基于风险偏好的两种信息安全技术配置策略
2018-03-06乔慧媛
乔慧媛
摘 要:风险偏好对于现阶段信息安全技术的发展产生了极为深远的影响,为了切实提升信息安全技术的经济价值以及社会价值,在有效防范信息风险的同时,减少信息安全技术成本投入,缓解企业的运行成本。有必要以风险偏好作为切入点,对公司风险偏好以及黑客风险偏好两种信息安全技术配置模式,吸收过往有益经验,在现有技术框架之下,开展全面探讨,逐步构建起系统全面的信息安全技术模式,以期为后续实践活动的开展提供必要的理论支持。
关键词: 风险偏好 信息安全 技术配置 技术方案
中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2018)08(b)-0026-02
信息技術应用场景的日益丰富以及使用人数的不断增加,在推动人类社会发展模式创新的同时,为不同社会群体提供了更为便捷、更为高效的服务同时,信息安全问题日益凸显。信息安全问题如果得不到较好解决,将会在很大程度上,限制信息技术的应用效果,对信息技术的发展带来极大的阻碍作用。基于这种实际,相关人员以及企业在信息安全技术研发的过程中,有必要深入实际,借鉴吸收过往经验,在现有技术手段的指导下,采取行之有效的安全方案,弥补安全漏洞,强化信息防护能力。本文以风险偏好作为研究出发点,逐步形成以博弈论为基础的防火墙和入侵检测系统两种信息安全技术模式,充分适应了公司风险偏好以及黑客风险偏好两种信息安全防护机制。
1 风险偏好两种信息安全技术配置研究的必要性
信息安全形势的逐步严峻,使得各个企业在使用信息技术的同时,加大资源投入,用于信息安全技术的研发,以期实现信息的安全高效使用,减少信息泄露、窃取风险。现阶段,防火墙技术以及入侵检测系统作为两种主流的安全技术手段,较好地满足了实际的使用需求。但是必须清晰地认识到,信息安全技术配置活动除了增强安全等级,强化信息防护能力,还需要从企业成本投入方面考虑,避免成本投入的过度增长,真正意义上实现信息安全技术在安全性以及经济性方面的统一[1]。受制于传统定性研究方法,信息安全技术的研发活动难以融入经济要素,信息安全经济学理论的完善,在很大程度扭转了这一情况,尤其是定量模型的引入,使得博弈论等学说与信息安全技术配置结合起来。在复杂的网络环境下,信息安全技术的试用场景较为单一,其只能解决一定的条件下的信息安全问题,针对这种情况,有必要将不同风险类型纳入到技术配置机制之中,丰富信息安全技术的使用场景,将公司风险偏好、黑客风险偏好作为主要的风险偏好类别进行梳理,在此基础上,不断配置信息安全技术体系,充分满足现阶段社会经济发展过程中对于信息安全的客观要求,实现网络攻击的有效防控。
本文着眼于实际公司风险偏好以及黑客风险偏好下防火墙、入侵检验系统的技术完善方式以及安全防护构建类型进行探讨,以期为后续技术研发活动的开展提供方向性的引导。
2 模型参数以及变量模式
从技术迭代发展的层面来看,防火墙技术以及入侵检验系统信息安全技术配置可以划分为3种基本类型。对3种类型模型参数以及变量模式的全面梳理,在很大程度增强了风险偏好下两种信息安全技术配置的有效性。
2.1 信息安全技术的性能分析
企业风险偏好以及黑客风险偏好的差异,使得信息安全技术在性能方面存在着一定的差异,这种差异将会直接导致不同信息安全技术的防护效能[2]。具体来看,风险偏好状态下,防火墙对于信息入侵行为的检测概率与入侵检测系统入侵行为检测概率不同,防火墙对信息入侵行为的检测概率是指阻止非法外部用户访问的能力,入侵检测系统入侵行为检测概率是指入侵行为发生时系统发出警报的机率。
2.2 参与信息入侵行为分析
黑客在发动网络攻击的过程中,有必要采取入侵行为分析的方式,对黑客入侵行为进行数学分析,同时对黑客发动入侵行为时,获取经济利益以及期望经济收益之间的关系进行横向对比,形成一个科学系统的认知。作为信息安全技术配置的重要一环,公司需要投入一定的人员推动信息防护工作的有序进行,但是必须认识到,人员投入耗费资金,而耗费资金带来的实际效益,需要与信息安全防护产生的实际价值衔接起来,只有在这种方式下,技术人员才能够从企业以及黑客入侵行为两个层面入手,对风险偏好展开全面梳理,进而为后续来信息安全技术配置工作的有序进行提供了便利,引导技术人员形成一个科学高效的认知,为技术配置工作的稳步开展提供了方向性引导,准备了必要条件[3]。
3 信息安全技术模型分析
信息安全技术配置的过程中,技术人员需要着眼于实际,从风险偏好层面出发,对防火墙技术以及入侵检测技术模型进行全面梳理,通过模型结构以及技术手段的衔接,稳步推进信息安全技术的科学配置,使其充分满足风险偏好情景下,安全防护工作开展的客观要求。
3.1 两种信息安全技术共同配置方案
在进行防火墙技术以及入侵检测系统同时配置的过程中,技术人员有必要分析信息安全技术性能以及参与入侵行为的基础上,采用纳什均衡计算的方式,对信息安全技术入侵行为发生概率进行计算,通过这种方式,既能够确定防火墙技术、入侵检测系统信息入侵行为防护能力,也能够对支出情况进行明确,使得技术人员在认知层面形成争取的认知,切实发挥出两种信息安全技术的防护能力,形成系统、全面的技术配置方案。
3.2 入侵检测系统技术配置方案
在单独使用入侵检测系统进行安全防护的过程之中,技术人员必须要对技术体系运营过程中,发生入侵行为遗漏情况的概率进行计算。在计算过程中,技术人员有必要着眼于实际,采取混合纳什均衡计算的方式,对入侵检测系统的运行质量、入侵行为发现概率以及成本进行梳理,通过这种方式,稳步发挥入侵检测系统的积极作用。
3.3 防火墙技术配置方案
在防火墙技术配置的过程中,技术人员在实际操作的过程中,着眼于防火墙技术的实际,考量公司风险偏好以及黑客风险偏好的实际,从不同维度下,明确信息安全技术的性能以及入侵行为参与方式。在思维层面形成正确的认知,并以此为突破口,采取纳什均衡计算的方式,对防火墙技术入侵行为抵抗概率、预期结果以及各项支出进行科学探究,以此形成科学高效的防火墙技术应用方案,使得其满足不同风险偏好常见下,信息防护工作开展的客观要求。
3.4 信息安全技术数值模型
为了提升信息安全技术配置的科学性、高效性,技术人员在技术配置的过程中,需要对数值模型进行梳理以及构建,通过这种方式,实现配置质效,切实增强信息安全技术的防护能力。
4 结语
为了强化信息安全技术防护能力,实现不同风险偏好下对于信息网络攻击行为的管控能力,充分满足现阶段信息使用需求,延伸了信息技术使用场景,为经济发展以及社会生活注入新的活力。基于这种认知,本文从模型参数、信息安全技术模型分析等不同维度出发,在现有的技术框架体系下,稳步强化信息安全技术的实际防护能力,使其兼顾社会价值与经济价值。
参考文献
[1] 方玲,仲伟俊,梅姝娥.基于风险偏好的信息系统安全技术策略研究[J].科研管理,2017,38(12):165-172.
[2] 黄萍,徐晶晶.基于风险偏好信息的企业安全培训治理影响因素评估[J].安全与环境工程,2017,24(2):121-125.
[3] 阳富强,朱伟方,曹武文.基于风险偏好信息的尾矿库安全评价指标权重确定[J].有色金属(矿山部分),2017,69(2):78-82.