Игровой подход к инвестициям в информационную безопасность

В статье проведен анализ основных подходов к определению оптимальных объемов инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты заданного информационного ресурса...

Full description

Saved in:
Bibliographic Details
Published in:Культура народов Причерноморья
Date:2013
Main Authors: Бушковский, Г.Г., Иванов, С.В.
Format: Article
Language:Russian
Published: Кримський науковий центр НАН України і МОН України 2013
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/92451
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Игровой подход к инвестициям в информационную безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-92451
record_format dspace
spelling Бушковский, Г.Г.
Иванов, С.В.
2016-01-18T20:22:35Z
2016-01-18T20:22:35Z
2013
Игровой подход к инвестициям в информационную безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос.
1562-0808
https://nasplib.isofts.kiev.ua/handle/123456789/92451
330:519.7
В статье проведен анализ основных подходов к определению оптимальных объемов инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки эффективности инвестиций в информационную безопасность, основанная на теории игр.
статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій, необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій. Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор.
Game theory is used to analyze problems in which the payoffs to players depend on the interaction between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The hacker’s payoff from hacking depends on the likelihood he or she will be caught. Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players. Based on Bayes' rule, we expect the strategy of players: firm and hacker. The solution to the game involves maximization of a polynomial function. This is done by equating the first derivative of the function with respect to each decision variable to zero. At this point, firm knows how much manual monitoring it should implement in order to minimize the total cost of security. IT security management is a demanding task. Assessing the value of security technologies is essential to manage IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT security technologies has prevented firms from applying rigorous quantitative techniques to make security investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a comprehensive model to analyze IT security investment problems that overcome some of these limitations. We used this model to derive insights into the value of technologies.
ru
Кримський науковий центр НАН України і МОН України
Культура народов Причерноморья
Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
Игровой подход к инвестициям в информационную безопасность
Ігровий підхід до інвестицій в інформаційну безпеку
Game approach to investment in information security
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Игровой подход к инвестициям в информационную безопасность
spellingShingle Игровой подход к инвестициям в информационную безопасность
Бушковский, Г.Г.
Иванов, С.В.
Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
title_short Игровой подход к инвестициям в информационную безопасность
title_full Игровой подход к инвестициям в информационную безопасность
title_fullStr Игровой подход к инвестициям в информационную безопасность
title_full_unstemmed Игровой подход к инвестициям в информационную безопасность
title_sort игровой подход к инвестициям в информационную безопасность
author Бушковский, Г.Г.
Иванов, С.В.
author_facet Бушковский, Г.Г.
Иванов, С.В.
topic Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
topic_facet Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
publishDate 2013
language Russian
container_title Культура народов Причерноморья
publisher Кримський науковий центр НАН України і МОН України
format Article
title_alt Ігровий підхід до інвестицій в інформаційну безпеку
Game approach to investment in information security
description В статье проведен анализ основных подходов к определению оптимальных объемов инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки эффективности инвестиций в информационную безопасность, основанная на теории игр. статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій, необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій. Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор. Game theory is used to analyze problems in which the payoffs to players depend on the interaction between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The hacker’s payoff from hacking depends on the likelihood he or she will be caught. Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players. Based on Bayes' rule, we expect the strategy of players: firm and hacker. The solution to the game involves maximization of a polynomial function. This is done by equating the first derivative of the function with respect to each decision variable to zero. At this point, firm knows how much manual monitoring it should implement in order to minimize the total cost of security. IT security management is a demanding task. Assessing the value of security technologies is essential to manage IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT security technologies has prevented firms from applying rigorous quantitative techniques to make security investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a comprehensive model to analyze IT security investment problems that overcome some of these limitations. We used this model to derive insights into the value of technologies.
issn 1562-0808
url https://nasplib.isofts.kiev.ua/handle/123456789/92451
citation_txt Игровой подход к инвестициям в информационную безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос.
work_keys_str_mv AT buškovskiigg igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ
AT ivanovsv igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ
AT buškovskiigg ígroviipídhíddoínvesticíivínformacíinubezpeku
AT ivanovsv ígroviipídhíddoínvesticíivínformacíinubezpeku
AT buškovskiigg gameapproachtoinvestmentininformationsecurity
AT ivanovsv gameapproachtoinvestmentininformationsecurity
first_indexed 2025-12-07T21:17:24Z
last_indexed 2025-12-07T21:17:24Z
_version_ 1850885794393227264