喬慧媛
摘 要:風險偏好對于現(xiàn)階段信息安全技術的發(fā)展產生了極為深遠的影響,為了切實提升信息安全技術的經濟價值以及社會價值,在有效防范信息風險的同時,減少信息安全技術成本投入,緩解企業(yè)的運行成本。有必要以風險偏好作為切入點,對公司風險偏好以及黑客風險偏好兩種信息安全技術配置模式,吸收過往有益經驗,在現(xiàn)有技術框架之下,開展全面探討,逐步構建起系統(tǒng)全面的信息安全技術模式,以期為后續(xù)實踐活動的開展提供必要的理論支持。
關鍵詞: 風險偏好 信息安全 技術配置 技術方案
中圖分類號:TP309 文獻標識碼:A 文章編號:1672-3791(2018)08(b)-0026-02
信息技術應用場景的日益豐富以及使用人數(shù)的不斷增加,在推動人類社會發(fā)展模式創(chuàng)新的同時,為不同社會群體提供了更為便捷、更為高效的服務同時,信息安全問題日益凸顯。信息安全問題如果得不到較好解決,將會在很大程度上,限制信息技術的應用效果,對信息技術的發(fā)展帶來極大的阻礙作用?;谶@種實際,相關人員以及企業(yè)在信息安全技術研發(fā)的過程中,有必要深入實際,借鑒吸收過往經驗,在現(xiàn)有技術手段的指導下,采取行之有效的安全方案,彌補安全漏洞,強化信息防護能力。本文以風險偏好作為研究出發(fā)點,逐步形成以博弈論為基礎的防火墻和入侵檢測系統(tǒng)兩種信息安全技術模式,充分適應了公司風險偏好以及黑客風險偏好兩種信息安全防護機制。
1 風險偏好兩種信息安全技術配置研究的必要性
信息安全形勢的逐步嚴峻,使得各個企業(yè)在使用信息技術的同時,加大資源投入,用于信息安全技術的研發(fā),以期實現(xiàn)信息的安全高效使用,減少信息泄露、竊取風險?,F(xiàn)階段,防火墻技術以及入侵檢測系統(tǒng)作為兩種主流的安全技術手段,較好地滿足了實際的使用需求。但是必須清晰地認識到,信息安全技術配置活動除了增強安全等級,強化信息防護能力,還需要從企業(yè)成本投入方面考慮,避免成本投入的過度增長,真正意義上實現(xiàn)信息安全技術在安全性以及經濟性方面的統(tǒng)一[1]。受制于傳統(tǒng)定性研究方法,信息安全技術的研發(fā)活動難以融入經濟要素,信息安全經濟學理論的完善,在很大程度扭轉了這一情況,尤其是定量模型的引入,使得博弈論等學說與信息安全技術配置結合起來。在復雜的網絡環(huán)境下,信息安全技術的試用場景較為單一,其只能解決一定的條件下的信息安全問題,針對這種情況,有必要將不同風險類型納入到技術配置機制之中,豐富信息安全技術的使用場景,將公司風險偏好、黑客風險偏好作為主要的風險偏好類別進行梳理,在此基礎上,不斷配置信息安全技術體系,充分滿足現(xiàn)階段社會經濟發(fā)展過程中對于信息安全的客觀要求,實現(xiàn)網絡攻擊的有效防控。
本文著眼于實際公司風險偏好以及黑客風險偏好下防火墻、入侵檢驗系統(tǒng)的技術完善方式以及安全防護構建類型進行探討,以期為后續(xù)技術研發(fā)活動的開展提供方向性的引導。
2 模型參數(shù)以及變量模式
從技術迭代發(fā)展的層面來看,防火墻技術以及入侵檢驗系統(tǒng)信息安全技術配置可以劃分為3種基本類型。對3種類型模型參數(shù)以及變量模式的全面梳理,在很大程度增強了風險偏好下兩種信息安全技術配置的有效性。
2.1 信息安全技術的性能分析
企業(yè)風險偏好以及黑客風險偏好的差異,使得信息安全技術在性能方面存在著一定的差異,這種差異將會直接導致不同信息安全技術的防護效能[2]。具體來看,風險偏好狀態(tài)下,防火墻對于信息入侵行為的檢測概率與入侵檢測系統(tǒng)入侵行為檢測概率不同,防火墻對信息入侵行為的檢測概率是指阻止非法外部用戶訪問的能力,入侵檢測系統(tǒng)入侵行為檢測概率是指入侵行為發(fā)生時系統(tǒng)發(fā)出警報的機率。
2.2 參與信息入侵行為分析
黑客在發(fā)動網絡攻擊的過程中,有必要采取入侵行為分析的方式,對黑客入侵行為進行數(shù)學分析,同時對黑客發(fā)動入侵行為時,獲取經濟利益以及期望經濟收益之間的關系進行橫向對比,形成一個科學系統(tǒng)的認知。作為信息安全技術配置的重要一環(huán),公司需要投入一定的人員推動信息防護工作的有序進行,但是必須認識到,人員投入耗費資金,而耗費資金帶來的實際效益,需要與信息安全防護產生的實際價值銜接起來,只有在這種方式下,技術人員才能夠從企業(yè)以及黑客入侵行為兩個層面入手,對風險偏好展開全面梳理,進而為后續(xù)來信息安全技術配置工作的有序進行提供了便利,引導技術人員形成一個科學高效的認知,為技術配置工作的穩(wěn)步開展提供了方向性引導,準備了必要條件[3]。
3 信息安全技術模型分析
信息安全技術配置的過程中,技術人員需要著眼于實際,從風險偏好層面出發(fā),對防火墻技術以及入侵檢測技術模型進行全面梳理,通過模型結構以及技術手段的銜接,穩(wěn)步推進信息安全技術的科學配置,使其充分滿足風險偏好情景下,安全防護工作開展的客觀要求。
3.1 兩種信息安全技術共同配置方案
在進行防火墻技術以及入侵檢測系統(tǒng)同時配置的過程中,技術人員有必要分析信息安全技術性能以及參與入侵行為的基礎上,采用納什均衡計算的方式,對信息安全技術入侵行為發(fā)生概率進行計算,通過這種方式,既能夠確定防火墻技術、入侵檢測系統(tǒng)信息入侵行為防護能力,也能夠對支出情況進行明確,使得技術人員在認知層面形成爭取的認知,切實發(fā)揮出兩種信息安全技術的防護能力,形成系統(tǒng)、全面的技術配置方案。
3.2 入侵檢測系統(tǒng)技術配置方案
在單獨使用入侵檢測系統(tǒng)進行安全防護的過程之中,技術人員必須要對技術體系運營過程中,發(fā)生入侵行為遺漏情況的概率進行計算。在計算過程中,技術人員有必要著眼于實際,采取混合納什均衡計算的方式,對入侵檢測系統(tǒng)的運行質量、入侵行為發(fā)現(xiàn)概率以及成本進行梳理,通過這種方式,穩(wěn)步發(fā)揮入侵檢測系統(tǒng)的積極作用。
3.3 防火墻技術配置方案
在防火墻技術配置的過程中,技術人員在實際操作的過程中,著眼于防火墻技術的實際,考量公司風險偏好以及黑客風險偏好的實際,從不同維度下,明確信息安全技術的性能以及入侵行為參與方式。在思維層面形成正確的認知,并以此為突破口,采取納什均衡計算的方式,對防火墻技術入侵行為抵抗概率、預期結果以及各項支出進行科學探究,以此形成科學高效的防火墻技術應用方案,使得其滿足不同風險偏好常見下,信息防護工作開展的客觀要求。
3.4 信息安全技術數(shù)值模型
為了提升信息安全技術配置的科學性、高效性,技術人員在技術配置的過程中,需要對數(shù)值模型進行梳理以及構建,通過這種方式,實現(xiàn)配置質效,切實增強信息安全技術的防護能力。
4 結語
為了強化信息安全技術防護能力,實現(xiàn)不同風險偏好下對于信息網絡攻擊行為的管控能力,充分滿足現(xiàn)階段信息使用需求,延伸了信息技術使用場景,為經濟發(fā)展以及社會生活注入新的活力?;谶@種認知,本文從模型參數(shù)、信息安全技術模型分析等不同維度出發(fā),在現(xiàn)有的技術框架體系下,穩(wěn)步強化信息安全技術的實際防護能力,使其兼顧社會價值與經濟價值。
參考文獻
[1] 方玲,仲偉俊,梅姝娥.基于風險偏好的信息系統(tǒng)安全技術策略研究[J].科研管理,2017,38(12):165-172.
[2] 黃萍,徐晶晶.基于風險偏好信息的企業(yè)安全培訓治理影響因素評估[J].安全與環(huán)境工程,2017,24(2):121-125.
[3] 陽富強,朱偉方,曹武文.基于風險偏好信息的尾礦庫安全評價指標權重確定[J].有色金屬(礦山部分),2017,69(2):78-82.