企业信息安全投资中的博弈问题研究.doc

上传人:风**** 文档编号:981905 上传时间:2024-03-19 格式:DOC 页数:36 大小:1.43MB
下载 相关 举报
企业信息安全投资中的博弈问题研究.doc_第1页
第1页 / 共36页
企业信息安全投资中的博弈问题研究.doc_第2页
第2页 / 共36页
企业信息安全投资中的博弈问题研究.doc_第3页
第3页 / 共36页
企业信息安全投资中的博弈问题研究.doc_第4页
第4页 / 共36页
企业信息安全投资中的博弈问题研究.doc_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、大学本科毕业论文题 目:企业信息安全投资中的博弈问题研究企业信息安全投资中的博弈问题研究摘要:随着信息技术的飞速发展,每个组织所拥有和需要的信息越来越多。信息安全越来越受到企业的重视,信息安全方面的投资也成为了研究的重点,论文的研究目标是结合经济学新技术博弈论来分析企业间网络信息安全投资策略。从而以正确、高效的决策方式来加快企业信息化的步伐。第一章为绪论,引出论文所要研究的重点;第二章为信息安全概论;第三章为博弈论的基本知识。重点概述了博弈理论在实际中的意义和应用;第四章为信息安全投资的经济学分析。首先总结了信息安全投资现状和信息安全问题的特点,接下来分析了传统信息安全投资分析中存在的问题和信

2、息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结;第五章为网络信息安全投资与博弈策略研究。本文对信息安全的投资外部性及博弈策略进行了再研究,改进了相互依赖的信息安全风险模型。由于网关的引入,使得网络中的博弈企业依赖自身的风险偏好有了更多的变数,针对出现的多重纳什均衡状态所产生的社会问题做了探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用;第六章为总结与展望。总结论文的主要成果,进一步展望,博弈理论的应用前景。关键词:信息安全;博弈论;投资;均衡 Reserch

3、In Investment And Game Strategies Of Network SecurityAbstract:With the rapid development of information technology, each organization have need of information and more and more.Information security more and more get the attention of the enterprise, information security investment also became the foc

4、us of research, this paper researches were combined with new technology economics game theory to analysis between enterprise network information safety investment strategy. Thus to correct and efficient way to speed up the decision of the enterprises informatization pace. Chapter 1 is Introduction.

5、Drawn to the focus of research papers. Chapter 2 is Introduction to Information Security. Chapter 3 is Basic knowledge of game theory. Focus on an overview of the meaning and application of game theory in practice.Chapter 4 is Economic Analyse in Investment of Network Security.We examine the investm

6、ent of network and information security mainly from the perspective of economics. At first, we sum up the status of investment in information security and the issue of information security features. Next,we analyze the issues about investment in traditional information security, meanwhile, the cost

7、of the investment and income. At the final,we analyse the economics model of investment in information security such as Ideal Mathematical model and Net Present Value model,and make a summary of these models. Chapter 5 is Investment of Information Security and Study of Game Strategy. This chapter wi

8、ll analyze the external information security and Game Strategy. Due to the introduction of gateway, Network game companies rely on their own risk appetite to have more variables. Social problems arising for the Nash equilibrium appears discussed. Network security, economic and external characteristi

9、cs of the introduction of the Government or the organization of power, appropriate incentives and penalties on the enterprise network, with minimal social costs to produce the optimal social utility. Chapter 6 is conclusion and prospect. The paper summarizes the main achievements, further ahead, and

10、 the application prospect of game theory.Key words:Information security; Game theory; Investment; equilibrium目 录一、引言1二、信息安全概论3(一)信息安全简介3(三)信息发展现状以及安全投资的必要性4三、博弈论基本知识6(一)什么是博弈论6(二)博弈论基本要素6(三)博弈的类型7(四)博弈论的意义8(五)博弈论的应用9四、信息安全投资的经济学分析13(一)信息安全投资现状13(二)信息安全问题的特点13(三)传统信息安全投资分析中存在的问题14(四)信息安全的成本效益分析15(五)信

11、息安全投资的经济学决策模型17(六)决策模型总结18五、信息安全投资与博弈策略研究19(一)网络信息安全的经济外部性19(二)网络安全投资模型19(三)博弈策略的纳什均衡26(四)博弈产生的社会问题26六、总结与展望28七、参考文献30word文档 可自由复制编辑一、 引言本章主要介绍了论文的研究背景,意义,以及论文研究重点, 论文的主要贡献。随着信息时代的到来,每个组织所拥有和需要的信息越来越多。建立计算机信息系统能以快捷的方式管理信息,提高工作效率,但由于恶意攻击、操作失误、意外事故或法律上的漏洞等原因使信息系统暴露在各种各样的威胁之下。如果不对信息系统进行安全保护,就可能使系统遭到破坏,

12、进而使组织遭受财产或名誉损失。所以,构建安全的信息系统日益受到国家和组织机构的重视,网络信息安全方面的投资问题也成为研究的热点。信息时代成熟的未来,社会中的网络安全问题将愈加复杂和严重,随之也将会带来网络安全投资决策分析的全面升级。博弈理论是新兴的经济学分支,处理复杂经济学决策模型具有领先性,在其它领域的决策研究中也扮演着十分重要的角色,同样在网络安全投资领域也必将发挥更大的作用。论文的研究重点是本文第四章,第五章,主要从经济学角度来考察网络信息安全投资。分析了传统信息安全投资中存在的问题和信息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行

13、了归纳总结。网络安全投资决策中的传统经济学模型都是从单个组织的成本效益出发,没有考虑到网络信息安全的经济外部性这个因素,因此本章结合了经济学新技术博弈论来分析组织间的网络信息安全投资策略。建立组织间的网络信息安全投资模型,进行推理演算后得出纳什均衡解,并对博弈可能出现的多重纳什均衡状态所产生的社会问题进行探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用。论文的主要贡献1.全面介绍了国内外信息安全的现状及发展趋势;2.全面总结了博弈论的理论、应用及意义;3.总结了信息安全投资的现状和传统投资决策采用的经济学模型;4.在网络安全

14、投资中引入博弈策略研究,建立相关网络安全投资模型;5.讨论网络安全投资中进行博弈后产生的结果,并针对该结果造成的社会问题进行研究。 二、 信息安全概论20世纪40年代,伴随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。(一)信息安全简介信息安全是指网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、泄露、更改,使系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的真实性、保密性、完整性、未授权拷贝和所寄生系统的安全性。 其根本

15、目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。(二)主要的网络安全威胁计算机网络所面临的威胁主要来源于以下6个方面:1人为的无意失误如操作员安全配置不当造成的安全漏洞;用户安全意识不强;用户口令选择不慎;用户将自己的账号随意转借他人或与他人共享等。 2人为的恶意攻击这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为两种:一种是主动攻击。主要是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、病毒等;另一种是被动攻击1。它是在不影响网络正常工作的情况下

16、,进行监听、截获、窃取、破译和业务流量分析及电磁泄露等。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。3各种软件的漏洞和“后门”任何软件不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的突破口。4非授权访问没有预先经过同意,就使用网络或计算机资源被视为非授权访问。5信息泄漏或丢失信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失。通常包括:信息在传输中丢失或泄漏。6破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。(三)信息发展现状以及安全投资的必要性近年来,随

17、着企业互联网接入率不断增加,信息安全事件的发生率也呈现出大幅度的增长趋势。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击。计算机犯罪案件也急剧上升,计算机犯罪己经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。美国明尼苏达大学的研究报告中指出,企业在没有信息资料可用的情况下

18、,金融业至多只能运作2天,商业则为 3.3天,工业则为5天,保险业约为5.6天。而以经济情况来看,有25%的企业,因为数据的损毁可能立即破产,40%会在两年内宣布破产,只有7%不到的企业在5年后能够继续存活。据DC数据,全球信息安全损失的数额由 1999年的36亿美元猛增到2003年的超过280亿元2。如何减少企业的信息安全损失,更好地保护和管理自身的信息资产正成为一个严峻的挑战,因此,在信息完全投资的方面已经很必要。三、 博弈论基本知识 本文引用博弈论来研究网络安全投资策略问题,因此首先要懂得什么是博弈论以及它的意义与应用。(一)什么是博弈论博弈论,亦名“对策论”。什么是博弈论?简单的说,就

19、是研究个体如何在错综复杂的相互影响中得出最合理的策略。事实上,博弈论正是衍生于古老的游戏或曰博弈如象棋、扑克等。数学家们将具体的问题抽象化,通过建立完备的逻辑框架、体系来研究其规律及变化。这可不是件容易的事情,以最简单的二人对弈为例,稍想一下便知此中大有玄妙:若假设双方都精确地记得自己和对手的每一步棋且都是最“理性”的棋手,甲出子的时候,为了赢棋,得仔细考虑乙的想法,而乙出子时也得考虑甲的想法,所以甲还得想到乙在想他的想法,乙当然也知道甲想到了他在想法中的想法博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,

20、而后逐步引入对其形势产生影响的其他因素,从而分析其结果。(二)博弈论基本要素1.局中人:在一场竞赛或博弈中,每一个有决策权的参与者成为一个局中人。只有两个局中人的博弈现象称为“两人博弈”,而多于两个局中人的博弈称为“多人博弈”。2.策略:一局博弈中,每个局中人都有选择实际可行的完整的行动方案,一个局中人的一个可行的自始至终全局筹划的一个行动方案,称为这个局中人的一个策略。如果在一个博弈中局中人都总共有有限个策略,则称为“有限博弈”,否则称为“无限博弈”。3.得失:一局博弈结局时的结果称为得失。每个局中人在一局博弈结束时的得失,不仅与该局中人自身所选择的策略有关,而且与全局中人所取定的一组策略有

21、关。4.对于博弈参与者来说,存在着一个博弈结果。5.博弈涉及到均衡:均衡是平衡的意思,在经济学中,均衡意即相关量处于稳定值。在供求关系中,某一商品市场如果在某一价格下,想以此价格买此商品的人均能买到,而想卖的人均能卖出,此时我们就说,该商品的供求达到了均衡。均衡又存在纳什均衡,它是一稳定的博弈结果。纳什均衡:在一策略组合中,所有的参与者面临这样一种情况,当其他人不改变策略时,他此时的策略是最好的。也就是说,此时如果他改变策略他的支付将会降低。在纳什均衡点上,每一个理性的参与者都不会有单独改变策略的冲动。(三)博弈的类型 1.合作博弈研究人们达成合作时如何分配合作得到的收益,即收益分配问题。2.

22、非合作博弈一研究人们在利益相互影响的局势中如何选决策使自己的收益最大,即策略选择问题。3.完全信息不完全信息博弈:参与者对所有参与者的策略空间及策略组合下的支付有充了解称为完全信息;反之,则称为不完全信息。4.静态博弈和动态博弈 静态博弈:指参与者同时采取行动,或者尽管有先后顺序,但后行动者不知道先行动者的策略。动态博弈:指双方的的行动有先后顺序并且后行动者可以知道先行动者的策略。(四)博弈论的意义博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产影响的其他因素,从而分析其结果。基于不同

23、抽象水平,形成三种博弈表述方式,标准型、扩展型和特征函数型利用这三种表述形式,可以研究形形色色的问题。因此,它被称为“社会科学的数学”,从理论上讲,博弈论是研究理性的行动者相互作用的形式理论,而实际上正深入到经济学、政治学、社会学等等,被各门社会科学所应用。应用传统决定论中的“最小最大”准则,即博弈的每一方都假设对方的所有功略的根本目的是使自己最大程度地失利,并据此最优化自己的对策,诺伊曼从数学上证明,通过一定的线性运算,对于每一个二人零和博弈,都能够找到一个“最小最大解”。通过一定的线性运算,竞争双方以概率分布的形式随机使用某套最优策略中的各个步骤,就可以最终达到彼此盈利最大且相当。当然,其

24、隐含的意义在于,这套最优策略并不依赖于对手在博弈中的操作。用通俗的话说,这个著名的最小最大定理所体现的基本“理性”思想是“抱最好的希望,做最坏的打算”。(五)博弈论的应用1.经济学中的“智猪博弈”“智猪博弈”讲的是,猪圈里有两头猪,一头大猪,一头小猪。猪圈的一边有个踏板,每踩一下踏板,在远离踏板的猪圈的另一边的投食口就会落下少量的食物。如果有一只猪去踩踏板,另一只猪就有机会抢先吃到另一边落下的食物。当小猪踩动踏板时,大猪会在小猪跑到食槽之前刚好吃光所有的食物;若是大猪踩动了踏板,则还有机会在小猪吃完落下的食物之前跑到食槽,争吃到另一半残羹。那么,两只猪各会采取什么策略?答案是:小猪将选择“搭便

25、车”策略,也就是舒舒服服地等在食槽边;而大猪则为一点残羹不知疲倦地奔忙于踏板和食槽之间。原因何在?因为,小猪踩踏板将一无所获,不踩踏板反而能吃上食物。对小猪而言,无论大猪是否踩动踏板,不踩踏板总是好的选择。反观大猪,已明知小猪是不会去踩动踏板的,自己亲自去踩踏板总比不踩强吧,所以只好亲力亲为。“小猪躺着大猪跑”的现象是由于故事中的游戏规则所导致的。规则的核心指标是:每次落下的事物数量和踏板与投食口之间的距离。如果改变一下核心指标,猪圈里还会出现同样的“小猪躺着大猪跑”的景象吗?试试看。改变方案1:增量方案。投食为原来的一倍分量。结果是小猪、大猪都会去踩踏板。谁想吃,谁就会去踩踏板。反正对方不会

26、一次把食物吃完,竞争意识不会很强。改变方案2:减量方案。投食仅原来的一半分量。结果是小猪大猪都不去踩踏板了。小猪去踩,大猪将会把食物吃完;大猪去踩,小猪将也会把食物吃完,所以谁也不会有踩踏板的动力了。如果目的是想让猪们去多踩踏板,这个游戏规则的设计显然是失败的。对于游戏规则的设计者来说,这个规则的成本相当高(每次提供双份的食物);而且因为竞争不强烈,想让猪们去多踩踏板的效果并不好。改变方案三:减量加移位方案。投食仅原来的一半分量,但同时将投食口移到踏板附近。结果呢,小猪和大猪都在拼命地抢着踩踏板。等待者不得食,而多劳者多得。每次的收获刚好消费完。对于游戏设计者,这是一个最好的方案。成本不高,但

27、收获最大。原版的“智猪博弈”故事给了竞争中的弱者(小猪)以等待为最佳策略的启发。但是对于社会而言,因为小猪未能参与竞争,小猪搭便车时的社会资源配置并不是最佳状态。为使资源最有效配置,规则的设计者是不愿看见有人搭便车的,所有企业都是如此。而能否完全杜绝“搭便车”现象,就要看游戏规则的核心指标设置是否合适了。2.囚徒困境博弈在博弈论中,含有占优战略均衡的一个著名例子是 “囚徒困境”博弈模型。该模型讲述一个警察与小偷的故事。假设有两个小偷A和B联合犯事、私入民宅被警察抓住。警方将两人分别置于不同的两个房间进行审讯,对每一个犯罪嫌疑人,警方给出的政策是:如果一个犯罪嫌疑人坦白了罪行,交出了赃物,于是证

28、据确凿,两人都被判有罪。如果另一个犯罪嫌疑人也作了坦白,则两人各被判刑8年;如果另一个犯罪嫌人没有坦白而是抵赖,则以妨碍公务罪再加刑2年,而坦白者有功被减刑8年,立即释放。如果两人都抵赖,则警方因证据不足不能判两人的偷窃罪,但可以以私入民宅的罪名将两人各判入狱1年。表3-1给出了这个博弈的支付矩阵。表3-1 囚徒困境博弈A/B坦白抵赖坦白-8,-80,-10抵赖-10,0-1,-1我们来看看这个博弈可预测的均衡是什么。对A来说,无论B选择什么,A选择“坦白”总是最优的。显然,根据对称性,B也会选择“坦白”,结果是两人都被判刑8年。但是,倘若他们都选择“抵赖”,每人只被判刑1年。在表2.2中的四

29、种行动选择组合中,(抵赖、抵赖)是最优的,因为偏离这个行动选择组合的任何其他行动选择组合都至少会使一个人的境况变差。不难看出,“坦白”是任一犯罪嫌疑人的占优战略,而(坦白,坦白)是一个占优战略均衡。没有人会主动改变自己的策略以便使自己获得更大利益。“囚徒的两难选择”有着广泛而深刻的意义。个人理性与集体理性的冲突,各人追求利己行为而导致的最终结局是一个“纳什均衡”,也是对所有人都不利的结局。他们两人都是在坦白与抵赖策略上首先想到自己,这样他们必然要服长的刑期。只有当他们都首先替对方着想时,或者相互合谋(串供)时,才可以得到最短时间的监禁的结果。因此,从“纳什均衡”中我们还可以悟出一条真理:合作是

30、有利的“利己策略”。但它必须符合以下黄金律:按照你愿意别人对你的方式来对别人,但只有他们也按同样方式行事才行。也就是中国人说的“己所不欲勿施于人”。但前提是人所不欲勿施于我。“纳什均衡”证明了一个道理:非合作博弈的情况下困境无法解脱。四、 信息安全投资的经济学分析随着信息技术的飞速发展,每个组织所拥有和需要的信息越来越多。建立计算机信息系统能不仅能以快捷的方式管理信息,而且能提高工作效率。但由于恶意攻击、操作失误、意外事故等等原因使信息系统暴露在各种各样的威胁之下。如果不对信息系统的安全进行保护,就可能使系统遭到破坏,进而使组织遭受财产或名誉损失。所以,构建安全的信息系统日益受到国家和组织机构

31、的重视,信息安全方面的投资问题也成为研究的热点。(一)信息安全投资现状目前很多企业虽然对信息安全非常重视,根据大量的调查显示,很多企业虽然在网络安全设备方面持续投入,但发生安全事故的几率并未因此显著降低。这反映出企业安全策略规划上的问题,还有很重要的一点,就是安全威胁在技术和形式上的变化。因此,企业需要在安全的管理战略上重新思考。安全威胁的变化使得不少传统的防护措施难以奏效。例如流行的混合型威胁,通过使用多种漏洞机制、有效负载和传播方法,很可能避开企业花费高额资金部署的信息安全防线3。因此,除了更灵活的安全策略之外,还需要在企业防线中引入更多的检测机制,包括可提高应用程序层可见性的检测机制。而

32、对于未知威胁,从技术上则要强调安全体系的“主动性”,一个对策在未明确了解威胁类型的情况下要有阻止威胁的能力。(二)信息安全问题的特点1.对于信息安全的需求总是具有相对性。某种信息安全水平在某种特定的情况下被认为是安全的,但在另外的情况下就不一定仍旧认为是安全。例如对于政府来说某种信息安全水平已经足够了,但对于金融证券行业来说,这种信息安全水平是危险的。因此,信息安全的需求是和经济发展或企业应用的新阶段直接相关的,并且具有较大的需求弹性。2.信息网络节点越多信息网络越脆弱。但对于信息安全问题而言,存在着“网络结点越多网络越脆弱”的规律。多一个链接就多一分被黑客和病毒攻击的危险。因此,信息化水平的

33、提高、互联网的发展,是直接与信息安全的需求相关。我们也可以说“信息网络结点越多信息安全需求越大”。3.可以避免的信息安全事故及其危害是有限的。在信息系统的生命周期中,信息安全事故虽然可以避免,但是难于完全或者绝对避免。不能因为没有发生过信息安全事故,就认为信息系统是绝对安全的。除非是处于“信息孤岛”上,绝对不与外界的信息进行交流和沟通,而现在社会中几乎不存在这样的“信息孤岛”。就像火灾隐患一样,即使从没有发生过火灾的地方,也不能说是绝对安全。因此,信息流越多的地方,越是存在安全问题4。(三)传统信息安全投资分析中存在的问题传统的观点认为经济学模型并不适用于信息安全领域。因此,信息安全的技术层面

34、(如加密技术、带宽、冲突检测系统)已经成为研究的主题,而信息安全的经济学层面却很少有研究涉及,从而导致企业管理人员在进行信息安全投资决策时很少使用经济学方法。一方面为了保证信息安全,决策者常常会不惜重金花在购买防火墙、防病毒软件等相关的软硬件设施上。这一切措施旨在保护信息系统的数据安全。另一方面在很多企业中,信息安全投资仍是不足的,很多管理者认为信息安全投资是没有效益的。人们多会考虑到在信息安全方面投资过多、花费太大会导致资金和资源的浪费,至于信息安全破坏对企业声誉造成负面影响所带来的间接成本则更很少涉及。企业的信息安全管理人员在争取信息安全预算时有时会用到投资回报率,但只是粗略地整体地估算,

35、还没有精确具体到一个防火墙的投资回报率是多少的程度。同样地,信息安全管理人员也很少在对信息安全基础设施进行投资时,使用净现值或者内部报酬率等资本预算技术5。因此,在企业内部争取预算时,信息安全管理人员往往处于劣势。这种现象是非常令人遗憾的,因为经济学是使信息安全的技术层面在运行良好的经济中发挥作用的驱动力。(四)信息安全的成本效益分析信息安全的成本一般为:从系统生命周期看信息安全的成本:获取成本和运行成本;从安全防护手段看信息安全的成本:技术成本和管理成本。信息安全的价值效益:减少信息安全事故的经济损失;信息安全的非价值效益:增加声誉、提升品牌价值。我们试着建立设备买进前后期的成本(当信息安全

36、事件存在),并分析何种条件下花费是有利可图。假设未购买设备时,信息安全事件可能发生机率为P0,改善前成本为A;设备购买后,信息安全事件发生机率变为P1,改善后成本为B,信息单位总资产价值为W,信息安全产品成本为C0,已确定损害成本为C1,他们之间的关系为:改善前成本(A)=资产价值(W)信息安全事件可能发生机率(P0)改善后成本(B)=资产价值(W)信息安全事件可能发生机率(P1)+信息安全产品成本(C0)(A)-(B)=(W) (P0-P1)-(C0)我们将可做如下推论:(A)-(B)C1时,并且(A)-(B)为企业可负担成本时,决策者们就会有动机去购买信息安全产品,也即: (W) (P0-

37、P1)-(C0)O,接受附加的信息安全措施;如果NPV0,拒绝附加的信息安全措施;如果NPV=0,接受还是拒绝都无关紧要。上述NPV模型的一个重要特征是它明确地考虑了与收益和成本有关的风险或不确定性。更为重要的是,上述公式中折现率K是考虑到风险并做了调整的,这个风险是与信息安全收益和成本有关的。在前面最大化收益或最小化信息安全的总成本中则没有明确地考虑风险。但是,经济学家通常假定计算成本和收益的公式己经根据风险调整过了6。(六)决策模型总结目前信息安全投资采用成本收益的方法进行决策,实际实现起来远比只是讨论要难得多。事实上,需要对模型的建立投入更多的研究使得模型在概念上合理,在假设条件方面更现

38、实。一个合适的模型需要将诸如收益、成本和信息安全破坏的可能性的几方面结合在一起。另外,这种类型的模型需要考虑与入侵检测成本、信息安全破坏修正成本(也就是不论信息安全现在采用的是多高的标准,都假设某种信息安全破坏会出现)及信息安全保险概念有关的一些因素9。同时,具体实现这样一个模型的能力也需要被考虑。在建立合适的信息安全投资决策模型过程中,一定要认识到模型要根据具体条件和具体行业而有所变化。总之,按照一个理想的标准,企业管理人员对信息安全投资做决策时,应让边际收益与边际成本相等。五、 信息安全投资与博弈策略研究本文对信息安全的投资外部性及博弈策略进行了再研究,改进了相互依赖的信息安全风险模型。由

39、于网关的引入,使得网络中的博弈企业依赖自身的风险偏好有了更多的变数,针对出现的多重纳什均衡状态所产生的社会问题做了探讨。最后,根据网络的外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少的社会成本产生最优社会效用。(一)网络信息安全的经济外部性由于网络信息安全问题,你越安全,你的客户和合作伙伴就越安全,你越不安全,你的客户和合作伙伴就越不安全。网络中的信息安全具备一个重要特性,即经济外部性。每个企业面临的信息安全风险,不仅依赖于自身的安全措施,也依赖于网络中其他企业的安全措施。(二)网络安全投资模型 早期的信息安全风险模型在分析网络安全投资外部性时,只考虑了单个企业和其他企

40、业之间的因素,而没有考虑所有企业共同负担的问题。为了使信息安全风险模型更加逼近真实的网络结构,本文将在原模型基础上引入所有企业共同负担的因素网络中的网关,从而对网络安全投资与博弈策略进行再研究,并给出政府激励引导个体企业的博弈策略,从而达到社会效用的最优。按照原模型的阐述:网络间的外部性有正负之分,当一个个体的防御措施使其他个体受攻击的概率和损失减少,例如,对攻击组织的打击降低了其攻击能力,这时外部性为正;相反,当一个个体的防御措施使其他个体受攻击的概率或损失增加时,外部性为负7。本文考虑网络中的病毒传播情况,对病毒传染带来的外部性进行研究。当网络中的企业数量n2时,由于企业间的互相连通,一个

41、企业的病毒可能会传染给网络的其他企业。假设企业i没有投资于信息安全措施,则pij为病毒侵入企业i后传染给企业j的概率。设pi为企业i从外界直接感染病毒的概率,其中pici0。现在考虑网关因素。同在一个网络内的企业共同拥有一个网关,无论哪个企业没有进行网络信息安全投资,造成了网络中的病毒传播泛滥,都会对网关造成侵害从而缩短网关的使用寿命,当网关超过阀值损坏时,网络中的企业将要花费成本购置新的网关,按照常理,这部分费用应由所有没有进行信息安全投资的企业负担。所以,在企业面临是否进行信息安全投资的博弈决策时将计算网关带来的影响。设p为网关遭受病毒侵害时损坏的概率,pO;网关的成本为c,c08。图5-

42、1描述了该网络安全投资模型。图5-1 网络安全投资模型首先考虑网络中有2个企业A1和A2,每个企业的目标都是利润最大化,面临是否投资于网络信息安全措施的决策。1当2个企业同时投资的时候,2个企业都不会感染病毒,也不会负担网关的损失,只有投资造成的成本,因此每个企业的期望受益为Yi-ci(见图5-2)。图5-2 2个企业同时投资2当A1投资,而A2不投资的时候,A1除了投资的成本外,还可能受到A2的病毒传染而造成损失。由于A2传染给企业的概率为p21,因此A1的期望收益为Y1-c1-p21L1。在这种情况下,由于A2不投资而对A1造成的影响为p21L1,也即为A2对A1的负外部性。这时A2没有投

43、资成本,但却承担网关的损失和受到病毒直接侵入的损失,其期望收益为Y2-P2L2-pc(见图5-3)。图5-3 A1投资,A2不投资3同理,当A2投资,而A1不投资时,可推出A1的期望收益为Y1-p1L1-pc,A2的期望收益为Y2-c2- p12L2(见图5-4)。图5-4 A2投资,A1不投资4当2个企业都不投资时,对每个企业而言,病毒要么是直接侵入,要么是间接侵入。并且共同负担网关的损失。因此,A1和A2感染病毒的概率分别为1-(1-p1)(1-p21)=p1+p21-p1p21和1-(1-p2)(1-p12)=p2+p12-p2p12。所以2个企业的期望收益分别为Y1-(p1+p21-

44、p1p21)L1-pc/2和Y2-(p2+ p12-p2 p12)L2-pc/2(见图5-5)。图5-5 2个企业都不投资表5-1列出了4种情形下2个企业的期望收益,其中S表示企业进行网络信息安全投资:N表示企业没有投资。表5-1 2个企业网络信息安全投资期望收益A1/A2SNSY1-c1,Y2-c2Y1c1-p21L1,Y2-p2L2-pcNY1- p1L1-pc,Y2-c2- p12L2Y1-( p1+p21- p1p21)L1-pc/2,Y2-(p2+p21-p2 p12)L2-pc/2由表5-1可知,对于A1,投资于网络信息安全措施是一个占优策略,当且仅当式(5-1)和式(5-2)同时成立。 Y1-c1Y1- p1L1-pc 式(5-1) Y1-c1-p21L1Y1-( p1+p21-

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 建筑施工 > 建筑节能

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922