Игровой подход к инвестициям в информационную безопасность
В статье проведен анализ основных подходов к определению оптимальных объемов инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты заданного информационного ресурса...
Saved in:
| Published in: | Культура народов Причерноморья |
|---|---|
| Date: | 2013 |
| Main Authors: | , |
| Format: | Article |
| Language: | Russian |
| Published: |
Кримський науковий центр НАН України і МОН України
2013
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/92451 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Игровой подход к инвестициям в информационную безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-92451 |
|---|---|
| record_format |
dspace |
| spelling |
Бушковский, Г.Г. Иванов, С.В. 2016-01-18T20:22:35Z 2016-01-18T20:22:35Z 2013 Игровой подход к инвестициям в информационную безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос. 1562-0808 https://nasplib.isofts.kiev.ua/handle/123456789/92451 330:519.7 В статье проведен анализ основных подходов к определению оптимальных объемов инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки эффективности инвестиций в информационную безопасность, основанная на теории игр. статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій, необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій. Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор. Game theory is used to analyze problems in which the payoffs to players depend on the interaction between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The hacker’s payoff from hacking depends on the likelihood he or she will be caught. Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players. Based on Bayes' rule, we expect the strategy of players: firm and hacker. The solution to the game involves maximization of a polynomial function. This is done by equating the first derivative of the function with respect to each decision variable to zero. At this point, firm knows how much manual monitoring it should implement in order to minimize the total cost of security. IT security management is a demanding task. Assessing the value of security technologies is essential to manage IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT security technologies has prevented firms from applying rigorous quantitative techniques to make security investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a comprehensive model to analyze IT security investment problems that overcome some of these limitations. We used this model to derive insights into the value of technologies. ru Кримський науковий центр НАН України і МОН України Культура народов Причерноморья Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ Игровой подход к инвестициям в информационную безопасность Ігровий підхід до інвестицій в інформаційну безпеку Game approach to investment in information security Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Игровой подход к инвестициям в информационную безопасность |
| spellingShingle |
Игровой подход к инвестициям в информационную безопасность Бушковский, Г.Г. Иванов, С.В. Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ |
| title_short |
Игровой подход к инвестициям в информационную безопасность |
| title_full |
Игровой подход к инвестициям в информационную безопасность |
| title_fullStr |
Игровой подход к инвестициям в информационную безопасность |
| title_full_unstemmed |
Игровой подход к инвестициям в информационную безопасность |
| title_sort |
игровой подход к инвестициям в информационную безопасность |
| author |
Бушковский, Г.Г. Иванов, С.В. |
| author_facet |
Бушковский, Г.Г. Иванов, С.В. |
| topic |
Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ |
| topic_facet |
Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ |
| publishDate |
2013 |
| language |
Russian |
| container_title |
Культура народов Причерноморья |
| publisher |
Кримський науковий центр НАН України і МОН України |
| format |
Article |
| title_alt |
Ігровий підхід до інвестицій в інформаційну безпеку Game approach to investment in information security |
| description |
В статье проведен анализ основных подходов к определению оптимальных объемов
инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая
модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты
заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух
идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют
учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки
эффективности инвестиций в информационную безопасность, основанная на теории игр.
статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій,
необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає
оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу
Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено
їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій.
Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор.
Game theory is used to analyze problems in which the payoffs to players depend on the interaction
between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are
players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The
hacker’s payoff from hacking depends on the likelihood he or she will be caught.
Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in
turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to
analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players.
Based on Bayes' rule, we expect the strategy of players: firm and hacker.
The solution to the game involves maximization of a polynomial function. This is done by equating the first
derivative of the function with respect to each decision variable to zero. At this point, firm knows how much
manual monitoring it should implement in order to minimize the total cost of security.
IT security management is a demanding task. Assessing the value of security technologies is essential to manage
IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT
security technologies has prevented firms from applying rigorous quantitative techniques to make security
investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very
high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a
comprehensive model to analyze IT security investment problems that overcome some of these limitations. We
used this model to derive insights into the value of technologies.
|
| issn |
1562-0808 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/92451 |
| citation_txt |
Игровой подход к инвестициям в информационную безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос. |
| work_keys_str_mv |
AT buškovskiigg igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ AT ivanovsv igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ AT buškovskiigg ígroviipídhíddoínvesticíivínformacíinubezpeku AT ivanovsv ígroviipídhíddoínvesticíivínformacíinubezpeku AT buškovskiigg gameapproachtoinvestmentininformationsecurity AT ivanovsv gameapproachtoinvestmentininformationsecurity |
| first_indexed |
2025-12-07T21:17:24Z |
| last_indexed |
2025-12-07T21:17:24Z |
| _version_ |
1850885794393227264 |