Игровой подход к инвестициям в информационную безопасность
В статье проведен анализ основных подходов к определению оптимальных объемов
 инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая
 модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты
 заданного...
Збережено в:
| Опубліковано в: : | Культура народов Причерноморья |
|---|---|
| Дата: | 2013 |
| Автори: | , |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Кримський науковий центр НАН України і МОН України
2013
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/92451 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Игровой подход к инвестициям в информационную
 безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1862752597186707456 |
|---|---|
| author | Бушковский, Г.Г. Иванов, С.В. |
| author_facet | Бушковский, Г.Г. Иванов, С.В. |
| citation_txt | Игровой подход к инвестициям в информационную
 безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос. |
| collection | DSpace DC |
| container_title | Культура народов Причерноморья |
| description | В статье проведен анализ основных подходов к определению оптимальных объемов
инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая
модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты
заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух
идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют
учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки
эффективности инвестиций в информационную безопасность, основанная на теории игр.
статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій,
необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає
оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу
Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено
їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій.
Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор.
Game theory is used to analyze problems in which the payoffs to players depend on the interaction
between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are
players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The
hacker’s payoff from hacking depends on the likelihood he or she will be caught.
Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in
turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to
analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players.
Based on Bayes' rule, we expect the strategy of players: firm and hacker.
The solution to the game involves maximization of a polynomial function. This is done by equating the first
derivative of the function with respect to each decision variable to zero. At this point, firm knows how much
manual monitoring it should implement in order to minimize the total cost of security.
IT security management is a demanding task. Assessing the value of security technologies is essential to manage
IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT
security technologies has prevented firms from applying rigorous quantitative techniques to make security
investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very
high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a
comprehensive model to analyze IT security investment problems that overcome some of these limitations. We
used this model to derive insights into the value of technologies.
|
| first_indexed | 2025-12-07T21:17:24Z |
| format | Article |
| fulltext | |
| id | nasplib_isofts_kiev_ua-123456789-92451 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1562-0808 |
| language | Russian |
| last_indexed | 2025-12-07T21:17:24Z |
| publishDate | 2013 |
| publisher | Кримський науковий центр НАН України і МОН України |
| record_format | dspace |
| spelling | Бушковский, Г.Г. Иванов, С.В. 2016-01-18T20:22:35Z 2016-01-18T20:22:35Z 2013 Игровой подход к инвестициям в информационную
 безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос. 1562-0808 https://nasplib.isofts.kiev.ua/handle/123456789/92451 330:519.7 В статье проведен анализ основных подходов к определению оптимальных объемов
 инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая
 модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты
 заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух
 идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют
 учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки
 эффективности инвестиций в информационную безопасность, основанная на теории игр. статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій,
 необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає
 оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу
 Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено
 їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій.
 Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор. Game theory is used to analyze problems in which the payoffs to players depend on the interaction
 between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are
 players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The
 hacker’s payoff from hacking depends on the likelihood he or she will be caught.
 Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in
 turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to
 analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players.
 Based on Bayes' rule, we expect the strategy of players: firm and hacker.
 The solution to the game involves maximization of a polynomial function. This is done by equating the first
 derivative of the function with respect to each decision variable to zero. At this point, firm knows how much
 manual monitoring it should implement in order to minimize the total cost of security.
 IT security management is a demanding task. Assessing the value of security technologies is essential to manage
 IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT
 security technologies has prevented firms from applying rigorous quantitative techniques to make security
 investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very
 high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a
 comprehensive model to analyze IT security investment problems that overcome some of these limitations. We
 used this model to derive insights into the value of technologies. ru Кримський науковий центр НАН України і МОН України Культура народов Причерноморья Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ Игровой подход к инвестициям в информационную безопасность Ігровий підхід до інвестицій в інформаційну безпеку Game approach to investment in information security Article published earlier |
| spellingShingle | Игровой подход к инвестициям в информационную безопасность Бушковский, Г.Г. Иванов, С.В. Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ |
| title | Игровой подход к инвестициям в информационную безопасность |
| title_alt | Ігровий підхід до інвестицій в інформаційну безпеку Game approach to investment in information security |
| title_full | Игровой подход к инвестициям в информационную безопасность |
| title_fullStr | Игровой подход к инвестициям в информационную безопасность |
| title_full_unstemmed | Игровой подход к инвестициям в информационную безопасность |
| title_short | Игровой подход к инвестициям в информационную безопасность |
| title_sort | игровой подход к инвестициям в информационную безопасность |
| topic | Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ |
| topic_facet | Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/92451 |
| work_keys_str_mv | AT buškovskiigg igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ AT ivanovsv igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ AT buškovskiigg ígroviipídhíddoínvesticíivínformacíinubezpeku AT ivanovsv ígroviipídhíddoínvesticíivínformacíinubezpeku AT buškovskiigg gameapproachtoinvestmentininformationsecurity AT ivanovsv gameapproachtoinvestmentininformationsecurity |