企业信息安全投资中的博弈问题研究毕业论文.doc

上传人:仙人指路1688 文档编号:4160708 上传时间:2023-04-08 格式:DOC 页数:44 大小:1.41MB
返回 下载 相关 举报
企业信息安全投资中的博弈问题研究毕业论文.doc_第1页
第1页 / 共44页
企业信息安全投资中的博弈问题研究毕业论文.doc_第2页
第2页 / 共44页
企业信息安全投资中的博弈问题研究毕业论文.doc_第3页
第3页 / 共44页
企业信息安全投资中的博弈问题研究毕业论文.doc_第4页
第4页 / 共44页
企业信息安全投资中的博弈问题研究毕业论文.doc_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《企业信息安全投资中的博弈问题研究毕业论文.doc》由会员分享,可在线阅读,更多相关《企业信息安全投资中的博弈问题研究毕业论文.doc(44页珍藏版)》请在三一办公上搜索。

1、渤海大学本科毕业论文题 目:企业信息安全投资中的博弈问题研究毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的

2、印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留

3、、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日指导教师评阅书指导教师评价:一、撰写(设计)过程1、学生在论文(设计)过程中的治学态度、工作精神 优 良 中 及格 不及格2、学生掌握专业知识、技能的扎实程度 优 良 中 及格 不及格3、学生综合运用所学知识和专业技能分析和解决问题的能力 优 良 中 及格 不及格4、研究方法的科学性;技

4、术线路的可行性;设计方案的合理性 优 良 中 及格 不及格5、完成毕业论文(设计)期间的出勤情况 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)指导教师: (签

5、名) 单位: (盖章)年 月 日评阅教师评阅书评阅教师评价:一、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格二、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)评阅教师: (签名) 单位: (盖章)年 月 日教研室(或答辩小组)及教学系意

6、见教研室(或答辩小组)评价:一、答辩过程1、毕业论文(设计)的基本要点和见解的叙述情况 优 良 中 及格 不及格2、对答辩问题的反应、理解、表达情况 优 良 中 及格 不及格3、学生答辩过程中的精神状态 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水

7、平 优 良 中 及格 不及格评定成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)教研室主任(或答辩小组组长): (签名)年 月 日教学系意见:系主任: (签名)年 月 日企业信息安全投资中的博弈问题研究摘要:随着信息技术的飞速发展,每个组织所拥有和需要的信息越来越多。信息安全越来越受到企业的重视,信息安全方面的投资也成为了研究的重点,论文的研究目标是结合经济学新技术博弈论来分析企业间网络信息安全投资策略。从而以正确、高效的决策方式来加快企业信息化的步伐。第一章为绪论,引出论文所要研究的重点;第二章为信息安全概论;第三章为博弈论的基本知识。重点概述了博弈理论在实际中的意义和应用;第四章

8、为信息安全投资的经济学分析。首先总结了信息安全投资现状和信息安全问题的特点,接下来分析了传统信息安全投资分析中存在的问题和信息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结;第五章为网络信息安全投资与博弈策略研究。本文对信息安全的投资外部性及博弈策略进行了再研究,改进了相互依赖的信息安全风险模型。由于网关的引入,使得网络中的博弈企业依赖自身的风险偏好有了更多的变数,针对出现的多重纳什均衡状态所产生的社会问题做了探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用;第

9、六章为总结与展望。总结论文的主要成果,进一步展望,博弈理论的应用前景。关键词:信息安全;博弈论;投资;均衡 Reserch In Investment And Game Strategies Of Network SecurityAbstract:With the rapid development of information technology, each organization have need of information and more and more.Information security more and more get the attention of the e

10、nterprise, information security investment also became the focus of research, this paper researches were combined with new technology economics game theory to analysis between enterprise network information safety investment strategy. Thus to correct and efficient way to speed up the decision of the

11、 enterprises informatization pace. Chapter 1 is Introduction. Drawn to the focus of research papers. Chapter 2 is Introduction to Information Security. Chapter 3 is Basic knowledge of game theory. Focus on an overview of the meaning and application of game theory in practice.Chapter 4 is Economic An

12、alyse in Investment of Network Security.We examine the investment of network and information security mainly from the perspective of economics. At first, we sum up the status of investment in information security and the issue of information security features. Next,we analyze the issues about invest

13、ment in traditional information security, meanwhile, the cost of the investment and income. At the final,we analyse the economics model of investment in information security such as Ideal Mathematical model and Net Present Value model,and make a summary of these models. Chapter 5 is Investment of In

14、formation Security and Study of Game Strategy. This chapter will analyze the external information security and Game Strategy. Due to the introduction of gateway, Network game companies rely on their own risk appetite to have more variables. Social problems arising for the Nash equilibrium appears di

15、scussed. Network security, economic and external characteristics of the introduction of the Government or the organization of power, appropriate incentives and penalties on the enterprise network, with minimal social costs to produce the optimal social utility. Chapter 6 is conclusion and prospect.

16、The paper summarizes the main achievements, further ahead, and the application prospect of game theory.Key words:Information security; Game theory; Investment; equilibrium目 录一、引言1二、信息安全概论3(一)信息安全简介3(三)信息发展现状以及安全投资的必要性4三、博弈论基本知识6(一)什么是博弈论6(二)博弈论基本要素6(三)博弈的类型7(四)博弈论的意义8(五)博弈论的应用9四、信息安全投资的经济学分析13(一)信息安

17、全投资现状13(二)信息安全问题的特点13(三)传统信息安全投资分析中存在的问题14(四)信息安全的成本效益分析15(五)信息安全投资的经济学决策模型17(六)决策模型总结18五、信息安全投资与博弈策略研究19(一)网络信息安全的经济外部性19(二)网络安全投资模型19(三)博弈策略的纳什均衡26(四)博弈产生的社会问题26六、总结与展望28七、参考文献30一、 引言本章主要介绍了论文的研究背景,意义,以及论文研究重点, 论文的主要贡献。随着信息时代的到来,每个组织所拥有和需要的信息越来越多。建立计算机信息系统能以快捷的方式管理信息,提高工作效率,但由于恶意攻击、操作失误、意外事故或法律上的漏

18、洞等原因使信息系统暴露在各种各样的威胁之下。如果不对信息系统进行安全保护,就可能使系统遭到破坏,进而使组织遭受财产或名誉损失。所以,构建安全的信息系统日益受到国家和组织机构的重视,网络信息安全方面的投资问题也成为研究的热点。信息时代成熟的未来,社会中的网络安全问题将愈加复杂和严重,随之也将会带来网络安全投资决策分析的全面升级。博弈理论是新兴的经济学分支,处理复杂经济学决策模型具有领先性,在其它领域的决策研究中也扮演着十分重要的角色,同样在网络安全投资领域也必将发挥更大的作用。论文的研究重点是本文第四章,第五章,主要从经济学角度来考察网络信息安全投资。分析了传统信息安全投资中存在的问题和信息安全

19、投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结。网络安全投资决策中的传统经济学模型都是从单个组织的成本效益出发,没有考虑到网络信息安全的经济外部性这个因素,因此本章结合了经济学新技术博弈论来分析组织间的网络信息安全投资策略。建立组织间的网络信息安全投资模型,进行推理演算后得出纳什均衡解,并对博弈可能出现的多重纳什均衡状态所产生的社会问题进行探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用。论文的主要贡献1.全面介绍了国内外信息安全的现状及发展趋势;2.全面总结了博弈

20、论的理论、应用及意义;3.总结了信息安全投资的现状和传统投资决策采用的经济学模型;4.在网络安全投资中引入博弈策略研究,建立相关网络安全投资模型;5.讨论网络安全投资中进行博弈后产生的结果,并针对该结果造成的社会问题进行研究。 二、 信息安全概论20世纪40年代,伴随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。(一)信息安全简介信息安全是指网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、泄露、更改,使系统连续可靠正常地运行,信息服务不中断。信息安全主要包括

21、以下五方面的内容,即需保证信息的真实性、保密性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。(二)主要的网络安全威胁计算机网络所面临的威胁主要来源于以下6个方面:1人为的无意失误如操作员安全配置不当造成的安全漏洞;用户安全意识不强;用户口令选择不慎;用户将自己的账号随意转借他人或与他人共享等。 2人为的恶意攻击这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为两种:一种是主动攻击。主要是指以各种方式有选择地破坏信息,如修改、

22、删除、伪造、添加、重放、乱序、冒充、病毒等;另一种是被动攻击1。它是在不影响网络正常工作的情况下,进行监听、截获、窃取、破译和业务流量分析及电磁泄露等。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。3各种软件的漏洞和“后门”任何软件不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的突破口。4非授权访问没有预先经过同意,就使用网络或计算机资源被视为非授权访问。5信息泄漏或丢失信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失。通常包括:信息在传输中丢失或泄漏。6破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要

23、信息,恶意添加、修改数据,以干扰用户的正常使用。(三)信息发展现状以及安全投资的必要性近年来,随着企业互联网接入率不断增加,信息安全事件的发生率也呈现出大幅度的增长趋势。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击。计算机犯罪案件也急剧上升,计算机犯罪己经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯

24、罪造成的经济损失高达50亿美元。美国明尼苏达大学的研究报告中指出,企业在没有信息资料可用的情况下,金融业至多只能运作2天,商业则为 3.3天,工业则为5天,保险业约为5.6天。而以经济情况来看,有25%的企业,因为数据的损毁可能立即破产,40%会在两年内宣布破产,只有7%不到的企业在5年后能够继续存活。据DC数据,全球信息安全损失的数额由 1999年的36亿美元猛增到2003年的超过280亿元2。如何减少企业的信息安全损失,更好地保护和管理自身的信息资产正成为一个严峻的挑战,因此,在信息完全投资的方面已经很必要。三、 博弈论基本知识 本文引用博弈论来研究网络安全投资策略问题,因此首先要懂得什么

25、是博弈论以及它的意义与应用。(一)什么是博弈论博弈论,亦名“对策论”。什么是博弈论?简单的说,就是研究个体如何在错综复杂的相互影响中得出最合理的策略。事实上,博弈论正是衍生于古老的游戏或曰博弈如象棋、扑克等。数学家们将具体的问题抽象化,通过建立完备的逻辑框架、体系来研究其规律及变化。这可不是件容易的事情,以最简单的二人对弈为例,稍想一下便知此中大有玄妙:若假设双方都精确地记得自己和对手的每一步棋且都是最“理性”的棋手,甲出子的时候,为了赢棋,得仔细考虑乙的想法,而乙出子时也得考虑甲的想法,所以甲还得想到乙在想他的想法,乙当然也知道甲想到了他在想法中的想法博弈论的研究方法和其他许多利用数学工具研

26、究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产生影响的其他因素,从而分析其结果。(二)博弈论基本要素1.局中人:在一场竞赛或博弈中,每一个有决策权的参与者成为一个局中人。只有两个局中人的博弈现象称为“两人博弈”,而多于两个局中人的博弈称为“多人博弈”。2.策略:一局博弈中,每个局中人都有选择实际可行的完整的行动方案,一个局中人的一个可行的自始至终全局筹划的一个行动方案,称为这个局中人的一个策略。如果在一个博弈中局中人都总共有有限个策略,则称为“有限博弈”,否则称为“无限博弈”。3.得失:一局博弈结局时的结果称为得失。每个局

27、中人在一局博弈结束时的得失,不仅与该局中人自身所选择的策略有关,而且与全局中人所取定的一组策略有关。4.对于博弈参与者来说,存在着一个博弈结果。5.博弈涉及到均衡:均衡是平衡的意思,在经济学中,均衡意即相关量处于稳定值。在供求关系中,某一商品市场如果在某一价格下,想以此价格买此商品的人均能买到,而想卖的人均能卖出,此时我们就说,该商品的供求达到了均衡。均衡又存在纳什均衡,它是一稳定的博弈结果。纳什均衡:在一策略组合中,所有的参与者面临这样一种情况,当其他人不改变策略时,他此时的策略是最好的。也就是说,此时如果他改变策略他的支付将会降低。在纳什均衡点上,每一个理性的参与者都不会有单独改变策略的冲

28、动。(三)博弈的类型 1.合作博弈研究人们达成合作时如何分配合作得到的收益,即收益分配问题。2.非合作博弈一研究人们在利益相互影响的局势中如何选决策使自己的收益最大,即策略选择问题。3.完全信息不完全信息博弈:参与者对所有参与者的策略空间及策略组合下的支付有充了解称为完全信息;反之,则称为不完全信息。4.静态博弈和动态博弈 静态博弈:指参与者同时采取行动,或者尽管有先后顺序,但后行动者不知道先行动者的策略。动态博弈:指双方的的行动有先后顺序并且后行动者可以知道先行动者的策略。(四)博弈论的意义博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,

29、对这些元素构成的数学模型进行分析,而后逐步引入对其形势产影响的其他因素,从而分析其结果。基于不同抽象水平,形成三种博弈表述方式,标准型、扩展型和特征函数型利用这三种表述形式,可以研究形形色色的问题。因此,它被称为“社会科学的数学”,从理论上讲,博弈论是研究理性的行动者相互作用的形式理论,而实际上正深入到经济学、政治学、社会学等等,被各门社会科学所应用。应用传统决定论中的“最小最大”准则,即博弈的每一方都假设对方的所有功略的根本目的是使自己最大程度地失利,并据此最优化自己的对策,诺伊曼从数学上证明,通过一定的线性运算,对于每一个二人零和博弈,都能够找到一个“最小最大解”。通过一定的线性运算,竞争

30、双方以概率分布的形式随机使用某套最优策略中的各个步骤,就可以最终达到彼此盈利最大且相当。当然,其隐含的意义在于,这套最优策略并不依赖于对手在博弈中的操作。用通俗的话说,这个著名的最小最大定理所体现的基本“理性”思想是“抱最好的希望,做最坏的打算”。(五)博弈论的应用1.经济学中的“智猪博弈”“智猪博弈”讲的是,猪圈里有两头猪,一头大猪,一头小猪。猪圈的一边有个踏板,每踩一下踏板,在远离踏板的猪圈的另一边的投食口就会落下少量的食物。如果有一只猪去踩踏板,另一只猪就有机会抢先吃到另一边落下的食物。当小猪踩动踏板时,大猪会在小猪跑到食槽之前刚好吃光所有的食物;若是大猪踩动了踏板,则还有机会在小猪吃完

31、落下的食物之前跑到食槽,争吃到另一半残羹。那么,两只猪各会采取什么策略?答案是:小猪将选择“搭便车”策略,也就是舒舒服服地等在食槽边;而大猪则为一点残羹不知疲倦地奔忙于踏板和食槽之间。原因何在?因为,小猪踩踏板将一无所获,不踩踏板反而能吃上食物。对小猪而言,无论大猪是否踩动踏板,不踩踏板总是好的选择。反观大猪,已明知小猪是不会去踩动踏板的,自己亲自去踩踏板总比不踩强吧,所以只好亲力亲为。“小猪躺着大猪跑”的现象是由于故事中的游戏规则所导致的。规则的核心指标是:每次落下的事物数量和踏板与投食口之间的距离。如果改变一下核心指标,猪圈里还会出现同样的“小猪躺着大猪跑”的景象吗?试试看。改变方案1:增

32、量方案。投食为原来的一倍分量。结果是小猪、大猪都会去踩踏板。谁想吃,谁就会去踩踏板。反正对方不会一次把食物吃完,竞争意识不会很强。改变方案2:减量方案。投食仅原来的一半分量。结果是小猪大猪都不去踩踏板了。小猪去踩,大猪将会把食物吃完;大猪去踩,小猪将也会把食物吃完,所以谁也不会有踩踏板的动力了。如果目的是想让猪们去多踩踏板,这个游戏规则的设计显然是失败的。对于游戏规则的设计者来说,这个规则的成本相当高(每次提供双份的食物);而且因为竞争不强烈,想让猪们去多踩踏板的效果并不好。改变方案三:减量加移位方案。投食仅原来的一半分量,但同时将投食口移到踏板附近。结果呢,小猪和大猪都在拼命地抢着踩踏板。等

33、待者不得食,而多劳者多得。每次的收获刚好消费完。对于游戏设计者,这是一个最好的方案。成本不高,但收获最大。原版的“智猪博弈”故事给了竞争中的弱者(小猪)以等待为最佳策略的启发。但是对于社会而言,因为小猪未能参与竞争,小猪搭便车时的社会资源配置并不是最佳状态。为使资源最有效配置,规则的设计者是不愿看见有人搭便车的,所有企业都是如此。而能否完全杜绝“搭便车”现象,就要看游戏规则的核心指标设置是否合适了。2.囚徒困境博弈在博弈论中,含有占优战略均衡的一个著名例子是 “囚徒困境”博弈模型。该模型讲述一个警察与小偷的故事。假设有两个小偷A和B联合犯事、私入民宅被警察抓住。警方将两人分别置于不同的两个房间

34、进行审讯,对每一个犯罪嫌疑人,警方给出的政策是:如果一个犯罪嫌疑人坦白了罪行,交出了赃物,于是证据确凿,两人都被判有罪。如果另一个犯罪嫌疑人也作了坦白,则两人各被判刑8年;如果另一个犯罪嫌人没有坦白而是抵赖,则以妨碍公务罪再加刑2年,而坦白者有功被减刑8年,立即释放。如果两人都抵赖,则警方因证据不足不能判两人的偷窃罪,但可以以私入民宅的罪名将两人各判入狱1年。表3-1给出了这个博弈的支付矩阵。表3-1 囚徒困境博弈A/B坦白抵赖坦白-8,-80,-10抵赖-10,0-1,-1我们来看看这个博弈可预测的均衡是什么。对A来说,无论B选择什么,A选择“坦白”总是最优的。显然,根据对称性,B也会选择“

35、坦白”,结果是两人都被判刑8年。但是,倘若他们都选择“抵赖”,每人只被判刑1年。在表2.2中的四种行动选择组合中,(抵赖、抵赖)是最优的,因为偏离这个行动选择组合的任何其他行动选择组合都至少会使一个人的境况变差。不难看出,“坦白”是任一犯罪嫌疑人的占优战略,而(坦白,坦白)是一个占优战略均衡。没有人会主动改变自己的策略以便使自己获得更大利益。“囚徒的两难选择”有着广泛而深刻的意义。个人理性与集体理性的冲突,各人追求利己行为而导致的最终结局是一个“纳什均衡”,也是对所有人都不利的结局。他们两人都是在坦白与抵赖策略上首先想到自己,这样他们必然要服长的刑期。只有当他们都首先替对方着想时,或者相互合谋

36、(串供)时,才可以得到最短时间的监禁的结果。因此,从“纳什均衡”中我们还可以悟出一条真理:合作是有利的“利己策略”。但它必须符合以下黄金律:按照你愿意别人对你的方式来对别人,但只有他们也按同样方式行事才行。也就是中国人说的“己所不欲勿施于人”。但前提是人所不欲勿施于我。“纳什均衡”证明了一个道理:非合作博弈的情况下困境无法解脱。四、 信息安全投资的经济学分析随着信息技术的飞速发展,每个组织所拥有和需要的信息越来越多。建立计算机信息系统能不仅能以快捷的方式管理信息,而且能提高工作效率。但由于恶意攻击、操作失误、意外事故等等原因使信息系统暴露在各种各样的威胁之下。如果不对信息系统的安全进行保护,就

37、可能使系统遭到破坏,进而使组织遭受财产或名誉损失。所以,构建安全的信息系统日益受到国家和组织机构的重视,信息安全方面的投资问题也成为研究的热点。(一)信息安全投资现状目前很多企业虽然对信息安全非常重视,根据大量的调查显示,很多企业虽然在网络安全设备方面持续投入,但发生安全事故的几率并未因此显著降低。这反映出企业安全策略规划上的问题,还有很重要的一点,就是安全威胁在技术和形式上的变化。因此,企业需要在安全的管理战略上重新思考。安全威胁的变化使得不少传统的防护措施难以奏效。例如流行的混合型威胁,通过使用多种漏洞机制、有效负载和传播方法,很可能避开企业花费高额资金部署的信息安全防线3。因此,除了更灵

38、活的安全策略之外,还需要在企业防线中引入更多的检测机制,包括可提高应用程序层可见性的检测机制。而对于未知威胁,从技术上则要强调安全体系的“主动性”,一个对策在未明确了解威胁类型的情况下要有阻止威胁的能力。(二)信息安全问题的特点1.对于信息安全的需求总是具有相对性。某种信息安全水平在某种特定的情况下被认为是安全的,但在另外的情况下就不一定仍旧认为是安全。例如对于政府来说某种信息安全水平已经足够了,但对于金融证券行业来说,这种信息安全水平是危险的。因此,信息安全的需求是和经济发展或企业应用的新阶段直接相关的,并且具有较大的需求弹性。2.信息网络节点越多信息网络越脆弱。但对于信息安全问题而言,存在

39、着“网络结点越多网络越脆弱”的规律。多一个链接就多一分被黑客和病毒攻击的危险。因此,信息化水平的提高、互联网的发展,是直接与信息安全的需求相关。我们也可以说“信息网络结点越多信息安全需求越大”。3.可以避免的信息安全事故及其危害是有限的。在信息系统的生命周期中,信息安全事故虽然可以避免,但是难于完全或者绝对避免。不能因为没有发生过信息安全事故,就认为信息系统是绝对安全的。除非是处于“信息孤岛”上,绝对不与外界的信息进行交流和沟通,而现在社会中几乎不存在这样的“信息孤岛”。就像火灾隐患一样,即使从没有发生过火灾的地方,也不能说是绝对安全。因此,信息流越多的地方,越是存在安全问题4。(三)传统信息

40、安全投资分析中存在的问题传统的观点认为经济学模型并不适用于信息安全领域。因此,信息安全的技术层面(如加密技术、带宽、冲突检测系统)已经成为研究的主题,而信息安全的经济学层面却很少有研究涉及,从而导致企业管理人员在进行信息安全投资决策时很少使用经济学方法。一方面为了保证信息安全,决策者常常会不惜重金花在购买防火墙、防病毒软件等相关的软硬件设施上。这一切措施旨在保护信息系统的数据安全。另一方面在很多企业中,信息安全投资仍是不足的,很多管理者认为信息安全投资是没有效益的。人们多会考虑到在信息安全方面投资过多、花费太大会导致资金和资源的浪费,至于信息安全破坏对企业声誉造成负面影响所带来的间接成本则更很

41、少涉及。企业的信息安全管理人员在争取信息安全预算时有时会用到投资回报率,但只是粗略地整体地估算,还没有精确具体到一个防火墙的投资回报率是多少的程度。同样地,信息安全管理人员也很少在对信息安全基础设施进行投资时,使用净现值或者内部报酬率等资本预算技术5。因此,在企业内部争取预算时,信息安全管理人员往往处于劣势。这种现象是非常令人遗憾的,因为经济学是使信息安全的技术层面在运行良好的经济中发挥作用的驱动力。(四)信息安全的成本效益分析信息安全的成本一般为:从系统生命周期看信息安全的成本:获取成本和运行成本;从安全防护手段看信息安全的成本:技术成本和管理成本。信息安全的价值效益:减少信息安全事故的经济

42、损失;信息安全的非价值效益:增加声誉、提升品牌价值。我们试着建立设备买进前后期的成本(当信息安全事件存在),并分析何种条件下花费是有利可图。假设未购买设备时,信息安全事件可能发生机率为P0,改善前成本为A;设备购买后,信息安全事件发生机率变为P1,改善后成本为B,信息单位总资产价值为W,信息安全产品成本为C0,已确定损害成本为C1,他们之间的关系为:改善前成本(A)=资产价值(W)信息安全事件可能发生机率(P0)改善后成本(B)=资产价值(W)信息安全事件可能发生机率(P1)+信息安全产品成本(C0)(A)-(B)=(W) (P0-P1)-(C0)我们将可做如下推论:(A)-(B)C1时,并且

43、(A)-(B)为企业可负担成本时,决策者们就会有动机去购买信息安全产品,也即: (W) (P0-P1)-(C0) C1这样我们就可确定信息单位在什么情况下增加对信息安全的投资。对于信息安全的成本和效益,则是安全性要求越高,成本也会越高。当成本达到非常高时,安全性再也很难提高。当安全性提高时,收益也相应提高,但当安全性到了一定程度时,收益再难提高。成本和效益有个均衡点。但不管怎么样,信息单位对信息安全的投资都是必要的5。用图4-1来表示:图4-1 信息安全的成本与收益(五)信息安全投资的经济学决策模型在信息安全建设中,需要权衡安全、成本、效率三者的关系。实际上,绝对的安全是没有的,信息安全系统也

44、不是“越安全越好”,信息安全系统安全标准超过信息安全的要求不但没有必要,而且还会造成资金上的浪费。信息安全系统的安全标准要根据企业信息的重要程度而定。安全标准越高,整个信息安全系统的安全成本也就越高,使用效率也就越低,因此企业在对信息安全活动进行资源分配时必须对成本和收益进行分析比较。企业管理人员在进行分析决策时一般可依据两种经济学模型:理想数学模型和净现值模型。理想数学模型,顾明思议只是理想的模型,它是试图最大化收益或者最小化成本,在事先采取安全措施的基础上,根据不同的信息、安全标准做出优化的信息安全规划是可能的。但遗憾的是这种理想的情况在现实中很少出现。这不仅仅是对信息安全活动而言,企业其它的活动也是这样。因此,应用严格的成本收益分析对技术感兴趣的企业通常假设一定的资源正在被所考虑的信息安全项目使用,并且应用净现值模型分析不断增加的费用。如果我们假定采用某种信息安全标准(例如具有基本的访问控制和入侵检测系统),那么在公式(4-1)NPV=t /(1+k)t Ct 式(4-1)(N

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号