免费论文网 首页

信息系统安全技术策略分析

时间:2018-03-22 08:51:55 来源:免费论文网

信息系统安全技术策略分析 本文关键词:策略,信息系统安全,分析,技术

信息系统安全技术策略分析 本文简介:关键词:信息系统安全;安全技术策略;人工调查;配置;风险偏好1引言随着信息系统使用的不断广泛化和深入化,近年来其安全问题逐渐突显出来,如2013年的“棱镜门事件”,因此信息系统安全逐渐成为组织管理者和相关学者所关注的焦点问题之一。信息系统安全是指在既定密级条件下,网络与信息系统抵御意外事件或恶意行为

信息系统安全技术策略分析 本文内容:

关键词:信息系统安全;安全技术策略;人工调查;配置;风险偏好

1引言

随着信息系统使用的不断广泛化和深入化,近年来其安全问题逐渐突显出来,如2013年的“棱镜门事件”,因此信息系统安全逐渐成为组织管理者和相关学者所关注的焦点问题之一。信息系统安全是指在既定密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。在信息系统安全防御过程中组织通常选择各种各样安全技术对相应的信息系统安全威胁加以防范,从而形成信息系统安全技术策略。

风险偏好是指组织或个人心理上对待风险的态度,不同的组织或个人对待风险的态度存在显著个体差异[1,2],风险偏好可分为风险厌恶、风险中立和风险喜好三种类型[3]。Gordon等人[4]认为理智的参与人对风险的偏好应该有风险中立和风险厌恶两种情况,而Cavusoglu[5]在信息安全防护中提到风险偏好,认为部分黑客也有追求风险的偏好,即风险喜好。由于在信息系统安全防护过程中至少涉及到入侵方和防御方两个主体,因此本研究所提到的风险偏好是指黑客风险偏好和组织风险偏好,其中黑客风险偏好包括风险喜好、风险中立和风险厌恶,而组织在信息系统安全防御中更趋于理性,其风险偏好则只包括风险中立和风险厌恶。黑客的风险偏好不同,其入侵策略也将不同,相似地,不同风险偏好的组织也将制定出不尽相同的信息系统安全技术策略,因此基于风险偏好的信息系统安全技术策略研究具有重要实际意义。

信息系统安全技术策略涉及组织的安全资源投入与分配、安全效益和安全技术防护效率等方面,因此对组织信息系统安全管理人员而言,安全技术策略不仅是一个技术性的问题,更是一个经济管理问题。从经济管理的视角出发,现有的对信息系统安全技术策略的研究主要聚焦于安全技术的选择与配置。随着技术的发展和信息系统安全形势的不断加剧,安全技术的选择与配置已由早期的对单一技术的选择与配置(Xia[6];Alpcan等[7];Iheagwara等[8];Cavusoglu等[9])逐步发展为对信息系统安全技术组合选择与配置的研究(Bass等[10];Mike[11];Dorene等[12];Harrison[13])。这些研究主要从所选择的安全技术(安全技术组合)本身出发,考虑安全成本与收益,寻找最优配置。近年来,纵深防御的安全防护理念更加盛行,并且在原来一般性研究的基础上,更加注重结合实际,如关注威胁及其严重性,关注等待时间和黑客行为等。Kuo[14]研究提出一个拥有分布式环境实施安全策略的协同智能代理框架以保护信息资源,通过该框架可得出优良的信息安全成本效率方案。Martinez-Moyano等[15]提出一个用以识别信息安全系统威胁的模型,该模型集判断、决策、学习为一体用以研究面对相关威胁的行为。Öüt[16]使用动态规划办法研究了信息安全系统中的配置与检测策略,其中考虑了等待时间并根据等待时间作出相应的决策。Lins等[17]分析了防御者和智能攻击者之间的博弈交互策略,该博弈框架具有多目标和不完美信息,可帮助决策者选择更有效的信息安全系统。在不完美信息博弈中,安全选择的类型是可以被观察到的,而具体安全选择的序号却是不可知的。尽管这些研究对信息系统安全技术选择与配置理论与实践作出了重要贡献,但在其中很难发现将信息系统安全技术的选择与配置同风险偏好相结合,即研究基于风险偏好的信息系统安全技术选择与配置具有一定的必要性。

此外,学者们在信息系统安全策略的研究中不断引入各种影响因素,如用户[18]、分等级惩罚[19]、权利关系[20]、风险偏好[21,22]等,特别是Anderson[21]和Feng[22]等学者将风险及风险偏好因素引入到了信息系统安全策略中。尽管只是针对信息系统安全策略而非信息系统安全技术策略,但由于安全技术是信息系统安全管理中不可分割的重要内容,可见信息系统安全技术策略也可受到风险偏好因素的影响,因此研究基于风险偏好的信息系统安全技术策略具有一定的可行性。

基于此,并受Anderson等[21]研究的启发,其认为在企业信息安全预算限制条件下,信息安全支出与非信息安全支出相比是否得到了更高的回报,取决于决策者对风险的忍受度和达到该界值的信息,本文将以单个或多个入侵检测系统与人工调查技术组合为例研究基于风险偏好的信息系统安全技术选择与配置策略。

2模型

在信息系统安全防护过程中,组织和黑客之间存在博弈关系,即双方根据对方策略选择自身策略,从而达到收益最大化,因此本研究在相关文献[23]的基础上建立博弈模型,通过求解该模型获得组织与黑客的均衡策略。黑客的策略主要为攻击与不攻击,组织的策略则主要为选择一定的安全技术组合与配置对信息系统进行防护。为了分析更具直观性,假设组织选择了现实中较为常见的安全技术组合——单个或多个入侵检测系统(IntrusionDetectionSystems,简称IDSs)与人工调查技术相组合,研究将分析不同风险偏好下该技术组合的运用与配置策略。

2.1模型描述

首先是黑客相关参数与变量设置。黑客选择入侵的概率为ψ,其入侵成功所得到的收益函数为H(μ)=μr1,其中μ表示黑客的期望利润,r1,(r1>0)表示黑客风险偏好[23],当r1>1时表示黑客风险爱好,当r1=1时表示其风险中立,当0<r1<1时表示其风险厌恶。与此同时,入侵被组织检测到黑客将受到一定惩罚,记为β,其中μ-β≤0,这表示黑客被检测到的期望收益不为正,否则其在任何情况下都会选择入侵。

接着是组织的相关参数与变量设置。由于人工调查的成本较高,组织为了保护信息系统安全通常对用户访问只进行一定比例的调查。IDS发出警报和未发出警报时,组织的人工调查比例记为ρ1和ρ2,人工每调查一次的成本函数记为其中c1表示组织的期望人工调查成本,r2,(r2>0)表示组织风险偏好,当r2>1时表示组织风险厌恶,当r2=1时表示组织风险中立。同时,组织若未检测到入侵,将会遭受损失,记为d,若其检测到入侵,实施相应的恢复策略则能挽回一定比例损失,该比例记为φ,其中0≤φ≤1。由于防御者只有在调查的期望收益为正时,其才会实施调查,因此可假设φd≥c1[5,23]。

2.2信息系统安全技术策略

利用逆向归纳法对上述模型求解,可得到定理1。

定理1当组织选择多IDSs和人工调查技术组合对信息系统进行安全防护时,组织和黑客的均衡策略如下:

3风险偏好对信息系统安全技术策略的影响

3.1风险偏好对攻守双方均衡策略的影响

定理1还揭示了攻守双方的混合均衡策略均受到对方风险偏好的影响。

推论1:对黑客而言,当组织人工调查成本c1∈(0,1)时,黑客更偏向于入侵风险中立型组织的信息系统;当组织人工调查成本c1=1时,黑客的入侵策略不受组织风险偏好的影响;当组织人工调查成本c1∈(1,+)时,黑客更偏向于入侵风险厌恶型组织的信息系统。由推论1可知,当组织的人工调查成本很低时,风险厌恶型组织更愿意发起人工调查,此时对黑客的威慑作用更大,因此黑客更愿意入侵风险中立型组织的信息系统;反之,当组织的人工调查成本极其高昂时,风险厌恶型组织发起人工调查的可能性更小,这将导致黑客选择入侵的可能性增大,即此时黑客更愿意入侵风险厌恶型组织。推论1说明组织的风险偏好对黑客入侵策略存在影响,据此可通过隐藏自身的风险偏好以迷惑黑客等方式提高信息系统安全性。

推论2:对组织而言,当黑客的期望收益μ∈(0,1)时,组织对风险厌恶型黑客的人工调查率更高;当黑客的期望收益μ=1时,组织的人工调查率不受黑客风险偏好的影响;当黑客的期望收益μ∈(1,+)时,组织对风险喜好型黑客的人工调查率更高。

证明过程类似于推论1,略。

由推论2可知,当期望收益很低时,风险厌恶型黑客相较于风险中立型和风险喜好型黑客更愿意发起入侵,此时这类黑客更容易遭到组织的人工调查;反之,若期望收益很高,这更能刺激到风险喜好型黑客发起入侵,因此组织此时对风险喜好型黑客的人工调查概率更高。推论2说明组织的人工调查策略受到黑客风险偏好的影响,组织应加强对黑客真实风险偏好的甄别从而制定出恰当的信息系统安全技术策略。

为了更好地指导实践,综合推论1和推论2,将组织和黑客在不同成本与收益条件下更感兴趣的对方风险偏好类型归纳如表2所示。

表2表明组织在其人工调查成本分处于三个不同区间和黑客在其期望收益分处于三个不同区间时各自更感兴趣的对方风险偏好类型,而“—”表示不受对方风险偏好类型的影响。如“风险厌恶型,风险中立型”表示组织在其人工调查成本处于(0,1)时,更愿意调查风险厌恶型黑客,而黑客在其期望收益处于(0,1)时更偏向于入侵风险中立型组织,此时组织可通过调整自身的风险偏好以迷惑黑客,或在成本允许范围内通过加强安全技术配置以抵御相关入侵。

3.2风险偏好对IDSs和人工调查技术组合的影响

组织风险偏好对自身的人工调查策略和黑客入侵策略均存在影响,是否对安全技术的部署与配置存在进一步的影响呢?基于此问题,研究进一步分析组织风险偏好对IDSs和人工调查技术组合的影响。从风险偏好的角度出发,一般而言,风险厌恶型组织应该总是部署较多的IDSs与人工调查技术相配合以保障信息系统安全,然而推论3却认为组织部署单个IDS还是多个IDSs与组织风险偏好并无直接关系,并指出不同情形下具体的选择依据。同时,推论3也揭示了一个真相,即组织信息系统安全防护活动中,其部署的安全技术并非越多越好,在某些条件限制下,多技术的运用效率和效果可能低于单技术的运用。从推论3可看出组织在信息系统安全技术选择与配置过程中,不可完全依赖于自身的风险偏好,还应结合安全技术本身特点,运用更科学更理性的方法制定出更有效的信息系统安全技术策略。

4主要研究结论

信息系统安全技术策略主要任务在于安全技术的选择与配置。本文以IDSs和人工调查技术组合为例,研究了基于风险偏好的信息系统安全技术组合及其配置,形成若干重要结果。首先,黑客在组织人工调查成本很低时倾向于入侵风险中立型组织,在组织人工调查成本很高时倾向于入侵风险厌恶型组织,对此组织在信息系统安全防护中应尽量隐藏自身风险偏好以迷惑黑客。第二,组织在黑客入侵期望收益很低时对风险厌恶型黑客调查率更高,而在黑客入侵期望收益很高时则对风险爱好型黑客调查率更高,因此组织应加强对黑客风险偏好的分析与识别。第三,多IDSs对信息系统安全的防护作用并非总是优于单IDS,组织在两者之间选择时主要取决于哪种情形的信息系统安全防护效率更高,而不受风险偏好影响。

上述研究结果对信息系统安全防护实践活动具有一定指导作用。然而,研究还可进一步深入,一是信息系统安全技术除了IDS和人工调查技术以外还有很多,如蜜罐、防火墙技术等,风险偏好对这些技术的选择与配置是否也存在同样的影响;二是进一步研究如何利用全面风险管理[24]提高信息系统安全水平。

作者:方玲 仲伟俊 梅姝娥 单位:扬州大学 东南大学 经济管理学院


信息系统安全技术策略分析
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/212895.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题