61
SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Roman Tušek PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA ZAVRŠNI RAD Zagreb, 2014.

Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

Embed Size (px)

Citation preview

Page 1: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

SVEUČILIŠTE U ZAGREBU

FAKULTET PROMETNIH ZNANOSTI

Roman Tušek

PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM

FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA

ZAVRŠNI RAD

Zagreb, 2014.

Page 2: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

Sveučilište u Zagrebu

Fakultet Prometnih Znanosti

ZAVRŠNI RAD

PROCJENA SIGURNOSTI RAČUNALNIH MREŽA KORIŠTENJEM

FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA

Mentor: dr. sc. Ivan Grgurević

Student: Roman Tušek, 0135213780

Zagreb, rujan 2014.

Page 3: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

SADRŽAJ:

1 UVOD ...................................................................................................................................... 1

2 SIGURNOST RAČUNALNIH MREŽA ................................................................................ 3

2.1 Općenito o računalnim mrežama ..................................................................................... 3

2.2 Podjela sigurnosti računalnih mreža ............................................................................... 5

3 PROBLEMI MREŽNE SIGURNOSTI ................................................................................. 7

3.1 Organizacijska sigurnost ............................................................................................... 8

3.1.1 Organizacija i osoblje ............................................................................................. 8

3.1.2 Upravljanje sigurnošću........................................................................................... 8

3.1.3 Sigurnosna obuka ................................................................................................... 9

3.1.4 Mehanizmi hitnog odziva ....................................................................................... 9

3.2 Fizička sigurnost............................................................................................................. 9

3.2.1 Sigurnost računala i računalne opreme ............................................................ 10

3.2.2 Sigurnost linija ....................................................................................................... 10

3.2.3 Sigurnosni sustavi napajanja .............................................................................. 10

3.2.4 Mjere suzbijanja viška elektromagnetskog polja ............................................. 11

3.3 Logička sigurnost ......................................................................................................... 11

3.3.1 Rezervne kopije i oporavak podataka ............................................................... 12

3.3.2 Enkripcija ................................................................................................................ 12

3.3.3 Kontrola pristupa ................................................................................................... 12

3.3.4 Sigurnosne revizije ............................................................................................... 13

3.3.5 Anti-virusna programska podrška ...................................................................... 13

3.3.6 Obrana protiv upada............................................................................................. 13

Page 4: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES ........................................................... 15

4.1 Analitički hijerarhijski proces ...................................................................................... 15

4.1.1 Primjer izračuna AHP-a ....................................................................................... 16

4.1.2 Rezultati primjene AHP-a .................................................................................... 23

4.2 Od AHP do FAHP ........................................................................................................ 23

4.2.1 Neizrazita logika .................................................................................................... 23

4.2.2 Funkcije pripadnosti.............................................................................................. 25

4.2.3 Neizrazita logika kao dodatak AHP-u ................................................................ 26

4.2.4 Kombiniranje neizrazite logike sa usporedbom parova .................................. 26

5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA KOD MREŽNE

SIGURNOSTI .............................................................................................................................. 31

6 MODEL PROCJENE MREŽNE SIGURNOSTI PUTEM FUZZY ANALITIČKOG

HIJERARHIJSKOG PROCESA ................................................................................................ 34

6.1 Konstrukcija hijerarhijskog sustava ........................................................................... 35

6.2 Kreiranje neizrazite matrice usporedbe .................................................................... 37

6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te izračunavanje

naknadnih vrijednosti .............................................................................................................. 40

6.4 Rezultati modela FAHP ............................................................................................... 43

7 ZAKLJUČAK......................................................................................................................... 48

POPIS LITERATURE ................................................................................................................. 50

POPIS AKRONIMA I KRATICA ................................................................................................ 53

POPIS STRANIH IZRAZA ......................................................................................................... 54

POPIS SLIKA, TABLICA I GRAFIKONA................................................................................. 55

Popis slika ................................................................................................................................ 55

Page 5: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

Popis tablica............................................................................................................................. 55

Popis grafikona ........................................................................................................................ 56

Page 6: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

1

1 UVOD

Pitanje sigurnosti računalnih mreža predstavlja veliki izazov administratorima i

vlasnicima tvrtki. Zbog sve većeg raspona sigurnosnih mjera i alata te rastućim prijetnjama

i vrstama istih, javlja se problem odabira koji odražava korisnost, učinkovitost i cijenu

pravog rješenja personaliziranog svakoj mreži. U tu svrhu koriste se matematički i

analitički alati pomoću kojih je moguće unijeti objektivna i subjektivna mišljenja stručnjaka

(eksperata) računalnih mreža. U ovom završnom radu objasnit će se osnovni pojmovi

vezani za problematiku sigurnosti računalnih mreža te će se na temelju analitičkog

hijerarhijskog procesa u kombinaciji s fuzzy logikom pokušati odrediti korake za najbolji

odabir načina zaštite računalne mreže. Za potrebe završnog rada, programski alati koji se

koriste su Expert Choice [1] i Transparent Choice [2], koji su odabrani zbog lakoće

korištenja te potrebnih načina analiziranja i prikazivanja rezultata.

Svrha rada je prikazati mogućnost primjene analitičkog hijerarhijskog procesa te

simulaciju na temelju objektivnog i subjektivnog ljudskog odlučivanja. Cilj završnog rada

je definirati odnosno izraditi model fuzzy analitičkog hijerarhijskog procesa s ciljem

procjene sigurnosnih alternativa unutar računalne mreže.

Materija završnog rada izložena je u sedam poglavlja:

1. Uvod,

2. Sigurnost računalnih mreža,

3. Problemi mrežne sigurnosti,

4. Fuzzy analitički hijerarhijski proces,

5. Primjena fuzzy analitičkog hijerarhijskog procesa kod mrežne sigurnosti ,

6. Model procjene mrežne sigurnosti putem fuzzy analitičkog hijerarhijskog

procesa te

7. Zaključak.

Uvodno poglavlje daje svrhu i cilj rada te opisuje strukturu rada. Drugo poglavlje

pod nazivom Sigurnost računalnih mreža daje osnovnu definiciju računalnih mreža te

pojmova iz područja sigurnosti računalnih mreža. Opisuju se podjele i namjena računalnih

Page 7: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

2

mreža. Treće poglavlje, Problemi mrežne sigurnosti bavi se definicijom svih sigurnosnih

elemenata računalnih mreža. Čitatelja se upoznaje sa podjelom i definicijom te opisom

navedenih elemenata. Četvrto poglavlje pod nazivom Fuzzy analitički hijerarhijski proces

sadržava definiciju i opis analitičkog hijerarhijskog procesa koji će se koristiti za potrebe

izrade modela procjene sigurnosti računalnih mreža. Također se uvodi i razrađuje dodatak

navedenom procesu koji upotrebljava fuzzy logiku. Peto poglavlje naziva Primjena fuzzy

analitičkog hijerarhijskog procesa kod mrežne sigurnosti opisuje primjenu takvog procesa

u različitim područjima računalne sigurnosti te navodi razloge zašto je navedeni proces

uspješan. U šestom poglavlju završnog rada sadržan je primjer izračuna fuzzy

hijerarhijskog analitičkog procesa na modelu računalne mreže te su prikazani rezultati,

grafikoni te zaključci takve procjene. Na kraju rada nalazi se zaključak unutar kojeg se

nalazi sažetak rada te svrha i primjena metode FAHP unutar područja mrežne sigurnosti.

Programski alat koji se uz navedene koristi u završnom radu je Draw.io [3], a služi

za izradu hijerarhijske strukture modela. Prilozi u završnom radu su: slike, tablice i

grafikoni. Izvori slika, tablica i formula nalaze se u Popisu literature. Izvori korišteni pri

izradi završnog rada obuhvaćaju knjige, znanstvene članke, znanstvene radove

objavljene na Internetu te autorizirana predavanja za studente Fakulteta prometnih

znanosti Sveučilišta u Zagrebu.

Page 8: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

3

2 SIGURNOST RAČUNALNIH MREŽA

U cilju boljeg razumijevanja računalnih mreža i svih njezinih elemenata potrebno je

definirati sve pojmove koji će se koristiti u završnom radu.

U komunikacijama, potrebne su tri stvari da bi komuniciranje bilo moguće. Prvo

moraju postajati dva entiteta, pošiljatelj i primatelj. To dvoje moraju imati nešto za podijeliti.

Drugo, mora postojati medij kojim će se prenijeti određeni podaci. Treće, treba postojati

unaprijed dogovoreni set komunikacijskih pravila ili protokola. Ta tri pravila vrijede u svakoj

strukturi komunikacija [5]. Sigurnost računalnih mreža može se u toj podjeli smatrati

nevidljivom četvrtom stvari, čija je briga da komunikacija unutar računalne mreže ostane

moguća što duže.

2.1 Općenito o računalnim mrežama

Računalne mreže su distribuirani sustavi koji se sastoje od međusobno povezanih

računala te ostalih uređaja. Bilo koji od navedenih uređaja, nadalje zvanih mrežnim

elementima, može komunicirati jedan s drugima kroz komunikacijski medij. Da bi se tako

povezani elementi mogli smatrati komunikacijskom mrežom, mora postojati set pravila,

protokola koje svaki element mora poštivati da bi bio u mogućnosti komunicirati. Takav

skup sklopovlja, programske podrške, elemenata, medija i protokola koji funkcionira kao

cjelina naziva se računalna mreža.

Na slici 1 prikazan je opći primjer računalne mreže koja se sastoji od terminalnih

uređaja (osobno računalo, PDA, prijenosno računalo, mobilni uređaj te server) koji su

različitim prijenosnim medijima spojeni na posrednički uređaj (usmjernik, preklopnik i dr.).

Namjena računalnih mreža je primarno omogućiti brz i jednostavan prijenos podataka s

jednog terminalnog uređaja na drugi, omogućiti centralizaciju smještaja podataka te

omogućiti distribuiranje obrade podataka na više uređaja unutar mreže [26].

Page 9: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

4

Slika 1. Primjer računalne mreže [4]

Najveći razlozi za uvođenje i danas sveopću popularnost računalnih mreža su sljedeći [5]:

Komunikacija. Računalne mreže su omogućile brz i relativno jednostavan oblik

komunikacije između osoba i uređaja. U upotrebi su servisi elektroničke pošte,

društveni mediji, video konferencije te mnogi drugi.

Lakoća dijeljenja resursa između elemenata unutar mreže (engl. resource sharing).

Navedeni resursi mogu biti dostupni svima koji se nalaze unutar mreže, bez obzira

na stvarnu fizičku lokaciju resursa i korisnika.

Poslovne transakcije. Sustav isporuke primanja robe i dobara je uvelike ubrzan

uključivanjem računalnih mreža kojima se u trenutku šalju podaci vezani za svaki

element takvih sustava [27].

Računalne mreže se također mogu podijeliti na one čiji terminalni elementi su

zadržani na fiksnim geografskim područjima (osobna računala, fiksni terminali poput

bankomata itd.) te na one čiji elementi su mobilni (mobilni uređaji, prijenosna računala

itd.). Može se reći da takvi uređaji definiraju mrežu te time i njezine sigurnosne prioritete.

Page 10: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

5

2.2 Podjela sigurnosti računalnih mreža

Sigurnost računalnih mreža je grana računalnih mreža koja sadržava pravila i

procedure implementirane od strane administratora mreže. Ta pravila služe za

sprječavanje pristupa mreži i njezino iskorištavanje i modifikaciju.

Sigurnost računalnih mreža je jedna od najvećih briga današnjih informacijsko-

komunikacijskih stručnjaka. Konstantan napredak tehnologije, programske podrške i

količine ljudskog stanovništva koji se koristi računalnim mrežama doveo je sigurnost

računalnih mreža pod povećalo. Kako se računalne mreže koriste u sve većem postotku

u svijetu, sve se veći stupanj financijskih i informacijskih sustava oslanja ne njihovu

sigurnost i jednostavnost za obavljanje funkcija. Mjere poput zaštitnog kodiranja,

sigurnosti putem javnih ključeva te mnogih drugih metoda zaštite transmisijskih medija te

terminalnih uređaja koje povezuju su prioriteti mnogih sigurnosnih tema današnjice.

Prema kategorijama korištenja, sigurnost računalnih mreža može se podijeliti u

kategorije sigurnosti web-a, sigurnosti e-pošte te sigurnosti lokalnih mreža (PAN, LAN,

MAN i dr.). Postojanje i konstantni razvitak protokola i certifikata koji kontroliraju i

omogućuju sigurnost unutar navedenih sustava je pokazatelj da je trud koji se ulaže u

sigurnost računalnih mreža znatan dio takvih sustava. Potrebno je razmišljati o svim

aspektima sigurnosti mreža, no u isto vrijeme važan prioritet je znanje iz kojeg smjera

prijetnja može doći.

Prema [6], primjeri različitih profila osoba te njihovi motivi se prikazuju tablicom 1

te ukazuju na široki spektar prijetnji kod razmišljanja o sigurnosnim mjerama.

Page 11: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

6

Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6]

Profil neprijatelja Njegov cilj

Student Zabava kao čitanje tuđe e-pošte ili on-line šale

Haker Provjera sigurnosnog sustava, krađa podataka

Trgovački predstavnik Uvjerenje kupaca da predstavlja cijelu Europu, a ne samo Francusku

Poslovni čovjek Otkrivanje strategija konkurenata

Bivši zaposlenik Osveta za otkaz

Računovođa Pronevjera novca

Burzovni posrednik Kršenje obećanja danog klijentu

Prevarant Krađa brojeva kreditnih kartica te preprodaja istih

Špijun Pronalaženje vojnih i industrijskih tajni

Terorist Krađa povjerljivih podataka o proizvodnji biološkog oružja1

Detaljnije mjere sigurnosti računalnih mreža su objašnjene u idućem poglavlju te

sadrže podjele na elemente sigurnosti čiji skup zaokružuje sve aspekte načina i metoda

osiguravanja računalnih mreža.

1 Jedna od samo mnogih aktivnosti.

Page 12: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

7

3 PROBLEMI MREŽNE SIGURNOSTI

Sigurnosne prijetnje koje se odnose na računalne mreže postaju tehnički

sofisticiranije, bolje ogranizirane i teže za otkriti. U isto vrijeme, posljedice nedjelovanja ili

nedovoljnih mjera zaštite za iste prijetnje postaju sve ozbiljnije. S ubrzanim razvojem

informacijsko-komunikacijskih tehnologija (engl. information communication technology,

kratica: ICT), trend računalnih mreža zbog svojih prednosti se koristi češće i u sve širem

spektru djelatnosti. Zbog tih razloga, sigurnost računalnih mreža postao je jedan od

kritičnih problema u navedenim tehnologijama.

Ne postoji jedno rješenje koje bi cjelokupno rješilo svaku vrstu prijetnji i

pomanjkanja sigurnosti, cjelokupan sustav je prekompleksan da bi se u potpunosti mogao

zaštiti. Od mnogo tehničkih rješenja postoje ona koja djelomično odgovaraju te samo

prema određenim pogledima zaštite računalnih mreža i često mogu imati negativne

nuspojave na rad sustava. Na primjer, instalacija Linux operacijskog sustava uvelike

smanjuje šanse za napad od virusa, ali mnoge osobe nisu naviknute na rad u takvom

operacijskom sustavu. Korištenje UDP protokola (engl. user data protocol) umjesto

TCP/IP (engl. transmission control protocol/internet protocol) zbog veće brzine prijenosa

no opet se žrtvuje sigurnost transmisije te veća mogućnost gubtka paketa. Implementacija

mnogo različitih razina zaštite i prevencije je komplicirana i skupa, tako da se u većini

računalnih sustava upotrebljavaju samo neki.

Navedene sigurnosne mjere su jedne od najčešće upotrebljavanih u ICT sektoru,

te se dijele u tri glavne cjeline [7]:

1. Organizacijska sigurnost,

2. Fizička sigurnost i

3. Logička sigurnost.

Svaka cjelina je podijeljena u podkategorije koje zajedno pokrivaju svaki aspekt

sigurnosti računalnih mreža.

Page 13: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

8

3.1 Organizacijska sigurnost

Organizacijska sigurnost se bavi upravljanjem osoblja te se brine da je uređenost

te hijerarhija kadra koji upravlja i radi oko računalne mreže na najvišoj razini. Unutar takve

skupine također pripada edukacija osoba koje koriste računalnu mrežu. Grupa

sigurnosnih značajki dijeli se na:

organizaciju i osoblje,

upravljanje sigurnošću,

sigurnosnu obuku te

mehanizme hitnog odziva.

3.1.1 Organizacija i osoblje

Uloga organizacije osoblja jest da kontrolira i regulira administratorske moći osoba

koje se nalaze unutar računalnog sustava. Takva organizacija treba uskratiti pristup

određenim podacima i resursima osobama kojima sadržaj nije primjeren, ali u isto vrijeme

dati pristup osobama koje koriste navedene podatke i resurse te ih imaju pravo koristiti.

Provjera kredibiliteta samih osoba, njihovih prošlosti, sumnjivih aktivnosti te lojalnost imaju

veliku ulogu u tome.

3.1.2 Upravljanje sigurnošću

Upravljanje sigurnošću bavi se identifikacijom imovine te razvijanje, dokumentacija

i provedba pravila i politika prijetnji koje štite navedenu imovinu. Takve procedure se

unutar područja računalnih mreža koriste za klasifikaciju informacija, analizu i procjenu

rizika u svrhu pronalaženja slabih točaka računalne mreže. Aktivnosti upravljanja

sigurnošću su nadziranje i sakupljanje podataka iz sigurnosnih zapisnika računala te

analiziranje istih. Iz navedenih podataka se rade procjene sigurnosti iz kojih se

identificiraju slabe točke računalne mreže.

Page 14: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

9

3.1.3 Sigurnosna obuka

Svrha sigurnosne obuke je edukacija osoblja da pri svom radu unutar mreže svojim

slučajnim djelovanjem ne prouzroči manjak sigurnosti. Također se educira o pravilnom

korištenju programa koji nisu kritični za rad no koji mogu svojim djelovanjem uzrokovati

rupe u sigurnosti te time naštetiti računalnoj mreži. Ako je riječ o mobilnim mrežama,

koristi se moć medija kao javno sredstvo edukacije koje informira i upozorava korisnike o

potencijalnim opasnostima korištenja mreže.

3.1.4 Mehanizmi hitnog odziva

U slučaju izražene prijetnje ili napada sustava, postoje mehanizmi i procedure koje

se aktiviraju automatski ili na zahtjev osoblja unutar sustava. To podrazumijeva korištenje

mjera poput prskalica vodom ili pjenom u slučaju opasnih električnih kvarova ili požara,

automatizirano zaključavanje vrata u slučaju napada te automatski pozivi hitnim službama

ili administratorima sustava.

3.2 Fizička sigurnost

Područje fizičke sigurnosti uključuje zaštitu i nadziranje fizičkih komponenti računalnih

mreža kao što su osobna računala, serveri i dr. također regulira sigurnost transmisijskih

medija kao što su kablovi, bežični usmjernici, bluetooth uređaji i dr. Dijeli se na sljedeće

podskupine:

Sigurnost računala i računalne opreme,

Sigurnost linija,

Sigurnosni sustavi napajanja te

Mjere suzbijanja viška elektromagnetskog polja.

Page 15: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

10

3.2.1 Sigurnost računala i računalne opreme

Terminalni uređaji te svaki drugi uređaj koji je spojen u topologiju računalnih mreža

kao ranjivost posjeduje vlastitu fizičku lokaciju koja može biti ugrožena od strane

elementarnih nepogoda te neautoriziranog osoblja. U tu svrhu se štiti radno mjesto

uređaja od fizičkih prijetnji (zaštitari, barikade, trenirani psi, video nadzor i slično). Ukoliko

je potrebno, upotrebljavaju se ventilacijski sustavi koji reguliraju temperaturu i količinu

vlage u zraku na onim razinama na kojima je rad računalne opreme najučinkovitiji.

3.2.2 Sigurnost linija

Telefonske linije preko kojih se odvija glasovna komunikacija te putem kojih putuju

podaci unutar računalnog sustava također mogu biti ranjivo mjesto. Moguća je zaštita u

obliku kodera/dekodera koji dodaje enkripciju telefonskim linijama za sigurnije glasovne

komunikacije. Uređaji za prisluškivanje su također prijetnja, tako da postoje mjere koje

uključuju redovito pretraživanje radnog mjesta te pregledavanje terminalnih uređaja i

servera za nepoznate uređaje.

3.2.3 Sigurnosni sustavi napajanja

Računalna oprema, serveri, telefaks strojevi; većina uređaja unutar računalnog

sustava se oslanja na neprekidno i jednoliko napajanje električnom energijom. Od

posebne važnosti od nabrojenih jesu serverske jedinice od kojih se očekuje da u svako

doba dana nude pristup svojim uslugama i podacima. U tu svrhu postoje neprekidni izvori

napajanja (engl. uninterruptible power supply, kratica: UPS). U slučaju slučajnog ili

namjernog nestanka električne energije, takvi uređaji u sebi sadrže akumulatorske

jedinice koje se koriste do ponovnog dolaska struje. U slučaju većih računalnih mreža

Page 16: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

11

situiranih unutar većih zgrada ili kompleksa, postoje agregati koji automatski počinju s

radom u slučaju nestanka električne energije.

3.2.4 Mjere suzbijanja viška elektromagnetskog polja

Svaki električni uređaj oko sebe emitira maleno elektromagnetsko (EM) polje koje

se u slučaju opreme unutar računalne mreže može „prisluškivati“. Postoje uređaji koji

mjere razine elektromagnetskog polja te su sposobni putem razlike njenog intenziteta

razaznati binarne vrijednosti koje procesor obrađuje, te ih kopiraju u šalju dalje (tzv.

TEMPEST napadi [8]). Također, korištenje kabela neoklopljene uparene parice (engl.

unshielded twisted pair, kratica: UTP) za spajanje računalne opreme koji nemaju omote

za suzbijanje EM zračenja oko njih može biti ranjivost. Mjere protiv toga uključuju

smanjivanje emitiranja EM polja na način da se računalna oprema nalazi u kućištima sa

EM zaštitom te upotrebljavanje sigurnijih transmisijskih kablova.

3.3 Logička sigurnost

Logička sigurnost svoj trud fokusira na kompjuterske sustave koji se koriste u računalnim

mrežama te se brine da su navedeni sustavi zaštićeni. Elementi logičke zaštite su sljedeći:

Rezervne kopije i oporavak podataka,

Enkripcija,

Kontrola pristupa,

Sigurnosne revizije,

Anti-virusna programska podrška te

Obrana protiv upada.

Page 17: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

12

3.3.1 Rezervne kopije i oporavak podataka

S količinom podataka kojima se redovito koriste računalni sustavi postoji rizik od

gubitka istih. Zato većina računalnih sustava u određenim vremenskim intervalima sprema

podatke na rezervne lokacije u slučaju da dođe do slučajnog ili namjernog gubitka.

Također postoje mehanizmi koji u slučaju navedenih gubitaka relativno brzo i jednostavno

dohvaćaju izgubljene podatke iz sigurnosnih kopija i obnavljaju ih na prijašnje mjesto.

3.3.2 Enkripcija

Jedna od češćih metoda osiguravanja resursa i podataka koji kolaju računalnim

sustavom je enkripcija ili šifriranje podataka. U takvim slučajevima, podaci se nalaze u

svom kodiranom obliku sve dok osoba ili server koji ima autorizaciju ne pristupa podacima.

Primjeri enkripcije su sustavi sa javnim ključem (RSA2), sustavi jednokratnih šifri te sustavi

za šifriranje (DES3, AES4)

3.3.3 Kontrola pristupa

Pod kontrolom pristupa podrazumijeva se restrikcija pristupa kritičnim podacima od

strane programa koji za to nemaju dopuštenje. Može se dogoditi da npr. nekritični program

koji se nalazi instaliran unutar jednog računala u računalnoj mreži sakuplja podatke o

svom djelovanju te ih šalje u bazu podataka tvrtke vlasnice navedenog programa radi

statistike ili potrebe za nadogradnjom. Samo po sebi to ne bi predstavljalo problem, no

podaci koje šalje mogu biti vezani za rad računalnog sustava i mogu se iskoristiti kao

materijal za nalaženje slabosti sustava ili napad. Kontrola pristupa se brine da su vitalne

2 RSA je jedan od prvih sustava koji upotrebljava pravilo javnog ključa, nazvan po inicijalima prezimena (Rivest, Shamir, Adleman). 3 DES (engl. Data Encryption Standard), algoritam simetričnog ključa, razvijen od strane IBM-a 1970. godina. 4 AES (engl. Advanced Encryption Standard) standard enkripcije podataka koji se danas koristi.

Page 18: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

13

informacija o sustavu i njegovom radu zaštićene od takvih pojava. Također se kontrolira

pristup osoblju koje rukuje komponentama računalne mreže, kontrola identiteta

autorizirane osobe se obavlja korištenjem lozinki ili biometrije (otisak prsta, skeniranje

šarenice oka, geometrija šake i lica).

3.3.4 Sigurnosne revizije

Računalna mreža koja je tek stupila u radni ciklus može biti dovoljno zaštićena. No

s vremenom se razina zaštite može spustiti instalacijom naknadne programske podrške,

količinom viška podataka koja ometa rad ili usporava komponente zadužene za zaštitu

računalne mreže. Sigurnosne revizije su automatske ili ručne tehničke provjere te

procjene koje brinu da je računalna mreža na istoj razini na kojoj bi trebala biti za normalan

rad.

3.3.5 Anti-virusna programska podrška

Anti-virusna programska podrška je zadužena za detekciju, prevenciju te

uklanjanje zloćudnih programa. Navedena uključuje zaštitu protiv virusa, malware-a i

spyware-a te postavljanje vatrozida (engl. firewall) koji kontrolira ulazne i izlazne poruke i

provjerava ih u skladu sa zadanim pravilima. Ostale vrste prijetnji kao što su keylogger,

rootkit, trojanski konj, crv, neželjena e-pošta, te drugi se također kontroliraju [9].

3.3.6 Obrana protiv upada

Jedna od realnih prijetnji je upad ili hakiranje (engl. hacking) računalne mreže,

iskorištavanje slabosti u računalnoj mreži te namjeran upad od strane osoba izvan mreže

s namjerom oštećenja i krađe podataka, što može usporiti rad sustava ili ga u potpunosti

zaustaviti. Programska podrška koja se bavi navedenom problematikom zadužena je da

Page 19: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

14

u slučaju takvog napada „zaraženo“ računalo stavi u karantenu, pokuša izbaciti prijetnju

te da automatski obavijesti administrativne vlasti o upadu kako bi se prijetnja mogla što

prije suzbiti.

Navedene mjere, procesi te aktivnosti u velikoj mjeri pridonose zaštiti računalnih

mreža te zaokružuju sve aspekte sigurnosne problematike koja utječe na iste. U isto

vrijeme administratori mreža moraju kombinirati znanje o istim mjerama s vrstama i

potrebama računalnih mreža unutar njihove kontrole te odabrati mjere koje će ih zaštititi

uz najmanji trošak resursa, efikasnosti i novca. Takve odluke često nisu lake, te se za

odgovore često poseže prema trećoj strani alatima koji olakšavaju kompleksne odluke

primjenom matematičkih i analitičkih procesa.

Iduće poglavlje govori o jednom od takvih alata, fuzzy analitičkom hijerarhijskom

procesu. Opisati će se usporedba parova, metode izračuna te derivacija rezultata iz

matrica usporedbe.

Page 20: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

15

4 FUZZY ANALITIČKI HIJERARHIJSKI PROCES

Analitički hijerarhijski proces (engl. Analytic Hierarchy Process, kratica: AHP)

omogućava donositeljima odluke postavljanje prioriteta i donošenje odluka za slučaj kada

je potrebno uzeti u obzir i kvantitativne i kvalitativne značajke (neusporedive jedinice

mjera). Izumitelj, arhitekt i glavni teoretičar AHP-a je Thomas L. Saaty, profesor poslovne

škole Josepha M. Katza na Sveučilištu u Pittsburgu, SAD. Od 1980. godine do danas,

prof. Saaty objavio je mnoštvo radova zasnovanih na metodama višekriterijskog

odlučivanja, analitičkog planiranja, predviđanja, sukoba i projekcije rezultata, bihevioralne

matematike te urbanog dizajna u područjima ekonomije, financija, politike, igara te sporta.

Dvanaest njegovih radova opisuje primjenu i zasniva se na mogućnostima metode AHP

[10].

4.1 Analitički hijerarhijski proces

U većini slučajeva AHP odražava subjektivan izbor osobe kojoj su na umu važnosti

i značenja elemenata koji se uspoređuju [11].

Posebnost AHP-a izražava se u matematičkom modelu koji izračunava težine ili

prioritete između pojedinih parova elemenata (kandidata i kriterija) koji su na istoj

hijerarhijskoj razini. Svaki kandidat kao i svaki kriterij se uspoređuje s ostalim elementima

svoje hijerarhijske razine, tako da dobiveni rezultati ne odražavaju samo sklonosti

kandidata prema kriterijima, već se i sami kriteriji međusobno važu te se na temelju tih

sklonosti važu sklonosti kandidata. Nakon što se takav model izvrši na svim

kombinacijama unutar parova na svakoj hijerarhijskoj razini, rezultati se unose u matricu

iz koje se ultimativno deriviraju težinske vrijednosti koje su pridodane svakoj alternativi i

kriteriju.

Zbog toga se AHP naziva matematičkom metodom; ne daje jedan jedini „pravi“

izbor, nego nudi aritmetički izračun koji govori koliko optimalna je jedna alternativa u

usporedbi s drugom.

Page 21: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

16

4.1.1 Primjer izračuna AHP-a

Prvi korak kod AHP-a je kreiranje hijerarhijskoga sustava koji se sastoji od cilja,

kriterija te alternativa. Na vrhu hijerarhijske ljestvice nalazi se cilj odluke. Sa svakim

pomakom na nižu ljestvicu hijerarhijske strukture nalaze se sve detaljniji kriteriji, počevši

s najvažnijima pri vrhu, s najmanjima pri dnu te na kraju sa samim alternativama (slika 2).

Slika 2. Opći model AHP-a [12]

Prema tablici 2, broj usporedbi parova na istoj hijerarhijskoj razini se povećava s

brojem alternativa prema navedenoj tablici, čime se dokazuje kompleksnost kod

odlučivanja koje uključuju veliki broj alternativa.

Page 22: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

17

Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13]

Rangiranje pojedinog para alternativa se odvija na sljedeći način. Jasno definirana

ljestvica koja dodaje vrijednosti od broja 1 do broja 9 ako se odnose u korist alternativi A,

te recipročne vrijednosti odnosa ako je naklonjena alternativa B. Na primjer ako je

alternativa A poželjnija prema zadanim kriterijima, može dobiti vrijednost 5. Suprotno

tome, ako je alternativa B poželjnija u istom intenzitetu, vrijednost će biti recipročna; dobiti

će vrijednost 1

5 (tablica 3).

Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10]

Važnost Značenje Objašnjenje

1 Jednaka prednost Dvije alternative jednako pridonose kriteriju

3 Umjerena prednost Iskustvo i odluka lagano favorizira jednu alternativu

nad drugom

5 Jaka prednost Iskustvo i odluka jako favorizira jednu alternativu nad

drugom

7 Veoma jaka prednost Alternativa ima veliku prednost nad drugom

9 Ekstremna prednost Alternativa ima apsolutnu prednost nad drugom

2,4,6,8 Među-vrijednosti Koristi se za predstavljanje kompromisa između dvije

susjedne vrijednosti

Recipročne vrijednosti

Koriste se za inverznu usporedbu

Unutar vrijednosti 1, 3, 5, 7 i 9 koje se koriste za usporedbu parova, moguće je i odabrati

međuvrijednosti, koje predstavljaju aproksimaciju između dva susjedna stupnja te su

Broj alternativa/kriterija iste hijerarhijske razine

1 2 3 4 5 6 7 n

Broj usporedbi 0 1 3 6 10 15 21 𝑛(𝑛 − 1)

2

Page 23: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

18

predstavljene brojevima 2, 4, 6 i 8. Slika 3 prikazuje vizualno atraktivan primjer usporedbe

dvaju alternativa.

Slika 3. Primjer usporedbe između dvaju alternativa [14]

Na primjeru će se demonstrirati odabir tri vrsta voća prema kriteriju okusa. Nakon

što se sve alternative rangiraju na navedeni način, vrijednosti njihove usporedbe se

uvrštavaju tako da se odabere naklonost prema subjektivnom izboru osobe koja odlučuje

(slika 4).

Slika 4. Odabir poželjnijih alternativa [14]

Page 24: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

19

Nakon usporedbe, formira se matrica usporedbe 𝐴 prema zadanim pravilima.

Pošto imamo tri usporedbe, matrica će imati tri reda i tri stupca. Pravila za unos vrijednosti

glase:

Ako je vrijednost na lijevoj strani odnosa, broj će biti stvarna vrijednost te

Ako je vrijednost na desnoj strani odnosa, broj će biti recipročna vrijednost.

Popunjavanjem tablice dolazi se do prve usporedbe, gdje je vrijednost između

jabuke i banane 3 u korist banane. Slijedeći pravilo, upisuje se 1

3. Idući parovi upisuju se

na isti način, sve dok se popuni gornji trokut matrice prikazan na (1).

𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎

𝐴 =

𝑗𝑎𝑏𝑢𝑘𝑎

𝑏𝑎𝑛𝑎𝑛𝑎

𝑣𝑖š𝑛𝑗𝑎 {

1

1

35

1 7

1 }

( 1 )

Donji trokut matrice se popunjava na način da se preslika gornja polovica preko

glavne dijagonale matrice te da su preslikane vrijednosti recipročne. Ako je 𝑎𝑖𝑗 element

matrice u redu 𝑖 te u stupcu 𝑗, onda formula za preslikavanje recipročne vrijednosti preko

glavne dijagonale iznosi:

𝑎𝑗𝑖 =

1

𝑎𝑖𝑗 ( 2 )

Navedenim postupkom dobije se puna matrica:

Page 25: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

20

𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎

𝐴 =

𝑗𝑎𝑏𝑢𝑘𝑎

𝑏𝑎𝑛𝑎𝑛𝑎

𝑣𝑖š𝑛𝑗𝑎{

1

1

35

3 1 7

1

5 1

71 }

( 3 )

Navedena matrica dakle izražava naklonosti između tri alternative (jabuke, višnje i

banane) sa obzirom na kriterij osobe (okus). Svaki element u matrici usporedbe je

pozitivan; 𝑎𝑖𝑗 > 0. Idući korak jest izračunati svojstvene vektore.

Svojstveni vektor (engl. eigenvector) je rezultat izračuna matrice A ako je ona

zadana u jednadžbi 𝐴𝑥 = 𝑦, gdje ona preslikava vrijednost 𝑥 u novi vektor 𝑦. Zato se

jednadžbi dodaje skalarna vrijednost 𝜆 te se dobije:

(𝐴− 𝜆𝐼) = 𝑥 (4)

odnosno

(𝐴 − 𝜆𝐼)𝑥 = 0 ( 5 )

gdje je 𝐼 jedinična matrica istog reda kao i matrica 𝐴.

Kada se matrica uvrštava u formulu, svaki 𝜆𝑛 koji je rezultat 𝑛 kvadratne matrice

naziva se svojstvena vrijednost (engl. eigenvalue), a rješenja za vrijednost 𝑥 koja

zadovoljavaju jednakost 𝑥 ≠ 0 se nazivaju svojstvenim vektorima.

U AHP-u, svojstveni vektor se koristi kao težinska vrijednost koja je dodana

pojedinoj alternativi nakon izračuna matrice odabira, te ona aritmetički govori koliko je

alternativa pogodna izboru s obzirom na kriterij po kome je vrednovana.

U nastavku primjera, matrica će se podvrgnuti postotku aproksimacije koji je veoma

točan (≈99%) za vrijednosti matrice koje su male, tj. gdje je broj elemenata 𝑛 ≤ 3. U tu

svrhu potrebno je normalizirati matricu po njenim stupcima:

Page 26: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

21

𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎

𝐴 =

𝑗𝑎𝑏𝑢𝑘𝑎

𝑏𝑎𝑛𝑎𝑛𝑎

𝑣𝑖š𝑛𝑗𝑎{

1

1

35

3 1 7

1

5 1

71 }

𝑧𝑏𝑟𝑜𝑗 21

5

31

2113

( 6 )

te navedene vrijednosti izjednačiti tako da zbroj stupaca bude jednak 1:

𝑗𝑎𝑏𝑢𝑘𝑎 𝑏𝑎𝑛𝑎𝑛𝑎 𝑣𝑖š𝑛𝑗𝑎

𝐴 =

𝑗𝑎𝑏𝑢𝑘𝑎

𝑏𝑎𝑛𝑎𝑛𝑎

𝑣𝑖š𝑛𝑗𝑎{

5

21

7

31

5

13

15

21

21

31

7

13

1

21 3

31

1

13 }

𝑧𝑏𝑟𝑜𝑗 1 1 1

( 7 )

Nakon normalizacije, pojedini redovi se zbrajaju te se tako dobiju svojstveni vektori,

koji se mogu vidjeti:

𝑤 =1

3

[ 5

21

7

31

5

13

15

21

21

31

7

13

1

21 3

31

1

13 ]

=

[ 0.2828

0.6434

0.0738]

( 8 )

gdje 𝑤 označava glavni svojstveni vektor [𝑊, 𝜆] = 𝑒𝑖𝑔(𝐴). Pošto je on normaliziran, zbroj

njegovih svojstvenih vektora matrice jednak je 1, pa se može u postotcima izraziti koliko

pogodna je pojedina alternativa. Iz navedene matrice može se reći kako je prema kriteriju

Page 27: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

22

okusa, banana najbolji izbor voća sa postotkom od 64,34%, te ga slijede jabuka sa

28.28% i višnja na zadnjem mjestu sa 7.38%.

Alat koji regulira da usporedbe parova u AHP-u imaju veze jedna sa drugom te da

nisu nasumične je omjer dosljednosti (engl. consistency ratio, kratica: CR). CR se

izračunava tako da se dijeli indeks dosljednosti (engl. consistency index, kratica: CI) sa

nasumičnim indeksom dosljednosti (engl. random consistency index, kratica: RI):

𝐶𝑅 =𝐶𝐼

𝑅𝐼 ( 9 )

CI je definiran formulom [13]:

𝐶𝐼 = 𝜆𝑀𝐴𝑋 −𝑛

𝑛 − 1 ( 10 )

Gdje je 𝜆𝑀𝐴𝑋 najveća svojstvena vrijednost izračunata iz matrice veličine 𝑛.

RI je prosječan indeks dosljednosti kroz veliki broj simulacija koji ovisi o veličini

matrice usporedbe. Tablica 4 pokazuje vrijednosti nasumičnog indeksa dosljednosti za

matrice do reda 8.

Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11]

𝑛 1 2 3 4 5 6 7 8

RI 0 0 0.58 0.90 1.12 1.24 1.32 1.41

Bazirano na empirijskim studijima, da bi matrica usporedbe bila prihvatljiva, CR ne

smije biti veći od 0.1. U slučaju da jest, potrebna je ponovna revizija usporedbi.

Page 28: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

23

4.1.2 Rezultati primjene AHP-a

Navedeni primjer je jednostavan zato jer rangira alternative bazirano na samo

jednom kriteriju, okusu. Time je matematičko rješenje matrice jedini kriterij koji utječe na

cilj odabira. AHP često ima više kriterija koji, nakon ovakvih izračuna, sami imaju

vrijednosti koje se izražavaju u svojstvenim vektorima te se i oni podvrgavaju sličnom

tretmanu. Takav način izračuna se penje po ljestvicama hijerarhijskog sustava sve do

glavnih kriterija koji govore koliko je finalna alternativa optimalna za originalan izbor.

4.2 Od AHP do FAHP

Problem definiranja kod izrazitih skupova predstavljaju granične vrijednosti. Unutar

granica klasične matematike one imaju smisla, no kada se ista logika upotrijebi na

vrednovanje stvari u realnom svijetu koje nisu jasno definirane, vrijednosti vrednovanja

blizu granica kategorija gube svoju pripadnost. Na primjer, ako osoba koju se upita koje

temperature sve smatra vrućima kaže da su takve temperature od 40 stupnjeva celzijusa

i više, da li to znači da intuitivno veoma bliska vrijednost od 39,9 stupnjeva spada u

kategoriju striktno samo toploga? Matematički da, no u svrhu subjektivnog vrednovanja

temperature moguće je definirati više pod-kategorija koje mogu preciznije izraziti

temperaturu kao „srednje toplu“, „veoma toplu“, „mlaku“, itd.

Za razliku od klasičnih izrazitih skupova, neizrazita logika dopušta stupnjevanje

vrijednosti unutar graničnih elemenata te time olakšava subjektivni odabir.

4.2.1 Neizrazita logika

Neizrazita (engl. fuzzy) logika oblik „logike mnogih vrijednosti“ nastala je od strane

dr. Loftija A. Zadeha, profesora računalnih znanosti na sveučilištu u Berkeley-u, SAD.

Godine 1965. dr. Zadeh izdao je znanstveni rad kojim opisuje korištenje neizrazitih setova

Page 29: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

24

vrijednosti koji preciznije opisuju ljudsko razmišljanje od klasične matematičke logike [15].

Neizrazita logika je proširenje klasične Boole-ove logike koja je sposobna koristiti koncept

„djelomične“ istinitosti [16]. Bavi se zaključivanjem koje nije fiksno i određeno, već

približno.

Klasična logika nudi samo dvije moguće vrijednosti; istina i laž, te u Boole-ovoj

algebri logički binarni element može imati samo dvije istinite vrijednosti; 0 ili 1 te ne postoji

nikakva među vrijednost. Neizrazita logika proširuje prijašnju logiku gdje je broj vrijednosti

unutar zadanih granica neodređen. Vrijednost može u ekstremnim slučajevima biti 0 ili 1,

no može biti i npr. 0.342, te biti omeđena kao „negdje“ između 0.4 i 0.9. Po tim pravilima,

litrena posuda u kojoj je 6 dcl tekućine se ne može smatrati striktno punom ili praznom.

Ako se koristi neizrazita logika, tada takva posuda se može definirati kao 0.6 puna ili 0.4

prazna. Prednosti takvog razmišljanja se pogotovo mogu uočiti kada nije poznato kolika

je zapremnina navedene posude te kolika je količina vode u njoj. Takva procjena

vrijednosti tada je subjektivna te uvelike ovisi o promatraču.

Slika 5. Diskretna vrijednost 𝒎

Ako je određena vrijednost izrazitom logikom grafički zapisana (slika 5), gdje je za

vrijednost 𝑚 vrijedi da je istinita te nigdje drugdje, neizrazitom logikom se može ista

vrijednost prikazati kao trokutasti neizraziti broj (engl. triangular fuzzy number, kratica:

TFN) gdje je vrijednost funkcije istinita za interval između 𝑙 i 𝑢 te naginje 𝑚 (slika 6). Takva

funkcija se može izraziti govorom da odražava neizraziti broj 𝑚 ili „oko 𝑚“.

Page 30: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

25

4.2.2 Funkcije pripadnosti

U klasičnoj teoriji skupova, pripadnost elementa skupu je izražena u binarnom

terminu; ili pripada skupu ili ne. Neizraziti skupovi su skupovi čiji elementi imaju stupnjeve

pripadnosti koji se definiraju njihovim funkcijama pripadnosti. Svaki neizraziti skup ima

svoju funkciju pripadnosti te sve informacije o tom skupu su opisane unutar nje. Takvi

stupnjevi pripadnosti se kvantificiraju unutar svojih funkcija pripadnosti unutar intervala

[0,1]. Na primjeru slike 6, element 𝑚 ima vrijednost pripadnosti 1 te u potpunosti pripada

skupu, dok granični elementi 𝑙 i 𝑢 imaju vrijednost pripadnosti 0 te ne pripadaju skupu.

Element 𝑛 ima vrijednost pripadnosti ≈ 0.3 i za njega se kaže da ima djelomičnu pripadnost

skupu. Takav graf funkcije pripadnosti neizrazitog skupa naziva se trokutasti neizraziti broj

po obliku funkcije (TFN).

Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13]

Glavna karakteristika neizrazitosti je grupiranje elemenata u klase koje nemaju

jasno definirane granice. Takve neizrazite vrijednosti mogu predstavljati procjenu

neizvjesne usporedbe parova alternativa AHP-a.

Page 31: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

26

4.2.3 Neizrazita logika kao dodatak AHP-u

U konvencionalnom AHP-u, usporedbe parova za svaku razinu hijerarhije se

provode koristeći skalu od devet točaka. Odnosi usporedbi su izneseni u jasnim te realnim

brojevima. Iako prednosti takve skale u vrijednostima od 1 do 9 su jednostavnost i lakoća

korištenja, ona ne uzima u obzir nemogućnost pravilnog rukovanja urođene nesigurnosti

i nepreciznosti koje su rezultat spajanja shvaćanja donosioca odluka sa stvarnim

brojevima. Sama važnost različitih prepreka u informacijama uvijek sadrži bar dio

dvosmislenosti i višeznačnosti te su one u jezičnom obliku i po tome nejasne. Ljudska

procjena u licu kvantitativnih atributa je uvijek subjektivna te je zato neprecizna.

Prema tome, konvencionalni AHP je neadekvatan za procjenjivanje faktora

važnosti prilikom rangiranja granica kategorija. Kako bi bilo moguće napraviti model takve

nesigurnosti prilikom ljudskih sklonosti, neizraziti skupovi se mogu kombinirati sa

usporedbom parova alternativa kao proširenje AHP-a. Pošto su neizrazitost i nejasnoća

česte problemi prilikom odlučivanja, neizraziti skupovi su u mogućnosti simulirati

navedene karakteristike te ih uključiti u izračun.

Neizraziti AHP (nadalje Fuzzy AHP ili FAHP) dopušta mnogo točniji opis procesa

odlučivanja. Takva metoda zbog svoje točnosti može se primijeniti u raznim područjima

te omogućuje donositeljima odluka da uključe kvalitativne i kvantitativne podatke u model

odluke. Zbog tog razloga, donositelji odluke osjećaju se više sigurnima u davanju odluka

koje se zasnivaju na modelu intervala za razliku od fiksnih vrijednosti. Nadalje, neizrazita

logika također omogućava korištenje matematičkih operatora i računalnog programiranja

unutar domene neizrazitog.

4.2.4 Kombiniranje neizrazite logike sa usporedbom parova

U metodi FAHP koriste se neizraziti brojevi od 1̃ do 9̃ koji predstavljaju vrijednosti

usporedbe parova u AHP-u (slika 7). Znak tilda (~) iznad broja označava da je on

neizrazit. Pretvaranje brojeva odabira između parova metode AHP u trokutaste neizrazite

Page 32: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

27

brojeve odvija se na slijedeći način. Element matrice usporedbe 𝑎𝑖𝑗 definira se kao TFN

u obliku uređenog trojca:

𝑎𝑖𝑗 = (𝐿𝑖𝑗,𝑀𝑖𝑗, 𝑈𝑖𝑗) ( 11 )

L predstavlja donju vrijednost (engl. low value), M je srednja vrijednost (engl.

middle value), U je gornja vrijednost (engl. upper value) i za njih vrijedi da je:

𝐿 𝑖𝑗 < 𝑀𝑖𝑗 < 𝑈𝑖𝑗 ( 12 )

te su u slučaju FAHP-a oni:

𝐿𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗 ∈ [ 1

9, 1] ∪ [1,9] ( 13 )

Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13]

Navedene vrijednosti predstavljaju granična područja TFN-a kao i granice

stupnjeva pripadnosti brojeva unutar TFN-a. Vrijednosti L i U imaju pripadnost 0, dok je

pripadnost vrijednosti M najveća i iznosi 1.

Page 33: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

28

Granične vrijednosti 𝐿, 𝑈 i 𝑀 se izračunavaju kao [7]:

𝐿𝑖𝑗 = min (𝐵𝑖𝑗𝑘) ( 14 )

𝑀𝑖𝑗 = √∏𝐵𝑖𝑗𝑘

𝑛

𝑘=1

𝑛

( 15 )

𝑈𝑖𝑗 = max (𝐵𝑖𝑗𝑘) ( 16 )

Gdje 𝐵𝑖𝑗𝑘 predstavlja odabir više stručnjaka k između dva elementa u matrici iste

hijerarhijske razine; 𝑖 i 𝑗. Samim time, što je dan veći broj usporedbi; što više različitih

osoba napravi unos sklonosti između parova modela, preciznije i kvalitetnije će TFN biti

definiran. Vrijedi dodati da se inverz uređenog trojca TFN-a zapisuje kao:

(𝐿𝑖𝑗, 𝑀𝑖𝑗, 𝑈𝑖𝑗)−1 = (𝑈𝑖𝑗

−1, 𝑀𝑖𝑗−1, 𝐿𝑖𝑗

−1 ) ( 17 )

Obrnut postupak, takozvana defuzifikacija (engl. defuzzification); pretvaranje TFN-

a u njihove izrazite vrijednosti se postiže upotrebom formula [7]:

(𝑎𝑖𝑗𝛼 )

𝜆= [𝜆 ∗ 𝐿 𝑖𝑗

𝛼 + (1− 𝜆) ∗ 𝑈𝑖𝑗𝛼], 𝑧𝑎 𝑖 < 𝑗 ( 18 )

(𝑎𝑖𝑗𝛼 )

𝜆=

1

(𝑎𝑖𝑗𝛼 )

𝜆, 𝑧𝑎 0 ≤ 𝜆 ≤ 1, 0 ≤ 𝛼 ≤ 1, 𝑡𝑒 𝑖 > 𝑗

( 19 )

Gornja i donja vrijednost TFN-a računaju se jednadžbama:

𝐿 𝑖𝑗𝛼 = (𝑀𝑖𝑗 − 𝐿 𝑖𝑗) ∗ 𝛼 + 𝐿 𝑖𝑗 ( 20 )

gdje 𝐿𝑖𝑗𝛼 predstavlja lijevu polovicu TFN-a koji je na 𝑎𝑖𝑗 mjestu unutar matrice, te:

Page 34: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

29

𝑈𝑖𝑗𝛼 = 𝑈𝑖𝑗 − (𝑈𝑖𝑗 −𝑀𝑖𝑗) ∗ 𝛼 ( 21 )

je desna polovica TFN-a.

Dodatni faktori koji su uključeni u izračun TFN-a su α - razina samopouzdanja i λ -

tolerancija rizika.

4.2.4.1 Razina samopouzdanja (α)

Vrijednost α predstavlja stupanj stručnosti osobe prilikom odabira sklonosti parova

[7]. Koristi se za oponašanje nesigurnosti te ima jedanaest vrijednosti, 0, 0.1,…0.9, 1.

Kada je α = 0, nesigurnost je najveća te presjek TFN-a definiraju granične vrijednosti 𝐿 i

𝑈. To znači da se više vrijednosti unutar funkcije vrijednosti uzima u obzir. Kada je α = 1

on predstavlja vrh TFN-a što je fiksna vrijednost 𝑀 njegova geometrijska sredina te to

znači da je ispitanik ekstremno precizan u svome sudu (slika 8).

Slika 8. 𝛂 -presjek TFN-a [17]

Page 35: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

30

Definiranje vrijednosti α je također subjektivno te ovisi o stručnosti i znanju

ispitanika i najčešće je definirano od ispitivača koji promatranjem ispitanika ili vršenjem

kratkog upitnika o njegovom znanju određuje varijablu.

4.2.4.2 Tolerancija rizika (λ)

Vrijednost tolerancije rizika je jednaka najvećoj svojstvenoj vrijednosti matrice te

iznosi:

λ

𝑛≈ 𝜆𝑀𝐴𝑋 = (∑𝑎𝑖1 ∗

𝑛

𝑖=1

𝑤1)+(∑𝑎𝑖2 ∗

𝑛

𝑖=1

𝑤2) +⋯ (∑𝑎𝑖𝑛 ∗

𝑛

𝑖=1

𝑤𝑛) ( 22 )

dakle, zbroj umnoška sume odgovarajućih stupaca matrice sa svojstvenim vrijednostima.

λ se koristi prilikom izračunavanja omjera dosljednosti 𝐶𝐼 te je malo veći iznosom

od 𝑛 što je red veličine matrice. Ona također može služiti kao stupanj pesimizma u

ispitaniku. Kada λ teži nuli, smatra se da je ispitanik optimističniji; suprotno tome, kada

se λ približava 1, ispitanik je više pesimističan.

Navedena neizrazita logika se koristi u kombinaciji sa analitičkim hijerarhijskim

procesom prilikom unosa objektivnog i subjektivnog mišljenja. Metoda FAHP može

uspješno unijeti više varijabli (razina samopouzdanja, tolerancija rizika) prilikom odabira

parova nego konvencionalna metoda AHP te zbog tog razloga je i preciznija kod

simulacije ljudskog razmišljanja. U sljedećem poglavlju bit će prikazana primjena fuzzy

analitičkog hijerarhijskog procesa kod mrežne sigurnosti.

Page 36: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

31

5 PRIMJENA FUZZY ANALITIČKOG HIJERARHIJSKOG PROCESA

KOD MREŽNE SIGURNOSTI

Analitički hijerarhijski proces koji uključuje neizrazitu logiku danas se smatra jednim

od preciznijih alata u cilju određivanja objektivnog i subjektivnog mišljenja te oponašanja

ljudskog zaključivanja. Lakoća korištenja varijabli unutar FAHP-a za definiranje stručnosti

i samopouzdanja kod zaključivanja baziranom na mišljenju stručnjaka hvaljena je osobina

te se sve više koristi.

Unutar velikog područja kao što je mrežna sigurnost, postoje mnoge kategorije i

podsustavi koji koriste metodu FAHP za svakodnevno funkcioniranje. Također, sve veći

broj znanstvenih radova orijentiran je na aspekte mrežne sigurnosti u mnoštvu mrežnih

tehnologija današnjice u svojim izračunima koristi metodu FAHP, nerijetko u kombinaciji

s drugim analitičkim alatima te alatima za procjenu. U ovome završnome radu će se

navesti nekoliko njih koji su izdvojeni zbog korištenja metode FAHP-a u zanimljive i

inventivne svrhe.

Zhang, Zou i Liu [18] koriste metodu FAHP za određivanje sigurnosnih prioriteta

poput „Internet of Things“ (kratica: IoT), za interkonekciju kućanskih aparata i ostalih

uređaja koji će u budućnosti biti spojeni na Internet. Autori predlažu sustav s indeksom od

četiri razine gdje bi metoda FAHP trebala pronalaziti ključne indikatore prilikom razvijanja

sigurnosnih mjera IoT-a.

Wang, Liu, Shyu i Huang [19] tvrde da u današnjoj digitalnoj eri, postoje određeni

faktori za uspjeh koji se mogu primijeniti kod upravljanja sigurnošću informacija. Autori

navode prednosti FAHP-a nad običnim AHP-om te ga koriste za derivaciju ključnih faktora

uspjeha (engl. key success factors, kratica: KSFs) za navedeno upravljanje. Pomoću

njega kategoriziraju i analiziraju ključne faktore za definiciju KSFs-a.

Xiangping i Qi [20] koriste FAHP za rješavanje problematike procjene kredibiliteta

u postojećoj simulaciji satelitskih mreža. Autori navode potrebe za uvođenje metode

provjere kredibiliteta te opisuju način analiziranja gdje FAHP odrađuje izračune evaluacije.

Page 37: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

32

Li, Zhou i Fei [21] u svom radu analiziraju performanse žičanih i bežičnih

heterogenih vrsta mreža sa svrhom pomoći u budućoj izgradnji takvih mreža. Metodu

FAHP koju koriste smatraju točnom i efektivnom za procjenu industrijskog modela žičanih

i bežičnih računalnih mreža. Ai, Whou, Xie i i [22] koriste identičan model heterogenih

bežičnih mreža za određivanje algoritma te menadžmenta selekcije mrežnih varijanata za

zadovoljavanje potreba svakog pojedinačnog korisnika modela mreže. Također koriste

metodu FAHP u kombinaciji sa algoritmom odabira mreže prema sklonosti korisnika (engl.

user preference network selection, kratica: UPNS) za dobivanje preciznog modela

zasnovanog na prijedlogu.

S popularizacijom 4G mreža i mobilnih IP komunikacija, postojeći sustavi ne mogu

zadovoljiti buduće zahtjeve višeuslužnih mobilnih komunikacijskih sustava. Wang, Zhou,

Zhang, Wang i Zhao [23] predlažu model buduće računalne mreže zasnovan na

dinamičkom integriranom prioritetnom računalstvu (engl. dynamic integrated priority

computing, kratica: DIPC), sustavu koji precizno određuje prioritete korisnika unutar

sustava. Simulacija navedenog sustava se koristi za dokazivanje točnosti metode, te

metoda FAHP unutar DIPC sustava se bavi određivanjem odnosa između korisnika koji

koriste različite mobilne usluge i vrste poziva.

Shi i Yang [24] koriste neizrazitu logiku unutar više metoda; FAHP te FTOPSIS5, za

procjenu vjerodostojnosti programske podrške u akademskoj te industrijskoj zajednici.

FAHP se koristi za dobivanje težinskih vrijednosti kriterija procjene, dok FTOPSIS služi

za finalno rangiranje alternativa programske podrške. Nesigurnost i nejasnost procesa

procjene je emulirana korištenjem TFN-a.

Xiaoyingjie i Zhanghao [25] koriste metodu FAHP za izračunavanje težinskih

vrijednosti prilikom biranja alternativa za brodske sustave usmjeravanja.

Metoda FAHP zbog navedenih razloga veoma je koristan alat u situacijama gdje je

potrebno objektivno i subjektivno mišljenje za dobivanje podataka. Dobiveni podaci se

tada mogu koristiti u simbiozi s drugim metodama za dostizanje željenog cilja. U

5 engl. Fuzzy Technique for Order Preference by Similarity to Ideal Solution

Page 38: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

33

sljedećem poglavlju navedena će se metoda upotrijebiti prilikom izrade modela procjene

računalne mreže.

Page 39: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

34

6 MODEL PROCJENE MREŽNE SIGURNOSTI PUTEM FUZZY

ANALITIČKOG HIJERARHIJSKOG PROCESA

Svrha završnog rada jest da se ilustrira način na koji se odvija procjena mrežne

sigurnosti koristeći metodu FAHP. U svrhu procjene kriterija računalnih mreža te

predloženih kandidata A, B i C, formiran je tim od pet osoba koje su upoznate sa

računalnim mrežama i rade u navedenom području. Metoda FAHP se odvija unutar šest

koraka (grafikon 1).

Grafikon 1. Koraci modela primjenom metode FAHP-a [7]

1. Konstrukcija hijerarhijskog sustava

2. Kreiranje neizrazite matrice usporedbe

3. Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti

4. Izračunavanje svojstvene vrijednosti i svojstvenih

vektora

6. Rangiranje alternativa

CR<0.1

Ne

Da

5. Izračunavanje odnosa dosljednosti CR za svaku

matricu

Page 40: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

35

Grafikon 1 prikazuje važnost vrijednosti odnosa dosljednosti , ako se prilikom sinteze

podataka dobije vrijednost CR-a koja je veća od 0.1, predlaže se ponovno ispitivanje i

usporedba parova.

6.1 Konstrukcija hijerarhijskog sustava

Hijerarhijski sustav koji je kreiran za ovaj model sastoji se od cilja, tri kriterija prve

razine te devet kriterija druge razine prikazane u tablici. Fei i Xu [7] su proširili navedeni

sustav da uključuje četrnaest kriterija druge razine i kao takav predstavlja nadograđenu

jezgru FAHP sustava koja je sposobna detaljnije procijeniti potrebe i prioritete komponenti

računalnih mreža. Sužavanje na devet kriterija je obavljeno s razlogom pojednostavljenja

matrica te smanjenja kompleksnosti računskoga procesa koji se odvija unutar FAHP-a.

Tablica 5. Hijerarhijski sustav modela procjene sigurnosti računalnih mreža [7]

Cilj Kriteriji

Procjena

sigurnosti računalne

mreže (G)

Kriteriji prve razine

Kriteriji druge razine

Organizacijska

sigurnost (D1)

Organizacija i osoblje (D11)

Upravljanje sigurnošću (𝐷12)

Mehanizmi hitnog odziva (𝐷13)

Fizička

sigurnost (D2)

Sigurnost računala i računalne opreme (D21)

Sigurnost linija (D22)

Sigurnosni sustavi napajanja (D23)

Logička

sigurnost (D3)

Rezervne kopije i oporavak podataka (𝐷31)

Anti-virusna programska podrška (D32)

Obrana protiv upada (𝐷33)

Od navedenih elemenata tablice kreirano je hijerarhijsko stablo koje se vidi na slici

9. Alternative unutar modela procjene sigurnosti računalnih mreža označavaju imaginarne

Page 41: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

36

objekte procjene i označene su s A, B i C. Za konstruiranje slike 9. korišten je on-line

servis draw.io [3] zbog svoje jednostavnosti i intuitivnosti.

Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3]

Idući korak je objektivna i subjektivna usporedba parova alternativa i kriterija

hijerarhijskog stabla za dobivanje međusobnih težinskih vrijednosti. Petočlani tim osoba

koji se sastoji od studenata tehničkih fakulteta Sveučilišta u Zagrebu (informatičkog

usmjerenja) ispunio je on-line upitnik koji je sastavljen unutar programskog alata

Transparent Choice. Daljnji rezultati matrica usporedbe bazirani su na kolektivnim

usporedbama parova alternativa i kriterija.

Page 42: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

37

6.2 Kreiranje neizrazite matrice usporedbe

Za kreiranje AHP modela baziranom na navedenom hijerarhijskom stablu, korišten

je on-line servis Transparent Choice zbog jednostavnosti korištenja te mogućnosti unosa

i objedinjenja prikaza rezultata grupe ispitanika koji sudjeluju u upitniku (slika 10).

Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova

Nakon što su uneseni svi izbori sklonosti ispitanika u metodu AHP, formulama (14)

– (17) elementi matrica usporedbi se pretvaraju u njihove neizrazite vrijednosti u formatu

(10). Matrica usporedbi čiji su elementi neizraziti skupovi naziva se neizrazita matrica

usporedbi. Dobivene tablice 6, 7 i 8 prikazuju neizrazite matrice sa unesenim elementima

u obliku TFN-a za kriterije prve i druge razine te alternative.

Page 43: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

38

Tablica 6. Neizrazita matrica usporedbi kriterija prve razine u odnosu na cilj

G D1 D2 D3

D1 (1, 1, 1) (2, 2.49, 4) (2, 2.64,4 )

D2 (0.25, 0.40, 0.5) (1, 1, 1) (0.5, 1.43, 3)

D3 (0.25, 0.37, 0.5) (0.33, 0.70, 2) (1, 1, 1)

Tablica 7. Neizrazita matrica usporedbi kriterija druge razine u odnosu na kriterije prve

razine

D1 D11 D12 D13

D11 (1, 1, 1) (0.5, 0.66, 2) (0.25, 0.87, 2) D12 (0.5.1.52, 2) (1, 1, 1) (0.5, 0.87, 2) D13 (0.5, 1.15, 4) (0.5, 1.15, 2) (1, 1, 1)

D2 D21 D22 D23

D21 (1, 1, 1) (0,33, 0,61, 1) (0.33, 1.27, 5) D22 (1, 1.64, 3) (1, 1, 1) (2, 2.49, 4) D23 (0.2, 0.79, 3) (0.25, 0.4, 0.5) (1, 1, 1)

D3 D31 D32 D33

D31 (1, 1, 1) (1, 1.89, 4) (0.17, 0.32, 0.5) D32 (0.25, 0.53, 1) (1, 1, 1) (0.2, 0.33, 0.5) D33 (2, 3.1, 6) (2, 2.99, 5) (1, 1, 1)

Page 44: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

39

Tablica 8. Neizrazita matrica usporedbi alternativa u odnosu na kriterije druge razine

𝐴 𝐵 𝐶

𝐴 (1, 1, 1) (0.33, 0.61, 1) (1, 2.49, 6) D11 𝐵 (1, 1.64, 3) (1, 1, 1) (1, 2.76, 5)

𝐶 (0.17, 0.4, 1) (0.2, 0.36, 1) (1, 1, 1)

𝐴 (1, 1, 1) (0.2, 0.37, 1) (1, 2, 4) D12 𝐵 (1, 2.67, 5) (1, 1, 1) (0.33, 1.82, 6)

𝐶 (0.25, 0.5, 1) (0.17, 0.55, 3) (1, 1, 1)

𝐴 (1, 1, 1) (0.33, 0.46, 0.5) (1, 1.74, 2) D13 𝐵 (2, 2.17, 3) (1, 1, 1) (2, 3.64, 5)

𝐶 (0.5, 0.57, 1) (0.2, 0.27, 0.5) (1, 1, 1)

𝐴 (1, 1, 1) (0.25, 1.72, 6) (0.33, 1.06, 2) D21 𝐵 (0.17, 0.58, 4) (1, 1, 1) (0.33, 0.7, 2)

𝐶 (0.5, 0.94, 3) (0.5, 1.43, 3) (1, 1, 1)

𝐴 (1, 1, 1) (1, 2.99, 5) (0.5, 1.52, 2) D22 𝐵 (0.2, 0.33, 1) (1, 1, 1) (0.2, 0.35, 0.5)

𝐶 (0.5, 0.66, 2 (2, 2.83, 5) (1, 1, 1)

𝐴 (1, 1, 1) (0.5, 1.97, 5) (0.5, 1.55, 3) D23 𝐵 (0.2, 0.51, 2) (1, 1, 1) (0.25, 0.46, 1)

𝐶 (0.33, 0.64, 2) (1, 2.17, 4) (1, 1, 1)

𝐴 (1, 1, 1) (0.33, 0.89, 5) (0.25, 0.53, 2) D31 𝐵 (0.2, 1.12, 3) (1, 1, 1) (0.33, 0.46, 0.5)

𝐶 (0.5, 1.89, 4) (2, 2.17, 3) (1, 1, 1)

𝐴 (1, 1, 1) (0.33, 1.06, 2) (0.25, 1, 4) D32 𝐵 (0.5, 0.94, 3) (1, 1, 1) (0.5, 0.76, 1)

𝐶 (0.25, 1, 4) (1, 1.32, 2) (1, 1, 1)

𝐴 (1, 1, 1) (0.25, 0.5, 1) (0.2, 0.58, 2) D33 𝐵 (1, 2, 4) (1, 1, 1) (0.2, 1.15, 4)

𝐶 (0.5, 1.72, 5) (0.25, 0.87, 2) (1, 1, 1)

Elementi matrica su trokutasti neizraziti brojevi (TFN) koji se zapisuju u obliku

uređenih trojaca. U idućem koraku će se navedene matrice podvrgnuti postupku

defuzifikacije; pretvorbom neizrazitih vrijednosti u izrazite.

Page 45: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

40

6.3 Pretvaranje neizrazite matrice usporedbe u izrazite vrijednosti te

izračunavanje naknadnih vrijednosti

Do izrazitih matrica usporedbi hijerarhijskih razina modela dolazi se korištenjem

formula (18) – (21) za pretvorbu neizrazitih trojaca4 u izrazite vrijednosti te (9), (10) i (22)

za izračunavanje omjera dosljednosti i maksimalne svojstvene vrijednosti. U izračunu,

koristilo se 𝜆 = 0.5 te 𝛼 = 0.5 kao prosječne vrijednosti. Rezultati izračuna prikazani su u

tablici 9, 10 i 11.

Tablica 9. Matrica usporedbi za kriterije prve razine u odnosu na cilj

G D1 D2 D3 Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.034

D1 1 2.75 2.82 𝑤1 = 0.579 𝐶𝐼 = 0.017

D2 0.39 1 1.59 𝑤2 = 0.244 𝑅𝐼 = 0.58

D3 0.35 0.63 1 𝑤3 = 0.177 𝐶𝑅 = 0.029

Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine

D1 D11 D12 D13 Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.006

𝐶𝐼 = 0.003 𝑅𝐼 = 0.58 𝐶𝑅 = 0.005

D11 1 0.96 1 𝑤11 = 0.328 𝑤12 = 0.341 𝑤13 = 0.331

D12 1.05 1 1.02

D13 1 0.99 1

D2 D21 D22 D23 Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.0026 𝐶𝐼 = 0.001 𝑅𝐼 = 0.58 𝐶𝑅 = 0.002

D21 1 0.64 1.97 𝑤21 = 0.329 𝑤22 = 0.497 𝑤23 = 0.174

D22 1.57 1 2.75

D23 0.51 0.36 1

D3 D31 D32 D33 Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.078 𝐶𝐼 = 0.0039 𝑅𝐼 = 0.58 𝐶𝑅 = 0.067

D31 1 2.2 0.33 𝑤31 = 0.255 𝑤32 = 0.153 𝑤33 = 0.592

D32 0.46 1 0.34

D33 3.05 2.94 1

Page 46: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

41

Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine

D11 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.028

𝐴 1 0.64 3 0.367 𝐶𝐼 = 0.014

𝐵 1.57 1 2.88 0.489 𝑅𝐼 = 0.58

𝐶 0.33 0.35 1 0.144 𝐶𝑅 = 0.024

D12 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.044

𝐴 1 0.49 2.25 0.310 𝐶𝐼 = 0.022

𝐵 2.06 1 2.49 0.520 𝑅𝐼 = 0.58

𝐶 0.44 0.4 1 0.170 𝐶𝑅 = 0.038

D13 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.003

𝐴 1 0.44 1.62 0.257 𝐶𝐼 = 0.001

𝐵 2.29 1 3.57 0.582 𝑅𝐼 = 0.58

𝐶 0.62 0.28 1 0.161 𝐶𝑅 = 0.002

D21 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.052

𝐴 1 2.42 1.11 0.448 𝐶𝐼 = 0.026

𝐵 0.41 1 0.93 0.234 𝑅𝐼 = 0.58

𝐶 0.9 1.07 1 0.318 𝐶𝑅 = 0.045

D22 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.008

𝐴 1 3 1.39 0.478 𝐶𝐼 = 0.004

𝐵 0.33 1 0.35 0.145 𝑅𝐼 = 0.58

𝐶 0.72 2.86 1 0.377 𝐶𝑅 = 0.007

D23 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.007

𝐴 1 2.36 1.65 0.476 𝐶𝐼 = 0.004

𝐵 0.42 1 0.54 0.160 𝑅𝐼 = 0.58

𝐶 0.71 1.84 1 0.364 𝐶𝑅 = 0.006

D31 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.004

𝐴 1 1.78 0.83 0.359 𝐶𝐼 = 0.002

𝐵 0.56 1 0.44 0.198 𝑅𝐼 = 0.58

𝐶 1.21 2.29 1 0.443 𝐶𝑅 = 0.003

D32 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.042

𝐴 1 1.11 1.56 0.397 𝐶𝐼 = 0.021

𝐵 0.9 1 0.76 0.291 𝑅𝐼 = 0.58

𝐶 0.64 1.32 1 0.312 𝐶𝑅 = 0.037

D33 A B C Težinske vrijednosti 𝜆𝑀𝐴𝑋 = 3.015

𝐴 1 0.56 0.84 0.254 𝐶𝐼 = 0.008

𝐵 1.78 1 1.63 0.459 𝑅𝐼 = 0.58

𝐶 1.19 0.62 1 0.290 𝐶𝑅 = 0.013

Omjer dosljednosti CR za svaku tablicu je manji od 0.1, čime se zaključuje da su

rezultati dosljedni (konzistentni).

Page 47: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

42

Težinske vrijednosti pojedinih matrica dobivene su uvrštavanjem vrijednosti

matrica u programskog alata Expert Choice (verzija 11.5) [1] alat koji se bavi izračunima

modela AHP-a te analitičkim i grafičkim prikazom te grupiranjem rezultata (slika 11).

Prednosti programskog alata Expert Choice su jednostavnost modeliranja, sučelje

prilagođeno prosječnom korisniku računala, bogata grafička podrška prema različitim

parametrima te mogućnost korigiranja procjena i određenih nedostataka u nizu podataka

od strane korisnika.

Slika 11. Primjer rangiranje kriterija u alatu Expert Choice

Na slici 12 vidi se model AHP-a koji se sastoji od kriterija i alternativa računalne

mreže unutar alata Expert Choice. Alat prikazuje težinske vrijednosti cilja, kriterija prve i

druge razine te težinske vrijednosti alternativa u odnosu na označeni cilj koje se nalaze

na desnoj strani.

Page 48: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

43

Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje

težinske vrijednosti kriterija

U idućem poglavlju prikazuju se rezultati modela FAHP pri procjeni računalne

mreže. Navedeni rezultati biti će potkrijepljeni grafikonima iz kojih je moguće napraviti

procjenu prema cilju i kriterijima modela sa većom lakoćom.

6.4 Rezultati modela FAHP

Tablica 12 predstavlja sintezu rezultata prikazanim u tablicama 9, 10 i 11.

Navedene težinske vrijednosti su također provjerene s programskim alatom Expert

Choice. Iz tablice 12 vidljivo je da je alternativa B optimalni ili najbolji kandidat s 41.5 %

sukladnosti s kriterijima te alternativa C najlošiji izbor sa 23.7 % sukladnosti.

Page 49: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

44

Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a

Težinske vrijednosti kriterija prve razine u

odnosu na cilj

Težinske vrijednosti kriterija druge razine u

odnosu na kriterije prve razine

Težinske vrijednosti alternativa u odnosu na kriterije prve razine

A B C

D1 0.579

D2 0.244

D3 0.177

D11 D12 D13 D21 D22 D23 D31 D32 D33

0.328

0.341 0.331

0.329 0.497 0.174

0.255 0.159

0.592

0.367

0.310 0.257 0.448

0.478 0.476

0.359 0.397 0.254

0.489

0.520 0.582 0.234

0.145 0.160

0.198 0.291 0.459

0.144

0.170 0.161 0.318

0.377 0.364

0.443 0.312 0.290

Težinske vrijednosti alternativa u

odnosu na cilj 0.348 0.415 0.237

Također je moguće vidjeti težinske vrijednosti kriterija prve i druge razine. Unutar

alata Expert Choice, navedene kriterije moguće je naknadno mijenjati te time korigirati

prijašnje sklonosti ili vidjeti koje alternative bi bile najpovoljnije po drugim uvjetima. Alat

također nudi vizualna rješenja u obliku grafikona od kojih su prikazani grafikoni osjetljivosti

prema pogledu performansi kriterija, grafikon dinamičke osjetljivosti alternativa te grafikon

gradijenata kriterija za alternative.

Grafikon 2 prikazuje težinske vrijednosti alternativa i rangira ih u odnosu na kriterije

prve razine. Unutar grafikona je moguće mijenjati vrijednosti stupaca organizacijske,

fizičke i logičke sigurnosti te se rezultati i rangiranje alternativa automatski ažuriraju prema

promjenama.

Page 50: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

45

Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine

U nastavku je prikazana gradijentna analiza osjetljivosti kriterija (engl. Gradient

Sensitivity) koja omogućuje uvid u osjetljivost prioriteta alternativa u odnosu na promjene

težina pojedinih kriterija. Grafikon 3 prikazuje analizu osjetljivosti kriterija Organizacijska

sigurnost. Iz nje se vidi kako rastom težine kriterija Organizacijska sigurnost prioriteti

alternativa A i C padaju, a alternativa B bilježi povećanje.

Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost

Page 51: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

46

Grafikon 4 prikazuje težinske vrijednosti u postotnom formatu te navedene iznose

u horizontalnim trakama. Korigiranje rezultata te alternativne projekcije su također

moguće mijenjanjem veličina traka kriterija.

Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije

Grafikon 5 pokazuje težinske vrijednosti alternativa u odnosu na kriterije druge

razine. U ovom slučaju, vidi se da od svih kriterija, kriterij „Sigurnost linija“ najizraženiji sa

49.7% važnosti te da alternativa A ima najveću težinsku vrijednost od 46.7% u odnosu na

navedene kriterije.

Grafikon 5. Dinamička osjetljivost alternativa u odnosu na kriterije druge razine

Page 52: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

47

Time je završen model procjene sigurnosti računalne mreže korištenjem

neizrazitog analitičkog hijerarhijskog procesa. U zaključku biti će priložen sažetak

sadržaja završnog rada te finalni zaključci modela metode FAHP koji se koristio u

završnom radu.

Page 53: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

48

7 ZAKLJUČAK

Porastom korištenja računalnih mreža u svakodnevnom životu kao i u

akademskim, poslovnim i industrijskim okruženjima, evidentno je da je sigurnostima istih

bitno pridodati značajnu pažnju. Razlozi za to su porast prijetnji koje ciljaju računalne

sustave, tehnološka osviještenost korisnika te manjak pažnje prilikom korištenja

računalnih mreža.

Kod odabira najboljih načina zaštite, metode kao primjerice fuzzy analitički

hijerarhijski proces su od velike pomoći te mogu nuditi rješenja koja su korisna

početnicima kao i stručnjacima koji se godinama bave područjem računalnih mreža.

U završnom radu provedeno je ispitivanje sigurnosti računalnih mreža koristeći

neizrazitu logiku u kombinaciji s analitičko hijerarhijskim procesom. Aproksimacija i

izračuni geometrijskih sredina te odabir faktora samouvjerenosti (λ) su korisne

funkcijekoje nudi neizrazita logika te se s njima dodatno može oponašati ljudsko

razmišljanje kod donošenja odluka. Model procjene računalne mreže imao je pogodne

rezultate koji su bili dosljedni te nije bilo potrebe ponavljati ispitivanja.

Rezultati dobiveni modelom procjene sigurnosti računalnih mreža u završnom radu

govore kako je organizacijski dio sigurnosti najviše izražen sa 57.9 % zastupljenosti.

Nakon njega dolazi fizička sigurnost računalnih mreža sa 24.4 % zastupljenosti te logička

sigurnost sa 17.7 %. Po navedenim vrijednostima kriterija, alternativa B pokazuje najveću

sklonost prema cilju sa 41.5% te je slijedi alternativa C sa 34.8 % i alternativa A sa 23.7

% sklonosti.

Po mišljenju autora, programski alat Expert Choice koji primjenjuje metode AHP ne

zahtjeva veliko predznanje u području analitike i matematike. Također gotove modele

unutar alata nije teško prebaciti u drugi kontekst izvan područja računalnih mreža tako da

navedeni alat posjeduje dodatni faktor analitičke mobilnosti koji je koristan svima koji ga

koriste.

Za potrebe daljnjeg istraživanja ove teme bilo bi potrebno ispitati što veći broj

stručnjaka (eksperata) iz informacijsko-komunikacijskog područja putem metode

Page 54: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

49

anketiranja i intervjuiranja kako bi se dobili što objektivniji i precizniji rezultati. Također,

moguće je analizirati pojedine skupine stvarnih ili virtualnih računalnih mreža koristeći

predloženi model analitičkog hijerarhijskog procesa.

Page 55: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

50

POPIS LITERATURE

[1] Programski alat Expert Choice

Internet stranica:

http://expertchoice.com/ (kolovoz, 2014.)

[2] Programski alat Transparent Choice

Internet stranica:

http://www.transparentchoice.com/ (kolovoz, 2014.)

[3] Programski alat Draw.io

Internet stranica:

https://www.draw.io/ (kolovoz, 2014.)

[4] Network Infrastructure & Integration

Internet stranica:

http://ebizbangla.com/hardware-network-solution/network-infrastructure-integration/

(kolovoz, 2014.)

[5] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 9.

predavanje, Fakultet prometnih znanosti, Zagreb, 2013.

Internet stranica:

http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/9_Predavanje.pdf

(kolovoz, 2014.)

[6] Tanenbaum, A.: Računarske mreže, Mikro knjiga, Beograd, 2005.

[7] Fei, J., Xu, H.: Assessing Computer Network Security with Fuzzy Analytic Hierarchy

Process, IEEE, Shenyang, 2010.

[8] TEMPEST attacks

Internet stranica:

http://www.surasoft.com/articles/tempest.php (kolovoz, 2014.)

[9] Radić, B.: Sigurnosne računalne prijetnje, Srce, Zagreb, 2012.

Internet stranica:

http://sistemac.srce.unizg.hr/fileadmin/user_root/seminari/Srce-Sys-Seminari-

Sigurnosne_racunalne_prijetnje.pdf (kolovoz, 2014.)

Page 56: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

51

[10] Saaty, T.L., University of Pittsburg, SAD

Internet stranica:

http://www.business.pitt.edu/katz/faculty/saaty.php (kolovoz, 2014.)

[11] Saaty, T. L., Vargas, Luis G.: Models, Methods, Concepts & Applications of the

Analytic Hierarchy Process, Springer, Pittsburg, drugo izdanje, Pittsburg, SAD, 2012.

[12] Hierarchy model

Internet stranica:

http://upload.wikimedia.org/wikipedia/commons/5/5c/AHPHierarchy02.png (kolovoz,

2014.)

[13] Khurana, M.K., Mishra, P. K., Singh, A. R.: Barriers to information sharing in supply

chain of manufacturing industries, International Journal of Manufacturing Systems,

Allahabad, 2011.

[14] Pair-wise Comparison

Internet stranica:

http://people.revoledu.com/kardi/tutorial/AHP/Paired-Comparison.htm (kolovoz,

2014.)

[15] Zadeh, L. A.: Fuzzy Sets, Elsevier,California, 1965.

[16] Delija, D.: Neizrazita logika, Fakultet elektronike i računalstva, Zagreb, 1998.

Internet stranica:

http://public.carnet.hr/~ddelija/osobno/pdf/fuzzy.pdf (kolovoz, 2014.)

[17] Kalaichelvi, A., Janofer, K.: α-cuts of triangular fuzzy numbers and α-cuts of

triangular fuzzy number matrices, IJMSA, New Delhi, Vol. 2, 2012.

[18] Zhang, B., Zou, Z., Liu, M.: Evaluation on Security System on Internet of Things

Based on Fuzzy-AHP Method, IEEE, Shanghai, 2011.

[19] Wang, J., Liu, C., Shyu, J., Huang, H.: Applying Fuzzy AHP to Study the KSFk of

Information Security Management, IEEE, Taipei, 2011.

[20] Xianping, S., Qi, L.: Research on Credibility Evaluation Method for Satellite Network

Simulation System, IEEE, Peking, 2011.

[21] Li, X., Zhou, C., Fei, M.: Wired/Wireless Heterogeneous Network Performance

Comprehensive Evaluation, IEEE, Xiamen, 2009.

Page 57: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

52

[22] Ai, X,, Zhou, W., Xie, B., Song, J.: Network Selection Issue in Heterogeneous

Wireless Environment, IEEE, Beijing, 2010.

[23] Wang, W., Zhou Y, Zhang Y., Wang, Z, Zhao, X.: Integrated Priority Computing

Scheme For Future Mobile Communication, IEEE, Beijing, 2011.

[24] Shi, L., Yang, S.: The evaluation of software trustworthiness with FAHP and

FTOPSIS methods, IEEE, Wuhan, 2009.

[25] Xiaoyingjie, Zhanghao: Decision-making for design alternative of ships' routing

system, IEEE, Singapur, 2010.

[26] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 2

predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013.

Internet stranica:

http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/2_Predavanje.pdf

(kolovoz, 2014.)

[27] Kavran, Z., Grgurević, I.: Autorizirana predavanja iz kolegija Računalne mreže: 1

predavanje, Fakultet prometnih znanosti, Sveučilište u Zagrebu, Zagreb, 2013.

Internet stranica:

http://e-student.fpz.hr/Predmeti/R/Racunalne_mreze/Materijali/1_Predavanje.pdf

(kolovoz, 2014.)

Page 58: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

53

POPIS AKRONIMA I KRATICA

Akronim ili kratica

Broj stranice

Prijevod ili opis akronima ili kratice

FAHP 2 engl., fuzzy analytic hierarchy process (neizraziti analitički hijerarhijski proces)

PDA 3 engl., personal data assistant (dlanovnik)

PAN 5 engl. personal area network (osobna mreža)

LAN 5 engl. local area network (lokalna mreža)

MAN 5 engl. metropolitan area network (mreža gradskog područja)

ICT 7 engl., information communication technology (informacijsko-komunikacijske tehnologije)

UDP 7 engl. user datagram protocol

TCP/IP 7 engl. transmission initiation protocol/Internet protocol

UPS 10 engl., uninterruptible power supply (neprekidno napajanje)

UTP 11 engl., unshielded twisted pair (nezaštićena uparena parica)

EM 11 engl. electromagnetic radiation (elektromagnetsko zračenje)

DES 12 engl. dana encryption standard

AES 12 engl. advanced encryption standard (napredni standard enkripcije)

AHP 15 engl., analytic hierarchy process (analitički hijerarhijski proces)

CR 22 engl., consistency ratio (omjer dosljednosti)

CI 22 engl., consistency index (indeks dosljednosti)

RI 22 engl., random consistency index (nasumični indeks dosljednosti)

TFN 25 engl., triangular fuzzy number (trokutasti neizraziti broj)

IoT 32 engl. Internet of things

KSF 32 engl. key success factors (ključni faktori uspjeha)

UPNS 33 engl. user preference network selection

DIPC 33 engl. dynamic integrated priprity computing

FTOPSIS 33 engl. fuzzy technique for order preference by similarity to ideal solution

Page 59: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

54

POPIS STRANIH IZRAZA

Strani izraz Broj

stranice Prijevod ili opis stranog izraza

fuzzy 1 naziv za neizrazit broj

resource

sharing 4 dijeljenje resursa

firewall 13 vatrozid

malware 13 Kategorija softvera čija je svrha naštetiti računalima ili podacima unutar

njih

spyware 13 Vrsta zloćudnog softvera koji prikuplja podatke o korisniku bez njegovog znanja

keylogger 13 vrsta zloćudnog softvera koji dohvaća lozinke i pristupne informacije sa računala

rootkit 13 vrsta zloćudnog softvera koji dohvaća administratorske privilegije

korisnika

hacking 13 hakiranje, upad

eigenvector 20 svojstveni vektor matrice

eigenvalue 20 svojstvena vrijednost matrice

low value 27 niža vrijednost neizrazitog broja

middle value 27 srednja vrijednost izrazitog broja

upper value 27 gornja vrijednost neizrazitog broja

defuzzification 27 defuzifikacija; pretvaranje neizrazite vrijednosti u izrazitu

Gradient sensitivity

46 osjetljivost kriterija

Page 60: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

55

POPIS SLIKA, TABLICA I GRAFIKONA

Popis slika

Slika 1. Primjer računalne mreže [4].......................................................................................... 4

Slika 2. Opći model AHP-a [12] ................................................................................................ 16

Slika 3. Primjer usporedbe između dvaju alternativa [14] .................................................... 18

Slika 4. Odabir poželjnijih alternativa [14] ............................................................................... 18

Slika 5. Diskretna vrijednost 𝒎 ................................................................................................. 24

Slika 6. Neizraziti skup 𝒎; TFN 𝐦 [13].................................................................................... 25

Slika 7. Funkcije pripadnosti devet TFN-a za usporedbe parova [13] ............................... 27

Slika 8. 𝛂 -presjek TFN-a [17] ................................................................................................... 29

Slika 9. Hijerarhijsko stablo modela za procjenu sigurnosti računalne mreže [3] ............ 36

Slika 10. Prikaz rezultata svih ispitanika unutar jedne od usporedbi parova .................... 37

Slika 11. Primjer rangiranje kriterija u alatu Expert Choice.................................................. 42

Slika 12. Model računalne mreže u programskom alatu Expert Choice koji prikazuje

težinske vrijednosti kriterija ....................................................................................................... 43

Popis tablica

Tablica 1. Profili osoba koje mogu izazvati sigurnosne prijetnje [6] ..................................... 6

Tablica 2. Prikaz povećanja broja usporedbi s povećanjem parova [13] ........................... 17

Tablica 3. Težinske vrijednosti kod usporedbe parova AHP-a, Saaty [10] ....................... 17

Tablica 4. Prosječan RI baziran na veličini matrice 𝒏, Saaty [11]....................................... 22

Tablica 5. Hi jerarhijski sustav modela procjene sigurnosti računalnih mreža [7] ............. 35

Tablica 6. Neizrazita matrica usporedbi kriterija prve razine u odnosu na ci lj .................. 38

Tablica 7. Neizrazita matrica usporedbi kriterija druge razine u odnosu na kriterije prve

razine ............................................................................................................................................ 38

Tablica 8. Neizrazita matrica usporedbi alternativa u odnosu na kriterije druge razine .. 39

Tablica 9. Matrica usporedbi za kriteri je prve razine u odnosu na cilj ................................ 40

Page 61: Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhijskog procesa_Roman Tušek_IG_corr

56

Tablica 10. Matrica usporedbe za kriterije druge razine u odnosu na kriterije prve razine

....................................................................................................................................................... 40

Tablica 11. Matrica usporedbe za alternative u odnosu na kriterije druge razine ............ 41

Tablica 12. Rezultati težinskih vrijednosti za model FAHP-a .............................................. 44

Popis grafikona

Grafikon 1. Koraci modela primjenom metode FAHP-a [7].................................................. 34

Grafikon 2. Osjetljivost u odnosu na performanse kriterija prve razine ............................. 45

Grafikon 3. Analiza osjetljivosti kriterija Organizacijska sigurnost ...................................... 45

Grafikon 4. Dinamička osjetljivost za alternative u odnosu na zadane kriterije ................ 46

Grafikon 5. Dinamička osjetljivos t alternativa u odnosu na kriterije druge razine ............ 46