信息系统安全投资策略及风险管理研究(txt+pdf+epub+mobi电子书下载)


发布时间:2021-02-17 12:53:13

点击下载

作者:顾建强

出版社:西南财大出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

信息系统安全投资策略及风险管理研究

信息系统安全投资策略及风险管理研究试读:

前言

随着计算机和网络技术的快速发展,信息系统正成为越来越多企业运营和管理的支撑工具,信息系统安全变得日渐重要。为了减少因安全事件导致严重损失的可能性,很多企业通常大量购买和运用防火墙、入侵检测系统等信息系统安全技术。然而,一个企业的信息系统安全不仅取决于自身的安全措施,而且与外部环境中的相关企业和黑客攻击方式等密切相关。因此,鉴于企业在相互依赖风险和黑客多样化攻击下的信息系统安全投资策略是企业信息系统运用过程中迫切需要解决的关键问题之一。同时随着信息系统安全管理服务和信息系统安全保险的出现,如何设计最优的激励机制,成为信息安全经济学的重要问题。本书对企业信息系统安全投资策略及风险管理的相关问题进行了研究。

首先,本书研究了信息系统相互关联下的企业信息系统安全投资策略,构建了博弈模型,讨论了关联企业的互联风险和信任风险对信息系统安全投资最优策略的影响,并对在非合作博弈条件下信息系统安全投资的均衡水平与社会最优的解决方案进行了比较。结果表明,互联风险往往引起企业信息系统安全投资率低下,而信任风险导致过度重视信息系统安全。在合作条件下,企业信息系统安全投资不一定随着互联风险和信任风险的增大而单调变化。此外,相对于社会最优水平,面临互联风险的企业是否过度投资完全取决于信任风险的大小。

其次,分别研究了黑客随机攻击和定向攻击情形下,基于微分博弈的信息系统安全投资水平问题。研究了非合作博弈下信息系统安全投资的最优策略选择,在此基础上,讨论了安全投资效率、黑客学习能力、传染率、目标替代率以及企业的信息系统安全事件带来的损失等因素对信息系统脆弱性和最优信息系统安全投资水平的影响。在讨论了黑客随机攻击和定向攻击两种情形下两个企业合作博弈情形下最优策略选择的基础上,分别对比了非合作情形下的博弈均衡结果,得出企业在黑客随机攻击下维持低的投资率,在定向攻击下维持高的投资率的结论。发现了构建一种相互的支付激励机制可以消除企业投资不足或者过度的问题,从而使企业达到合作博弈下的最优投资水平,提高两个企业的联合收益。

再次,研究了信息系统安全外包背景下如何通过激励措施来协调信息系统安全管理服务商的投入水平,从而有效地控制信息系统安全风险的问题。考虑信息系统安全特征,提出了三种契约模型,即一般惩罚契约、部分外包契约和奖励-惩罚契约。在此基础上对不同契约模型的均衡结果进行了讨论和比较。研究结果表明,部分外包契约优于一般惩罚契约,但只有奖励-惩罚契约能够在诱导信息系统安全管理服务商最优投入的同时使委托企业获得最大的回报。此外,本书运用委托代理模型分析了信息系统安全外包中的双边道德风险问题,发现普通赔偿契约并不能阻止双边道德风险。因此,本书提出一种新的契约结构,即关系激励契约。通过研究发现,在一定的条件下,这种契约能够规避双边道德风险,促进双方投入最优投入水平,提升社会福利且委托企业获得更好的收益。

最后,结合风险管理理论和博弈理论研究企业采用信息系统安全保险时的投资策略及激励机制设计问题。一方面,为解决正向相互依赖下的信息系统安全投资不足问题,设计一种基于保险免赔额的信息系统安全投资激励机制。结果表明,适当的保险免赔额可以在一定程度上将这种负外部性内部化,进而改善企业安全水平,有效提高社会福利。另一方面,通过对比非合作博弈和社会最优下的自我防御投资和信息系统安全保险水平,提出相应的补贴协调机制。研究结果表明,当风险相互依赖程度趋于很小时,自我防御投资水平随其潜在安全损失的上升而增大。企业在进行信息系统安全投资时往往会忽略对其他企业的边际外部成本或收益的影响,这种负外部性特征会导致企业自我防御投资和信息系统安全保险水平均低于社会最优化水平。政府通过补贴企业自我防御投资可以在一定程度上协调企业的风险管理决策,进而改善企业安全水平,有效提高社会福利。

本书得到了国家自然科学基金项目(71071033)、扬州大学出版基金项目、扬州社会科学重点项目等的支持。本书得以完成,需要感谢我的博士阶段导师,东南大学的梅姝娥教授,以及课题组的仲伟俊教授、硕士阶段的导师王锐兰教授。感谢东南大学经济管理学院的高星博士、南京工业大学经济与管理学院的赵柳榕博士、扬州大学商学院的薛庆根教授、营销与电子商务系的潘成云教授、电子商务研究中心的高功步教授的帮助!最后特别感谢我的父母,感谢您们多年来的辛勤培育和无私的爱!感谢我的妻子和儿子与我一起分享这几年生活的酸甜苦辣!1绪论1.1研究背景和问题提出1.1.1 研究背景

随着信息技术的广泛运用和快速发展,大多数企业的日常运行和[1]商业管理越来越依赖于信息系统的应用,因此信息系统所承载信息和服务的安全性正变得越来越重要。信息系统在保密性、完整性、可用性等方面出现任何问题和故障都可能给企业运营以及资本市场声誉[2]带来很大的影响,甚至造成企业破产。当前信息化环境中,企业信息系统面临的各种黑客入侵事件越来越多,仅2014年以来,针对企业信息系统的严重的黑客入侵事件就发生了很多起,全球有超过上千次信息泄露事件(如图1.1所示)。2014年3月23日,携程网被曝出信息系统安全漏洞,将用于处理用户支付的服务接口开启了调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。同时因其支付日志存在安全漏洞,导致所有支付过程中的调试信息可被任意黑客读取,这些信息包括持卡人姓名、身份证、银行卡类别、银行卡号、CVV码,6位Bin。2014年4月7日,OpenSSL公布了在全球范围内得到广泛使用的SSL协议存在一个严重漏洞,该漏洞可令攻击者于远程轻易地获取服务器上所有的敏感信息,包括密码、安全数据和私人密钥。在漏洞披露的48小时之内,全球最流行的网站和服务都迅速地打上了补丁。然而,攻击者在打补丁之前利用该漏洞获得的SSL密钥和证书还可以在超过1200家企业的系统中使用,包括VPN及其他网络服务。2014年9月,美国第二大家居建材用品零售商Home Depot遭遇POS机攻击,黑客使用名为BlackPOS的恶意软件发动了攻击,影响了全美国几乎所有Home Depot门店。根据涉及的零售店数量进行估计,受影响的客户数量可能以百万计,被盗的信息包含客户信用卡号码、邮政编码等数据,以及其他敏感的个人信息。其后几大零售商品牌被大肆报道其销售终端受破坏,导致整个零售业的核心被动摇。2014年11月,黑客通过向索尼电影娱乐企业的电脑植入恶意软件,导致企业内部信息系统受到大规模的破坏而瘫痪,大量敏感信息和专有内容被泄露。2015年,美国最大的医疗保险企业之一Anthem也遭到了黑客攻击,成为医疗行业中最大的网络攻击受害者。黑客窃取了客户的医疗识别号、社会保险号码、住宅地址和电子邮件地址,而这些信息可能会被用于医疗欺诈。图1.1 2014年部分有影响力的信息系统安全事件

通过这些事件可以得到以下几点结论:(1)黑客攻击和信息系统安全事件的发生已经成为常态。根据[3]Ponemon Institute对美国2013年信息安全事件的调查研究,发现这些被调查企业每周都会遭受总数为122起的信息安全事件,平均而言,每个企业每周都会招致2起信息安全事件,与2012年相比有18%的提高。究其原因,一是目前的企业信息系统其实是非常脆弱的,从网络漏洞、系统漏洞到应用软件漏洞,甚至安全软件都会出现漏洞,且这些漏洞的发现有加快的趋势,因此导致攻击爆发时间变短。二是企业信息系统安全意识不足,缺乏相应的技术和人员支持,或者对信息系统安全投资不能进行有效的规划与管理。(2)信息系统安全事件对企业造成的损失是非常巨大的。根据[4]普华永道最新的全球信息安全状况调查,全球信息系统安全事件正不断增长,无论信息系统安全事件起源于何处,其应对成本正在飙升。在中国内地和香港,2013年每家受访企业因信息系统安全事故导致的平均经济损失竟高达180万美元。同样来自Ponemon Institute对美国2013年网络犯罪的调查显示,样本中的60个企业平均每年因信息系统安全事件造成的损失从130万美元到5800万美元不等,平均为1160万美元。黑客一旦对银行、证券机构的计算机网络和信息系统进行攻击,往往会使金融机构蒙受重大损失,同时也给社会稳定带来极为不利的影响。

信息系统安全事件能给企业带来的损失主要有三种:

一是核心技术和竞争力的损失。对于高科技研发企业、设计企业等,专有技术、设计作品等是企业的核心竞争力,信息系统安全事故一旦发生,对它们往往产生致命的影响。比如某著名电子企业研发出一款新的电子产品投放市场,但是由于企业的核心技术被黑客获取转卖给另外一家企业,最后市场上出现了两款类似功能的产品,导致这家著名电子企业产品的竞争优势大打折扣。

二是社会信誉度损失。一旦发生信息系统安全事件,消费者和投资者会认为企业在信息系统安全管理上不负责任,而且这种不信任感会蔓延到企业各个方面,最终对企业形象、品牌忠诚度、资本市场筹资能力等造成不可挽回的损失。如2014年eBay旗下的服务器遭到了黑客的攻击,泄漏了用户的个人信息和账户密码,导致了很大的负面影响,令其在2014年第一季度客户大量减少。

三是直接经济损失。2015年,爱尔兰航空企业旗下的子企业瑞安航空的银行账户遭到了黑客的攻击,被盗走500万美元。这个账户是瑞安航空用来为旗下飞机支付加油款项的基金账户,并且没有设置立即报警功能。IBM安全人员对此并不诧异,他们发现这次盗窃使用了专门的恶意软件,这类恶意软件问世以来已经从各家企业账户中盗[5]走超过100万美元。(3)黑客的攻击主要是出于经济的目的。早期的黑客可能会以炫耀技术为目的,而现在黑客群体出现了分化,并开始大量出现以盈利为目的的攻击行为。这些攻击把企业信息系统作为目标,不经过授权就获取信息系统上存储的信息,对目标信息系统进行控制,或者改变数据的完整性以及信息系统的可用性,从而获取经济利益。特别是P2P行业日益火爆以来,相关企业遭遇黑客攻击的频率就大幅增加。据不完全统计,自2014年起,全国已有超过150家P2P平台由于黑客攻击造成系统瘫痪、数据恶意篡改等。而且随着信息技术的快速发展,黑客集团也逐渐形成了庞大、完整的集团和产业链。他们分工明确、无孔不入,不断地寻找各种漏洞并设计入侵/攻击流程,以期达到一定的经济目的(如图1.2所示)。(4)黑客的攻击更加智能和隐蔽。随着时间的推移,黑客对信息系统的攻击已经变得更加复杂。从前的攻击需要黑客有相当高的专业技术水平和熟练的操作技能,现在,因特网中的黑客站点随处可见,黑客工具可以随意下载,很多脚本小子不需要自己发现系统漏洞,只需使用别人开发的黑客程序就能对企业信息系统进行攻击和破坏,这对信息系统安全构成了极大的威胁。低层次的黑客发动攻击所需要的技巧和知识并不是很高,但所造成的破坏性更大。另外黑客攻击的隐蔽性很强,攻击的证据没有专业知识很难获取,而实施恶意攻击的行为人却很容易毁灭这些证据。

信息系统安全威胁客观存在并不断增长,攻击技术、防御技术的改变和信息系统环境的变化(例如漏洞的不断发现)也都是日新月异。重要的是,在企业的运行和管理越来越依赖于信息系统的情况下,企业必须获得可靠的信息系统安全保障来确保组织的正常运行。面对越来越严峻的信息系统安全形势,企业等组织的常规做法是加大对信息系统安全的投入,购买和运用更多更先进的信息安全设备和技术,如防火墙(firewall)、入侵检测系统(IDS)、虚拟专用网络(VPN)、防病毒软件、数据备份等。2015年我国信息安全市场规模超过25亿美元,预计到2019年有望达到48.2亿美元,5年复合增长率14.5%,远高于全球信息安全市场增长速度。图1.2 黑客/病毒产业链示意图

然而,最近的研究成果表明,并不是信息系统中的信息安全投资[6]越大,运用的信息安全技术越多、越先进,其效果就一定越好。特别需要强调的是,信息系统所处的网络环境不仅仅是由技术元素构成的,而是一个包含技术、管理者、黑客、风险关联企业、客户、信息系统安全管理服务商、保险企业等涉及多方利益相关者的庞大复杂经济社会系统。解决信息系统安全问题,仅仅依靠技术手段很难完全实[7]现,必须充分考虑各种影响因素和各类利益相关者的策略或行为对信息系统安全的影响。当前,针对这些问题的研究形成了一个新的研究领域——信息安全经济学。虽然该研究领域出现较晚,但已经有一些成果发表在Science,Management Science,MIS Quarterly,Information Systems Re-search,Journal of Management Information Systems等国际顶级学术期刊上,国外著名高校如剑桥大学、加州大学伯克利分校、哈佛大学、卡内基梅隆大学、马里兰大学、德克萨斯大学达拉斯分校等的相关学者每年以专题学术会议的形式围绕信息安全经济学进行研讨和交流。该领域主要是综合运用经济学和管理学等理论与方法(如外部性、投资收益率、搭便车问题、道德风险、博弈理论),研究如何从制度设计和技术运用相结合的角度系统解决网络安全和信息系统安全问题。目前,该领域研究的问题主要涉及黑客入侵行为分析、信息安全技术配置优化以及安全投资策略优化、信息系统安全外包、信息系统安全保险、政府管制政策、激励机制等多个方面。1.1.2 问题提出

在信息安全经济学当前的主要研究领域中,有几个方面的问题值得关注。

一是随着计算机网络和通信技术的快速发展,通过运用先进的信息技术来联系关联企业和整合供应链正成为各个行业的趋势,如电子数据交换(Electronic Data Interchange, EDI)、连续库存补充计划(Continuous Replenish-ment Program, CRP)、供应商管理库存(Vendor Managed Inventory, VMI)等的广泛运用使得企业与其上下[8-12]游企业、甚至与竞争对手之间形成了紧密的联系和信息共享。因此,关联企业信息系统的安全性直接影响一个企业信息系统的安全性。如果关联企业安全投资水平不高,共享信息不能得到有效的保护,[13-14]企业提升自身信息系统安全性要付出的代价必然会提高。例如一旦一个黑客成功入侵了网络化供应链中的任何一个企业,就很容易入侵供应链网络中的其他企业。因为在网络化供应链中,企业允许其协作企业直接通过其信任的方式来访问其相关信息,这也使一个企业的安全漏洞得以影响整个网络化供应链。

但是企业这种相互依赖性对企业的影响是和黑客攻击模式相关的,有时一个企业提升本企业的信息系统安全投资水平能够使黑客转而攻击另外的企业,从而降低其他企业的防御成功率。另外,也有不少研究认为黑客能够在资产相似企业中选择脆弱性高的或者资产价值[15-16]大的目标进行攻击。这种企业不同的相关作用在一定程度上必然影响企业之间的信息系统安全投资战略选择和风险管理方式。因此考虑黑客不同攻击模式下的信息系统安全投资策略和安全水平,以及研究企业的信息系统安全投资协调机制,是信息安全经济学研究领域的重点问题之一。

二是由于漏洞的不断发现和计算机病毒随时间快速扩散,形成了信息系统安全的动态环境。企业可以采用新的信息系统安全技术,黑客也可以通过学习获得新的攻击技术,所以企业在制定信息系统安全投资策略时需要充分考虑时间维度,即需要考虑企业和黑客所处网络环境随时间的动态变化以及系统脆弱性和黑客的学习能力等。这方面的研究一般可以运用微分博弈方法来进行分析,从而得到时间维度下企业信息系统安全投资策略。

三是信息系统安全管理服务商的出现和信息系统安全保险业务的发展促使企业有了新的风险管理模式和工具。所谓企业信息系统安全外包,简单来说,是指企业将全部或部分信息安全工作指定信息系统安全管理服务商完成的服务模式。由于信息系统安全管理服务商专门从事专业化的信息技术和信息系统安全工作,能够更加灵活地运用有限的预算资金,采购更加合适的设备,招募专业的技术人员和专家,提供模块化的可选择的服务,从而能使组织各种类型的信息资源在更低的成本上得到足够的安全保证。但是拥有这些优势的同时,也带来了新的问题。例如如何解决外包中普遍性的道德风险问题,如何结合技术模块和信息系统外包特征去考虑契约设计与风险控制问题,都值得去研究。

另外一个风险管理工具——信息系统安全保险则发展于英国。英国政府最近与私营部门合作向企业推广信息系统安全保险,确保信息系统安全保险成为企业IT安全的有力工具,帮助企业控制数据泄露[17]风险。负责网络安全战略的英国内阁大臣弗朗西斯·莫德表示,尽管保险不能代替安全的网络环境,但是它可以成为企业全面信息系统安全风险管理的重要补充。保险企业可以通过向客户企业提出合适的网络威胁相关问题,来指导和激励显著改善业界的网络安全实践。因为信息系统安全保险能够有效地使企业向商业保险企业转移信息系统安全风险,因而在此背景下研究企业如何在信息安全技术投资和保险覆盖中进行优化,以及信息系统安全保险能否促使社会最优化投资等问题都是有一定意义的。

四是由于信息系统安全具有公共产品特征,需要政府出台一些激励措施。在现实中有的企业出于成本的考虑,不愿采取足够的信息系统安全防御措施方面的投资,在负外部性的影响下,会对其他企业的安全水平产生负面影响,甚至会出现“公共地悲剧”现象。因此,政府需要设计相应的激励策略促使企业采取足够的信息安全措施,提高整个社会的信息系统安全水平。例如,如果企业仅购买安全软件而不安装补丁,黑客可以通过该软件漏洞将攻击渗透到关联企业网络。政府可以对购买安全软件的企业采取补贴或者奖励等激励策略促使其安装补丁,保障整个网络环境的信息系统安全水平。当前关于信息安全经济学的研究,对信息系统安全中各参与方的经济动机分析及相应的激励策略设计较少涉及。而管理制度流程的缺陷正是近几年信息系统安全事件愈演愈烈的主要症结所在,信息安全经济学在这方面的研究明显不足。

总之,面对日益严峻的信息系统安全形势,企业越来越需要重视信息系统安全投资策略和风险管理方面的问题,但是由于整个信息系统安全问题涉及的影响因素比较复杂,且参与的利益相关主体比较多,如果企业不能根据环境的变化及时地调整策略并采取一定的风险管理措施,其安全性就不能得到有效的保障,还有可能造成重大的损失。现实中大量的实例表明,一些企业在信息系统安全投资方面的投资是巨大的,但并没有得到相匹配的经济回报。因此,如何系统地考虑信息系统安全中的各个影响因素之间的复杂关系,有效地进行投资决策以提升信息系统安全管理水平是信息安全经济学学术界需要深入研究的课题之一。它需要在综合考虑信息系统面临的安全形势和威胁、分析信息系统的安全性和经济性要求、充分考虑信息系统安全特征和要求的基础上,基于博弈理论、优化理论、市场竞争理论、委托代理理论和风险管理理论等理论和方法,在充分考虑黑客可能发动的网络攻击模式以及其他参与者等利益主体的经济动机的情况下结合相关安全技术配置和风险管理工具进行科学合理的信息系统安全投资决策。所以,这是一个既要分析技术配置和投资水平,又要分析黑客的入侵模式和其他多种相关主体影响的复杂问题。因而是一个既有重要理论意义,又有重要现实意义的问题。1.2相关问题的国内外研究现状

目前,在综合考虑信息系统安全形势和威胁、信息系统安全性和经济性要求以及信息系统运用特点和要求,科学制定信息系统安全投资策略,合理采用相应的风险管理方法,以显著提升信息系统安全水平方面的系统研究还比较少。在黑客攻击模式、纵深防御战略和多种安全技术组合运用和优化配置、相互依赖风险下的信息系统安全投资以及信息系统安全保险和外包等方面已经开展了一系列的讨论和研究,取得了多方面的研究成果,为本书的研究奠定了比较好的基础。具体来说,与信息系统安全投资策略和风险管理相关的研究主要包括四个方面。(1)考虑黑客攻击模式的安全策略。黑客攻击是影响信息系统安全投资策略的关键因素之一,目前学术界的相关研究主要包括黑客定向攻击下的信息系统安全策略、黑客随机攻击下的信息系统安全策略、混合攻击下的信息系统安全策略以及分析黑客与企业之间的博弈关系。(2)信息系统安全技术配置策略。它体现为企业运用管理学理论和方法,以收益最大化为原则,对防火墙和IDS等安全设备的报警率等技术参数进行优化设置。主要研究包括信息系统安全技术的交互、单一安全技术配置优化、两种以上多技术组合配置策略。这方面的研究主要来自德克萨斯大学-达拉斯分校的Cavusoglu Huseyin等学者的一些文献。(3)风险相互依赖下的企业信息系统安全投资策略。研究关联企业信息系统安全投资策略,是信息安全经济学研究领域的重点问题之一。主要研究包括关联企业之间安全投资的均衡水平、相互竞争企业的安全投资水平、外部激励机制对关联企业信息系统安全投资水平的影响、网络脆弱性和供应链整合程度对企业信息系统安全投资的影响、企业信息系统相互关联特征和紧密程度变化对安全投资的影响、有效的信息共享激励机制设计等。(4)信息系统安全风险管理策略。它主要是指将信息系统安全风险通过信息安全业务外包转移给信息系统安全管理服务商,或者通过购买保险的方式将黑客攻击带来的损失转移给保险商。主要研究包括保险或者外包契约的设计、外包中的激励机制设计、保险或者外包中的道德风险问题以及信息不对称的问题。1.2.1 考虑黑客攻击模式的信息系统安全投资策略研究综述

黑客的攻击模式是影响企业信息系统安全投资策略和风险管理的关键因素之一,且与信息系统安全风险相互依赖性息息相关。在信息安全经济学中,为了研究方便,通常将黑客攻击按攻击机理分为定向攻击和随机攻击。定向攻击是指黑客根据收益最大化原则对不同的用户、企业或者组织分配不同的攻击资源,如拒绝服务攻击和商业间谍攻击;随机攻击是指黑客忽视这些攻击目标的差异性随机分配其攻击资源,例如病毒、蠕虫、邮件攻击、钓鱼攻击等。Png和[18]Wang(2009)分别针对黑客的定向攻击和随机攻击建立了博弈模型,对比了提高用户防御(安全培训、技术支持、安全软件自动更新)和打击黑客犯罪(审查、拘留、惩罚)两种措施的有效性,指出在两种攻击方式下提高用户防御都是有效的,但打击黑客犯罪未必都有[19]效。Mookerjee等(2011)构建了一个动态优化模型,假设黑客随机攻击是固定攻击速率的而黑客定向攻击是可变攻击速率的,在此基础上分析企业信息安全技术的最优配置问题,并进一步讨论了黑客知[20]识扩散的影响。Huang和Behara(2013)利用网络理论得出企业在信息安全投资预算约束下,如果信息系统关联性强、信息安全事件影响较大,企业应重点防御黑客定向攻击而非随机攻击。Dey等(2014)[21]以黑客定向攻击和随机攻击为背景,通过建立相应的博弈模型,分析和解释了信息安全软件市场中安全软件供应商众多、市场覆盖率低、产品同质化严重等现象。除了两种基本划分外,Liu, Ji和[22]Mookerjee(2011)研究了两个企业信息资产的关系属性影响下的攻击模式:当两个信息资产存在互补关系时,黑客必须对两个企业都攻击成功才获取收益;当两个信息资产存在替代关系时,如果一个企业的信息系统被黑客成功入侵,黑客就缺乏动力去入侵另外一个企业,但是如果黑客入侵第一个企业失败,那么黑客就会根据目标的替代率决定转而攻击另外一个企业的信息系统。在此基础上,该书进一步分析了两种资产属性下的信息系统安全投资策略和安全信息分享机制。1.2.2 信息系统安全技术配置策略研究综述

为了应对日益严峻的信息系统安全形势,国内外学者对单技术配置优化以及组合技术配置优化问题进行了定量化的研究(如图1.3所[23-28]示)。不同于一些纯技术研究,这些研究主要结合具体的技术从决策论和博弈论的角度利用ROC(receiver operating characteristics)曲线等处理方法对信息系统安全整体优化进行分析。图1.3 信息系统安全技术配置优化的主要研究问题[29]

在单技术配置方面,Gaffney和Ulvila(2004)运用决策分析方法、ROC和成本分析法对入侵检测系统进行了成本效益分析,发现入侵检测系统的最优价值和成功运行的实现不仅仅依赖于ROC曲线,而且依赖于其运作成本和黑客的入侵概率。Yue和Bagchi(2003)[30]通过建立经济模型并利用ROC曲线对防火墙技术的配置收益进行研究,在净收益最大化下分析防火墙技术可调整参数的最优配置点。[31]Cavusoglu和Raghunathan(2004)分别基于决策理论和博弈论建立了两个不同的模型来分析企业运用IDS技术时的参数设置问题,发现在大多数条件下企业应用博弈论决策的效果要强于应用决策理论做出的决策的效果,但是博弈论在实际决策中不易采用,而应用决策理[32]论做决策的条件要求更为简单易得。Cavusoglu等(2005)还运用动态博弈理论建立模型,分析了企业和黑客之间的博弈关系,研究了企业是否该采用IDS以及如何对它进行科学设置。研究的结果表明,IDS的配置价值取决于检测率是否高于一个临界值,而这个临界值又取决于黑客的收益和成本参数;IDS是否有非负收益并不依赖于检测[33]本身,而是来自于其威慑效应。郭渊博、马建峰(2005)利用博弈论的方法,建立了入侵者和入侵检测及响应系统之间的数学模型,导出了博弈双方的最优混合策略并对参与人的成本收益情况进行了分析,求出最佳响应的纳什均衡点,给出能够动态调整安全策略的自适[34-35]应入侵响应策略。李天目、仲伟俊、梅姝娥(2008,2007)研究了网络入侵检测与实时响应的序贯博弈以及入侵防御系统(IPS)检测入侵和主动防御机制等配置和管理问题,得出了选择IDS和IPS的[36]临界条件。Yue和Cakanyildirim(2007)通过建模分析了IDS的参数设置和响应对策,在综合分析被忽略的报警造成的损失、调查成本和未检测到的入侵损失的基础上,发现忽略低等级的报警以分配更多的预算到未来可能发生的高等级的报警上是最优策略。Ogut, [37]Cavusoglu和Raghu-nathan(2008)研究指出,由于系统用户中的黑客人数是极其少量的,这就严重限制了IDS作用的发挥,为此他们提出如果采用IDS报警信息时间等待策略,可以有效地提升IDS的价[38]值。Cavusoglu等(2008)认为补丁管理是IT安全工作的重要组成部分,一个重要的问题是决定更新重要的补丁的频率,高的更新频率会增加运作成本同时降低安全风险,低的更新频率会降低运作成本但是提高了安全风险,因此有必要采用一个合理的补丁更新频率,并通过Stacklberg博弈研究了社会最优补丁管理政策和相关的供应商补丁释放周期。[39]

在组合技术配置方面,Cavusoglu等(2009)指出,对信息系统安全技术的合理设置是平衡信息保护和信息访问的关键,因为一项安全技术的参数可能直接影响另一项安全技术的参数设置。他们以防火墙和IDS组合运用为例,研究两种技术组合情况下的参数设置问题。通过研究发现,如果不针对企业的安全环境对这两项技术进行合理设置,有可能无法实现两种技术之间的互补效应,导致运用两种安全技[40]术还不如运用一种技术有效。在国内,董红、邱菀华等(2008)结合不完全信息博弈论理论,构建了一个基于成本收益的信息系统安全技术选择的数学模型,得出在两种不同的信息系统安全技术配置下(仅使用防火墙或防火墙与入侵检测系统共用)博弈双方的最优策略,给出了能动态调整安全技术的自适应入侵响应策略。赵柳榕、梅[41-43]姝娥和仲伟俊(2011,2013,2014)对防火墙、漏洞扫描、IDS以及VPN等两种及多种技术的配置优化进行了详细的研究,利用博弈论建立信息系统安全技术组合模型,比较了不同组合下企业和黑客博弈的纳什均衡混合策略,并对风险偏好不同情形下的情况进行了有效分析。1.2.3 风险相互依赖下的企业信息系统安全投资策略研究综述

信息系统的一个重要特性是其相互之间存在强烈的外部性,[44]Kunreuther和Heal(2003)运用博弈论研究有相互依存关系的不同企业之间信息系统安全投资上的纳什均衡,简单分析了保险、责任、罚款和补贴、第三方检查、规章和协调等外部机制对信息系统安全投资最优水平的影响。他们的研究对之后的相关研究产生了很大的影响。[45]吕俊杰、邱菀华和王元卓(2006)通过一个具有外部性的多企业之间信息系统安全投资的合作博弈模型,分析得出了两种病毒攻击下企业信息系统安全投资的均衡解。巩国权、王军和强爽(2007)[46-47]

运用两阶段双寡头垄断竞争博弈模型分析得出,信息系统安全投资越高,企业的收益越大。随后他们又利用粒子群优化算法为企业推演了信息系统安全投资的智能化决策方法。[48]

Garcia和Horowitz(2007)通过一个博弈论模型得出,对于具备竞争性的多个企业,每个企业的安全投资水平从最大化社会福利的角度看都偏低,所以有必要采取管制的方式提高企业的安全投资水[49-50]平。Zhuang等(2007, 2010)通过建立一个信息系统安全模型指出在具有网络外部互联性的情况下,短见的企业的存在使得其他企业不愿意进行信息系统安全投资。在类似的企业信息系统外部互联情况下,指出对做出错误的信息系统安全投资决策的企业而言,提供补助能够增加社会最优信息系统安全投资均衡的稳定性,并有效地提高社[51]会福利。Cremonini和Nizovtsev(2009)分别分析了攻击者具有攻击目标完全信息和不完全信息的行为特征,研究发现当攻击者具有攻击目标安全特征的完全信息,并且能在不同的攻击目标之间进行选择时,安全措施的效用会特别高,因为攻击者的理性导致其会将更多的精力投入到攻击安全级别较低的目标上,而主动规避安全级别较高的目标。研究还发现,安全保护级别越高的企业越希望将自己的安全状态信息公开发布,以起到威慑黑客的作用。Bandyopadhyay等(2010)[52]以网络供应链为背景讨论了网络脆弱性和供应链整合程度对企业信息系统安全投资动机的影响。结果表明即使这两种因素对企业信息系统安全风险产生相同的影响,但对企业的投资策略却有着不同的影响。通过一个微分博弈模型假设企业的安全投资能够随时间动态地提高其信息系统的安全性。[53-54]

随着促进安全信息分享机构的成立,相互依赖性风险下的安全信息分享也是另外一个重要的研究热点。在学术上首先对安全信息[55]分享进行系统研究的是Gordon等(2003)。他们建立了一个数学模型来检验安全信息共享的福利经济学意义并指出当信息共享不存在,各个企业独立进行决策时,其在边际收益等于边际成本上决定信息系统安全投资;当企业间进行信息共享时,每个企业都可以减少这方面的投资,同时安全水平还能得到一定的提高。然而,如果没有合理的激励机制,每个企业都有“搭便车”的行为,其结果是每个企业都不愿分享安全信息。他们还提出了信息共享能提升企业信息安全水平的充分必要条件,并认为一定的激励机制安排也是很有必要的。[56]Gal-Or和Ghose(2005)运用产业组织理论中的伯川德模型分析竞争环境下的安全技术投资和信息共享问题,发现安全技术投资与信息共享是一种战略互补关系。当企业间产品的替代性越高时,安全信息共享越有价值。也就是说,竞争性越强的企业之间建立共享联盟越能得到更大的收益且信息共享收益随企业规模的增长而提高。[57]Hausken(2007)利用竞赛成功函数表示信息系统安全事件发生概率,对两个关联企业的信息系统安全投资水平和信息分享水平进行了研究,认为由于企业独立决策时会存在“搭便车”现象,因此社会计划者有必要统一安排信息分享或者信息系统安全投资水平。Liu, Ji和[22]Mookerjee(2011)研究了两个企业信息资产的关系属性对信息共享的影响。他们认为当两个企业的信息资产存在互补关系时,两个企业都会选择合作;当两个企业的信息资产存在替代关系时,两个企业不会主动合作,进而导致社会福利下降,此时必须由管制者采取一定[58]的措施保证两个企业的合作。熊强等(2012)运用Stackelberg模型讨论了供应链中的核心企业和伙伴企业在信息安全投资和信息共享方面的博弈,得出企业信息资产价值、网络脆弱性、共享成本、信息安全互补性等因素对决策结果的影响机制,并与Cournot模型博弈结[59]果进行了比较研究。高星等(2015)研究了两个信息系统安全风险相互依赖的企业的信息安全投资和信息分享分别在独立决策和集中决策下的均衡水平,发现通过社会计划者的更多干涉能够有效地促进社会福利的提高。1.2.4 信息系统安全风险转移策略研究综述

信息系统安全风险转移策略主要是指将信息系统安全风险通过信息安全业务外包转移给信息系统安全管理服务商,或者通过购买信息系统安全保险的方式将黑客攻击带来的损失转移给保险商,或者要求应用软件供应商提供质量担保(如图1.4所示)。图1.4 信息系统安全风险转移三种模式

信息系统安全保险是一种转移信息系统安全风险的有效工具,越[60-64][65]来越多的学者对其进行了深入的研究。Yang和Liu(2004)研究了竞争性的保险市场能否影响信息安全技术投资,指出如果保险公司能够观察各个节点的保护水平,在保护质量不是太高的情况下保险市场对安全技术投资是正的激励;但是如果保险公司不能够有效获得各个节点的保护水平等信息,那么部分保险是最佳的激励。[66]Majuca(2006)认为信息系统安全保险是管理信息系统安全风险的有效策略,分析了存在道德风险和逆向选择下的安全保险市场的演[67]化过程。Lelarge和Bolot(2009)研究认为在保险人和保险公司之间不存在信息不对称的情况下,信息系统安全保险能够激励保险人在信息系统安全自我防御上进行投资,从而引起级联效应,使众多企业进行自我防御投资。他们还认为企业信息系统安全自我防御投资和信息系统安全保险在维持社会最优水平的信息系统安全上有相互促进作[68]用。Shetty和Schwarz等(2010)通过调查保险公司和客户在不同信息可用性情况下,客户运用信息系统安全保险来提升风险管理下的信息系统安全水平的问题,发现在信息不对称的情况下信息系统安全保险市场是不存在的,且表明信息系统安全保险虽然能够提高保险者的效用,但是弱化了用户投资激励水平。Schwartz, Shetty和[69]Walrand(2010)解释了信息系统安全保险合同中涉及企业一般特征(例如员工数目,销售额等)的指标并不能有效衡量企业实际的信息系统安全状况。以风险厌恶的企业为背景,他们指出在安全外部性的影响下,当前的信息系统安全保险合同不能有效地促进安全水平的[70]提高。Bohme和Schwartz(2010)给出了一个信息系统安全保险统一模型。该模型包含了信息系统网络安全外部性影响,表明保险市[71]场对用户提高信息系统安全起消极作用。Ogut等(2011)对企业信息系统相互关联情形下的保险购买、保险价格以及保险市场的发展[72]进行了深入的分析。Shim(2012)研究了多种情形下由于安全外部性影响导致的投资不足和投资过剩问题,并分析了信息系统安全投资和信息系统安全保险的交互性影响。还有一些学者针对信息系统安[73-76]全保险的特征、选择因素和政策进行了详细的研究。

将信息系统安全服务外包给第三方已成为企业可选的信息系统安全战略之一,可以使组织充分利用外部资源有效地降低其信息系统安全运作成本,从而能把更多的资源投入到更具有核心竞争力的业务和[77-84]项目上。早期的研究主要综合研究IT外包,在学术上首先完全针[85]对信息系统安全外包进行系统阐述的是Rowe(2005)。他在文章中对信息系统安全外包的定义、外包的意义、外包的优劣势以及外包合同的设计进行了系统的梳理。同时表明,当一个组织决定外包其信息系统安全时,要综合考虑外包直接成本和间接成本。文章分析了各种外包方式,提出了信息系统安全外包需考虑的因素,并从微观和宏[86]观方面提出一些可以进一步研究的领域。Ding等(2005)的研究认为信息系统安全外包中的道德风险问题不是很严重,主要是由于信息系统安全管理服务商十分关注其在竞争性市场中的声誉,因为合作可能是长期的,信息系统安全管理服务商不能单单关注其一个阶段的短期收益,而要关注其在以后时间里的长期收益。他们的研究表明如果信息系统安全管理服务商十分关注其声誉,那么固定支付这种模式是最优的。如果信息系统安全管理服务商服务的客户数量越多,服务质量就会越高,那么在这种情况下,基于业绩的合同是最优的。研究还表明交易成本越高,信息系统安全管理服务商报价越低。Ding和[87]Yurcik(2006)研究认为,动态性和复杂性迫使企业认真审视信息系统安全外包,外包的潜在优势是在更低的成本上提高安全水平,潜在的风险是信息系统安全外包质量的不确定性和信息系统安全管理服[88]务商的破产风险。Bojanc等(2008)提出企业信息系统安全投资的策略选择是多样的,主要包括消除信息系统安全威胁的根源;利用信息技术等工具实施防火墙、信息检测系统等措施以减少信息系统安全威胁;通过信息系统安全外包或购买信息系统安全保险等方式转移信息系统安全威胁,即减小其发生的可能性;将信息系统安全投资纳入成本核算等。但每条策略不是永远可行,企业应考虑如何组合运用[89]这些策略。Gupta和Zhdanov(2012)认为MSSP网络是一种形式上协作,几个企业共享资源,如诊断、防御工具和政策来为他们的计算机网络安全提供安全保障,能分担风险,获得更多安全资源和专业[90]知识。Hui等(2012)分析了传染风险和安全等级如何影响信息系统安全管理服务商和企业的均衡行为,指出实施安全等级能够促使信息系统安全管理服务商增加投资,但社会福利却降低。Cezar等[91](2009)认为企业信息系统安全外包分为两个部分——安全设备管理和安全检测。如果两部分工作外包给同一个信息系统安全管理服务商会出现道德风险问题,而且激励信息系统安全管理服务商达到社会最优效率的罚款数额在法律上是不可行的。他们进一步研究了将安全设备管理和安全检测功能分别外包给两个MSSP提供商的模式,表明最优罚款在法律上是可行的,而且对信息系统安全管理服务商提供了[92]最优激励。在信息系统安全外包技术层面,有Zhang等(2006)的研究,他们研究了在信息系统安全外包安全分析中采用匿名分析技术,可以使信息系统安全管理服务商不接触企业完整的信息,从而减少商业风险。

软件供应商质量担保方面的研究仅仅有Byung Cho Kim, Pei-Yu [93]Chen, Tridas Mukhopadhyay(2010)的研究,他们认为软件供应商没有动力去提升软件的安全性,就因为客户承担了其中的损失,因此他们提出了软件安全风险分摊机制,运用模型考虑了不同情形下的风险分摊问题,考虑如何有效地提高信息系统安全性。1.2.5 已有研究评述

信息安全经济学是跨信息管理与信息系统学科以及经济学学科的综合性研究领域。在该领域,这些年国内外出现了不少相关研究成果。但从不同利益相关者出发讨论信息系统安全投资策略和风险管理的研究还较少,目前这些研究成果在安全投资策略上主要还是仅考虑了正的风险相互依赖性,没有考虑负的风险相互依赖性;仅仅考虑互联风险,没有考虑企业间信任风险的影响对信息系统安全投资策略的影响;大多数只考虑静态的情形,没有考虑动态的环境,如信息系统脆弱性和黑客学习能力等方面的动态变化;在信息系统安全风险管理上的相关研究更是不多,对安全外包和保险契约的设计等问题也缺乏充分的研究。目前已有相关研究主要存在以下多方面问题:

一是在考虑信息系统安全风险相互依赖企业的信息系统安全投资[57]时,大多只考虑了正的风险相互依赖。著名学者Hausken认为有时候企业这种风险相互依赖是负向的,一个企业提升本企业的信息系统安全投资水平能够使黑客转而攻击其他企业,从而降低其他企业的防[22]御成功率。Liu等认为黑客能够在资产相似企业中选择脆弱性高的或者资产价值大的目标进行攻击。这种企业不同的相关作用在一定程度上必然影响企业之间的信息系统安全投资战略选择。

二是现有研究较少考虑信息系统安全环境随时间的变化。由于信息技术的快速发展,一方面企业可以获取或者更新防御技术和措施,另一方面黑客也可以学习到新的攻击方法,所以企业在制定信息系统安全投资策略时需要充分考虑时间维度,即需要考虑企业和黑客所处信息系统安全环境随时间的动态变化。而已有的文献在这方面考虑的不是很多。绝大部分文献都是从静态角度分析企业的信息系统安全投资策略,但是鉴于信息系统安全的背景环境的复杂性和动态变化的特[94-98][99-105]点,在动态框架下运用微分博弈方法研究信息系统安全投资可能更加贴近现实。

三是虽然目前已有研究普遍认识到加强信息系统安全外包必须将技术和管理相结合,不能脱离不同安全技术的具体作用而简单地研究信息系统安全外包,但目前的研究成果中,能真正将这两者有机结合起来进行定量分析的不多,在一定的信息系统安全特征下设计外包契约,以及如何规避外包中的风险都有待深入研究。

四是可以看出信息系统安全的负外部性问题及其通过补贴来内化这种外部性的研究很多。关于信息系统安全保险的研究主要集中在信息不对称问题以及网络保险市场的发展问题等层面,很少有文章考虑通过信息系统安全保险契约设计来解决外部性以及含有信息系统安全保险的投资激励问题。1.3本书的研究结构和主要内容

针对当前信息系统安全投资策略及风险管理研究中存在的重点问题,本书综合运用博弈论、最优化理论,管理学、风险管理、金融学等学科中的相关理论和方法,以企业信息系统安全问题为背景,充分考虑企业信息系统安全的特征,构建定量模型进行相关问题的研究。具体而言,本书共分为七章,全书内容结构如图1.5所示。

第一章介绍本书的研究背景,提炼出当前信息系统安全投资中需要研究和关注的问题。接着分析和评价了信息系统安全投资策略及风险管理的相关研究,给出了相关研究的进展和不足之处,同时给出了本书的研究内容和研究框架。

第二章界定本书中所涉及信息系统安全投资策略及风险管理中的一些基本概念,如信息系统安全、信息资产、安全威胁、系统脆弱性、风险管理工具等,在此基础上进一步分析了信息系统安全投资策略及风险管理决策过程以及影响信息系统安全投资策略的主要因素。

第三章研究了互联风险和信任风险对企业信息系统安全投资策略的影响。首先,分别建立了互联风险和信任风险下的非合作博弈模型和合作模型,研究了两种情形下互联风险和信任风险对企业信息系统安全投资策略的作用机理。其次,对合作博弈下的投资水平与非合作博弈下的投资水平进行了比较。最后,研究了互联风险和信任风险共同作用下的企业信息系统安全投资策略,讨论非合作博弈和合作博弈下互联风险和信任风险共存对企业信息系统安全投资水平的影响并对相关变量作用的临界条件进行了分析。

第四章研究了动态环境背景下基于两种黑客攻击模式的企业信息系统安全投资策略问题。首先,本章分别针对黑客随机攻击和定向攻击的情形,讨论了非合作博弈下信息系统安全投资的最优策略选择,在此基础上讨论了安全投资效率、黑客学习能力、目标替代率、黑客成功入侵给企业带来的损失对信息系统脆弱性和最优信息系统安全投资水平的影响。其次,在推导出两个企业在合作博弈情形下最优策略选择的基础上,对比两种情形下的博弈均衡结果,得出合作博弈下的投资水平与非合作博弈下的投资水平的大小关系并分析产生差距的原因。最后,构建一种相互的支付激励机制解决相关的问题,从而使企业达到合作博弈下的最优投资水平,以期提高两个企业的联合收益。

第五章研究了信息系统安全外包契约设计问题。第一部分研究了信息系统安全服务商的单边道德风险下,基于信息系统安全功能区分的信息系统安全外包激励机制问题。即研究了委托企业如何通过不同的契约设计来协调信息系统安全管理服务商的投入水平,从而有效地控制信息系统安全外包风险的问题。本书基于前人的研究和委托代理理论,提出了三种契约模型,即一般惩罚契约、部分外包契约和奖励-惩罚契约。然后对不同外包模式的均衡结果分别讨论并进行全面比较。第二部分研究了双边道德风险下的信息系统安全外包问题。首先讨论了信息系统安全外包中MSSP和委托商由于私有信息问题而引起的双边道德风险问题。对分散决策下的双方投入水平与合作下的双方投入水平进行了比较,进而研究了一般赔偿契约下的双方投入水平。其次,研究了关系激励契约,并对关系激励契约有效性的临界条件进行了分析。

第六章研究了信息系统安全保险背景下的信息系统安全投资激励机制。第一部分分析了互联环境下企业信息系统被黑客入侵的概率受其自身信息系统安全水平和整个网络安全水平的共同影响的情形。在推导出两个企业在合作博弈情形下的最优策略选择的基础上,将其与非合作情形下的博弈均衡结果进行比较。为解决信息系统安全投资中相互依赖导致的投资不足问题,根据信息系统安全保险设计一种信息系统安全投资激励机制。第二部分通过对比非合作博弈和社会最优下的自我防御投资和信息系统安全保险水平,提出相应的政府补贴协调机制。

第七章总结本书的主要研究成果和创新之处,并在此基础上指出进一步的研究方向。图1.5 本书的组织结构2信息系统安全投资策略的制定过程及影响因素信息系统在各行业广泛深入的应用,有力地推动了各领域管理模式的巨大变革,但信息系统技术在带来巨大商业价值的同时,对企业信息系统安全也产生了前所未有的挑战。与以前企业所处的网络环境不同,现代企业信息系统安全面临着许多新的特征。各个组织和企业必须根据这些新的特征和安全性的要求进行相关决策的制定。本章首先介绍了信息系统安全的相关概念及其安全要素,接着分析了影响信息系统安全的影响要素以及信息系统安全技术与风险管理工具,最后结合信息系统安全的特点制定了信息系统安全投资与风险管理决策过程,提出影响信息系统安全投资策略及风险管理的主要因素。2.1信息系统安全及其要素分析2.1.1 信息系统与信息系统安全

从系统的角度来看,信息系统(Information System, IS)是一个由人、计算机硬件、软件及其他外围设备等组成的能进行信息的收集、传递、存储、处理、维护和使用,并提供反馈机制以实现其目标的元素集合。从管理科学的角度看,信息系统是一个基于信息技术为组织管理问题解决提供支持,以帮助组织应对环境挑战的系统,其主要任务是利用计算机、网络、数据库等现代信息技术,处理组织中的数据、[105-107]业务、管理和决策问题,并为组织目标服务。

本书所研究的信息系统指的是以计算机信息处理为基础的人机一体化的信息系统。信息系统应用经历了如表2.1所示的四个发展阶段[108]。表2.1 信息系统应用的四个发展阶段

信息系统安全是指保护信息系统中的硬件、软件及其系统中的数据不受故意或者偶然地非授权泄露、更改、破坏,系统可以连续可靠地运行,信息系统服务不中断。也有另一种定义认为,信息系统安全是指信息系统在进行信息采集、存储、处理、传播和运用过程中,信息的自由性、保密性、完整性、共享性等都能得到良好保护的一种状态。这两种对信息系统安全的定义,目标是一致的,但是侧重点不同,前者注重动态的特性,后者注重静态的特性。国际标准化组织(International Organization for Standardization, ISO)定义信息安全(Information security):“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”因此建立在网络基础之上的信息系统,其安全定位较为明确,那就是保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

信息系统安全目标就是实现信息的基本安全特性(即信息安全基本属性),并达到所需的保障级别。信息安全的基本目标包括保密性、完整性和可用性。CIA概念的阐述源自信息技术安全评估标准(Information Technology Security Evaluation Criteria, ITSEC),它是[109,110]信息系统安全建设所应遵循的基本原则。

保密性(Confidentiality):确保信息在存储、使用、传输过程中只有被授权的人才可以访问,不能由非授权个人利用,或不能披露给非授权个人,确保个人能够控制个人信息的收集和存储,也能够控制这些信息可以由谁披露或向谁披露。

完整性(Integrity):确保信息和程序在存储、使用和传输过程中不会被非授权用户修改或破坏的特性,包括数据完整性(确保信息和程序只能在指定的和授权的方式下才能够被改变)和系统完整性(确保系统在未受损的方式下执行预期的功能,避免对系统进行有意或者无意的非授权操作)。

可用性(Availability):确保在需要时,被授权的用户或者实体可以正常访问信息和相关的资产而不会被异常拒绝,允许其可靠而及时地访问信息及资源。

这三个概念形成了CIA三元组,如图2.1所示。其体现了对数据和信息的基本安全目标与计算服务。NIST标准FIPS199(联邦信息和信息系统安全分类标准)将保密性、完整性以及可用性列为信息与信息

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载