Игровой подход к инвестициям в информационную безопасность

В статье проведен анализ основных подходов к определению оптимальных объемов
 инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая
 модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты
 заданного...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Культура народов Причерноморья
Дата:2013
Автори: Бушковский, Г.Г., Иванов, С.В.
Формат: Стаття
Мова:Російська
Опубліковано: Кримський науковий центр НАН України і МОН України 2013
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/92451
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Игровой подход к инвестициям в информационную
 безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1862752597186707456
author Бушковский, Г.Г.
Иванов, С.В.
author_facet Бушковский, Г.Г.
Иванов, С.В.
citation_txt Игровой подход к инвестициям в информационную
 безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос.
collection DSpace DC
container_title Культура народов Причерноморья
description В статье проведен анализ основных подходов к определению оптимальных объемов
 инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая
 модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты
 заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух
 идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют
 учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки
 эффективности инвестиций в информационную безопасность, основанная на теории игр. статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій,
 необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає
 оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу
 Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено
 їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій.
 Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор. Game theory is used to analyze problems in which the payoffs to players depend on the interaction
 between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are
 players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The
 hacker’s payoff from hacking depends on the likelihood he or she will be caught.
 Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in
 turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to
 analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players.
 Based on Bayes' rule, we expect the strategy of players: firm and hacker.
 The solution to the game involves maximization of a polynomial function. This is done by equating the first
 derivative of the function with respect to each decision variable to zero. At this point, firm knows how much
 manual monitoring it should implement in order to minimize the total cost of security.
 IT security management is a demanding task. Assessing the value of security technologies is essential to manage
 IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT
 security technologies has prevented firms from applying rigorous quantitative techniques to make security
 investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very
 high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a
 comprehensive model to analyze IT security investment problems that overcome some of these limitations. We
 used this model to derive insights into the value of technologies.
first_indexed 2025-12-07T21:17:24Z
format Article
fulltext
id nasplib_isofts_kiev_ua-123456789-92451
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1562-0808
language Russian
last_indexed 2025-12-07T21:17:24Z
publishDate 2013
publisher Кримський науковий центр НАН України і МОН України
record_format dspace
spelling Бушковский, Г.Г.
Иванов, С.В.
2016-01-18T20:22:35Z
2016-01-18T20:22:35Z
2013
Игровой подход к инвестициям в информационную
 безопасность / Г.Г. Бушковский, С.В. Иванов // Культура народов Причерноморья. — 2013. — № 263. — С. 7-9. — Бібліогр.: 5 назв. — рос.
1562-0808
https://nasplib.isofts.kiev.ua/handle/123456789/92451
330:519.7
В статье проведен анализ основных подходов к определению оптимальных объемов
 инвестиций, необходимых для обеспечения информационной безопасности. Рассмотрены экономическая
 модель, определяющая оптимальный объем инвестиций в информационную безопасность для защиты
 заданного информационного ресурса Гордона-Лоеба и модель взаимосвязанных рисков для двух
 идентичных организаций Вухен Шима, выявлены их основные слабые стороны, которые не позволяют
 учитывать динамические аспекты а именно эффект инвестиций. Предложена модель оценки
 эффективности инвестиций в информационную безопасность, основанная на теории игр.
статті проведено аналіз основних підходів до визначення оптимальних обсягів інвестицій,
 необхідних для забезпечення інформаційної безпеки. Розглянуто економічна модель, яка визначає
 оптимальний обсяг інвестицій в інформаційну безпеку для захисту заданого інформаційного ресурсу
 Гордона - Лоеба і модель взаємозалежних ризиків для двох ідентичних організацій Вухен Шима, виявлено
 їх основні слабкі сторони, які не дозволяють враховувати динамічні аспекти а саме ефект інвестицій.
 Запропоновано модель оцінки ефективності інвестицій в інформаційну безпеку, заснована на теорії ігор.
Game theory is used to analyze problems in which the payoffs to players depend on the interaction
 between players’ strategies. For example, in the IT security investment problem, the firm and the hackers are
 players. The firm’s payoff from security investment depends on the extent of hacking it is subjected to. The
 hacker’s payoff from hacking depends on the likelihood he or she will be caught.
 Thus, the likelihood of the firm getting hacked depends on the likelihood the hacker will be caught, which, in
 turn, depends on the level of investment the firm makes in IT security. The first step in using game theory to
 analyze such strategic interactions among players is to develop a game tree that depicts the strategies of players.
 Based on Bayes' rule, we expect the strategy of players: firm and hacker.
 The solution to the game involves maximization of a polynomial function. This is done by equating the first
 derivative of the function with respect to each decision variable to zero. At this point, firm knows how much
 manual monitoring it should implement in order to minimize the total cost of security.
 IT security management is a demanding task. Assessing the value of security technologies is essential to manage
 IT security effectively. However, the lack of a comprehensive model that incorporates the specific features of IT
 security technologies has prevented firms from applying rigorous quantitative techniques to make security
 investment decisions. The current set of tools such as risk analysis and cost effectiveness analysis work with very
 high-level aggregate data, so these tools are of limited value in an IT security setting. We have proposed a
 comprehensive model to analyze IT security investment problems that overcome some of these limitations. We
 used this model to derive insights into the value of technologies.
ru
Кримський науковий центр НАН України і МОН України
Культура народов Причерноморья
Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
Игровой подход к инвестициям в информационную безопасность
Ігровий підхід до інвестицій в інформаційну безпеку
Game approach to investment in information security
Article
published earlier
spellingShingle Игровой подход к инвестициям в информационную безопасность
Бушковский, Г.Г.
Иванов, С.В.
Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
title Игровой подход к инвестициям в информационную безопасность
title_alt Ігровий підхід до інвестицій в інформаційну безпеку
Game approach to investment in information security
title_full Игровой подход к инвестициям в информационную безопасность
title_fullStr Игровой подход к инвестициям в информационную безопасность
title_full_unstemmed Игровой подход к инвестициям в информационную безопасность
title_short Игровой подход к инвестициям в информационную безопасность
title_sort игровой подход к инвестициям в информационную безопасность
topic Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
topic_facet Проблемы материальной культуры – ЭКОНОМИЧЕСКИЕ НАУКИ
url https://nasplib.isofts.kiev.ua/handle/123456789/92451
work_keys_str_mv AT buškovskiigg igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ
AT ivanovsv igrovoipodhodkinvesticiâmvinformacionnuûbezopasnostʹ
AT buškovskiigg ígroviipídhíddoínvesticíivínformacíinubezpeku
AT ivanovsv ígroviipídhíddoínvesticíivínformacíinubezpeku
AT buškovskiigg gameapproachtoinvestmentininformationsecurity
AT ivanovsv gameapproachtoinvestmentininformationsecurity