 R2 ESP8266 (microcontroller) and Adafruit fingerprint reader are the main components used to insert records into a database
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
Sažetak - U ovom radu razmatramo načine kontinuiranog uvođenje novih sadržaja u predmete s područja kibernetičke sigurnosti. Kao primjer navodimo „Osnove računalne forenzike“ u koji se novi sadržaji uvode korištenjem studentskih praktičnih i teoretskih radova, ideje za radove predlažu studenti i predavači. Predloženi postupak se sastoji iz testiranja kroz studentski rad, te ugradnje rezultata u nastavne materijale. Da bi se studentski rad uspješno koristio mora zadovoljiti niz zahtjeva: prilagođenost stupnju znanja studenta i raspoloživoj opremi, raspoloživost alata i sustava, jednostavna implementacija i prenosivost, upotreba alata otvorenog koda i slobodnih alata, te minimalna cijena.
Dirty Little Secrets They Didn't Teach You In Pentest Class v2Rob Fuller
This talk (hopefully) provides some new pentesters tools and tricks. Basically a continuation of last year’s Dirty Little Secrets they didn’t teach you in Pentest class. Topics include; OSINT and APIs, certificate stealing, F**king with Incident Response Teams, 10 ways to psexec, and more. Yes, mostly using metasploit.
Ethical hacking also known as penetration testing or white-hat hacking, involves the same tools, tricks, and techniques that hackers use, but with one major difference that Ethical hacking is legal. Ethical hacking is performed with the target’s permission. The intent of ethical hacking is to discover vulnerabilities from a hacker’s viewpoint so systems can be better secured. Its part of an overall information risk management program that allows for ongoing security improvements. Ethical hacking can also ensure that vendors’ claims about the security of their products are legitimate.
Phishing Attacks - Are You Ready to Respond?Splunk
Phishing and Spear Phishing attacks are the number one starting point for most large data breaches. But there is currently no efficient prevention technology available to mitigate this risk. Learn what capabilities organizations need to have in order to respond to phishing attacks and lower the risk.
- Learn how to detect and respond to phishing attacks
- Understand how an average user behaves when faced with a phishing attack and why they are so successful
- Get insight into the questions that you will need to answer if a phishing campaign is running against your organisation
- Learn the capabilities organisations will need to have in order to answer those questions and protect against phishing attacks
- Learn how you improve your incident response capabilities
The document discusses ethical hacking. It defines ethical hackers as those who test systems and networks for vulnerabilities with authorization from the client. Ethical hackers follow guidelines such as maintaining confidentiality and not damaging systems. The document outlines the phases of hacking including reconnaissance, scanning, gaining access, and covering tracks. It emphasizes that ethical hacking is important for improving security when done properly.
This document discusses physical penetration testing as part of a red team assessment. It defines physical penetration testing as evaluating physical security controls and procedures at a target facility. The methodology involves planning and intelligence gathering, followed by breaching physical security measures to gain access. A case study example demonstrates bypassing access controls, alarms, and sensors to access different floors within a building. The document concludes that physical intrusions require creativity and lateral thinking, and that red team assessments provide a comprehensive way to evaluate security.
Social engineering is a type of attack that manipulates people into revealing sensitive information or performing actions that violate security policies. It works by exploiting human trust and the natural tendency to help others. Attackers first gather information about targets, then develop relationships to gain trust before exploiting that trust to obtain access or steal information. Common social engineering techniques include phishing emails and calls where attackers pretend to be from technical support. While no system can fully prevent social engineering, organizations can minimize risks by educating users and restricting what sensitive information users provide over the phone or to unknown parties.
The document discusses how the growth of the internet has enhanced businesses but also increased security threats from computer criminals hacking systems. While the internet has provided many benefits, it also has increased risks from hackers that can break into websites and servers to steal information or implant viruses. The document introduces ethical hacking as a way to help organizations by proactively identifying vulnerabilities in their systems to better protect against cyber threats.
This document discusses black hat hackers and hacking. It begins with an introduction that defines hacking and black hat hackers. It then covers the history of hacking from the 1980s to 2007. It discusses famous black hat hackers and the different types of hackers including white hat, black hat, and grey hat hackers. It describes the pre-hacking stages a black hat hacker goes through when targeting a system. It also outlines the domains affected by hacking, types of attacks like denial of service and SQL injection, detection and prevention methods, and the pros and cons of hiring black hat hackers to test security systems.
Presented at OWASP AppSecUSA 2011
It's all about scale; how can an organization possibly keep up with a growing number of web applications, features, and supported capabilities with a limited security team? One option that has provided successful results for several companies is a bug bounty program. These programs successfully engage the world community and bring many eyes towards the common good.
This talk will discuss the benefits and risks of a bounty program for web applications. What types of organizations consider starting a bounty? How would an organization start such a program and what should they expect? Is the return worth the effort? How does such a program compete with the black market?
In addition to these topics, we will also discuss the progress, metrics and lessons learned from the Mozilla web application bounty that was launched in December 2010.
The document defines and discusses various social engineering techniques used to psychologically manipulate people into divulging confidential information or performing actions, including pretexting, diversion theft, phishing, baiting, quid pro quo, and tailgating. Pretexting involves creating fake scenarios to engage victims and trick them into providing information, while phishing uses fraudulent emails appearing to be from legitimate companies to steal personal details. Baiting and quid pro quo manipulate people using curiosity, greed or promises of help in exchange for access or information.
The document provides an introduction to bug bounty programs for beginners. It outlines some prerequisites like patience and basic security knowledge. It highlights rewards available in bug bounty programs like money and gifts. The document recommends initial approaches like understanding the testing scope and performing reconnaissance on domains and subdomains. It also provides tips on tools for testing like web proxies and Firefox addons. Automated testing on a local web server is discussed along with techniques for bug submission and reporting. A demo of a stored XSS bug in Facebook is presented at the end.
Getting started with using the Dark Web for OSINT investigationsOlakanmi Oluwole
The document discusses how to conduct open-source intelligence (OSINT) investigations using the dark web, providing an overview of the surface web, deep web, and dark web; resources for finding dark web sites like search engines and directories; and tips for investigating cases like finding the location and Wi-Fi network from a photo's metadata. It aims to educate on safely and legally utilizing open-source information on the dark web for investigative purposes.
This document provides an overview of weaknesses in ATMs and point-of-sale systems that can be exploited for criminal purposes. It begins with background on the author and describes two parts - the first focuses on attacks against ATMs, including stealing the entire machine, using gas to blow it up, fraud with skimmers and malware. More advanced attacks target the operating system, network access, USB ports and smart cards. The second part covers point-of-sale systems, noting various types and potential manipulation by clerks for tax fraud. The document frames these techniques as an ongoing "arms race" between criminals and the industry.
The document provides an overview and instructions for installing and using the Damn Vulnerable Web Application (DVWA). DVWA is a PHP/MySQL web application designed to be vulnerable for testing security skills. It contains vulnerabilities like SQL injection, XSS, file inclusion, and more. The document outlines how to install DVWA using XAMPP, describes the different security levels and vulnerabilities, and provides instructions for accessing the vulnerabilities and practicing attacks. It emphasizes that DVWA should only be used on localhost for legal and safe security testing.
Paul Wilson is a husband, father, blogger, and marketer with nearly 20 years of experience in online marketing. He has a Master of Science in IT from Carnegie Mellon University and lobbied against child pornography. He explores both the positive and negative aspects of the dark web and TOR network in his blog and discusses how it can be used to both protect civil liberties and enable illegal activities.
The Big 5: Things That Get You ExpelledJon Corippo
The document outlines 5 offenses that can lead to expulsion from school if there is sufficient evidence the student committed the offense. These include: 1) Possessing, selling, or furnishing a firearm; 2) Brandishing a knife at another person; 3) Unlawfully selling a controlled substance, including prescription medications; 4) Committing or attempting to commit sexual assault or battery; 5) Possession of an explosive. Expulsion can also occur for activities off campus related to school attendance or activities, such as during lunch or school-sponsored events. The consequences of expulsion include missing school and potentially not graduating, which could cost $8,000 or more per year in lost income long-term.
This document discusses ethical hacking and penetration testing. It begins by defining ethical hacking as using the same tools and techniques as hackers, but legally in order to test an organization's security. It then covers the history of ethical hacking. The rest of the document outlines the methodology of hacking including reconnaissance, scanning, gaining access, maintaining access, and clearing tracks. It discusses the types of hackers and tools used in ethical hacking. The document concludes by discussing the advantages and disadvantages of ethical hacking.
WIRELESS BIOMETRIC FINGERPRINT ATTENDANCE SYSTEM USING ARDUINO AND MYSQL DATA...IJCSEA Journal
Fingerprints are considered to be the best and fastest method for checking attendance. They are secured to use, unique to every person, and do not change in one’s lifetime barring accident. The objective of this paper was to improve on the fingerprint identification system for implementation on a large database. The main objective of this paper was to design and construct an attendance system using a fingerprint module. In this system, Arduino Wemos D1 R2 ESP8266 (microcontroller) and Adafruit fingerprint reader are the main components used to insert records into a database
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
Sažetak - U ovom radu razmatramo načine kontinuiranog uvođenje novih sadržaja u predmete s područja kibernetičke sigurnosti. Kao primjer navodimo „Osnove računalne forenzike“ u koji se novi sadržaji uvode korištenjem studentskih praktičnih i teoretskih radova, ideje za radove predlažu studenti i predavači. Predloženi postupak se sastoji iz testiranja kroz studentski rad, te ugradnje rezultata u nastavne materijale. Da bi se studentski rad uspješno koristio mora zadovoljiti niz zahtjeva: prilagođenost stupnju znanja studenta i raspoloživoj opremi, raspoloživost alata i sustava, jednostavna implementacija i prenosivost, upotreba alata otvorenog koda i slobodnih alata, te minimalna cijena.
Pojam umjetne inteligenicja koji smo susretati samo u znanstveno fantastičkim filmovima sada je postao dio svakodnevnice i posve normalna pojava.
Od svojih početaka na slabašnim računalima pred kraj dvadesetog stoljeća, ekspertni sustavi su razvojem informatičke industrije dobili znatan porast mogućnosti i sve veći broj primjena u rješavanju problema u mnogim svakodnevnim situacijama.
1. SVEUČILIŠTE U ZAGREBU
FAKULTET PROMETNIH ZNANOSTI
Roman Tušek
PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM
FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA
ZAVRŠNI RAD
Zagreb, 2014.
2. Sveučilište u Zagrebu
Fakultet Prometnih Znanosti
ZAVRŠNI RAD
PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM
FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA
Mentor: dr. sc. Ivan Grgurević
Student: Roman Tušek, 0135213780
Zagreb, rujan 2014.
3. SADRŽAJ:
1 UVOD ...................................................................................................................................... 1
2 SIGURNOST RAČUNALNIH MREŽA ................................................................................ 3
2.1 Općenito o računalnim mrežama..................................................................................... 3
2.2 Podjela sigurnosti računalnih mreža ............................................................................... 5
3 PROBLEMI MREŽNE SIGURNOSTI ................................................................................. 7
3.1 Organizacijska sigurnost............................................................................................... 8
3.1.1 Organizacija i osoblje ............................................................................................. 8
3.1.2 Upravljanje sigurnošću........................................................................................... 8
3.1.3 Sigurnosna obuka................................................................................................... 9
3.1.4 Mehanizmi hitnog odziva ....................................................................................... 9
3.2 Fizička sigurnost............................................................................................................. 9
3.2.1 Sigurnost računala i računalne opreme ............................................................10
3.2.2 Sigurnost linija .......................................................................................................10
3.2.3 Sigurnosni sustavi napajanja ..............................................................................10
3.2.4 Mjere suzbijanja viška elektromagnetskog polja .............................................11
3.3 Logička sigurnost .........................................................................................................11
3.3.1 Rezervne kopije i oporavak podataka ...............................................................12
3.3.2 Enkripcija................................................................................................................12
3.3.3 Kontrola pristupa...................................................................................................12
3.3.4 Sigurnosne revizije ...............................................................................................13
3.3.5 Anti-virusna programska podrška ......................................................................13
3.3.6 Obrana protiv upada.............................................................................................13
4. 4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES ...........................................................15
4.1 Analitički hijerarhijski proces ......................................................................................15
4.1.1 Primjer izračuna AHP-a .......................................................................................16
4.1.2 Rezultati primjene AHP-a ....................................................................................23
4.2 Od AHP do FAHP ........................................................................................................23
4.2.1 Neizrazita logika....................................................................................................23
4.2.2 Funkcije pripadnosti..............................................................................................25
4.2.3 Neizrazita logika kao dodatak AHP-u................................................................26
4.2.4 Kombiniranje neizrazite logike sa usporedbom parova ..................................26
5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA KOD MREŽNE
SIGURNOSTI ..............................................................................................................................31
6 MODEL PROCJENE MREŽNE SIGURNOSTI PUTEM FUZZY ANALITIČKOG
HIJERARHIJSKOG PROCESA................................................................................................34
6.1 Konstrukcija hijerarhijskog sustava ...........................................................................35
6.2 Kreiranje neizrazite matrice usporedbe ....................................................................37
6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te izračunavanje
naknadnih vrijednosti..............................................................................................................40
6.4 Rezultati modela FAHP...............................................................................................43
7 ZAKLJUČAK.........................................................................................................................48
POPIS LITERATURE .................................................................................................................50
POPIS AKRONIMA I KRATICA................................................................................................53
POPIS STRANIH IZRAZA .........................................................................................................54
POPIS SLIKA, TABLICA I GRAFIKONA.................................................................................55
Popis slika................................................................................................................................55
6. 1
1 UVOD
Pitanje sigurnosti računalnih mreža predstavlja veliki izazov administratorima i
vlasnicima tvrtki. Zbog sve većeg raspona sigurnosnih mjera i alata te rastućim prijetnjama
i vrstama istih, javlja se problem odabira koji odražava korisnost, učinkovitost i cijenu
pravog rješenja personaliziranog svakoj mreži. U tu svrhu koriste se matematički i
analitički alati pomoću kojih je moguće unijeti objektivna i subjektivna mišljenja stručnjaka
(eksperata) računalnih mreža. U ovom završnom radu objasnit će se osnovni pojmovi
vezani za problematiku sigurnosti računalnih mreža te će se na temelju analitičkog
hijerarhijskog procesa u kombinaciji s fuzzy logikom pokušati odrediti korake za najbolji
odabir načina zaštite računalne mreže. Za potrebe završnog rada, programski alati koji se
koriste su Expert Choice [1] i Transparent Choice [2], koji su odabrani zbog lakoće
korištenja te potrebnih načina analiziranja i prikazivanja rezultata.
Svrha rada je prikazati mogućnost primjene analitičkog hijerarhijskog procesa te
simulaciju na temelju objektivnog i subjektivnog ljudskog odlučivanja. Cilj završnog rada
je definirati odnosno izraditi model fuzzy analitičkog hijerarhijskog procesa s ciljem
procjene sigurnosnih alternativa unutar računalne mreže.
Materija završnog rada izložena je u sedam poglavlja:
1. Uvod,
2. Sigurnost računalnih mreža,
3. Problemi mrežne sigurnosti,
4. Fuzzy analitički hijerarhijski proces,
5. Primjena fuzzy analitičkog hijerarhijskog procesa kod mrežne sigurnosti,
6. Model procjene mrežne sigurnosti putem fuzzy analitičkog hijerarhijskog
procesa te
7. Zaključak.
Uvodno poglavlje daje svrhu i cilj rada te opisuje strukturu rada. Drugo poglavlje
pod nazivom Sigurnost računalnih mreža daje osnovnu definiciju računalnih mreža te
pojmova iz područja sigurnosti računalnih mreža. Opisuju se podjele i namjena računalnih
7. 2
mreža. Treće poglavlje, Problemi mrežne sigurnosti bavi se definicijom svih sigurnosnih
elemenata računalnih mreža. Čitatelja se upoznaje sa podjelom i definicijom te opisom
navedenih elemenata. Četvrto poglavlje pod nazivom Fuzzy analitički hijerarhijski proces
sadržava definiciju i opis analitičkog hijerarhijskog procesa koji će se koristiti za potrebe
izrade modela procjene sigurnosti računalnih mreža. Također se uvodi i razrađuje dodatak
navedenom procesu koji upotrebljava fuzzy logiku. Peto poglavlje naziva Primjena fuzzy
analitičkog hijerarhijskog procesa kod mrežne sigurnosti opisuje primjenu takvog procesa
u različitim područjima računalne sigurnosti te navodi razloge zašto je navedeni proces
uspješan. U šestom poglavlju završnog rada sadržan je primjer izračuna fuzzy
hijerarhijskog analitičkog procesa na modelu računalne mreže te su prikazani rezultati,
grafikoni te zaključci takve procjene. Na kraju rada nalazi se zaključak unutar kojeg se
nalazi sažetak rada te svrha i primjena metode FAHP unutar područja mrežne sigurnosti.
Programski alat koji se uz navedene koristi u završnom radu je Draw.io [3], a služi
za izradu hijerarhijske strukture modela. Prilozi u završnom radu su: slike, tablice i
grafikoni. Izvori slika, tablica i formula nalaze se u Popisu literature. Izvori korišteni pri
izradi završnog rada obuhvaćaju knjige, znanstvene članke, znanstvene radove
objavljene na Internetu te autorizirana predavanja za studente Fakulteta prometnih
znanosti Sveučilišta u Zagrebu.
8. 3
2 SIGURNOST RAČUNALNIH MREŽA
U cilju boljeg razumijevanja računalnih mreža i svih njezinih elemenata potrebno je
definirati sve pojmove koji će se koristiti u završnom radu.
U komunikacijama, potrebne su tri stvari da bi komuniciranje bilo moguće. Prvo
moraju postajati dva entiteta, pošiljatelj i primatelj. To dvoje moraju imati nešto za podijeliti.
Drugo, mora postojati medij kojim će se prenijeti određeni podaci. Treće, treba postojati
unaprijed dogovoreni set komunikacijskih pravila ili protokola. Ta tri pravila vrijede u svakoj
strukturi komunikacija [5]. Sigurnost računalnih mreža može se u toj podjeli smatrati
nevidljivom četvrtom stvari, čija je briga da komunikacija unutar računalne mreže ostane
moguća što duže.
2.1 Općenito o računalnim mrežama
Računalne mreže su distribuirani sustavi koji se sastoje od međusobno povezanih
računala te ostalih uređaja. Bilo koji od navedenih uređaja, nadalje zvanih mrežnim
elementima, može komunicirati jedan s drugima kroz komunikacijski medij. Da bi se tako
povezani elementi mogli smatrati komunikacijskom mrežom, mora postojati set pravila,
protokola koje svaki element mora poštivati da bi bio u mogućnosti komunicirati. Takav
skup sklopovlja, programske podrške, elemenata, medija i protokola koji funkcionira kao
cjelina naziva se računalna mreža.
Na slici 1 prikazan je opći primjer računalne mreže koja se sastoji od terminalnih
uređaja (osobno računalo, PDA, prijenosno računalo, mobilni uređaj te server) koji su
različitim prijenosnim medijima spojeni na posrednički uređaj (usmjernik, preklopnik i dr.).
Namjena računalnih mreža je primarno omogućiti brz i jednostavan prijenos podataka s
jednog terminalnog uređaja na drugi, omogućiti centralizaciju smještaja podataka te
omogućiti distribuiranje obrade podataka na više uređaja unutar mreže [26].
9. 4
Slika 1. Primjer računalne mreže [4]
Najveći razlozi za uvođenje i danas sveopću popularnost računalnih mreža su sljedeći [5]:
Komunikacija. Računalne mreže su omogućile brz i relativno jednostavan oblik
komunikacije između osoba i uređaja. U upotrebi su servisi elektroničke pošte,
društveni mediji, video konferencije te mnogi drugi.
Lakoća dijeljenja resursa između elemenata unutar mreže (engl. resource sharing).
Navedeni resursi mogu biti dostupni svima koji se nalaze unutar mreže, bez obzira
na stvarnu fizičku lokaciju resursa i korisnika.
Poslovne transakcije. Sustav isporuke primanja robe i dobara je uvelike ubrzan
uključivanjem računalnih mreža kojima se u trenutku šalju podaci vezani za svaki
element takvih sustava [27].
Računalne mreže se također mogu podijeliti na one čiji terminalni elementi su
zadržani na fiksnim geografskim područjima (osobna računala, fiksni terminali poput
bankomata itd.) te na one čiji elementi su mobilni (mobilni uređaji, prijenosna računala
itd.). Može se reći da takvi uređaji definiraju mrežu te time i njezine sigurnosne prioritete.
10. 5
2.2 Podjela sigurnosti računalnih mreža
Sigurnost računalnih mreža je grana računalnih mreža koja sadržava pravila i
procedure implementirane od strane administratora mreže. Ta pravila služe za
sprječavanje pristupa mreži i njezino iskorištavanje i modifikaciju.
Sigurnost računalnih mreža je jedna od najvećih briga današnjih informacijsko-
komunikacijskih stručnjaka. Konstantan napredak tehnologije, programske podrške i
količine ljudskog stanovništva koji se koristi računalnim mrežama doveo je sigurnost
računalnih mreža pod povećalo. Kako se računalne mreže koriste u sve većem postotku
u svijetu, sve se veći stupanj financijskih i informacijskih sustava oslanja ne njihovu
sigurnost i jednostavnost za obavljanje funkcija. Mjere poput zaštitnog kodiranja,
sigurnosti putem javnih ključeva te mnogih drugih metoda zaštite transmisijskih medija te
terminalnih uređaja koje povezuju su prioriteti mnogih sigurnosnih tema današnjice.
Prema kategorijama korištenja, sigurnost računalnih mreža može se podijeliti u
kategorije sigurnosti web-a, sigurnosti e-pošte te sigurnosti lokalnih mreža (PAN, LAN,
MAN i dr.). Postojanje i konstantni razvitak protokola i certifikata koji kontroliraju i
omogućuju sigurnost unutar navedenih sustava je pokazatelj da je trud koji se ulaže u
sigurnost računalnih mreža znatan dio takvih sustava. Potrebno je razmišljati o svim
aspektima sigurnosti mreža, no u isto vrijeme važan prioritet je znanje iz kojeg smjera
prijetnja može doći.
Prema [6], primjeri različitih profila osoba te njihovi motivi se prikazuju tablicom 1
te ukazuju na široki spektar prijetnji kod razmišljanja o sigurnosnim mjerama.
11. 6
Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6]
Profil neprijatelja Njegov cilj
Student Zabava kao čitanje tuđe e-pošte ili on-line šale
Haker Provjera sigurnosnog sustava, krađa podataka
Trgovački predstavnik Uvjerenje kupaca da predstavlja cijelu Europu, a ne samo Francusku
Poslovni čovjek Otkrivanje strategija konkurenata
Bivši zaposlenik Osveta za otkaz
Računovođa Pronevjera novca
Burzovni posrednik Kršenje obećanja danog klijentu
Prevarant Krađa brojeva kreditnih kartica te preprodaja istih
Špijun Pronalaženje vojnih i industrijskih tajni
Terorist Krađa povjerljivih podataka o proizvodnji biološkog oružja1
Detaljnije mjere sigurnosti računalnih mreža su objašnjene u idućem poglavlju te
sadrže podjele na elemente sigurnosti čiji skup zaokružuje sve aspekte načina i metoda
osiguravanja računalnih mreža.
1 Jedna od samo mnogih aktivnosti.
12. 7
3 PROBLEMI MREŽNE SIGURNOSTI
Sigurnosne prijetnje koje se odnose na računalne mreže postaju tehnički
sofisticiranije, bolje ogranizirane i teže za otkriti. U isto vrijeme, posljedice nedjelovanja ili
nedovoljnih mjera zaštite za iste prijetnje postaju sve ozbiljnije. S ubrzanim razvojem
informacijsko-komunikacijskih tehnologija (engl. information communication technology,
kratica: ICT), trend računalnih mreža zbog svojih prednosti se koristi češće i u sve širem
spektru djelatnosti. Zbog tih razloga, sigurnost računalnih mreža postao je jedan od
kritičnih problema u navedenim tehnologijama.
Ne postoji jedno rješenje koje bi cjelokupno rješilo svaku vrstu prijetnji i
pomanjkanja sigurnosti, cjelokupan sustav je prekompleksan da bi se u potpunosti mogao
zaštiti. Od mnogo tehničkih rješenja postoje ona koja djelomično odgovaraju te samo
prema određenim pogledima zaštite računalnih mreža i često mogu imati negativne
nuspojave na rad sustava. Na primjer, instalacija Linux operacijskog sustava uvelike
smanjuje šanse za napad od virusa, ali mnoge osobe nisu naviknute na rad u takvom
operacijskom sustavu. Korištenje UDP protokola (engl. user data protocol) umjesto
TCP/IP (engl. transmission control protocol/internet protocol) zbog veće brzine prijenosa
no opet se žrtvuje sigurnost transmisije te veća mogućnost gubtka paketa. Implementacija
mnogo različitih razina zaštite i prevencije je komplicirana i skupa, tako da se u većini
računalnih sustava upotrebljavaju samo neki.
Navedene sigurnosne mjere su jedne od najčešće upotrebljavanih u ICT sektoru,
te se dijele u tri glavne cjeline [7]:
1. Organizacijska sigurnost,
2. Fizička sigurnost i
3. Logička sigurnost.
Svaka cjelina je podijeljena u podkategorije koje zajedno pokrivaju svaki aspekt
sigurnosti računalnih mreža.
13. 8
3.1 Organizacijska sigurnost
Organizacijska sigurnost se bavi upravljanjem osoblja te se brine da je uređenost
te hijerarhija kadra koji upravlja i radi oko računalne mreže na najvišoj razini. Unutar takve
skupine također pripada edukacija osoba koje koriste računalnu mrežu. Grupa
sigurnosnih značajki dijeli se na:
organizaciju i osoblje,
upravljanje sigurnošću,
sigurnosnu obuku te
mehanizme hitnog odziva.
3.1.1 Organizacija i osoblje
Uloga organizacije osoblja jest da kontrolira i regulira administratorske moći osoba
koje se nalaze unutar računalnog sustava. Takva organizacija treba uskratiti pristup
određenim podacima i resursima osobama kojima sadržaj nije primjeren, ali u isto vrijeme
dati pristup osobama koje koriste navedene podatke i resurse te ih imaju pravo koristiti.
Provjera kredibiliteta samih osoba, njihovih prošlosti, sumnjivih aktivnosti te lojalnost imaju
veliku ulogu u tome.
3.1.2 Upravljanje sigurnošću
Upravljanje sigurnošću bavi se identifikacijom imovine te razvijanje, dokumentacija
i provedba pravila i politika prijetnji koje štite navedenu imovinu. Takve procedure se
unutar područja računalnih mreža koriste za klasifikaciju informacija, analizu i procjenu
rizika u svrhu pronalaženja slabih točaka računalne mreže. Aktivnosti upravljanja
sigurnošću su nadziranje i sakupljanje podataka iz sigurnosnih zapisnika računala te
analiziranje istih. Iz navedenih podataka se rade procjene sigurnosti iz kojih se
identificiraju slabe točke računalne mreže.
14. 9
3.1.3 Sigurnosna obuka
Svrha sigurnosne obuke je edukacija osoblja da pri svom radu unutar mreže svojim
slučajnim djelovanjem ne prouzroči manjak sigurnosti. Također se educira o pravilnom
korištenju programa koji nisu kritični za rad no koji mogu svojim djelovanjem uzrokovati
rupe u sigurnosti te time naštetiti računalnoj mreži. Ako je riječ o mobilnim mrežama,
koristi se moć medija kao javno sredstvo edukacije koje informira i upozorava korisnike o
potencijalnim opasnostima korištenja mreže.
3.1.4 Mehanizmi hitnog odziva
U slučaju izražene prijetnje ili napada sustava, postoje mehanizmi i procedure koje
se aktiviraju automatski ili na zahtjev osoblja unutar sustava. To podrazumijeva korištenje
mjera poput prskalica vodom ili pjenom u slučaju opasnih električnih kvarova ili požara,
automatizirano zaključavanje vrata u slučaju napada te automatski pozivi hitnim službama
ili administratorima sustava.
3.2 Fizička sigurnost
Područje fizičke sigurnosti uključuje zaštitu i nadziranje fizičkih komponenti računalnih
mreža kao što su osobna računala, serveri i dr. također regulira sigurnost transmisijskih
medija kao što su kablovi, bežični usmjernici, bluetooth uređaji i dr. Dijeli se na sljedeće
podskupine:
Sigurnost računala i računalne opreme,
Sigurnost linija,
Sigurnosni sustavi napajanja te
Mjere suzbijanja viška elektromagnetskog polja.
15. 10
3.2.1 Sigurnost računala i računalne opreme
Terminalni uređaji te svaki drugi uređaj koji je spojen u topologiju računalnih mreža
kao ranjivost posjeduje vlastitu fizičku lokaciju koja može biti ugrožena od strane
elementarnih nepogoda te neautoriziranog osoblja. U tu svrhu se štiti radno mjesto
uređaja od fizičkih prijetnji (zaštitari, barikade, trenirani psi, video nadzor i slično). Ukoliko
je potrebno, upotrebljavaju se ventilacijski sustavi koji reguliraju temperaturu i količinu
vlage u zraku na onim razinama na kojima je rad računalne opreme najučinkovitiji.
3.2.2 Sigurnost linija
Telefonske linije preko kojih se odvija glasovna komunikacija te putem kojih putuju
podaci unutar računalnog sustava također mogu biti ranjivo mjesto. Moguća je zaštita u
obliku kodera/dekodera koji dodaje enkripciju telefonskim linijama za sigurnije glasovne
komunikacije. Uređaji za prisluškivanje su također prijetnja, tako da postoje mjere koje
uključuju redovito pretraživanje radnog mjesta te pregledavanje terminalnih uređaja i
servera za nepoznate uređaje.
3.2.3 Sigurnosni sustavi napajanja
Računalna oprema, serveri, telefaks strojevi; većina uređaja unutar računalnog
sustava se oslanja na neprekidno i jednoliko napajanje električnom energijom. Od
posebne važnosti od nabrojenih jesu serverske jedinice od kojih se očekuje da u svako
doba dana nude pristup svojim uslugama i podacima. U tu svrhu postoje neprekidni izvori
napajanja (engl. uninterruptible power supply, kratica: UPS). U slučaju slučajnog ili
namjernog nestanka električne energije, takvi uređaji u sebi sadrže akumulatorske
jedinice koje se koriste do ponovnog dolaska struje. U slučaju većih računalnih mreža
16. 11
situiranih unutar većih zgrada ili kompleksa, postoje agregati koji automatski počinju s
radom u slučaju nestanka električne energije.
3.2.4 Mjere suzbijanja viška elektromagnetskog polja
Svaki električni uređaj oko sebe emitira maleno elektromagnetsko (EM) polje koje
se u slučaju opreme unutar računalne mreže može „prisluškivati“. Postoje uređaji koji
mjere razine elektromagnetskog polja te su sposobni putem razlike njenog intenziteta
razaznati binarne vrijednosti koje procesor obrađuje, te ih kopiraju u šalju dalje (tzv.
TEMPEST napadi [8]). Također, korištenje kabela neoklopljene uparene parice (engl.
unshielded twisted pair, kratica: UTP) za spajanje računalne opreme koji nemaju omote
za suzbijanje EM zračenja oko njih može biti ranjivost. Mjere protiv toga uključuju
smanjivanje emitiranja EM polja na način da se računalna oprema nalazi u kućištima sa
EM zaštitom te upotrebljavanje sigurnijih transmisijskih kablova.
3.3 Logička sigurnost
Logička sigurnost svoj trud fokusira na kompjuterske sustave koji se koriste u računalnim
mrežama te se brine da su navedeni sustavi zaštićeni. Elementi logičke zaštite su sljedeći:
Rezervne kopije i oporavak podataka,
Enkripcija,
Kontrola pristupa,
Sigurnosne revizije,
Anti-virusna programska podrška te
Obrana protiv upada.
17. 12
3.3.1 Rezervne kopije i oporavak podataka
S količinom podataka kojima se redovito koriste računalni sustavi postoji rizik od
gubitka istih. Zato većina računalnih sustava u određenim vremenskim intervalima sprema
podatke na rezervne lokacije u slučaju da dođe do slučajnog ili namjernog gubitka.
Također postoje mehanizmi koji u slučaju navedenih gubitaka relativno brzo i jednostavno
dohvaćaju izgubljene podatke iz sigurnosnih kopija i obnavljaju ih na prijašnje mjesto.
3.3.2 Enkripcija
Jedna od češćih metoda osiguravanja resursa i podataka koji kolaju računalnim
sustavom je enkripcija ili šifriranje podataka. U takvim slučajevima, podaci se nalaze u
svom kodiranom obliku sve dok osoba ili server koji ima autorizaciju ne pristupa podacima.
Primjeri enkripcije su sustavi sa javnim ključem (RSA2), sustavi jednokratnih šifri te sustavi
za šifriranje (DES3, AES4)
3.3.3 Kontrola pristupa
Pod kontrolom pristupa podrazumijeva se restrikcija pristupa kritičnim podacima od
strane programa koji za to nemaju dopuštenje. Može se dogoditi da npr. nekritični program
koji se nalazi instaliran unutar jednog računala u računalnoj mreži sakuplja podatke o
svom djelovanju te ih šalje u bazu podataka tvrtke vlasnice navedenog programa radi
statistike ili potrebe za nadogradnjom. Samo po sebi to ne bi predstavljalo problem, no
podaci koje šalje mogu biti vezani za rad računalnog sustava i mogu se iskoristiti kao
materijal za nalaženje slabosti sustava ili napad. Kontrola pristupa se brine da su vitalne
2 RSA je jedan od prvih sustava koji upotrebljava pravilo javnog ključa, nazvan po inicijalima prezimena
(Rivest, Shamir, Adleman).
3 DES (engl. Data Encryption Standard), algoritam simetričnog ključa, razvijen od strane IBM-a 1970.
godina.
4 AES (engl. Advanced Encryption Standard) standard enkripcije podataka koji se danas koristi.
18. 13
informacija o sustavu i njegovom radu zaštićene od takvih pojava. Također se kontrolira
pristup osoblju koje rukuje komponentama računalne mreže, kontrola identiteta
autorizirane osobe se obavlja korištenjem lozinki ili biometrije (otisak prsta, skeniranje
šarenice oka, geometrija šake i lica).
3.3.4 Sigurnosne revizije
Računalna mreža koja je tek stupila u radni ciklus može biti dovoljno zaštićena. No
s vremenom se razina zaštite može spustiti instalacijom naknadne programske podrške,
količinom viška podataka koja ometa rad ili usporava komponente zadužene za zaštitu
računalne mreže. Sigurnosne revizije su automatske ili ručne tehničke provjere te
procjene koje brinu da je računalna mreža na istoj razini na kojoj bi trebala biti za normalan
rad.
3.3.5 Anti-virusna programska podrška
Anti-virusna programska podrška je zadužena za detekciju, prevenciju te
uklanjanje zloćudnih programa. Navedena uključuje zaštitu protiv virusa, malware-a i
spyware-a te postavljanje vatrozida (engl. firewall) koji kontrolira ulazne i izlazne poruke i
provjerava ih u skladu sa zadanim pravilima. Ostale vrste prijetnji kao što su keylogger,
rootkit, trojanski konj, crv, neželjena e-pošta, te drugi se također kontroliraju [9].
3.3.6 Obrana protiv upada
Jedna od realnih prijetnji je upad ili hakiranje (engl. hacking) računalne mreže,
iskorištavanje slabosti u računalnoj mreži te namjeran upad od strane osoba izvan mreže
s namjerom oštećenja i krađe podataka, što može usporiti rad sustava ili ga u potpunosti
zaustaviti. Programska podrška koja se bavi navedenom problematikom zadužena je da
19. 14
u slučaju takvog napada „zaraženo“ računalo stavi u karantenu, pokuša izbaciti prijetnju
te da automatski obavijesti administrativne vlasti o upadu kako bi se prijetnja mogla što
prije suzbiti.
Navedene mjere, procesi te aktivnosti u velikoj mjeri pridonose zaštiti računalnih
mreža te zaokružuju sve aspekte sigurnosne problematike koja utječe na iste. U isto
vrijeme administratori mreža moraju kombinirati znanje o istim mjerama s vrstama i
potrebama računalnih mreža unutar njihove kontrole te odabrati mjere koje će ih zaštititi
uz najmanji trošak resursa, efikasnosti i novca. Takve odluke često nisu lake, te se za
odgovore često poseže prema trećoj strani alatima koji olakšavaju kompleksne odluke
primjenom matematičkih i analitičkih procesa.
Iduće poglavlje govori o jednom od takvih alata, fuzzy analitičkom hijerarhijskom
procesu. Opisati će se usporedba parova, metode izračuna te derivacija rezultata iz
matrica usporedbe.
20. 15
4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES
Analitički hijerarhijski proces (engl. Analytic Hierarchy Process, kratica: AHP)
omogućava donositeljima odluke postavljanje prioriteta i donošenje odluka za slučaj kada
je potrebno uzeti u obzir i kvantitativne i kvalitativne značajke (neusporedive jedinice
mjera). Izumitelj, arhitekt i glavni teoretičar AHP-a je Thomas L. Saaty, profesor poslovne
škole Josepha M. Katza na Sveučilištu u Pittsburgu, SAD. Od 1980. godine do danas,
prof. Saaty objavio je mnoštvo radova zasnovanih na metodama višekriterijskog
odlučivanja, analitičkog planiranja, predviđanja, sukoba i projekcije rezultata, bihevioralne
matematike te urbanog dizajna u područjima ekonomije, financija, politike, igara te sporta.
Dvanaest njegovih radova opisuje primjenu i zasniva se na mogućnostima metode AHP
[10].
4.1 Analitički hijerarhijski proces
U većini slučajeva AHP odražava subjektivan izbor osobe kojoj su na umu važnosti
i značenja elemenata koji se uspoređuju [11].
Posebnost AHP-a izražava se u matematičkom modelu koji izračunava težine ili
prioritete između pojedinih parova elemenata (kandidata i kriterija) koji su na istoj
hijerarhijskoj razini. Svaki kandidat kao i svaki kriterij se uspoređuje s ostalim elementima
svoje hijerarhijske razine, tako da dobiveni rezultati ne odražavaju samo sklonosti
kandidata prema kriterijima, već se i sami kriteriji međusobno važu te se na temelju tih
sklonosti važu sklonosti kandidata. Nakon što se takav model izvrši na svim
kombinacijama unutar parova na svakoj hijerarhijskoj razini, rezultati se unose u matricu
iz koje se ultimativno deriviraju težinske vrijednosti koje su pridodane svakoj alternativi i
kriteriju.
Zbog toga se AHP naziva matematičkom metodom; ne daje jedan jedini „pravi“
izbor, nego nudi aritmetički izračun koji govori koliko optimalna je jedna alternativa u
usporedbi s drugom.
21. 16
4.1.1 Primjer izračuna AHP-a
Prvi korak kod AHP-a je kreiranje hijerarhijskoga sustava koji se sastoji od cilja,
kriterija te alternativa. Na vrhu hijerarhijske ljestvice nalazi se cilj odluke. Sa svakim
pomakom na nižu ljestvicu hijerarhijske strukture nalaze se sve detaljniji kriteriji, počevši
s najvažnijima pri vrhu, s najmanjima pri dnu te na kraju sa samim alternativama (slika 2).
Slika 2. Opći model AHP-a [12]
Prema tablici 2, broj usporedbi parova na istoj hijerarhijskoj razini se povećava s
brojem alternativa prema navedenoj tablici, čime se dokazuje kompleksnost kod
odlučivanja koje uključuju veliki broj alternativa.
22. 17
Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13]
Rangiranje pojedinog para alternativa se odvija na sljedeći način. Jasno definirana
ljestvica koja dodaje vrijednosti od broja 1 do broja 9 ako se odnose u korist alternativi A,
te recipročne vrijednosti odnosa ako je naklonjena alternativa B. Na primjer ako je
alternativa A poželjnija prema zadanim kriterijima, može dobiti vrijednost 5. Suprotno
tome, ako je alternativa B poželjnija u istom intenzitetu, vrijednost će biti recipročna; dobiti
će vrijednost
1
5
(tablica 3).
Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10]
Važnost Značenje Objašnjenje
1 Jednaka prednost Dvije alternative jednako pridonose kriteriju
3 Umjerena prednost
Iskustvo i odluka lagano favorizira jednu alternativu
nad drugom
5 Jaka prednost
Iskustvo i odluka jako favorizira jednu alternativu nad
drugom
7 Veoma jaka prednost Alternativa ima veliku prednost nad drugom
9 Ekstremna prednost Alternativa ima apsolutnu prednost nad drugom
2,4,6,8 Među-vrijednosti
Koristi se za predstavljanje kompromisa između dvije
susjedne vrijednosti
Recipročne
vrijednosti
Koriste se za inverznu usporedbu
Unutar vrijednosti 1, 3, 5, 7 i 9 koje se koriste za usporedbu parova, moguće je i odabrati
međuvrijednosti, koje predstavljaju aproksimaciju između dva susjedna stupnja te su
Broj alternativa/kriterija
iste hijerarhijske razine
1 2 3 4 5 6 7 n
Broj usporedbi 0 1 3 6 10 15 21
𝑛(𝑛 − 1)
2
23. 18
predstavljene brojevima 2, 4, 6 i 8. Slika 3 prikazuje vizualno atraktivan primjer usporedbe
dvaju alternativa.
Slika 3. Primjer usporedbe između dvaju alternativa [14]
Na primjeru će se demonstrirati odabir tri vrsta voća prema kriteriju okusa. Nakon
što se sve alternative rangiraju na navedeni način, vrijednosti njihove usporedbe se
uvrštavaju tako da se odabere naklonost prema subjektivnom izboru osobe koja odlučuje
(slika 4).
Slika 4. Odabir poželjnijih alternativa [14]
24. 19
Nakon usporedbe, formira se matrica usporedbe 𝐴 prema zadanim pravilima.
Pošto imamo tri usporedbe, matrica će imati tri reda i tri stupca. Pravila za unos vrijednosti
glase:
Ako je vrijednost na lijevoj strani odnosa, broj će biti stvarna vrijednost te
Ako je vrijednost na desnoj strani odnosa, broj će biti recipročna vrijednost.
Popunjavanjem tablice dolazi se do prve usporedbe, gdje je vrijednost između
jabuke i banane 3 u korist banane. Slijedeći pravilo, upisuje se
1
3
. Idući parovi upisuju se
na isti način, sve dok se popuni gornji trokut matrice prikazan na (1).
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎 {
1
1
3
5
1 7
1 }
( 1 )
Donji trokut matrice se popunjava na način da se preslika gornja polovica preko
glavne dijagonale matrice te da su preslikane vrijednosti recipročne. Ako je 𝑎𝑖𝑗 element
matrice u redu 𝑖 te u stupcu 𝑗, onda formula za preslikavanje recipročne vrijednosti preko
glavne dijagonale iznosi:
𝑎𝑗𝑖 =
1
𝑎𝑖𝑗
( 2 )
Navedenim postupkom dobije se puna matrica:
25. 20
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎
{
1
1
3
5
3 1 7
1
5
1
7
1 }
( 3 )
Navedena matrica dakle izražava naklonosti između tri alternative (jabuke, višnje i
banane) sa obzirom na kriterij osobe (okus). Svaki element u matrici usporedbe je
pozitivan; 𝑎𝑖𝑗 > 0. Idući korak jest izračunati svojstvene vektore.
Svojstveni vektor (engl. eigenvector) je rezultat izračuna matrice A ako je ona
zadana u jednadžbi 𝐴𝑥 = 𝑦, gdje ona preslikava vrijednost 𝑥 u novi vektor 𝑦. Zato se
jednadžbi dodaje skalarna vrijednost 𝜆 te se dobije:
( 𝐴 − 𝜆𝐼) = 𝑥 (4)
odnosno
( 𝐴 − 𝜆𝐼) 𝑥 = 0 ( 5 )
gdje je 𝐼 jedinična matrica istog reda kao i matrica 𝐴.
Kada se matrica uvrštava u formulu, svaki 𝜆 𝑛 koji je rezultat 𝑛 kvadratne matrice
naziva se svojstvena vrijednost (engl. eigenvalue), a rješenja za vrijednost 𝑥 koja
zadovoljavaju jednakost 𝑥 ≠ 0 se nazivaju svojstvenim vektorima.
U AHP-u, svojstveni vektor se koristi kao težinska vrijednost koja je dodana
pojedinoj alternativi nakon izračuna matrice odabira, te ona aritmetički govori koliko je
alternativa pogodna izboru s obzirom na kriterij po kome je vrednovana.
U nastavku primjera, matrica će se podvrgnuti postotku aproksimacije koji je veoma
točan (≈99%) za vrijednosti matrice koje su male, tj. gdje je broj elemenata 𝑛 ≤ 3. U tu
svrhu potrebno je normalizirati matricu po njenim stupcima:
26. 21
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎
{
1
1
3
5
3 1 7
1
5
1
7
1 }
𝑧𝑏𝑟𝑜𝑗
21
5
31
21
13
( 6 )
te navedene vrijednosti izjednačiti tako da zbroj stupaca bude jednak 1:
𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎
𝐴 =
𝑗𝑎𝑏𝑢𝑘𝑎
𝑏𝑎𝑛𝑎𝑛𝑎
𝑣𝑖š𝑛𝑗𝑎
{
5
21
7
31
5
13
15
21
21
31
7
13
1
21
3
31
1
13 }
𝑧𝑏𝑟𝑜𝑗 1 1 1
( 7 )
Nakon normalizacije, pojedini redovi se zbrajaju te se tako dobiju svojstveni vektori,
koji se mogu vidjeti:
𝑤 =
1
3
[
5
21
7
31
5
13
15
21
21
31
7
13
1
21
3
31
1
13 ]
=
[
0.2828
0.6434
0.0738]
( 8 )
gdje 𝑤 označava glavni svojstveni vektor [ 𝑊, 𝜆] = 𝑒𝑖𝑔(𝐴). Pošto je on normaliziran, zbroj
njegovih svojstvenih vektora matrice jednak je 1, pa se može u postotcima izraziti koliko
pogodna je pojedina alternativa. Iz navedene matrice može se reći kako je prema kriteriju
27. 22
okusa, banana najbolji izbor voća sa postotkom od 64,34%, te ga slijede jabuka sa
28.28% i višnja na zadnjem mjestu sa 7.38%.
Alat koji regulira da usporedbe parova u AHP-u imaju veze jedna sa drugom te da
nisu nasumične je omjer dosljednosti (engl. consistency ratio, kratica: CR). CR se
izračunava tako da se dijeli indeks dosljednosti (engl. consistency index, kratica: CI) sa
nasumičnim indeksom dosljednosti (engl. random consistency index, kratica: RI):
𝐶𝑅 =
𝐶𝐼
𝑅𝐼
( 9 )
CI je definiran formulom [13]:
𝐶𝐼 =
𝜆 𝑀𝐴𝑋 − 𝑛
𝑛 − 1
( 10 )
Gdje je 𝜆 𝑀𝐴𝑋 najveća svojstvena vrijednost izračunata iz matrice veličine 𝑛.
RI je prosječan indeks dosljednosti kroz veliki broj simulacija koji ovisi o veličini
matrice usporedbe. Tablica 4 pokazuje vrijednosti nasumičnog indeksa dosljednosti za
matrice do reda 8.
Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11]
𝑛 1 2 3 4 5 6 7 8
RI 0 0 0.58 0.90 1.12 1.24 1.32 1.41
Bazirano na empirijskim studijima, da bi matrica usporedbe bila prihvatljiva, CR ne
smije biti veći od 0.1. U slučaju da jest, potrebna je ponovna revizija usporedbi.
28. 23
4.1.2 Rezultati primjene AHP-a
Navedeni primjer je jednostavan zato jer rangira alternative bazirano na samo
jednom kriteriju, okusu. Time je matematičko rješenje matrice jedini kriterij koji utječe na
cilj odabira. AHP često ima više kriterija koji, nakon ovakvih izračuna, sami imaju
vrijednosti koje se izražavaju u svojstvenim vektorima te se i oni podvrgavaju sličnom
tretmanu. Takav način izračuna se penje po ljestvicama hijerarhijskog sustava sve do
glavnih kriterija koji govore koliko je finalna alternativa optimalna za originalan izbor.
4.2 Od AHP do FAHP
Problem definiranja kod izrazitih skupova predstavljaju granične vrijednosti. Unutar
granica klasične matematike one imaju smisla, no kada se ista logika upotrijebi na
vrednovanje stvari u realnom svijetu koje nisu jasno definirane, vrijednosti vrednovanja
blizu granica kategorija gube svoju pripadnost. Na primjer, ako osoba koju se upita koje
temperature sve smatra vrućima kaže da su takve temperature od 40 stupnjeva celzijusa
i više, da li to znači da intuitivno veoma bliska vrijednost od 39,9 stupnjeva spada u
kategoriju striktno samo toploga? Matematički da, no u svrhu subjektivnog vrednovanja
temperature moguće je definirati više pod-kategorija koje mogu preciznije izraziti
temperaturu kao „srednje toplu“, „veoma toplu“, „mlaku“, itd.
Za razliku od klasičnih izrazitih skupova, neizrazita logika dopušta stupnjevanje
vrijednosti unutar graničnih elemenata te time olakšava subjektivni odabir.
4.2.1 Neizrazita logika
Neizrazita (engl. fuzzy) logika oblik „logike mnogih vrijednosti“ nastala je od strane
dr. Loftija A. Zadeha, profesora računalnih znanosti na sveučilištu u Berkeley-u, SAD.
Godine 1965. dr. Zadeh izdao je znanstveni rad kojim opisuje korištenje neizrazitih setova
29. 24
vrijednosti koji preciznije opisuju ljudsko razmišljanje od klasične matematičke logike [15].
Neizrazita logika je proširenje klasične Boole-ove logike koja je sposobna koristiti koncept
„djelomične“ istinitosti [16]. Bavi se zaključivanjem koje nije fiksno i određeno, već
približno.
Klasična logika nudi samo dvije moguće vrijednosti; istina i laž, te u Boole-ovoj
algebri logički binarni element može imati samo dvije istinite vrijednosti; 0 ili 1 te ne postoji
nikakva među vrijednost. Neizrazita logika proširuje prijašnju logiku gdje je broj vrijednosti
unutar zadanih granica neodređen. Vrijednost može u ekstremnim slučajevima biti 0 ili 1,
no može biti i npr. 0.342, te biti omeđena kao „negdje“ između 0.4 i 0.9. Po tim pravilima,
litrena posuda u kojoj je 6 dcl tekućine se ne može smatrati striktno punom ili praznom.
Ako se koristi neizrazita logika, tada takva posuda se može definirati kao 0.6 puna ili 0.4
prazna. Prednosti takvog razmišljanja se pogotovo mogu uočiti kada nije poznato kolika
je zapremnina navedene posude te kolika je količina vode u njoj. Takva procjena
vrijednosti tada je subjektivna te uvelike ovisi o promatraču.
Slika 5. Diskretna vrijednost 𝒎
Ako je određena vrijednost izrazitom logikom grafički zapisana (slika 5), gdje je za
vrijednost 𝑚 vrijedi da je istinita te nigdje drugdje, neizrazitom logikom se može ista
vrijednost prikazati kao trokutasti neizraziti broj (engl. triangular fuzzy number, kratica:
TFN) gdje je vrijednost funkcije istinita za interval između 𝑙 i 𝑢 te naginje 𝑚 (slika 6). Takva
funkcija se može izraziti govorom da odražava neizraziti broj 𝑚 ili „oko 𝑚“.
30. 25
4.2.2 Funkcije pripadnosti
U klasičnoj teoriji skupova, pripadnost elementa skupu je izražena u binarnom
terminu; ili pripada skupu ili ne. Neizraziti skupovi su skupovi čiji elementi imaju stupnjeve
pripadnosti koji se definiraju njihovim funkcijama pripadnosti. Svaki neizraziti skup ima
svoju funkciju pripadnosti te sve informacije o tom skupu su opisane unutar nje. Takvi
stupnjevi pripadnosti se kvantificiraju unutar svojih funkcija pripadnosti unutar intervala
[0,1]. Na primjeru slike 6, element 𝑚 ima vrijednost pripadnosti 1 te u potpunosti pripada
skupu, dok granični elementi 𝑙 i 𝑢 imaju vrijednost pripadnosti 0 te ne pripadaju skupu.
Element 𝑛 ima vrijednost pripadnosti ≈ 0.3 i za njega se kaže da ima djelomičnu pripadnost
skupu. Takav graf funkcije pripadnosti neizrazitog skupa naziva se trokutasti neizraziti broj
po obliku funkcije (TFN).
Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13]
Glavna karakteristika neizrazitosti je grupiranje elemenata u klase koje nemaju
jasno definirane granice. Takve neizrazite vrijednosti mogu predstavljati procjenu
neizvjesne usporedbe parova alternativa AHP-a.
31. 26
4.2.3 Neizrazita logika kao dodatak AHP-u
U konvencionalnom AHP-u, usporedbe parova za svaku razinu hijerarhije se
provode koristeći skalu od devet točaka. Odnosi usporedbi su izneseni u jasnim te realnim
brojevima. Iako prednosti takve skale u vrijednostima od 1 do 9 su jednostavnost i lakoća
korištenja, ona ne uzima u obzir nemogućnost pravilnog rukovanja urođene nesigurnosti
i nepreciznosti koje su rezultat spajanja shvaćanja donosioca odluka sa stvarnim
brojevima. Sama važnost različitih prepreka u informacijama uvijek sadrži bar dio
dvosmislenosti i višeznačnosti te su one u jezičnom obliku i po tome nejasne. Ljudska
procjena u licu kvantitativnih atributa je uvijek subjektivna te je zato neprecizna.
Prema tome, konvencionalni AHP je neadekvatan za procjenjivanje faktora
važnosti prilikom rangiranja granica kategorija. Kako bi bilo moguće napraviti model takve
nesigurnosti prilikom ljudskih sklonosti, neizraziti skupovi se mogu kombinirati sa
usporedbom parova alternativa kao proširenje AHP-a. Pošto su neizrazitost i nejasnoća
česte problemi prilikom odlučivanja, neizraziti skupovi su u mogućnosti simulirati
navedene karakteristike te ih uključiti u izračun.
Neizraziti AHP (nadalje Fuzzy AHP ili FAHP) dopušta mnogo točniji opis procesa
odlučivanja. Takva metoda zbog svoje točnosti može se primijeniti u raznim područjima
te omogućuje donositeljima odluka da uključe kvalitativne i kvantitativne podatke u model
odluke. Zbog tog razloga, donositelji odluke osjećaju se više sigurnima u davanju odluka
koje se zasnivaju na modelu intervala za razliku od fiksnih vrijednosti. Nadalje, neizrazita
logika također omogućava korištenje matematičkih operatora i računalnog programiranja
unutar domene neizrazitog.
4.2.4 Kombiniranje neizrazite logike sa usporedbom parova
U metodi FAHP koriste se neizraziti brojevi od 1̃ do 9̃ koji predstavljaju vrijednosti
usporedbe parova u AHP-u (slika 7). Znak tilda (~) iznad broja označava da je on
neizrazit. Pretvaranje brojeva odabira između parova metode AHP u trokutaste neizrazite
32. 27
brojeve odvija se na slijedeći način. Element matrice usporedbe 𝑎𝑖𝑗 definira se kao TFN
u obliku uređenog trojca:
𝑎𝑖𝑗 = (𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗) ( 11 )
L predstavlja donju vrijednost (engl. low value), M je srednja vrijednost (engl.
middle value), U je gornja vrijednost (engl. upper value) i za njih vrijedi da je:
𝐿 𝑖𝑗 < 𝑀𝑖𝑗 < 𝑈𝑖𝑗 ( 12 )
te su u slučaju FAHP-a oni:
𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗 ∈ [
1
9
, 1] ∪ [1,9] ( 13 )
Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13]
Navedene vrijednosti predstavljaju granična područja TFN-a kao i granice
stupnjeva pripadnosti brojeva unutar TFN-a. Vrijednosti L i U imaju pripadnost 0, dok je
pripadnost vrijednosti M najveća i iznosi 1.
33. 28
Granične vrijednosti 𝐿, 𝑈 i 𝑀 se izračunavaju kao [7]:
𝐿 𝑖𝑗 = min(𝐵𝑖𝑗𝑘) ( 14 )
𝑀𝑖𝑗 = √∏ 𝐵𝑖𝑗𝑘
𝑛
𝑘=1
𝑛
( 15 )
𝑈𝑖𝑗 = max(𝐵𝑖𝑗𝑘) ( 16 )
Gdje 𝐵𝑖𝑗𝑘 predstavlja odabir više stručnjaka k između dva elementa u matrici iste
hijerarhijske razine; 𝑖 i 𝑗. Samim time, što je dan veći broj usporedbi; što više različitih
osoba napravi unos sklonosti između parova modela, preciznije i kvalitetnije će TFN biti
definiran. Vrijedi dodati da se inverz uređenog trojca TFN-a zapisuje kao:
(𝐿 𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗)−1
= (𝑈𝑖𝑗
−1
, 𝑀𝑖𝑗
−1
, 𝐿 𝑖𝑗
−1
) ( 17 )
Obrnut postupak, takozvana defuzifikacija (engl. defuzzification); pretvaranje TFN-
a u njihove izrazite vrijednosti se postiže upotrebom formula [7]:
(𝑎𝑖𝑗
𝛼
)
𝜆
= [𝜆 ∗ 𝐿 𝑖𝑗
𝛼
+ (1 − 𝜆) ∗ 𝑈𝑖𝑗
𝛼
], 𝑧𝑎 𝑖 < 𝑗 ( 18 )
(𝑎𝑖𝑗
𝛼
)
𝜆
=
1
(𝑎𝑖𝑗
𝛼
)
𝜆
, 𝑧𝑎 0 ≤ 𝜆 ≤ 1, 0 ≤ 𝛼 ≤ 1, 𝑡𝑒 𝑖 > 𝑗 ( 19 )
Gornja i donja vrijednost TFN-a računaju se jednadžbama:
𝐿 𝑖𝑗
𝛼
= (𝑀𝑖𝑗 − 𝐿 𝑖𝑗) ∗ 𝛼 + 𝐿 𝑖𝑗 ( 20 )
gdje 𝐿 𝑖𝑗
𝛼
predstavlja lijevu polovicu TFN-a koji je na 𝑎𝑖𝑗 mjestu unutar matrice, te:
34. 29
𝑈𝑖𝑗
𝛼
= 𝑈𝑖𝑗 − (𝑈𝑖𝑗 − 𝑀𝑖𝑗) ∗ 𝛼 ( 21 )
je desna polovica TFN-a.
Dodatni faktori koji su uključeni u izračun TFN-a su α - razina samopouzdanja i λ -
tolerancija rizika.
4.2.4.1 Razina samopouzdanja (α)
Vrijednost α predstavlja stupanj stručnosti osobe prilikom odabira sklonosti parova
[7]. Koristi se za oponašanje nesigurnosti te ima jedanaest vrijednosti, 0, 0.1,…0.9, 1.
Kada je α = 0, nesigurnost je najveća te presjek TFN-a definiraju granične vrijednosti 𝐿 i
𝑈. To znači da se više vrijednosti unutar funkcije vrijednosti uzima u obzir. Kada je α = 1
on predstavlja vrh TFN-a što je fiksna vrijednost 𝑀 njegova geometrijska sredina te to
znači da je ispitanik ekstremno precizan u svome sudu (slika 8).
Slika 8. 𝛂 -presjek TFN-a [17]
35. 30
Definiranje vrijednosti α je također subjektivno te ovisi o stručnosti i znanju
ispitanika i najčešće je definirano od ispitivača koji promatranjem ispitanika ili vršenjem
kratkog upitnika o njegovom znanju određuje varijablu.
4.2.4.2 Tolerancija rizika (λ)
Vrijednost tolerancije rizika je jednaka najvećoj svojstvenoj vrijednosti matrice te
iznosi:
λ
𝑛
≈ 𝜆 𝑀𝐴𝑋 = (∑ 𝑎𝑖1 ∗
𝑛
𝑖=1
𝑤1) + (∑ 𝑎𝑖2 ∗
𝑛
𝑖=1
𝑤2) + ⋯ (∑ 𝑎𝑖𝑛 ∗
𝑛
𝑖=1
𝑤 𝑛 ) ( 22 )
dakle, zbroj umnoška sume odgovarajućih stupaca matrice sa svojstvenim vrijednostima.
λ se koristi prilikom izračunavanja omjera dosljednosti 𝐶𝐼 te je malo veći iznosom
od 𝑛 što je red veličine matrice. Ona također može služiti kao stupanj pesimizma u
ispitaniku. Kada λ teži nuli, smatra se da je ispitanik optimističniji; suprotno tome, kada
se λ približava 1, ispitanik je više pesimističan.
Navedena neizrazita logika se koristi u kombinaciji sa analitičkim hijerarhijskim
procesom prilikom unosa objektivnog i subjektivnog mišljenja. Metoda FAHP može
uspješno unijeti više varijabli (razina samopouzdanja, tolerancija rizika) prilikom odabira
parova nego konvencionalna metoda AHP te zbog tog razloga je i preciznija kod
simulacije ljudskog razmišljanja. U sljedećem poglavlju bit će prikazana primjena fuzzy
analitičkog hijerarhijskog procesa kod mrežne sigurnosti.
36. 31
5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA
KOD MREŽNE SIGURNOSTI
Analitički hijerarhijski proces koji uključuje neizrazitu logiku danas se smatra jednim
od preciznijih alata u cilju određivanja objektivnog i subjektivnog mišljenja te oponašanja
ljudskog zaključivanja. Lakoća korištenja varijabli unutar FAHP-a za definiranje stručnosti
i samopouzdanja kod zaključivanja baziranom na mišljenju stručnjaka hvaljena je osobina
te se sve više koristi.
Unutar velikog područja kao što je mrežna sigurnost, postoje mnoge kategorije i
podsustavi koji koriste metodu FAHP za svakodnevno funkcioniranje. Također, sve veći
broj znanstvenih radova orijentiran je na aspekte mrežne sigurnosti u mnoštvu mrežnih
tehnologija današnjice u svojim izračunima koristi metodu FAHP, nerijetko u kombinaciji
s drugim analitičkim alatima te alatima za procjenu. U ovome završnome radu će se
navesti nekoliko njih koji su izdvojeni zbog korištenja metode FAHP-a u zanimljive i
inventivne svrhe.
Zhang, Zou i Liu [18] koriste metodu FAHP za određivanje sigurnosnih prioriteta
poput „Internet of Things“ (kratica: IoT), za interkonekciju kućanskih aparata i ostalih
uređaja koji će u budućnosti biti spojeni na Internet. Autori predlažu sustav s indeksom od
četiri razine gdje bi metoda FAHP trebala pronalaziti ključne indikatore prilikom razvijanja
sigurnosnih mjera IoT-a.
Wang, Liu, Shyu i Huang [19] tvrde da u današnjoj digitalnoj eri, postoje određeni
faktori za uspjeh koji se mogu primijeniti kod upravljanja sigurnošću informacija. Autori
navode prednosti FAHP-a nad običnim AHP-om te ga koriste za derivaciju ključnih faktora
uspjeha (engl. key success factors, kratica: KSFs) za navedeno upravljanje. Pomoću
njega kategoriziraju i analiziraju ključne faktore za definiciju KSFs-a.
Xiangping i Qi [20] koriste FAHP za rješavanje problematike procjene kredibiliteta
u postojećoj simulaciji satelitskih mreža. Autori navode potrebe za uvođenje metode
provjere kredibiliteta te opisuju način analiziranja gdje FAHP odrađuje izračune evaluacije.
37. 32
Li, Zhou i Fei [21] u svom radu analiziraju performanse žičanih i bežičnih
heterogenih vrsta mreža sa svrhom pomoći u budućoj izgradnji takvih mreža. Metodu
FAHP koju koriste smatraju točnom i efektivnom za procjenu industrijskog modela žičanih
i bežičnih računalnih mreža. Ai, Whou, Xie i i [22] koriste identičan model heterogenih
bežičnih mreža za određivanje algoritma te menadžmenta selekcije mrežnih varijanata za
zadovoljavanje potreba svakog pojedinačnog korisnika modela mreže. Također koriste
metodu FAHP u kombinaciji sa algoritmom odabira mreže prema sklonosti korisnika (engl.
user preference network selection, kratica: UPNS) za dobivanje preciznog modela
zasnovanog na prijedlogu.
S popularizacijom 4G mreža i mobilnih IP komunikacija, postojeći sustavi ne mogu
zadovoljiti buduće zahtjeve višeuslužnih mobilnih komunikacijskih sustava. Wang, Zhou,
Zhang, Wang i Zhao [23] predlažu model buduće računalne mreže zasnovan na
dinamičkom integriranom prioritetnom računalstvu (engl. dynamic integrated priority
computing, kratica: DIPC), sustavu koji precizno određuje prioritete korisnika unutar
sustava. Simulacija navedenog sustava se koristi za dokazivanje točnosti metode, te
metoda FAHP unutar DIPC sustava se bavi određivanjem odnosa između korisnika koji
koriste različite mobilne usluge i vrste poziva.
Shi i Yang [24] koriste neizrazitu logiku unutar više metoda; FAHP te FTOPSIS5, za
procjenu vjerodostojnosti programske podrške u akademskoj te industrijskoj zajednici.
FAHP se koristi za dobivanje težinskih vrijednosti kriterija procjene, dok FTOPSIS služi
za finalno rangiranje alternativa programske podrške. Nesigurnost i nejasnost procesa
procjene je emulirana korištenjem TFN-a.
Xiaoyingjie i Zhanghao [25] koriste metodu FAHP za izračunavanje težinskih
vrijednosti prilikom biranja alternativa za brodske sustave usmjeravanja.
Metoda FAHP zbog navedenih razloga veoma je koristan alat u situacijama gdje je
potrebno objektivno i subjektivno mišljenje za dobivanje podataka. Dobiveni podaci se
tada mogu koristiti u simbiozi s drugim metodama za dostizanje željenog cilja. U
5 engl. Fuzzy Technique for Order Preference by Similarity to Ideal Solution
39. 34
6 MODEL PROCJENE MREŽNE SIGURNOSTIPUTEM FUZZY
ANALITIČKOG HIJERARHIJSKOG PROCESA
Svrha završnog rada jest da se ilustrira način na koji se odvija procjena mrežne
sigurnosti koristeći metodu FAHP. U svrhu procjene kriterija računalnih mreža te
predloženih kandidata A, B i C, formiran je tim od pet osoba koje su upoznate sa
računalnim mrežama i rade u navedenom području. Metoda FAHP se odvija unutar šest
koraka (grafikon 1).
Grafikon 1. Koraci modela primjenom metode FAHP-a [7]
1. Konstrukcija hijerarhijskog sustava
2. Kreiranje neizrazite matrice usporedbe
3. Pretvaranje neizrazite matrice usporedbe u
izrazite vrijednosti
4. Izračunavanje svojstvene vrijednosti i svojstvenih
vektora
6. Rangiranje alternativa
CR<0.1
Ne
Da
5. Izračunavanje odnosa dosljednosti CR za svaku
matricu
40. 35
Grafikon 1 prikazuje važnost vrijednosti odnosa dosljednosti, ako se prilikom sinteze
podataka dobije vrijednost CR-a koja je veća od 0.1, predlaže se ponovno ispitivanje i
usporedba parova.
6.1 Konstrukcija hijerarhijskog sustava
Hijerarhijski sustav koji je kreiran za ovaj model sastoji se od cilja, tri kriterija prve
razine te devet kriterija druge razine prikazane u tablici. Fei i Xu [7] su proširili navedeni
sustav da uključuje četrnaest kriterija druge razine i kao takav predstavlja nadograđenu
jezgru FAHP sustava koja je sposobna detaljnije procijeniti potrebe i prioritete komponenti
računalnih mreža. Sužavanje na devet kriterija je obavljeno s razlogom pojednostavljenja
matrica te smanjenja kompleksnosti računskoga procesa koji se odvija unutar FAHP-a.
Tablica 5. Hijerarhijski sustav modela procjene sigurnosti računalnih mreža [7]
Cilj Kriteriji
Procjena
sigurnosti
računalne
mreže (G)
Kriteriji prve
razine
Kriteriji druge razine
Organizacijska
sigurnost (D1)
Organizacija i osoblje (D11)
Upravljanje sigurnošću ( 𝐷12)
Mehanizmi hitnog odziva ( 𝐷13)
Fizička
sigurnost (D2)
Sigurnost računala i računalne opreme (D21)
Sigurnost linija (D22)
Sigurnosni sustavi napajanja (D23)
Logička
sigurnost (D3)
Rezervne kopije i oporavak podataka ( 𝐷31)
Anti-virusna programska podrška (D32)
Obrana protiv upada ( 𝐷33)
Od navedenih elemenata tablice kreirano je hijerarhijsko stablo koje se vidi na slici
9. Alternative unutar modela procjene sigurnosti računalnih mreža označavaju imaginarne
41. 36
objekte procjene i označene su s A, B i C. Za konstruiranje slike 9. korišten je on-line
servis draw.io [3] zbog svoje jednostavnosti i intuitivnosti.
Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3]
Idući korak je objektivna i subjektivna usporedba parova alternativa i kriterija
hijerarhijskog stabla za dobivanje međusobnih težinskih vrijednosti. Petočlani tim osoba
koji se sastoji od studenata tehničkih fakulteta Sveučilišta u Zagrebu (informatičkog
usmjerenja) ispunio je on-line upitnik koji je sastavljen unutar programskog alata
Transparent Choice. Daljnji rezultati matrica usporedbe bazirani su na kolektivnim
usporedbama parova alternativa i kriterija.
42. 37
6.2 Kreiranje neizrazite matrice usporedbe
Za kreiranje AHP modela baziranom na navedenom hijerarhijskom stablu, korišten
je on-line servis Transparent Choice zbog jednostavnosti korištenja te mogućnosti unosa
i objedinjenja prikaza rezultata grupe ispitanika koji sudjeluju u upitniku (slika 10).
Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova
Nakon što su uneseni svi izbori sklonosti ispitanika u metodu AHP, formulama (14)
– (17) elementi matrica usporedbi se pretvaraju u njihove neizrazite vrijednosti u formatu
(10). Matrica usporedbi čiji su elementi neizraziti skupovi naziva se neizrazita matrica
usporedbi. Dobivene tablice 6, 7 i 8 prikazuju neizrazite matrice sa unesenim elementima
u obliku TFN-a za kriterije prve i druge razine te alternative.
45. 40
6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te
izračunavanje naknadnih vrijednosti
Do izrazitih matrica usporedbi hijerarhijskih razina modela dolazi se korištenjem
formula (18) – (21) za pretvorbu neizrazitih trojaca4 u izrazite vrijednosti te (9), (10) i (22)
za izračunavanje omjera dosljednosti i maksimalne svojstvene vrijednosti. U izračunu,
koristilo se 𝜆 = 0.5 te 𝛼 = 0.5 kao prosječne vrijednosti. Rezultati izračuna prikazani su u
tablici 9, 10 i 11.
Tablica 9. Matrica usporedbi za kriterije prve razine u odnosu na cilj
G D1 D2 D3
Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.034
D1 1 2.75 2.82 𝑤1 = 0.579 𝐶𝐼 = 0.017
D2 0.39 1 1.59 𝑤2 = 0.244 𝑅𝐼 = 0.58
D3 0.35 0.63 1 𝑤3 = 0.177 𝐶𝑅 = 0.029
Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine
D1 D11 D12 D13 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.006
𝐶𝐼 = 0.003
𝑅𝐼 = 0.58
𝐶𝑅 = 0.005
D11 1 0.96 1 𝑤11 = 0.328
𝑤12 = 0.341
𝑤13 = 0.331
D12 1.05 1 1.02
D13 1 0.99 1
D2 D21 D22 D23 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.0026
𝐶𝐼 = 0.001
𝑅𝐼 = 0.58
𝐶𝑅 = 0.002
D21 1 0.64 1.97 𝑤21 = 0.329
𝑤22 = 0.497
𝑤23 = 0.174
D22 1.57 1 2.75
D23 0.51 0.36 1
D3 D31 D32 D33 Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.078
𝐶𝐼 = 0.0039
𝑅𝐼 = 0.58
𝐶𝑅 = 0.067
D31 1 2.2 0.33 𝑤31 = 0.255
𝑤32 = 0.153
𝑤33 = 0.592
D32 0.46 1 0.34
D33 3.05 2.94 1
46. 41
Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine
D11 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.028
𝐴 1 0.64 3 0.367 𝐶𝐼 = 0.014
𝐵 1.57 1 2.88 0.489 𝑅𝐼 = 0.58
𝐶 0.33 0.35 1 0.144 𝐶𝑅 = 0.024
D12 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.044
𝐴 1 0.49 2.25 0.310 𝐶𝐼 = 0.022
𝐵 2.06 1 2.49 0.520 𝑅𝐼 = 0.58
𝐶 0.44 0.4 1 0.170 𝐶𝑅 = 0.038
D13 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.003
𝐴 1 0.44 1.62 0.257 𝐶𝐼 = 0.001
𝐵 2.29 1 3.57 0.582 𝑅𝐼 = 0.58
𝐶 0.62 0.28 1 0.161 𝐶𝑅 = 0.002
D21 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.052
𝐴 1 2.42 1.11 0.448 𝐶𝐼 = 0.026
𝐵 0.41 1 0.93 0.234 𝑅𝐼 = 0.58
𝐶 0.9 1.07 1 0.318 𝐶𝑅 = 0.045
D22 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.008
𝐴 1 3 1.39 0.478 𝐶𝐼 = 0.004
𝐵 0.33 1 0.35 0.145 𝑅𝐼 = 0.58
𝐶 0.72 2.86 1 0.377 𝐶𝑅 = 0.007
D23 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.007
𝐴 1 2.36 1.65 0.476 𝐶𝐼 = 0.004
𝐵 0.42 1 0.54 0.160 𝑅𝐼 = 0.58
𝐶 0.71 1.84 1 0.364 𝐶𝑅 = 0.006
D31 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.004
𝐴 1 1.78 0.83 0.359 𝐶𝐼 = 0.002
𝐵 0.56 1 0.44 0.198 𝑅𝐼 = 0.58
𝐶 1.21 2.29 1 0.443 𝐶𝑅 = 0.003
D32 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.042
𝐴 1 1.11 1.56 0.397 𝐶𝐼 = 0.021
𝐵 0.9 1 0.76 0.291 𝑅𝐼 = 0.58
𝐶 0.64 1.32 1 0.312 𝐶𝑅 = 0.037
D33 A B C Težinske vrijednosti 𝜆 𝑀𝐴𝑋 = 3.015
𝐴 1 0.56 0.84 0.254 𝐶𝐼 = 0.008
𝐵 1.78 1 1.63 0.459 𝑅𝐼 = 0.58
𝐶 1.19 0.62 1 0.290 𝐶𝑅 = 0.013
Omjer dosljednosti CR za svaku tablicu je manji od 0.1, čime se zaključuje da su
rezultati dosljedni (konzistentni).
47. 42
Težinske vrijednosti pojedinih matrica dobivene su uvrštavanjem vrijednosti
matrica u programskog alata Expert Choice (verzija 11.5) [1] alat koji se bavi izračunima
modela AHP-a te analitičkim i grafičkim prikazom te grupiranjem rezultata (slika 11).
Prednosti programskog alata Expert Choice su jednostavnost modeliranja, sučelje
prilagođeno prosječnom korisniku računala, bogata grafička podrška prema različitim
parametrima te mogućnost korigiranja procjena i određenih nedostataka u nizu podataka
od strane korisnika.
Slika 11. Primjer rangiranje kriterija u alatu Expert Choice
Na slici 12 vidi se model AHP-a koji se sastoji od kriterija i alternativa računalne
mreže unutar alata Expert Choice. Alat prikazuje težinske vrijednosti cilja, kriterija prve i
druge razine te težinske vrijednosti alternativa u odnosu na označeni cilj koje se nalaze
na desnoj strani.
48. 43
Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje
težinske vrijednosti kriterija
U idućem poglavlju prikazuju se rezultati modela FAHP pri procjeni računalne
mreže. Navedeni rezultati biti će potkrijepljeni grafikonima iz kojih je moguće napraviti
procjenu prema cilju i kriterijima modela sa većom lakoćom.
6.4 Rezultati modela FAHP
Tablica 12 predstavlja sintezu rezultata prikazanim u tablicama 9, 10 i 11.
Navedene težinske vrijednosti su također provjerene s programskim alatom Expert
Choice. Iz tablice 12 vidljivo je da je alternativa B optimalni ili najbolji kandidat s 41.5 %
sukladnosti s kriterijima te alternativa C najlošiji izbor sa 23.7 % sukladnosti.
49. 44
Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a
Težinske vrijednosti
kriterija prve razine u
odnosu na cilj
Težinske vrijednosti
kriterija druge razine u
odnosu na kriterije
prve razine
Težinske vrijednosti alternativa u
odnosu na kriterije prve razine
A B C
D1 0.579
D2 0.244
D3 0.177
D11
D12
D13
D21
D22
D23
D31
D32
D33
0.328
0.341
0.331
0.329
0.497
0.174
0.255
0.159
0.592
0.367
0.310
0.257
0.448
0.478
0.476
0.359
0.397
0.254
0.489
0.520
0.582
0.234
0.145
0.160
0.198
0.291
0.459
0.144
0.170
0.161
0.318
0.377
0.364
0.443
0.312
0.290
Težinske vrijednosti alternativa u
odnosu na cilj 0.348 0.415 0.237
Također je moguće vidjeti težinske vrijednosti kriterija prve i druge razine. Unutar
alata Expert Choice, navedene kriterije moguće je naknadno mijenjati te time korigirati
prijašnje sklonosti ili vidjeti koje alternative bi bile najpovoljnije po drugim uvjetima. Alat
također nudi vizualna rješenja u obliku grafikona od kojih su prikazani grafikoni osjetljivosti
prema pogledu performansi kriterija, grafikon dinamičke osjetljivosti alternativa te grafikon
gradijenata kriterija za alternative.
Grafikon 2 prikazuje težinske vrijednosti alternativa i rangira ih u odnosu na kriterije
prve razine. Unutar grafikona je moguće mijenjati vrijednosti stupaca organizacijske,
fizičke i logičke sigurnosti te se rezultati i rangiranje alternativa automatski ažuriraju prema
promjenama.
50. 45
Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine
U nastavku je prikazana gradijentna analiza osjetljivosti kriterija (engl. Gradient
Sensitivity) koja omogućuje uvid u osjetljivost prioriteta alternativa u odnosu na promjene
težina pojedinih kriterija. Grafikon 3 prikazuje analizu osjetljivosti kriterija Organizacijska
sigurnost. Iz nje se vidi kako rastom težine kriterija Organizacijska sigurnost prioriteti
alternativa A i C padaju, a alternativa B bilježi povećanje.
Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost
51. 46
Grafikon 4 prikazuje težinske vrijednosti u postotnom formatu te navedene iznose
u horizontalnim trakama. Korigiranje rezultata te alternativne projekcije su također
moguće mijenjanjem veličina traka kriterija.
Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije
Grafikon 5 pokazuje težinske vrijednosti alternativa u odnosu na kriterije druge
razine. U ovom slučaju, vidi se da od svih kriterija, kriterij „Sigurnost linija“ najizraženiji sa
49.7% važnosti te da alternativa A ima najveću težinsku vrijednost od 46.7% u odnosu na
navedene kriterije.
Grafikon 5. Dinamička osjetljivost alternativa u odnosu na kriterije druge razine
52. 47
Time je završen model procjene sigurnosti računalne mreže korištenjem
neizrazitog analitičkog hijerarhijskog procesa. U zaključku biti će priložen sažetak
sadržaja završnog rada te finalni zaključci modela metode FAHP koji se koristio u
završnom radu.
53. 48
7 ZAKLJUČAK
Porastom korištenja računalnih mreža u svakodnevnom životu kao i u
akademskim, poslovnim i industrijskim okruženjima, evidentno je da je sigurnostima istih
bitno pridodati značajnu pažnju. Razlozi za to su porast prijetnji koje ciljaju računalne
sustave, tehnološka osviještenost korisnika te manjak pažnje prilikom korištenja
računalnih mreža.
Kod odabira najboljih načina zaštite, metode kao primjerice fuzzy analitički
hijerarhijski proces su od velike pomoći te mogu nuditi rješenja koja su korisna
početnicima kao i stručnjacima koji se godinama bave područjem računalnih mreža.
U završnom radu provedeno je ispitivanje sigurnosti računalnih mreža koristeći
neizrazitu logiku u kombinaciji s analitičko hijerarhijskim procesom. Aproksimacija i
izračuni geometrijskih sredina te odabir faktora samouvjerenosti (λ) su korisne
funkcijekoje nudi neizrazita logika te se s njima dodatno može oponašati ljudsko
razmišljanje kod donošenja odluka. Model procjene računalne mreže imao je pogodne
rezultate koji su bili dosljedni te nije bilo potrebe ponavljati ispitivanja.
Rezultati dobiveni modelom procjene sigurnosti računalnih mreža u završnom radu
govore kako je organizacijski dio sigurnosti najviše izražen sa 57.9 % zastupljenosti.
Nakon njega dolazi fizička sigurnost računalnih mreža sa 24.4 % zastupljenosti te logička
sigurnost sa 17.7 %. Po navedenim vrijednostima kriterija, alternativa B pokazuje najveću
sklonost prema cilju sa 41.5% te je slijedi alternativa C sa 34.8 % i alternativa A sa 23.7
% sklonosti.
Po mišljenju autora, programski alat Expert Choice koji primjenjuje metode AHP ne
zahtjeva veliko predznanje u području analitike i matematike. Također gotove modele
unutar alata nije teško prebaciti u drugi kontekst izvan područja računalnih mreža tako da
navedeni alat posjeduje dodatni faktor analitičke mobilnosti koji je koristan svima koji ga
koriste.
Za potrebe daljnjeg istraživanja ove teme bilo bi potrebno ispitati što veći broj
stručnjaka (eksperata) iz informacijsko-komunikacijskog područja putem metode
54. 49
anketiranja i intervjuiranja kako bi se dobili što objektivniji i precizniji rezultati. Također,
moguće je analizirati pojedine skupine stvarnih ili virtualnih računalnih mreža koristeći
predloženi model analitičkog hijerarhijskog procesa.
55. 50
POPIS LITERATURE
[1] Programski alat Expert Choice
Internet stranica:
http://expertchoice.com/ (kolovoz, 2014.)
[2] Programski alat Transparent Choice
Internet stranica:
http://www.transparentchoice.com/ (kolovoz, 2014.)
[3] Programski alat Draw.io
Internet stranica:
https://www.draw.io/ (kolovoz, 2014.)
[4] Network Infrastructure & Integration
Internet stranica:
http://ebizbangla.com/hardware-network-solution/network-infrastructure-integration/
(kolovoz, 2014.)
[5] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 9.
predavanje, Fakultet prometnih znanosti, Zagreb, 2013.
Internet stranica:
http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/9_Predavanje.pdf
(kolovoz, 2014.)
[6] Tanenbaum, A.: Računarske mreže, Mikro knjiga, Beograd, 2005.
[7] Fei, J., Xu, H.: Assessing Computer Network Security with Fuzzy Analytic Hierarchy
Process, IEEE, Shenyang, 2010.
[8] TEMPEST attacks
Internet stranica:
http://www.surasoft.com/articles/tempest.php (kolovoz, 2014.)
[9] Radić, B.: Sigurnosne računalne prijetnje, Srce, Zagreb, 2012.
Internet stranica:
http://sistemac.srce.unizg.hr/fileadmin/user_root/seminari/Srce-Sys-Seminari-
Sigurnosne_racunalne_prijetnje.pdf (kolovoz, 2014.)
56. 51
[10] Saaty, T.L., University of Pittsburg, SAD
Internet stranica:
http://www.business.pitt.edu/katz/faculty/saaty.php (kolovoz, 2014.)
[11] Saaty, T. L., Vargas, Luis G.: Models, Methods, Concepts & Applications of the
Analytic Hierarchy Process, Springer, Pittsburg, drugo izdanje, Pittsburg, SAD, 2012.
[12] Hierarchy model
Internet stranica:
http://upload.wikimedia.org/wikipedia/commons/5/5c/AHPHierarchy02.png (kolovoz,
2014.)
[13] Khurana, M.K., Mishra, P. K., Singh, A. R.: Barriers to information sharing in supply
chain of manufacturing industries, International Journal of Manufacturing Systems,
Allahabad, 2011.
[14] Pair-wise Comparison
Internet stranica:
http://people.revoledu.com/kardi/tutorial/AHP/Paired-Comparison.htm (kolovoz,
2014.)
[15] Zadeh, L. A.: Fuzzy Sets, Elsevier,California, 1965.
[16] Delija, D.: Neizrazita logika, Fakultet elektronike i računalstva, Zagreb, 1998.
Internet stranica:
http://public.carnet.hr/~ddelija/osobno/pdf/fuzzy.pdf (kolovoz, 2014.)
[17] Kalaichelvi, A., Janofer, K.: α-cuts of triangular fuzzy numbers and α-cuts of
triangular fuzzy number matrices, IJMSA, New Delhi, Vol. 2, 2012.
[18] Zhang, B., Zou, Z., Liu, M.: Evaluation on Security System on Internet of Things
Based on Fuzzy-AHP Method, IEEE, Shanghai, 2011.
[19] Wang, J., Liu, C., Shyu, J., Huang, H.: Applying Fuzzy AHP to Study the KSFk of
Information Security Management, IEEE, Taipei, 2011.
[20] Xianping, S., Qi, L.: Research on Credibility Evaluation Method for Satellite Network
Simulation System, IEEE, Peking, 2011.
[21] Li, X., Zhou, C., Fei, M.: Wired/Wireless Heterogeneous Network Performance
Comprehensive Evaluation, IEEE, Xiamen, 2009.
57. 52
[22] Ai, X,, Zhou, W., Xie, B., Song, J.: Network Selection Issue in Heterogeneous
Wireless Environment, IEEE, Beijing, 2010.
[23] Wang, W., Zhou Y, Zhang Y., Wang, Z, Zhao, X.: Integrated Priority Computing
Scheme For Future Mobile Communication, IEEE, Beijing, 2011.
[24] Shi, L., Yang, S.: The evaluation of software trustworthiness with FAHP and
FTOPSIS methods, IEEE, Wuhan, 2009.
[25] Xiaoyingjie, Zhanghao: Decision-making for design alternative of ships' routing
system, IEEE, Singapur, 2010.
[26] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 2
predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013.
Internet stranica:
http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/2_Predavanje.pdf
(kolovoz, 2014.)
[27] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 1
predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013.
Internet stranica:
http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/1_Predavanje.pdf
(kolovoz, 2014.)
58. 53
POPIS AKRONIMA I KRATICA
Akronim ili
kratica
Broj
stranice
Prijevod ili opis akronima ili kratice
FAHP 2
engl., fuzzy analytic hierarchy process (neizraziti analitički hijerarhijski
proces)
PDA 3 engl., personal data assistant (dlanovnik)
PAN 5 engl. personal area network (osobna mreža)
LAN 5 engl. local area network (lokalna mreža)
MAN 5 engl. metropolitan area network (mreža gradskog područja)
ICT 7
engl., information communication technology (informacijsko-
komunikacijske tehnologije)
UDP 7 engl. user datagram protocol
TCP/IP 7 engl. transmission initiation protocol/Internet protocol
UPS 10 engl., uninterruptible power supply (neprekidno napajanje)
UTP 11 engl., unshielded twisted pair (nezaštićena uparena parica)
EM 11 engl. electromagnetic radiation (elektromagnetsko zračenje)
DES 12 engl. dana encryption standard
AES 12 engl. advanced encryption standard (napredni standard enkripcije)
AHP 15 engl., analytic hierarchy process (analitički hijerarhijski proces)
CR 22 engl., consistency ratio (omjer dosljednosti)
CI 22 engl., consistency index (indeks dosljednosti)
RI 22 engl., random consistency index (nasumični indeks dosljednosti)
TFN 25 engl., triangular fuzzy number (trokutasti neizraziti broj)
IoT 32 engl. Internet of things
KSF 32 engl. key success factors (ključni faktori uspjeha)
UPNS 33 engl. user preference network selection
DIPC 33 engl. dynamic integrated priprity computing
FTOPSIS 33 engl. fuzzy technique for order preference by similarity to ideal solution
59. 54
POPIS STRANIH IZRAZA
Strani izraz
Broj
stranice
Prijevod ili opis stranog izraza
fuzzy 1 naziv za neizrazit broj
resource
sharing
4 dijeljenje resursa
firewall 13 vatrozid
malware 13
Kategorija softvera čija je svrha naštetiti računalima ili podacima unutar
njih
spyware 13
Vrsta zloćudnog softvera koji prikuplja podatke o korisniku bez njegovog
znanja
keylogger 13
vrsta zloćudnog softvera koji dohvaća lozinke i pristupne informacije sa
računala
rootkit 13
vrsta zloćudnog softvera koji dohvaća administratorske privilegije
korisnika
hacking 13 hakiranje, upad
eigenvector 20 svojstveni vektor matrice
eigenvalue 20 svojstvena vrijednost matrice
low value 27 niža vrijednost neizrazitog broja
middle value 27 srednja vrijednost izrazitog broja
upper value 27 gornja vrijednost neizrazitog broja
defuzzification 27 defuzifikacija; pretvaranje neizrazite vrijednosti u izrazitu
Gradient
sensitivity
46 osjetljivost kriterija
60. 55
POPIS SLIKA, TABLICA I GRAFIKONA
Popis slika
Slika 1. Primjer računalne mreže [4].......................................................................................... 4
Slika 2. Opći model AHP-a [12]................................................................................................16
Slika 3. Primjer usporedbe između dvaju alternativa [14] ....................................................18
Slika 4. Odabir poželjnijih alternativa [14]...............................................................................18
Slika 5. Diskretna vrijednost 𝒎.................................................................................................24
Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13]....................................................................................25
Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13] ...............................27
Slika 8. 𝛂 -presjek TFN-a [17]...................................................................................................29
Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3] ............36
Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova ....................37
Slika 11. Primjer rangiranje kriterija u alatu Expert Choice..................................................42
Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje
težinske vrijednosti kriterija .......................................................................................................43
Popis tablica
Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6] ..................................... 6
Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13]...........................17
Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10] .......................17
Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11].......................................22
Tablica 5. Hijerarhijski sustav modela procjene sigurnosti računalnih mreža [7].............35
Tablica 6. Neizrazita matrica usporedbi kriterija prve razine u odnosu na cilj ..................38
Tablica 7. Neizrazita matrica usporedbi kriterija druge razine u odnosu na kriterije prve
razine ............................................................................................................................................38
Tablica 8. Neizrazita matrica usporedbi alternativa u odnosu na kriterije druge razine ..39
Tablica 9. Matrica usporedbi za kriterije prve razine u odnosu na cilj................................40
61. 56
Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine
.......................................................................................................................................................40
Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine ............41
Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a ..............................................44
Popis grafikona
Grafikon 1. Koraci modela primjenom metode FAHP-a [7]..................................................34
Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine .............................45
Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost ......................................45
Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije ................46
Grafikon 5. Dinamička osjetljivost alternativa u odnosu na kriterije druge razine ............46