收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

信息安全的经济学分析及管理策略研究

王军  
【摘要】: 随着信息技术和互联网的不断发展,信息安全已经扩展到了国家的政治、经济、社会等各个领域。网络袭击和信息安全问题使人们遭受越来越严重的损失。尤为严重的是,我国广泛使用的计算机硬件产品和主流操作系统等IT(信息技术)产品都是从国外引进的。这些IT产品具有大量的漏洞和安全隐患。而单一的密码和安全技术机制不能根本解决这些信息安全问题,还需要管理和技术运营策略等系统对策和方案。如果要制定出正确的管理对策和技术投资方案,必须对信息安全问题进行经济分析。根据信息安全问题的经济分析结果进行管理策略的设计和选择,是实现信息安全的重要前提。本文的主要内容如下: 1.分别从IT产品、在线组织及国家公共管理的角度,对信息安全问题进行经济学理论分析。网络环境下的信息安全问题,主要是由于IT产品(硬件、软件和网络等产品)和信息系统存有大量的漏洞引起。如果没有漏洞,则信息系统就会具有应对内、外部攻击的免疫性。本文以软件产品的漏洞为例,分析发现信息不对称和安全需求不足是IT产品存在大量漏洞的关键动因,即漏洞的产生是IT产品安全性双向逆向选择和信息安全需求不足的结果。在信息技术一定的条件下,在线企业和人的安全行为努力程度决定信息安全结果。由于组织和人员的安全投资和努力行为的不可观察性而形成了双边道德风险问题,组织内部人为的行为和安全投资管理正是组织的信息安全管理重点。目前信息安全已经成为国家安全的重要部分,是我国未来政治、军事、经济发展的重要保障。为提高国家对信息安全管理的效率和水平,需要从宏观层面上证明信息安全的公共物品性质。 2.为规避IT产品安全性的双向逆向选择问题,以漏洞报告为信号,根据信号显示原理推理出漏洞市场模型,目的是实现IT产品漏洞的可测试性、可交易性和可管理性。因此,提出漏洞信息交易市场的特点假设,推导出漏洞信息交易的贝耶斯纳什均衡并提出漏洞信息的拍卖定价模型和IT产品的补丁优化管理策略模型,以清除和弥补IT产品的漏洞。 3.为定量研究信息安全投资对在线企业的市场竞争行为的影响和解决信息安全道德风险行为的对策,构建了一个双寡头垄断竞争两阶段博弈的信息安全投资收益模型,第一阶段厂商决定最优的信息安全投资及其收益,第二阶段厂商决定竞争价格和市场地位。利用最优化信息投资的决策方法分析了具有较高安全性的厂商具有较高的期望收益,证明了信息安全投资可以扩大市场需求和增加利润,并得出在寡占市场条件下的企业最优信息安全投资和均衡的市场价格,证明了率先进行信息安全投资的厂商可以成为市场的领导者的结论。这一结论对在线企业的信息安全投资决策的制定和克服信息安全行为的道德风险具有积极的指导作用。在分析漏洞类型和信息安全措施的基础上,为企业组织提供一个简单适用的改进的二进制粒子群(particle swarm optimization, PSO)智能化信息安全投资决策方法。 4.为定量研究信息安全社会化投资措施的最优化部署和威胁的关系问题。构建了网络中组织的信息安全投资的决策模型。发现信息安全措施的投资与组织信息化规模正相关。在网络中的大多数中小企业因为没有安全投资动力而较少投资安全措施,对整个网络构成巨大的威胁。确定了当企业面对独立性网络攻击时,企业可以自行最优化决策其信息安全措施。当网络攻击为传染性的,大型企业即使部署了信息安全措施,仍会因为网络传染而遭受巨大的损失,这时需要从网络整体分析信息安全的社会投资及优化问题。 5.研究国家的信息安全公共管理和技术产业化策略。因为信息安全具有准公共物品的性质,需要国家从战略性高度发展信息安全核心技术并与产业化联系起来,因此,构建了实物期权博弈模型以研究产业化的投资收益和投资时机问题,为我国信息安全技术产业化决策提供理论支持。 最后以信息安全管理策略为例,对本文的理论和方法进行了实验和数值验证。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈伟;人力防火墙管理系列之一——筑堵“人力”防火墙[J];中国计算机用户;2004年08期
2 张晶;“应急”的声音——更多关注应急体系,更好确保信息安全[J];信息安全与通信保密;2005年05期
3 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年08期
4 ;联想网御获奖[J];数字通信世界;2010年05期
5 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
6 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
7 刘建明;俄罗斯面临的信息安全新形势及对策[J];情报杂志;1999年06期
8 梅湘;文虎;;拒绝入侵[J];每周电脑报;1999年43期
9 ;专家荟萃星城 聚集信息安全[J];金融电子化;1999年12期
10 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期
11 曹秋霞;信息安全问题探索[J];河北科技图苑;2001年04期
12 沈昌祥;当今时代的重大课题——信息安全保密[J];信息安全与通信保密;2001年08期
13 伊佳;叩开安全之门[J];电子商务世界;2001年08期
14 ;全国信息安全标准化技术委员会将成立工作组[J];信息技术与标准化;2002年06期
15 崔光耀;纵析“9·11”事件对美国信息安全战略的影响——访中国信息安全产品测评认证中心主任吴世忠[J];信息安全与通信保密;2002年04期
16 肖康;计算机信息安全工作中的误区[J];信息网络安全;2002年06期
17 ;信息安全专利[J];计算机安全;2002年04期
18 乔治;;市场带动技术、产品引导电路——访北京兆日科技有限责任公司副总经理杨栋毅[J];中国集成电路;2002年10期
19 李巍军;网络环境下的信息安全管理[J];情报杂志;2003年06期
20 曹玖新,张德运,翟亚辉,熊光安;电子邮件审计系统的实现研究[J];小型微型计算机系统;2003年01期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978