收藏本站
《哈尔滨工业大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

信息安全的经济学分析及管理策略研究

王军  
【摘要】: 随着信息技术和互联网的不断发展,信息安全已经扩展到了国家的政治、经济、社会等各个领域。网络袭击和信息安全问题使人们遭受越来越严重的损失。尤为严重的是,我国广泛使用的计算机硬件产品和主流操作系统等IT(信息技术)产品都是从国外引进的。这些IT产品具有大量的漏洞和安全隐患。而单一的密码和安全技术机制不能根本解决这些信息安全问题,还需要管理和技术运营策略等系统对策和方案。如果要制定出正确的管理对策和技术投资方案,必须对信息安全问题进行经济分析。根据信息安全问题的经济分析结果进行管理策略的设计和选择,是实现信息安全的重要前提。本文的主要内容如下: 1.分别从IT产品、在线组织及国家公共管理的角度,对信息安全问题进行经济学理论分析。网络环境下的信息安全问题,主要是由于IT产品(硬件、软件和网络等产品)和信息系统存有大量的漏洞引起。如果没有漏洞,则信息系统就会具有应对内、外部攻击的免疫性。本文以软件产品的漏洞为例,分析发现信息不对称和安全需求不足是IT产品存在大量漏洞的关键动因,即漏洞的产生是IT产品安全性双向逆向选择和信息安全需求不足的结果。在信息技术一定的条件下,在线企业和人的安全行为努力程度决定信息安全结果。由于组织和人员的安全投资和努力行为的不可观察性而形成了双边道德风险问题,组织内部人为的行为和安全投资管理正是组织的信息安全管理重点。目前信息安全已经成为国家安全的重要部分,是我国未来政治、军事、经济发展的重要保障。为提高国家对信息安全管理的效率和水平,需要从宏观层面上证明信息安全的公共物品性质。 2.为规避IT产品安全性的双向逆向选择问题,以漏洞报告为信号,根据信号显示原理推理出漏洞市场模型,目的是实现IT产品漏洞的可测试性、可交易性和可管理性。因此,提出漏洞信息交易市场的特点假设,推导出漏洞信息交易的贝耶斯纳什均衡并提出漏洞信息的拍卖定价模型和IT产品的补丁优化管理策略模型,以清除和弥补IT产品的漏洞。 3.为定量研究信息安全投资对在线企业的市场竞争行为的影响和解决信息安全道德风险行为的对策,构建了一个双寡头垄断竞争两阶段博弈的信息安全投资收益模型,第一阶段厂商决定最优的信息安全投资及其收益,第二阶段厂商决定竞争价格和市场地位。利用最优化信息投资的决策方法分析了具有较高安全性的厂商具有较高的期望收益,证明了信息安全投资可以扩大市场需求和增加利润,并得出在寡占市场条件下的企业最优信息安全投资和均衡的市场价格,证明了率先进行信息安全投资的厂商可以成为市场的领导者的结论。这一结论对在线企业的信息安全投资决策的制定和克服信息安全行为的道德风险具有积极的指导作用。在分析漏洞类型和信息安全措施的基础上,为企业组织提供一个简单适用的改进的二进制粒子群(particle swarm optimization, PSO)智能化信息安全投资决策方法。 4.为定量研究信息安全社会化投资措施的最优化部署和威胁的关系问题。构建了网络中组织的信息安全投资的决策模型。发现信息安全措施的投资与组织信息化规模正相关。在网络中的大多数中小企业因为没有安全投资动力而较少投资安全措施,对整个网络构成巨大的威胁。确定了当企业面对独立性网络攻击时,企业可以自行最优化决策其信息安全措施。当网络攻击为传染性的,大型企业即使部署了信息安全措施,仍会因为网络传染而遭受巨大的损失,这时需要从网络整体分析信息安全的社会投资及优化问题。 5.研究国家的信息安全公共管理和技术产业化策略。因为信息安全具有准公共物品的性质,需要国家从战略性高度发展信息安全核心技术并与产业化联系起来,因此,构建了实物期权博弈模型以研究产业化的投资收益和投资时机问题,为我国信息安全技术产业化决策提供理论支持。 最后以信息安全管理策略为例,对本文的理论和方法进行了实验和数值验证。
【学位授予单位】:哈尔滨工业大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08;F49

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期
中国硕士学位论文全文数据库 前3条
1 薛露;基于D-S证据理论的信息安全管理能力评价研究[D];哈尔滨工程大学;2010年
2 曾霞;软件漏洞市场的经济学行为分析[D];暨南大学;2010年
3 杨志鹏;加强大理州党政机关计算机网络信息安全保密管理对策研究[D];云南大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 余冬平;邱菀华;;双寡头战略期权执行博弈均衡投资决策研究[J];北京航空航天大学学报(社会科学版);2006年04期
2 吕俊杰;邱菀华;王元卓;;网络安全投资外部性及博弈策略[J];北京航空航天大学学报;2006年12期
3 史晋川,刘晓东;软件商业模式与操作系统的市场结构——Windows与Linux两种模式的比较研究[J];财贸经济;2005年04期
4 孙剑颖;企业信息安全投资的经济学决策模型浅析[J];东北财经大学学报;2005年03期
5 张冰;;电信网网络安全漏洞与补丁管理研究[J];电信网技术;2006年07期
6 张庆武,郭东强;企业信息化投资的博弈分析[J];国土资源科技管理;2002年04期
7 张庆武,郭东强;国家政策对信息化投资的影响[J];国土资源科技管理;2003年01期
8 钱钢,达庆利;基于系统安全工程能力成熟模型的信息系统风险评估[J];管理工程学报;2001年04期
9 简志宏,李楚霖;高新技术产业化的实物期权分析[J];管理工程学报;2002年04期
10 王会杰;公安局域网感染病毒的原因及防治对策[J];中国人民公安大学学报(自然科学版);2004年01期
【共引文献】
中国期刊全文数据库 前10条
1 官庆;工程设计保险的逆向选择问题研究[J];四川建筑科学研究;2003年02期
2 项勇,陶学明;基于寻租理论的工程监理博弈行为分析[J];四川建筑科学研究;2005年01期
3 杨岑;彭盈;陈玉水;;招投标中的博弈分析[J];四川建筑科学研究;2006年05期
4 项勇;任宏;;建设工程项目监理过程中寻租博弈行为分析[J];四川建筑科学研究;2006年06期
5 项勇;陶学明;王永强;;不对称信息下建设项目委托代理激励机制理论分析[J];四川建筑科学研究;2009年02期
6 杨太华;郑庆华;;建设工程中质检站、监理机构和承包商寻租行为的博弈分析[J];四川建筑科学研究;2009年05期
7 阳霞;周文峰;;代建项目双层委托代理模型分析[J];四川建筑科学研究;2010年03期
8 万可,汤卫君;头垄断厂家产品定价中的博弈论问题———兼评我国彩电行业价格大战[J];安徽大学学报;2002年01期
9 廖楚晖,薛刚;关于税收腐败有关问题的研究[J];安徽大学学报;2003年02期
10 杨卫军,韦苇;化解村级债务的对策研究[J];安徽大学学报;2004年04期
中国重要会议论文全文数据库 前10条
1 黎秀蓉;;“李约瑟之谜”的博弈论解读[A];第十一届中国制度经济学年会论文汇编(上)[C];2011年
2 李五四;;不同信息环境下价格功能的历史考察——兼论营销·博弈价格功能下的经济政策效应[A];中国道路:理论与实践——第三届北京中青年社科理论人才“百人工程”学者论坛(2009)论文集[C];2009年
3 李春;;城市社区公共服务多元协作组织研究[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(下)[C];2011年
4 翁禾倩;黄源泉;李宇星;林心颖;;“绿色信贷”实施中制度缺陷的多维博弈分析[A];2011中国环境科学学会学术年会论文集(第三卷)[C];2011年
5 赵礼强;郭亚军;;制造商分销渠道战略选择的博弈分析[A];第二十六届中国控制会议论文集[C];2007年
6 周雷;唐昊;;基于带宽和路径跳数的CAC和路由问题的控制策略[A];第二十七届中国控制会议论文集[C];2008年
7 赵礼强;;多渠道冲突下制造商价格协调策略研究[A];中国自动化学会控制理论专业委员会D卷[C];2011年
8 王焱;;浅析公开招投标中不完全信息博弈[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
9 吴晶;;投标人围标、串标的博弈论分析[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
10 胡伟清;张宗益;;贿赂的经济学分析[A];2005年中国法经济学论坛会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 江翔宇;公司型基金法律制度研究[D];华东政法大学;2010年
2 李平英;产业组织结构与农产品质量管理研究[D];山东农业大学;2010年
3 马晓丽;我国农产品市场信息不对称问题研究[D];山东农业大学;2010年
4 刘家国;基于突发事件风险的供应链利益分配与行为决策研究[D];哈尔滨工程大学;2010年
5 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
6 李思志;网络购物感知风险研究[D];辽宁工程技术大学;2010年
7 杨皎平;产业集群特性要素对技术创新的影响研究[D];辽宁工程技术大学;2010年
8 刘嘉莹;第三方逆向物流系统构建及其运行优化研究[D];辽宁工程技术大学;2010年
9 徐连章;新制度经济学视角下的我国海洋渔业资源可持续利用研究[D];中国海洋大学;2010年
10 武辉;公共政策分析视角下会计准则的政策过程研究[D];中国海洋大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 张雄;土地使用权征用法经济学分析[D];华中农业大学;2010年
3 张舒;基于博弈论视角的开发区土地集约利用研究[D];华中农业大学;2010年
4 林敏;社会医疗保险道德风险分析及其控制对策研究[D];南京医科大学;2010年
5 叶宗玲;改革开放以来中国小型私营企业诚信问题研究[D];河南理工大学;2010年
6 温新刚;基于双边道德风险规避的企业高管契约设计研究[D];山东科技大学;2010年
7 张娜;技术创新中寡头垄断企业竞争策略选择研究[D];山东科技大学;2010年
8 黄齐;量能课税原则与我国个人所得税法的完善[D];山东科技大学;2010年
9 刘园园;环境法律政策的执行机制研究[D];山东科技大学;2010年
10 贾学兰;信息不对称下的最优保险契约分析[D];山东科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张良;;电子文档安全与保密的管理和技术探讨[J];安徽建筑工业学院学报(自然科学版);2007年06期
2 王大康;杜海山;;信息安全中的加密与解密技术[J];北京工业大学学报;2006年06期
3 吕俊杰;邱菀华;王元卓;;网络安全投资外部性及博弈策略[J];北京航空航天大学学报;2006年12期
4 高颖;;浅议网络安全及防范[J];成都教育学院学报;2006年03期
5 冯德满;姜风兰;李风平;李忠惠;;有效解决网络安全的对策[J];赤峰学院学报(自然科学版);2008年08期
6 孙剑颖;企业信息安全投资的经济学决策模型浅析[J];东北财经大学学报;2005年03期
7 李曙光;;论电子政务信息资源的共享与保密[J];大学图书情报学刊;2006年01期
8 程秀权;;信息安全管理体系建设研究[J];电信网技术;2007年09期
9 杨国挥;;国外信息安全建设情况综述[J];电力信息化;2006年09期
10 上官晓丽,罗锋盈,胡啸,陈星;国际信息安全管理标准的相关研究[J];信息技术与标准化;2004年11期
中国博士学位论文全文数据库 前5条
1 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
2 肖龙;信息系统风险分析与量化评估[D];四川大学;2006年
3 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年
4 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
5 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
中国硕士学位论文全文数据库 前9条
1 黄海;论企业信息安全管理[D];郑州大学;2005年
2 殷致;我国公共产品供给研究[D];南京理工大学;2006年
3 周旭;基于证据理论的我国上市商业银行竞争力评价研究[D];合肥工业大学;2007年
4 张淼;电子政府的信息安全问题与策略研究[D];东北财经大学;2007年
5 侯兴超;基于移动存储设备管理的主机防信息泄漏系统研究与设计[D];解放军信息工程大学;2007年
6 庚卓荣;武警部队信息安全保密管理问题及对策研究[D];国防科学技术大学;2008年
7 陈晓光;适合电子政务的信息安全管理体系研究与实践[D];北京邮电大学;2008年
8 孟薇;电子政务信息安全研究[D];天津大学;2007年
9 闫海涛;建筑企业项目实施能力评价研究[D];西安建筑科技大学;2009年
【二级引证文献】
中国期刊全文数据库 前2条
1 熊群毓;;计算机网络防御策略模型探析[J];信息通信;2012年04期
2 班晓芳;佟鑫;;基于成本/收益分析的网银安全[J];信息安全与通信保密;2012年05期
【二级参考文献】
中国期刊全文数据库 前10条
1 龚平;推进信息化建设的战略性思考[J];中国创业投资与高科技;2005年01期
2 方滨兴;谈计算机网络应急处理体系[J];计算机安全;2002年01期
3 寨克;美国网络科技和电子商务十大发展趋势(下)[J];电子商务;2001年05期
4 杨迅;电子商务的发展及其法律体系的构建[J];复旦学报(社会科学版);2001年01期
5 黄学军;吴冲锋;;竞争作用不对称下技术创新投资的期权博弈分析[J];系统工程;2005年11期
6 王孝通,杨德礼,邓贵仕;模型管理核心问题的研究[J];决策与决策支持系统;1995年02期
7 韩世欣,黄梯云,李一军;基于机器学习理论的智能决策支持系统模型操纵方法的研究[J];决策与决策支持系统;1996年01期
8 陈文伟,黄金才,陈元;决策支持系统新结构体系[J];管理科学学报;1998年03期
9 段永基;建立有效的创新和投入机制 推进我国信息化建设[J];宏观经济研究;2001年03期
10 甘碧群,程凯;网络型组织:知识经济时代的企业组织创新[J];经济评论;2001年02期
【相似文献】
中国期刊全文数据库 前10条
1 徐新件;;信息安全从终端用户管理做起[J];电力信息化;2008年05期
2 王宏;;信息安全不容忽视——首届中国保险业信息化高峰论坛召开[J];金融电子化;2008年06期
3 张巍钟;李永刚;;浅谈安全管理在ERP项目实施团队的应用[J];电脑知识与技术;2011年12期
4 李安宁;;关于我国政府网络信息安全问题的思考[J];电脑知识与技术(学术交流);2007年23期
5 陈晓桦;;国家十二五规划纲要与信息安全认证工作展望[J];信息安全与通信保密;2011年05期
6 冯俊杰;;网络环境下的信息安全[J];魅力中国;2009年13期
7 周铜,宋海军;高校互联网信息安全管理的探讨[J];决策探索;2002年12期
8 兰昆;周安民;;“学好信息安全”五种经验谈[J];计算机教育;2005年01期
9 段红;;IBM创新安全理念,打造企业IT安全[J];计算机安全;2007年01期
10 ;我国首个信息安全“管家”今起上岗[J];信息系统工程;2010年12期
中国重要会议论文全文数据库 前10条
1 周慧玲;;构筑邮政信息安全管理体系——新疆邮政信息安全管理分析与策略[A];两化融合与物联网发展学术研讨会论文集[C];2010年
2 唐俊;;关于档案信息安全管理的几点建议[A];广西档案2010年第6期(总第102期)[C];2010年
3 吴学伦;;浅析信息时代档案信息安全管理的对策[A];贵州省档案局、贵州省档案学会“纪念贵州省档案馆成立50周年”学术交流会论文集[C];2010年
4 陈硕;陈利;;企业应设立现代意义上的“安全管理总监”[A];中国犯罪学学会第十八届学术研讨会论文集(下册)[C];2009年
5 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年
6 邓莉;;浅谈数据中心的信息安全管理策略[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 黄河;;P2P网络平台运行维护与信息安全管理[A];四川省通信学会2011年学术年会论文集[C];2011年
8 李笑林;王为;;大企业集团信息安全管理的实践与探索[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 张林军;;浅谈信息系统监理现状及信息系统监理中的信息安全管理[A];第二十一届中国(天津)’2007IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2007年
10 徐鹏;张玉清;;补丁管理系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前10条
1 本报记者  林风华;信息安全市场亟待“清理门户”[N];中国工业报;2006年
2 特约记者 张发先;江西总队加强信息安全管理[N];人民武警;2006年
3 通讯员 孟玲莉;天津电力制定信息安全管理制度[N];中国电力报;2010年
4 吴江波;福建省委领导到管局调研强调要重视和加强网络信息安全管理[N];人民邮电;2006年
5 陈茁;构筑牢固的网络防线[N];河南日报;2008年
6 胡桂绵;再谈印刷企业的信息安全管理[N];中国包装报;2009年
7 张俊 胡亦恩;ISO27001:信息安全管理最佳实践[N];中国城乡金融报;2010年
8 唐翀;省信息安全检查工作组莅临我市[N];驻马店日报;2008年
9 本报记者 席大伟;个人信息安全掀“舆论潮” 亟须斩断灰色利益链[N];通信信息报;2009年
10 王寅生;忧思信息安全[N];中国计算机报;2006年
中国博士学位论文全文数据库 前10条
1 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
2 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年
3 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
4 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
5 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年
6 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
7 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
8 刘义理;分布式数据库安全框架研究[D];同济大学;2006年
9 谈可莉;油田地面工程信息资源共享平台建设的理论与实践[D];中国地质大学(北京);2007年
10 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
中国硕士学位论文全文数据库 前10条
1 孙洪林;现代武器装备管理创新研究[D];国防科学技术大学;2004年
2 李慧;信息安全管理体系研究[D];西安电子科技大学;2005年
3 汪丹;从管理角度探讨电子商务的信息安全[D];黑龙江大学;2005年
4 罗亮;完善互联网信息安全保障机制的思考[D];上海交通大学;2008年
5 刁勇;增强信息安全的ASP模式研究[D];大连海事大学;2009年
6 胡成锴;安全事件管理系统的研究与实现[D];华东师范大学;2006年
7 李亚峰;长庆石油勘探局网络信息安全建设研究[D];西安理工大学;2007年
8 谢卫军;非传统安全视角下我国信息安全问题的危机管理[D];华东师范大学;2008年
9 柏晶;我国电子政务信息安全体系研究[D];吉林大学;2007年
10 笋大伟;一种新型信息安全管理平台的设计与实现[D];北京邮电大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026