前言
隨著互聯網的普及和資訊化建設的不斷推進,
資訊系統已經成為組織賴以生存的重要資源,資訊系統安全問題是關係到企業持續穩健發展、社會長治久安的重大戰略問題。與此同時,各類接入互聯網的資訊系統受到的安全威脅越來越大,駭客攻擊水準越來越高,資訊安全問題給各行業組織造成了聲譽和財務上的巨大損失。面對日趨嚴峻的資訊安全形勢,很多企業組合運用防火牆、入侵檢測(IDS)、漏洞掃描、防病毒軟體、蜜罐技術、虛擬專用網(VPN)等多種安全防禦技術和安全檢測技術提升資訊系統安全水準。然而,現行有關資訊安全問題的研究主要側重於安全技術算法的開發和優化,而較少考慮系統安全性、經濟性和保障系統正常運行之間的平衡,這就給傳統的資訊安全研究提出了挑戰。為此,資訊系統管理專業出現了一個新的研究領域——資訊安全經濟學,主要研究資訊安全的投資—效益形式和條件、駭客攻擊行為對企業或社會經濟產生影響的規律、資訊安全技術的效果和效益等問題。本書基於資訊安全經濟學視角,綜合應用博弈論、決策理論和概率論等多種理論和方法,對企業資訊系統安全技術運用策略和管理的相關問題進行了研究。
首先,本書介紹了資訊系統安全技術的研究背景和意義,梳理了近年來的全球資訊安全大事件。通過分析資訊系統安全需求的演變過程,我們發現影響資訊系統安全的不只是技術問題,人的決策因素也影響著整個資訊系統的安全性。技術開發和經濟管理理論相結合進行研究已成為資訊系統安全領域中的關鍵任務,
應用嚴謹的理論方法體系科學地解決資訊系統安全問題已迫在眉睫。同時本書還闡明了合理制定資訊系統安全技術組合策略的理論意義和實踐意義。
其次,為了更好地理解並應用資訊安全經濟學理論,本書基於著名的WEIS會議上相關學者的成果,分析資訊安全經濟學的發展脈絡和熱點問題,總結了目前該領域重點關注和亟需解決的相關問題,包括資訊系統安全市場與環境問題、資訊系統安全風險問題、資訊系統安全技術投資問題等,特別是資訊系統安全技術管理的相關研究。接下來,基於已有的文獻和權威組織機構的定義定義了資訊系統安全技術和縱深防禦的相關概念,總結了資訊安全技術及其組合的原理和特點,梳理了資訊系統安全策略的制定過程,探討了制定安全策略需要考慮的主要因素。這兩部分內容從理論和應用角度總結了相關問題和研究方法,是本書後續內容的分析基礎。
再次,由於網路攻擊的種類繁多且情況複雜程度越來越高,沒有一種資訊安全技術可以完全應對資訊系統的內外部威脅,因此組合運用多種安全技術保護資訊系統已成為各企業資訊系統安全技術管理策略的首選方案。本書基於博弈論、決策理論等相關知識,研究了兩種主流資訊安全技術組合的最優配置策略,分別建立了蜜罐和入侵檢測系統(IDS)、虛擬專用網和入侵檢測系統的數學模型,將企業、駭客、資訊安全技術的影響參數和決策變量納入模型,定量刻畫並分析了企業兩種資訊系統安全技術組合的管理模型。本書還分析了配置一種資訊安全技術和同時配置兩種技術組合的納什均衡混合策略,研究了兩種資訊安全技術組合的技術參數對駭客最優入侵策略的影響。研究結果表明,兩種資訊安全技術組合並不一定總是最優配置策略。當企業的安全目標是使駭客入侵概率降低到一定值時,我們可以通過定量計算得到配置蜜罐和IDS技術組合的預算範圍;配置虛擬專用網與降低入侵檢測系統的誤報率並不總是正相關的。
進一步地,本書研究了三種資訊安全技術組合最優配置策略,並對其技術交互進行了經濟學分析。在複雜的網路環境和嚴格的安全需求下,保證資訊系統的動態安全往往需要配置兩種以上的資訊安全技術。例如,企業面臨基於攻擊檢測的綜合聯動控制問題時,往往需要通過採用配置防火牆、IDS和漏洞掃描的技術組合方案來解決。本書從技術原理角度定性分析了這三種技術組合的資訊安全模型,通過引入企業、駭客、資訊安全技術的影響參數和決策變量對三種技術組合的資訊安全模型進行定量刻畫,同時,通過分別求解企業只配置IDS和漏洞掃描技術以及配置防火牆、IDS和漏洞掃描技術的納什均衡解和均衡條件來分析了三種資訊安全技術組合的最優配置策略。結合「資訊安全金三角模型」,我們從經濟學角度定義了不同資訊安全技術存在互補或衝突。研究結果表明,被修復的漏洞並非越多越好,只有在特定情況下,配置漏洞掃描技術才會對系統帶來正的效應,
得到三種技術衝突與互補的條件。
另外,人的行為特徵也是影響資訊系統安全技術管理決策的重要因素。無論是企業還是駭客,其行為都要承擔相應的風險,我們認為,博弈過程中利益相關者的風險偏好屬性值得深入探究。因此,本書以主流的資訊安全技術組合為例,研究了基於風險偏好的防火牆和入侵檢測的最優配置策略。除了企業、駭客、資訊安全技術的參數和決策變量外,在博弈模型中還引入了包含利益相關者風險偏好的參數,分別分析了在只配置IDS、只配置防火牆以及同時配置IDS和防火牆三種配置策略下,駭客的最優入侵策略和企業風險偏好之間的關係、企業的人工調查策略和駭客風險偏好之間的關係。我們定量研究了資訊安全技術對資訊系統的防禦和檢測的經濟效用,討論了已配置了IDS或防火牆的企業需要增加配置防火牆或IDS技術的條件,以及當企業的預算只能支持一種安全技術時應如何決策。研究結果表明,當企業的期望成本較低時,風險中立型企業更易被入侵;當企業的期望成本較高時,風險厭惡型企業更易被入侵。當駭客的期望收益較低時,風險厭惡型駭客被檢測的概率最大;當駭客的期望收益較高時,風險追求型駭客被檢測的概率最大。
最後,資訊系統安全管理人員和駭客在博弈時無法做到完全理性,也很難完全正確預測對方的行為,因此有必要分析有限理性的利益相關者決策。本書基於演化博弈理論研究了防火牆和入侵檢測系統的配置策略。為了和前面的研究內容進行比較,同樣研究了只配置IDS、只配置防火牆以及同時配置IDS和防火牆三種資訊安全技術組合配置策略。通過分析利益相關者的演化博弈收益矩陣,求解複製動態的穩定狀態,討論了穩定狀態的鄰域穩定性,分析了影響雙方演化穩定策略的條件,以及影響各個模型的演化穩定策略閾值的因素。結果表明,當企業只配置入侵檢測系統且IDS報警時,較高的入侵檢測概率使駭客入侵概率大大降低,較低的入侵概率使企業採用人工調查的概率大大降低。當企業只配置防火牆且報警時,系統的演化穩定狀態為駭客不入侵系統、企業不採取人工調查;當防火牆不報警時,較高的防火牆檢測概率降低人工調查概率的程度大於較高的IDS檢測概率降低人工調查概率的程度;較低的防火牆檢測概率降低入侵概率的程度大於較低的IDS檢測概率降低入侵概率的程度。當企業配置這兩種技術組合且聯動檢測概率大於IDS入侵檢測概率時,系統的演化穩定狀態為企業配置兩種資訊安全聯動技術、駭客不入侵系統;否則,系統的演化穩定狀態則為企業應只配置IDS技術、駭客入侵系統。
趙柳榕