Łukasz Wachstel PORÓWNANIE METOD ROZMYTEGO I PROBABILISTYCZNEGO MODELOWANIA ZJAWISKA NA PRZYKŁADZIE OCENY RYZYKA USŁUG INFORMATYCZNYCH Wprowadzene Artykuł konfrontuje ze sobą dwa podejśca do oceny ryzyka w zarządzanu usługam nformatycznym. Perwsze z nch polega na zastosowanu funkcj prawdopodobeństwa jako mernka gwarancj tworzonej przez daną usługę wartośc. W drugm zastosowano metodę rozmytych przedzałów gwarancj, ocenając welkość ryzyka za pomocą wartośc funkcj przynależnośc. Celem tej konfrontacj jest zweryfkowane następującej hpotezy: rozmyte modelowane ryzyka jest efektywnejszą metodą od modelowana probablstycznego przy praktycznej ocene ryzyka usług nformatycznych. Rozważana teoretyczne zostały tu podparte analzą empryczną z wykorzystanem modelu oceny ryzyka opsanego przez Autora w [8], a którego krótka charakterystyka została zameszczona w rozdzale 2.. Defncja ryzyka Analza ryzyka jest jednym z najważnejszych procesów, który należy przeprowadzać na każdym etape cyklu życa usług nformatycznej. Począwszy od defnowana strateg, aż po proces cągłego doskonalena, decydenc dokonują neustannej analzy ryzyka w mnej lub bardzej śwadomy sposób. Patrząc jednak z perspektywy klenta bznesowego lub bezpośredno od strony użytkownka krańcowego, usługa mus generować (tworzyć) wartość. W celu wyjaśnena pojęca wartośc usług posłużono sę znaną m.n. z metodolog ITIL defncją, która za warunek koneczny wystarczający wytworzena wartośc uznaje konunkcję dwóch czynnków:
28 Łukasz Wachstel użytecznośc, rozumanej jako dodatkowa korzyść dostarczana klentow poprzez wprowadzene usług w celu realzacj jego potrzeb bznesowych, gwarancj, czyl zapewnena funkcjonowana usług na założonym pozome [3]. Korzystając z powyższej defncj, można wprowadzć termn ryzyka, które będze określane jako prawdopodobeństwo wytworzena wartośc usług nformatycznej. Powyższe sformułowana ne dają jeszcze pełnego obrazu poszukwanej, rzeczywstej wartośc ryzyka. Można jednak dalej wnoskować, że ryzyko to naczej zapewnene odpowednej gwarancj usług, zakładając, że każda usługa nese ze sobą pewną określoną użyteczność. Problematyczne pozostaje pojawające sę już klkakrotne pojęce gwarancj, które ne zostało dokładne sprecyzowane. Sęgając ponowne do bblotek dobrych praktyk zarządzana usługam nformatycznym [3], gwarancję usług można utożsamać z czterema czynnkam, które wspólne zabezpeczają jej dzałane na zdefnowanym pozome. Są to: dostępność (avalablty), pojemność (capablty), cągłość (contnuty), bezpeczeństwo (securty). W artykule [8] Autor podjął próbę klasyfkacj czynnków ryzyka usług nformatycznych ze względu na wymenone składowe gwarancj. Ze względu na duży pozom ogólnośc prowadzonych rozważań (ne ogranczano sę do żadnej, konkretne opsanej sparametryzowanej usług) wprowadzono szersze pojęce grup ryzyka, z których każda zawerała najważnejsze czynnk mogące wpływać ujemne na: dostępność, pojemność, cągłość lub bezpeczeństwo usług. Ponadto pokazano, ż każda z czterech grup posada swojego reprezentanta, czyl element (czynnk ryzyka) mający najwększy wpływ na zapewnene odpowednej gwarancj usług. Wynkem przeprowadzonych badań było stworzene modelu oceny ryzyka usług nformatycznych, którego uogólnoną postać przedstawono w następnym punkce. 2. Uogólnony model oceny ryzyka Przyjęto, że okres dzałana usług T można podzelć na skończoną lczbę p -param rozłącznych podokresów w postac [ t, t ] + T, gdze t < t + oraz U p =0 P = T. Założono dodatkowo, że usługa posada n użytkownków U = u, u, K, u } oraz l zasobów Z = z, z, K, z }. Pomocne będze { 2 n { 2 l G { g, g 2, K, g m równeż zdefnowane grup użytkownków = }, gdze m n. Należy zwrócć uwagę, że słaba nerówność zakłada możlwość stnena grup jednoelementowych.
Porównane metod rozmytego probablstycznego modelowana zjawska 29 Analza grup czynnków ryzyka doprowadzła ne tyle do wyłonena ch reprezentantów, le przede wszystkm do znalezena krytycznego elementu gwarancj usług zasobów. Nazwano nm parametr usług, którego zabezpeczene ma najwększy wpływ na prawdopodobeństwo wytworzena wartośc końcowej. Dzęk temu można sprowadzć welowymarową analzę ryzyka do obserwacj stopna wykorzystana zasobów usług w różnych podokresach jej dzałana. Konkretyzując rozważana, można powedzeć, że stopeń wykorzystana zasobu z Z w podokrese P = [ t, t ] + T określa następujący zbór rozmyty: {(, z( t) ): t P, z( t) [0,] } t, () n z( t) = mn u ( t),, = t P, (2) gdze: u : P [0,], =, K n (3), to procent wykorzystana zasobu z przez użytkownka u w podokrese P. Następne określa sę stopeń wykorzystana danego zasobu w całym okrese dostępnośc usług jako średną arytmetyczną z maksymalnych wydajnośc zasobów w poszczególnych podokresach z uwzględnenem ch długośc (ozn. P = t + t ): stw( z) = T =, K, p, t P max ( z( t) ) P, (4) gdze T długość całego okresu. Na podstawe powyższych ustaleń ryzyko tworzena wartośc usług nformatycznej będze defnowane jako gwarancja zapewnena wydajnośc jej zasobów merzonej maksymalną wartoścą stopn wykorzystana wszystkch zasobów oblczanych za pomocą wzoru (4). W kolejnej częśc nnejszego artykułu zastosowano dwa odmenne podejśca do modelowana opsanego ryzyka w celu zweryfkowana postawonej we wprowadzenu hpotezy. Stopeń wykorzystana zasobu będze równeż nazywany wydajnoścą zasobu.
30 Łukasz Wachstel 3. Modelowane ryzyka różne podejśca W klasycznym podejścu do oceny ryzyka zakłada sę, że ma sę do dyspozycj pewną funkcję prawdopodobeństwa, dzęk której wprost można polczyć wartość wystąpena sytuacj nepożądanej. Już w perwszej połowe XX weku właśne tak nterpretował ryzyko Knght [2], rozróżnając je od nepewnośc czynnka nemerzalnego lub nepolczalnego. Trudno jednak take podejśce stosować, opsując zjawska otaczającej nas rzeczywstośc. Najczęścej ludze w mowe codzennej posługują sę następującym zwrotam: małe ryzyko, duże ryzyko, newelke ryzyko, które bardzej nosą ze sobą pewną nformacje jakoścową subektywną nż loścową obektywną. Warto jednak czasam sę zastanowć, czy otrzymana z pewnym przyblżenem, a mówąc bardzej poprawne matematyczne z pewnym stopnem warygodnośc nformacja ne jest tak samo wartoścowa, jak ta uzyskana metodam probablstycznym. Idealny do konfrontacj tych dwóch alternatywnych podejść wydaje sę być problem ryzyka, który już z samej defncj jest czymś bardzo subektywnym trudnym w rzetelnej ocene. Stosowane do jego analzy różne mary prawdopodobeństwa dają często pozorny efekt dokładnośc, gdyż dane wejścowe takego modelu bywają nerzadko standaryzowane (normalzowane), aby spełnały konkretne założena. Założono, że podstawową marą ryzyka w analzowanym modelu jest opsana w rozdzale 2 gwarancja zasobów usług, która zostane wyznaczona na dwa sposoby. W perwszym z nch przyjęto, że wydajnośc poszczególnych zasobów są wyznaczane za pomocą funkcj gęstośc rozkładu Gaussa, a następne sprowadzane do postac lczb rozmytych. Wszystke operacje weryfkowano jednocześne na danych emprycznych dla unwersyteckej usług poczty elektroncznej, której parametry umeszczono w tabel. Ryzyko gwarancj usług poczty elektroncznej Podokresy dostępnośc z z 2 z 3 Tabela Ryzyko gwarancj 2 3 4 5 0-0,002 0,027 0,23 0,23-2 0,002 0,038 0,56 0,56 2-3 0,002 0,05 0,27 0,27 3-4 0,002 0,0 0,23 0,23 Problem wspólnej reprezentacj danych rozważono w pracy [4]. Autorzy dowodzl, ż bardzej właścwe jest podejśce, w którym zamena sę funkcje gęstośc na przedzały rozmyte (a ne odwrotne), m.n. dlatego, że ne wprowadza sę pozornego złudzena dokładnośc prowadzonych oblczeń.
Porównane metod rozmytego probablstycznego modelowana zjawska 3 cd. tabel 2 3 4 5 4-5 0,002 0,002 0,67 0,67 5-6 0,003 0,004 0,89 0,89 6-7 0,002 0,057 0,82 0,82 7-8 0,07 0,079 0,55 0,55 8-9 0,03 0,23 0,83 0,23 9-0 0,033 0,32 0,37 0,32 0-0,042 0,367 0,89 0,367-2 0,069 0,42 0,99 0,42 2-3 0,05 0,59 0,99 0,59 3-4 0,45 0,5 0,99 0,5 4-5 0,20 0,42 0,99 0,42 5-6 0,89 0,42 0,98 0,42 6-7 0,078 0,49 0,25 0,49 7-8 0,023 0,32 0,34 0,32 8-9 0,0 0,284 0,67 0,284 9-20 0,007 0,64 0,02 0,64 20-2 0,008 0,079 0,05 0,05 2-22 0,004 0,082 0,62 0,62 22-23 0,003 0,045 0,98 0,98 23-0 0,004 0,033 0,34 0,34 Średna (μ) 0,04047 0,206542 0,605 0,206542 Odchylene st. (σ) 0,0602643 0,85785 0,033052 Okres dostępnośc usług podzelono na 24 podokresy o równej długośc (godzny). Zasoby ujęto w trzech głównych grupach : z nfrastruktura aplkacj, m.n. narzędza obsług serwera poczty, oprogramowane antywrusowe, narzędza dagnostyczne; z 2 nfrastruktura secowa, w której analzowano przede wszystkm ruch secowy downstream upstream; z 3 nfrastruktura sprzętowa, czyl główne wydajność serwerów ch podzespołów. Średne arytmetyczne (μ) oraz odchylena standardowe (σ) uzyskane dla poszczególnych wartośc wykorzystana zasobów posłużyły do wyznaczena przedzałów ufnośc funkcj gęstośc f rozkładu normalnego ~ N(μ,σ). W kolejnym etape zamenono przedzały ufnośc na α-przekroje lczb rozmytych [], stosując następujące przekształcena: Mary, jakm sę posłużono przy badanach wydajnośc zasobów, można znaleźć w [6] [7].
32 Łukasz Wachstel 3 μ + σ (3 k ) 3 μ σ (3 k ) α α 3 f ( x) dx = β 2Φ(3 k ) = β, (5) α Φ ~ N(0,) (6) gdze Φ dystrybuanta rozkładu normalnego. 3 3 z k = μ σ (3 k ), μ + σ (3 k ), α α (7) 3 3 p μ σ ( 3 k ) = p μ + σ (3 k ) = β, α α (8) k N { 0}, k α. (9) Wynk transformacj funkcj gęstośc stopna wykorzystana poszczególnych zasobów przedstawono na rysunku. Dodatkowo, korzystając z operacj maksmum na przedzałach rozmytych, zameszczono grafczną reprezentację funkcj przynależnośc dla gwarancj zasobów usług w czase T. Dzęk przeprowadzonej zamane funkcj gęstośc na przedzały rozmyte przygotowano odpowedno dane do porównana z drugą metodą modelowana ryzyka, w której stopne wykorzystana zasobów są generowane pseudolosowo z użycem funkcj gęstośc rozkładu normalnego, a następne porównywane z rzeczywstym wartoścam. Otrzymane w ten sposób wydajnośc poszczególnych zasobów podstawano do wzoru (4). Wynk modelowana rozmytego oraz symulacyjnego przedstawono na rysunku 2. Węcej o operacjach na przedzałach lczb rozmytych można przeczytać w pracach [; 5]. W tym mejscu użyto jednej z prostszych operacj maksmum, która wybera maksymalne wartośc lczb poszczególnych przedzałów tworzy jeden przedzał. Zastosowano do tego celu generator lczb wchodzący w skład paketu Mathematca 4.0.
Porównane metod rozmytego probablstycznego modelowana zjawska 33 p(stw(z)) 0,9 0,8 0,7 p(stw(z)) 0,6 0,5 0,4 0,3 0,2 0, 0 stw(z) -0,3-0,2-0, 0 0, 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 Zasób Zasób 2 Zasób 3 Wynk Rys.. Transformacja funkcj gęstośc do przedzałów rozmytych 0,9 p(stw(z)), P(stw(z)) 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, 0 stw(z) -0,3-0,2-0, 0 0, 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 Modelowane rozmyte Modelowane probablstyczne Rys. 2. Porównane modelowana rozmytego probablstycznego
34 Łukasz Wachstel Podsumowane Rezultaty przeprowadzonych symulacj (rysunek 2) wskazują na pewne podobeństwa modelowana za pomocą dwóch opsywanych metod. Wdać, że pozom wykorzystana zasobów usług o najwększym stopnu możlwośc wystąpena jest równy pozomow o najwększym prawdopodobeństwe. Różnce pojawają sę dla wydajnośc o dużym stopnu nepewnośc. W przypadku modelowana symulacyjnego są odrzucane skrajne wartośc wydajnośc, tzn. prawdopodobeństwa ch wystąpena są blske zeru. Ne odzwercedla to jednak rzeczywstej sytuacj modelowana ryzyka, w której najczęścej poszukuje sę słabych punktów gwarancj usług, chcąc je wyelmnować. Modelowane symulacyjne rzadko uśredna pojawające sę wartośc ryzyk, wprowadzając jedyne luzoryczną poprawność otrzymywanych wynków, która ne uwzględna czynnków mogących meć kluczowy wpływ na funkcjonowane usług. Jednocześne można zauważyć, że nske wartośc funkcj przynależnośc będą zawsze mplkowały nske prawdopodobeństwa, a co za tym dze zbór leżący pod wykresem funkcj prawdopodobeństwa będze sę zawerał w zborze rozmytym opsywanym funkcją przynależnośc. Trudność zastosowana podejśca symulacyjnego przejawa sę równeż w opsywanu parametrów modelu za pomocą funkcj gęstośc zmennych losowych, co ne zawsze jest łatwym zadanem. Wymaga to przeprowadzena dużej lośc obserwacj (wykonywana teracj na próbach o dużej lcznośc), dzęk którym będze można wybrać najdokładnejszy rozkład prawdopodobeństwa. Istneje jeszcze wele nnych, techncznych problemów, jak chocażby wykorzystywane generatory lczb pseudolosowych, o których węcej można przeczytać w opracowanu [9]. Podsumowując, modelowane z użycem metod probablstycznych ne dostarcza węcej nformacj o poszukwanej wartośc ryzyka nż modelowane rozmyte. Dodatkowo w przypadku modelowana probablstycznego występuje nepożądane przy ocene ryzyka zjawsko polegające na uśrednanu (standaryzacj) rezultatów o skrajne małym lub dużym prawdopodobeństwe wystąpena. Sytuacja taka ne występuje podczas użyca drugej metody, co wynka bezpośredno z własnośc zborów rozmytych, które dostarczają dokładnej nformacj o stopnu przynależnośc poszczególnych elementów. Weryfkując postawoną na początku artykułu hpotezę, stwerdzono ostateczne, ż stosunek otrzymanych przy ocene ryzyka obektywnych wynków w odnesenu do pozomu złożonośc wykorzystanej aparatury badawczej jest wększy w przypadku modelowana rozmytego, co w konsekwencj potwerdza wstępne przypuszczene o przewadze tej metody w założonej kategor efektywnośc.
Porównane metod rozmytego probablstycznego modelowana zjawska 35 Lteratura. Drewnak J.: Podstawy teor zborów rozmytych: skrypt przeznaczony dla studentów IV V roku matematyk. Unwersytet Śląsk, Katowce 984. 2. Knght F.: Rsk, Uncertanty and Proft. London 933. 3. Offce of Government Commerce (OGC), ITIL Servce Servce Strategy. Wydawnctwo TSO (The Statonary Offce), Welka Brytana 2007. 4. Róg P., Sewastanow P.: Metoda rozmyto-przedzałowa a metoda Monte-Carlo w symulacj procesów produkcyjnych: porównane. XIV Górska Szkoła PTI, Szczyrk 2002. 5. Tyrala R.: Comparson of Fuzzy Numbers Rankng Methods. Prace Naukowe AJD, Sera Matematyka Scentfc Issues of Jan Dlugosz Unversty n Częstochowa, Mathematcs, Czestochowa 2008. 6. Smmonds A.: Wprowadzene do transmsj danych. WKŁ, Warszawa 2009. 7. Śwatowak J.: Mcrosoft Wndows Server 2003/2008. Bezpeczenstwo środowska z wykorzystanem Forefront Securty. Helon, Glwce 200. 8. Wachstel Ł.: Identyfkacja czynnków ryzyka w zarządzanu usługam nformatycznym. Materały Krakowskej Konferencj Młodych Uczonych, Grupa Naukowa Pro Futuro, Kraków 20, s. 09-00. 9. Weczorkowsk R., Zelńsk R.: Komputerowe generatory lczb losowych. WNT, Warszawa 997. COMPARISON OF FUZZY AND PROBABILISTIC MODELING WITH USING IT SERVICES RISK EVALUATION EXAMPLE Summary In the artcle, two approaches to IT servces rsk assessment has been descrbed and compared. The frst one s based on fuzzy methods n the opposte to the second one whch uses probablty. The followng hypothess has been proposed and proved by showng a practcal example: fuzzy modelng s more effectve than probablstc n IT servces rsk assessment.