张瑾
摘要: 个人信息安全越来越受到人们的重视,特别是电子商务的普遍开展,要求企业加强对于用户个人信息的安全保障,本文采用层次分析法对保护个人信息安全进行了评价研究。
Abstract: Personal information security has attracted more and more attention, especially the widespread development of electronic commerce, which require enterprises to strengthen security for users of personal information. This paper uses AHP to evaluate the protection of personal information security.
关键词: 个人信息安全;层次分析法;电子商务
Key words: personal information security;AHP;electronic commerce
中图分类号:TP309 文献标识码:A 文章编号:1006-4311(2018)05-0057-04
0 引言
美国斯诺登事件曝光后,引起了全世界对个人信息安全的关注与重视。随着我国政企信息化的推进,我国个人信息安全事件也时有发生,且安全威胁呈现形式多样化、影响广泛化、损害严重化、维权困难化的现象。本文采用层次分析法对个人信息安全的问题进行定性和定量的分析,提供有效依据,提供相关的决策指导。
1 层次分析法综述
层次分析法(Analytic Hierarchy Process, AHP)是由美国运筹学家托马斯·塞蒂(Thomas L.Saaty)教授于20世纪70年代提出的定性和定量相结合的分析方法。这种方法将复杂的问题层次化,将影响系统目标的组分指标化,以实现将影响决策者的主观判断的因素量化,是一种层次权重决策分析方法[1]。
层次分析法是将总目标分解为多个准则,进而分解多指标的递阶层次结构,同一层次的因素在系统具有相同地位,上下层因素呈支配关系,同一层次的因素经过两两比较,确定其相对重要性,最后通过计算得出总权重排序结果,并对各备选方案排序。
用層次分析法解决问题包含四个基本步骤:
①明确目标,对问题进行分析,将涉及问题的元素按属性进行分层排列,构造出目标层-准则层-方案层的结构模型。
②对同一层元素的重要性两两对比,利用等级标度构造判断矩阵。
判断矩阵的形式如下:
③对判断矩阵进行数学计算,求其主特征值及相应的主特征向量,即层次单排序结果。
④进行一致性检验,计算出方案的决策目标总排序。
判断矩阵的运算步骤如下:
①将判断矩阵的每一列元素作归一化处理,其元素的一般项为:
②对各列归一化后的判断矩阵按行相加得:
③相加后的向量再归一化处理,所得的结果即为所求特征向量为:
④通过判断矩阵A和特征向量W计算判断矩阵的最大特征根?姿max:
式中(AW)i表示向量AW的第i个元素。
一致性检验的步骤如下:
①计算一致性指标CI,CI=(?姿max-n)/(n-1),其中?姿max为矩阵的最大特征值,n为判断矩阵的阶数。
②选择随机一致性指标RI。
当除数小于3时,判断矩阵永远具有一致性。
③计算修正一致性指标CR,CR=CI/RI。
当CR≤0.1时,就认为判断矩阵符合一致检验的要求,如不符合则要对判断矩阵进行调整。
2 构建评价指标体系
本文选取的实证对象为北京京东世纪贸易有限公司。京东集团旗下的京东商城成立于2007年6月,至2015年第一季度,在中国自营式B2C电商市场的占有率为56.3%,成为中国最大的自营式电商企业。截止至2016年12月,京东的经营现金流102亿元人民币,活跃用户数为2.365亿。京东商城的业务范围广泛、涉及的商家与个人用户数据多、涉及的交易金融巨大,一旦出现个人信息安全问题,影响的用户面积大、对个人用户的资金造成巨大威胁、且对企业声誉影响大,因此,该企业对保障个人信息安全的要求比较高,企业必须了解在哪些方面需要加强安全建设,以保证企业的可持续性发展。
2.1 指标构建原则
本文使用层次分析法来进行分析。为了保证评价结果的客观性、正确性、有效性,在构建评价指标时应遵循以下几点原则:
①系统性原则。各指标之间存在着相互联系的逻辑关系,但是又彼此独立,个人信息安全需要整体的看待,系统中多个指标要素相互作用、相互制约,因此对系统需要基于多因素进行评估。
②动态性原则。系统的动态性涌现出整体性,个人信息安全的因素受外界环境与人自身的影响也是动态发展的变量,在设定系统特征的指标体系时应反映出其动态变化性。
③科学性原则。评价指标体系必须能客观真实地反映个人信息安全系统发展演化的状态,符合科学发展规律,指标具有典型代表性,不过多过细也不过少过简。
④可量化原则。指标的度量与计算应简单明了,具有可操作性和可比性,便于数学计算和分析。
⑤综合性原则。因系统结构复杂,需要平衡各要素,全面考虑环境、技术、信息、人等多种因素,进行综合分析和评价,最终实现个人信息安全的系统目标,评价指标的选取直接影响着评价结果,为能达到客观的评价目标,本文采用目标层次展开法、专家咨询法分析影响个人信息安全关键因素,同时积极咨询专业技术人员、管理人员的意见,选取了信息安全、基础设施安全、管理机制、技术安全、外部环境5个一级指标及21个二级指标,建立了个人信息安全建立指标体系,如表3。为了方便有效评价,对目标层、准则层、子准则层指标进行了编码。endprint
2.2 指标的含义
数据安全是个人信息安全的核心内容,它承载着个人的信息,以符号的形式存储在信息系统中,并包含了数值数据和非数值数据。数据安全又包含了数据的收集安全、数据存储安全、数据传输安全、数据内容安全。数据收集安全包含收集的过程中企业所遵循的原则,如数据主体享有知情权,数据收集最小化,第三方保密责任等;还包括了数据采集终端自身的安全,如手机、智能手环、智能电器等,它们在设计上的安全性;还包括我们社会公共监视系统,现在摄像头无处不在,人们被动收集的数据如何保证安全性,是我们需要认真思考的问题。数据存储安全是防止数据被破坏、泄漏、丢失。它又包括了存储数据的设备丢失或被偷,访问数据内部人员的身份鉴别、存储数据的服务器的安全、云存储的云服务安全等。数据作为企业重要的组织资产,是企业经营运作的资源,是安全保护的重中之重。数据传输安全是指数据在移动终端、PC终端、其它智能设备终端上传用户数据时,可能会出现的数据中断、数据被截获、数据被伪造等情况,因此数据传输过程中需要使用安全的传输协议,对传输内容进行加密,以保证安全。存储数据的迁移也需要考虑到数据的安全性与完整性。
基础设施安全,顾名思义,它是个人信息安全之根本,没有基础设施的安全,个人信息安全就如同无源之水,无本之木,因此它又包含了物理安全、通信安全、操作系统安全、移动终端安全、硬件安全。物理安全是指计算机系统的物理环境安全,包含电源保护、受灾防护、防盗防损、电磁抗干扰等。操作系统安全是使用上、配置上、维护上审计上的安全,如及时更新补丁、安全配置管理、安全密码、操作人员权限设置等。移动终端安全是指如手机等智能终端的设备安全、应用软件安全。硬件安全是指包含计算机芯片、电路板、服务器、网络设备的安全。
管理机制的完善能更好地保障个人信息的安全。行业管理是指建立行业协会标准,对企业信息安全的问题能起到指导、督促、监管的作用,对企业进行信息安全保护评级。运维管理是包括企业信息系统威胁分析与预警、数据状态与监控、安全事件响应、系统操作与日志审计和集中统一信息安全管理方法,并且根据安全策略发现用户违规行为,识别非法授权、入侵现象。运维管理是企业保障个人信息安全的重要手段,是日常管理方法,对出现安全问题的地方及时反馈、及时改进。人员管理是指对员工进行审核,进行信息安全相关培训,使员工具有信息安全的意识,能做到自我约束、自我控制,不做出非法窃取数据的行为,避免无意泄漏数据的意外。信息系统管理是指对系统的安全政策制度化、技术体系标准化、安全设计定制化。设定整体安全性的目标,搭建企业安全架构,把信息安全开发贯穿于信息系统建设的整个生命周期。
技术安全是实现个人信息安全的必要条件。其中访问控制是指技术上对信息访问进行控制的行为,如防止非授权信息系统访问、防止非授权信息访问、防止非授权网络服务访问、防止非授权终端访问等,以访问控制为保护个人信息安全设置一道屏障。安全评估是指企业对资产和业务识别、威胁识别、安全措施评价。业务识别又是指对企业的数据、软件、硬件、服务、人员等信息资产进行识别。威胁识别则是指可能存在的如黑客、恶意员工的人为威胁;停网、停电的环境威胁;洪水、雷电自然灾害,及这些威胁产生的后果严重性估值。安全措施评价则是指对系统的安全事故预防、检测、响应能力进行评价。安全措施评价与管理机制也是相互作用的,安全措施评价高说明管理机制相对完善,评价低则说明需要对管理机制进行改进。安全策略是指企业定义的管理层、用户、应用开发者必须遵守的安全要求及行动指南。它包括了最少准入特权、防御手段、防御机制、防御能力、数据的备份等原则。安全组织机构和人员的设定,以及相应的安全职责规定。还包括了采用何种入侵检测、入侵防御安全措施。应急策略是指面对信息安全事故所能采取的方案,将损失降到最小。它包括了建立应急响应平台、应急响应小组、信息安全事故的划分及应对方法、数据恢复等。业务策略是指相关人员明确他们对于业务连续性和信息安全的职责、对人员进行安全事件的演习、模拟事故、恢复测试。
外部环境是会与系统进行交互,对系统产生影响的不可忽略的因素,它又包括了国家政策、法律法规、人文素质,因此这些元素都被纳入到个人信息安全评价指标体系中。
2.3 指标层次结构图
在使用层次分析法对各个指标的权重进行确定时,首先,建立递阶层次结构图1。AHP的结构有三种形式:完全相关结构、完全独立结构、混合结构。个人信息安全的层次分析结构是属于完全独立结构。其次,对于相同层级的指标两两计算出权重,对于下一层级指标计算出相对于上一层级的权重,即可得出总的权重进行排序和检验一致性。
3 评价过程与结果
3.1 构建一级指标
通过邀请多位专家对企业进行个人信息安全评价指标的相对重要性进行了比较判断,并将打分结果进行算术平均,得到的综合评分使用各指标权值的依据。专家评分得到的各个层次的判断矩阵如表4所示。
利用层次分析法软件yaahp10.5可计算求得个人信息安全一级指标判断矩阵的结果如下:最大特征值?姿max=5.0522,归一化特征向量W=(0.3805,0.1252,0.2027,0.2027,
0.0889)T。因此,五个一级指标的权重分别为:0.3805,0.1252,0.2027,0.2027,0.0889。计算一致性指标CI= (5.0522-5)/(5-1)=0.01305, CR=CI / RI=0.0117<0.10,通过一致性检验。
3.2 构建二级指标
利用同样的方式构建二级指标判断矩阵如表5-表9所示。
分别求得归一化特征向量结果如下:
W1=(0.1484,0.4258,0.2312,0.1945)T
W2=(0.0874,0.1550,0.2589,0.3438,0.1550)T
W3=(0.0729,0.4729,0.2844,0.1699)T
W4=(0.4147,0.2573,0.1529,0.0876,0.0876)T
W5=(0.6370,0.2583,0.1047)T
計算修正一致性指标CR分别为0.0712,0.0161,0.0191,0.0081,0.0370,CR值都小于0.10,通过一致性检验。
3.3 指标权值总排序
计算各级因素关于目标的组合权数,标准化进行比较,即可得出个人信息安全元素重要性排序。根据以上计算结果,从表10中可以得到个人信息安全系统中元素重要性排序前5为依次数据存储安全0.1620>运维管理0.0958>数据传输安全0.0880>访问控制0.0840,其它比较重要因素的还有数据内容安全、人员管理、国家政策、数据收集安全、安全评估。通过对系统元素的排序,便于管理者采用针对性强的安全管理措施,保障个人信息安全。
4 结束语
通过公开渠道收集2014-2017年京东安全事件并对其进行分析,系统用户信息泄露带来的危害最大,与公司运维管理、信息安全体系关系密切。通过实证法可以看出用层次分析法构建的评价指标体系,是一种客观有效的,可操作的方法,能符合企业的安全需要,能给企业提高系统整体安全提供决策依据。
参考文献:
[1]汪应洛.系统工程[M].四版.北京:机械工业出版社,2012:130.
[2]余磊.信息安全战:企业信息安全建设之道[M].北京:东方出版社,2010:196.
[3]曾志强.企业信息安全实施指南[M].北京:电子工业出版社,2008:51.endprint