Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Articulo
Articulo
Durante los ltimos 6 aos, las personas se han dado cuenta que la falta de seguridad es
causado por lo menos tan a menudo por los malos incentivos como por el mal diseo. Los
sistemas son particularmente propensos al fracaso cuando la persona que guarda ellos no es
la persona que sufre cuando fallan. El creciente uso de
mecanismos de seguridad para permitir a un usuario del sistema para ejercer poder sobre
otro usuario, en lugar
que simplemente excluir a las personas que no deberan estar los usuarios en todo,
introduce muchos estratgica
y cuestiones de poltica. Las herramientas y los conceptos de la teora de juegos y la teora
microeconmica son
convirtindose tan importante como las matemticas de la criptografa al ingeniero de
seguridad.
Revisamos los ltimos resultados y desafos de la investigacin en directo en la economa
de la informacin
seguridad. A medida que la disciplina es todava joven, nuestro objetivo en esta revisin es
presentar varios
prometedoras aplicaciones de teoras econmicas y las ideas a la prctica seguridad de la
informacin
problemas en lugar de enumerar los muchos resultados establecidos. Primero
consideramos desalineada
incentivos en el diseo e implantacin de sistemas informticos. A
continuacin, se estudia
el impacto de los factores externos: la inseguridad de la red es algo as como la
contaminacin del aire o del trfico
congestin, en que las personas que se conectan mquinas inseguras a
Internet no llevan el
consecuencias de sus acciones.
La dificultad en la medicin de los riesgos de seguridad de informacin
presenta otro desafo: Estos
riesgos no se pueden gestionar mejor hasta que puedan ser medidos mejor.
software inseguro
domina el mercado por la sencilla razn de que la mayora de los usuarios no
pueden distinguirlo de
software seguro; por lo tanto, los desarrolladores no son compensados por
costosos esfuerzos para fortalecer
su cdigo. Sin embargo, los mercados para las vulnerabilidades pueden ser
utilizados para cuantificar la seguridad del software,
de esta manera gratificante buenas prcticas de programacin y malos
castigar. asegurar contra
ataques tambin podran proporcionar las mtricas mediante la construccin
de un grupo de datos para la valoracin de riesgos. Sin embargo,
correlaciones locales y globales exhibidos por diferentes tipos de ataques
determinan en gran medida lo que
clase de los mercados de seguros son factibles. Mecanismos de seguridad de la
informacin o los fracasos pueden
crear, destruir o distorsionar otros mercados; gestin de derechos digitales
(DRM) en lnea
Msica y software de los productos bsicos mercados proveen un ejemplo de
actualidad.
Los factores econmicos tambin explican muchos desafos a la privacidad
personal. pricingwhich discriminatoria
es econmicamente eficiente, pero socialmente controversialis hecho
simultneamente ms
atractivo para los comerciantes y ms fcil de implementar debido a los
avances tecnolgicos. nosotros
concluir la discusin de un esfuerzo de investigacin en ciernes: examinar el
impacto en la seguridad de la red
estructura de las interacciones, la fiabilidad y robustez.
Los incentivos mal alineados
Una de las observaciones que llevaron inters inicial en Economa de la
informacin de seguridad llegaron
desde la banca. En los Estados Unidos, los bancos son generalmente
responsables de los costes de fraude de tarjetas;
cuando un cliente reclama una transaccin, el banco tampoco debe demostrar
que el cliente es
tratando de engaar o debe ofrecer un reembolso. En el Reino Unido, los
bancos tenan una gran parte
paseo fcil: Por lo general, se salieron con la alegando que su cajero
automtico
(ATM) era "seguro", por lo que un cliente que se quej debe confundirse o
acostado.
'Banqueros Lucky', uno podra pensar; sin embargo, los bancos britnicos
gastaron ms en seguridad y sufrieron ms
fraude. Cmo puede ser esto? Parece haber sido lo que los economistas
llaman un riesgo moral
efecto: El personal de banco del Reino Unido saba que las quejas de los
clientes no se tomaran en serio, as
se hicieron perezosos y descuidados. Esta situacin dio lugar a una avalancha
de fraude [1].
En 2000, Varian hizo una observacin clave similar sobre el mercado de
software antivirus.
La gente no gastan tanto en la proteccin de sus equipos, ya que podra tener.
Por qu
no? En ese momento, una carga til virus tpico fue un ataque servicedenial
contra el sitio Web
de una empresa como Microsoft. Aunque un consumidor racional bien podra
gastar $ 20 aevitar que un virus de destrozar su disco duro, que no podra
hacerlo slo para prevenir un ataque
de otra persona [2].
Los tericos del derecho han sabido por mucho tiempo que la responsabilidad
debe ser asignado a la parte que mejor puede
gestionar el riesgo. Sin embargo, all donde miremos, vemos riesgos en lnea
asignaron mal, lo que resulta en
resueltas por
combate singular entre campeones, entonces su seguridad depende de la fuerza y el valor
de su caballero ms valiente. Pero si las guerras son una cuestin de desgaste, entonces es
la suma de todos
los esfuerzos de los ciudadanos que importa.
La fiabilidad del sistema no es diferente; que puede depender de la suma de los esfuerzos
individuales, el mnimo
esfuerzo que nadie hace, o el mximo esfuerzo nadie hace. la correccin del programa
puede depender de un mnimo esfuerzo (el programador ms descuidada introducir una
vulnerabilidad),
mientras que la validacin de software y pruebas de vulnerabilidad pueden depender de la
suma de
el esfuerzo de todos. Tambin puede haber casos en los que la seguridad depende de la
mejor effortthe
medidas adoptadas por un campen individual. Un modelo simple por Varian ofrece
interesante
resultados cuando los jugadores eligen sus niveles de esfuerzo independiente [7]. Costo de
cada jugador es el
esfuerzo realizado en defensa, mientras que el beneficio esperado para los jugadores es la
probabilidad de que
el sistema evita el fracaso. Cuando esta probabilidad es una funcin de la suma de
individuo
esfuerzos, la fiabilidad del sistema depende del agente con la proporcin ms alta de costobeneficio, y todo
otros agentes de free-ride.
En el caso mnimo esfuerzo, el agente con la proporcin ms baja de costo-beneficio
domina. como
se aaden ms agentes, los sistemas son cada vez ms fiable en el caso total esfuerzo, pero
cada vez menos fiable en el caso ms dbil-link. Cules son las implicaciones? Una es que
empresas de software deben contratar ms probadores de software y menos (pero ms
competente)
programadores.
Trabaja como esto ha inspirado a otros investigadores a considerar el riesgo
interdependientes. Un reciente
modelo influyente Kunreuther y Heal notas que las inversiones de seguridad pueden ser
estratgico
complementa: Un individuo de tomar medidas de proteccin crea externalidades positivas
para
otros que a su vez puede desalentar su propia inversin [8]. Este resultado tiene
implicaciones
mucho ms all de la seguridad de la informacin. La decisin de un propietario del
apartamento para instalar un aspersor
sistema que minimiza el riesgo de daos por incendio afectar a las decisiones de sus
vecinos;
las compaas areas pueden decidir no a la pantalla equipaje transferido de otras
compaas que se cree
tener cuidado con la seguridad; y que la gente piense de vacunar a sus hijos contra un
seguro,
que requiere la prueba de tiempo y un enfoque en la simplicidad.
Otro aspecto de vendedores falta de motivacin es que el mercado de software es un
"mercado de
limones "[6]. En un trabajo premiado Nobel, economista George Akerlof emple el usado
mercado de automviles como una metfora de un mercado con informacin asimtrica
[16]. Imagin un
ciudad en la que 50 buenos coches usados (por valor de 2.000 dlares cada uno) estn a la
venta, junto con 50 'limones'
(por valor de $ 1.000 cada uno). Los vendedores saben la diferencia, pero los compradores
no lo hacen. Cul ser
ser el precio de equilibrio del mercado? Uno podra pensar inicialmente 1.500 dlares,
pero por ese precio nadie
con un buen coche ofrecer para la venta, por lo que el precio de mercado va a terminar
rpidamente hasta cerca de $ 1.000.
Debido a que los compradores estn dispuestos a pagar una prima por la calidad que no
pueden medir, slo
baja calidad coches de segunda mano estn disponibles para la venta.
El mercado de software sufre de la misma asimetra de la informacin. Los vendedores
pueden hacer
las afirmaciones sobre la seguridad de sus productos, pero los compradores no tienen
razones para confiar en ellos. en
muchos casos, incluso el vendedor no sabe qu tan seguro es su software. As que los
compradores no tienen
razn para pagar ms por la proteccin, y los vendedores son reacios a invertir en ella.
Cmo puede
este abordarse?
Hay dos enfoques en desarrollo a obtener medidas precisas de la seguridad del software:
mercados de vulnerabilidad y seguros. Mercados de vulnerabilidad ayudar a los
compradores y vendedores para establecer
el costo real de la bsqueda de una vulnerabilidad en el software, que es una aproximacin
razonable a
la seguridad del software. Originalmente, algunas normas especifican un costo mnimo de
diversos tipos de
compromiso tcnico; un ejemplo es las normas bancarias para terminales [17] en el punto
de venta.
Entonces Schechter propuso la apertura de mercados para los informes de vulnerabilidades
previamente sin descubrir
[18]. Dos empresas, iDefense y Tipping Point, estn comprando abiertamente
vulnerabilidades,
lo que en realidad existe un mercado (por desgracia, los precios no se publican). su negocio
modelo es el de proporcionar los datos de vulnerabilidades simultneamente a sus clientes y
al vendedor
del producto afectado, por lo que sus clientes pueden actualizar sus servidores de seguridad
antes de que nadie
ms. Sin embargo, los incentivos en este modelo son subptimas: organizaciones Bugmercado
podra aumentar el valor de su producto mediante la filtracin de informacin sobre la
vulnerabilidad de daar
no suscriptores [19].
Se han propuesto varias variaciones en los mercados de vulnerabilidad. Bhme ha sostenido
que
derivados de software son una herramienta mejor que los mercados para la medicin de la
seguridad del software
[20]. Aqu, los profesionales de seguridad pueden llegar a un consenso de precios en el
nivel de seguridad
para un producto. Los contratos de software podran ser emitidos en parejas; la primera
paga un valor fijo
si no hay vulnerabilidad se encuentra en un programa en una fecha especfica, y el segundo
paga a otro
valor si se encuentran vulnerabilidades. Si estos contratos pueden ser objeto de comercio, a
continuacin, su precio ser
reflejar el consenso sobre el programa. Los proveedores de software, los inversores de la
compaa de software, y
las compaas de seguros podran utilizar estos derivados para cubrir riesgos. Una tercera
posibilidad, ofrecida
por Ozment, es disear un mercado vulnerabilidad como una subasta [21].
Una de las crticas de todos los enfoques basados en el mercado es que podran aumentar el
nmero...
de las vulnerabilidades identificadas por la gente de compensacin que de otro
modo no buscar
defectos. As, algunos se debe tener cuidado en el diseo de ellos.
Un enfoque alternativo es confiar en las aseguradoras. El argumento es que los
aseguradores asignan
las primas basadas en tecnologa de la informacin de la empresa (TI) y los
procesos
por el cual se gestiona. Su evaluacin puede resultar en el asesoramiento
sobre las mejores prcticas y, sobre
A largo plazo, que amasar una piscina de los datos por los cuales pueden
valorar los riesgos con mayor precisin.
En este momento, sin embargo, el mercado ciberntico seguro es tanto
subdesarrollado y subutilizado.
Por qu puede ser esto?
Una de las razones, de acuerdo con Bhme y Kataria [22], es el problema del
riesgo interdependientes,
que toma por lo menos dos formas. Infraestructura de TI de una empresa se
conecta a otras entidades,
por lo que sus esfuerzos pueden ser socavadas por fallos en otro lugar. Los
ciberataques tambin suelen explotar una
vulnerabilidad en un sistema utilizado por muchas empresas. Esta
interdependencia hace que ciertos ciberriesgos
ONU-atractivo para insurersparticularly aquellos en los que el riesgo es a nivel
mundial en lugar de
correlacionada localmente, tales como gusanos y ataques de virus y riesgos
sistmicos, como Y2K. muchos
escritores han llamado a los riesgos de software para ser transferidos a los
proveedores; Pero si esto fuera el
ley, es poco probable que Microsoft sera capaz de comprar un seguro. Hasta el
momento, los vendedores tienen
logr el dumping mayora de los riesgos de software, pero este resultado es
tambin muy lejos de ser socialmente
ptima. Incluso a nivel de las empresas clientes, riesgo correlacionado hace
que las empresas invierten poco en
tanto la tecnologa de seguridad y ciber-seguros [23]. Las compaas de
seguros deben cobrar
primas ms altas, por lo que los mercados ciber-seguros carecen del volumen y
la liquidez a convertirse
eficiente.
El seguro no es el nico mercado afectado por la seguridad de la informacin.
Algunos muy alto perfil
debates se han centrado en DRM; las compaas discogrficas han presionado
durante aos para DRM a
ser incorporados en los ordenadores y electrnica de consumo, mientras que
los activistas de derechos digitales
ellos se han opuesto. Qu luz puede arrojar economa de la seguridad en este
debate?
Varian present un resultado sorprendente en enero de 2005 [24]: que el DRM
fuerte ayudara
sistema de proveedores de ms de lo que ayudara a la industria de la msica,
ya que la industria de la computacin
est ms concentrada (con slo tres proveedores serios de plataformas DRM:
Microsoft,
Sony y la empresa dominante, Apple). La industria de contenidos se burlaba,
pero a finales de
2.005 editores de msica protestaban de que Apple estaba recibiendo una
parte excesivamente grande
del efectivo de las ventas de msica en lnea. Como el poder en la cadena de
suministro se mud de la msica
mayores a los proveedores de plataformas, por lo que el poder en la industria
de la msica parece estar cambiando
de las Grandes Ligas a los independientes, los aviones slo como desregulacin
de las aerolneas ha favorecido
fabricantes y compaas de bajo coste. Esta es una demostracin
impresionante del poder predictivo de
anlisis econmico.
Hay otras fallas de mercado interesantes. Recientemente, por ejemplo, un
nmero de organizaciones
han puesto en marcha servicios de certificacin para dar fe de la calidad de los
productos de software o
Sitios Web. El objetivo ha sido doble: para superar la desconfianza pblica
sobre el comercio electrnico,
y por la autorregulacin para evitar una regulacin ms caro por el gobierno.
Pero los mercados de certificacin fcilmente puede ser arruinado por una
carrera hacia el fondo; empresas dudosas
son ms propensos a comprar certificados que los de buena reputacin, e
incluso la empresa ordinaria
puede darse una vuelta por el trato fcil. Edelman ha demostrado que tales
"seleccin adversa" es
realmente est sucediendo [25]: Mientras que un 3% de los sitios Web son
maliciosos, un 8% de los sitios Web
con la certificacin de un proveedor grande son maliciosos. Tambin descubri
inconsistencias
entre los resultados de bsqueda Web ordinarios y los de la publicidad de pago:
Si, 2,73%
de empresas clasificadas en la parte superior de una bsqueda en Internet
eran malas, 4,44% de las empresas que tenan
anuncios comprados desde el motor de bsqueda eran malas. Su conclusin:
"No hagas clic en los anuncios. '
Economa de Privacidad
La erosin persistente de la intimidad personal con los avances en la tecnologa
ha frustrado
personas de polticas y profesionales por igual. Tecnologas de proteccin de la
intimidad se han ofrecido
para la venta, sin embargo, la mayora han fracasado en el mercado. Una vez
ms, la economa explica esto mejor
que los factores tcnicos hacen.
Odlyzko ha argumentado que la erosin de la privacidad es una consecuencia
del deseo de cobrar diferentes
precios de los servicios similares [26]. La tecnologa est aumentando tanto los
incentivos como la
oportunidades de precios discriminatorios. Las empresas pueden extraer las
compras y las interacciones en lnea
para los datos que revela la voluntad de los individuos a pagar. Los resultados
son el complejo y
precios cobrados por esos productos bsicos como las plazas de avin,
software y telecomunicaciones en constante cambio
servicios. Tal precios diferenciales es econmicamente eficiente, pero es cada
vez ms
resentido. Acquisti y Varian analizaron las condiciones del mercado en el que
en primer grado
discriminacin de precios en realidad puede ser rentable [27]: Se puede
prosperar en industrias con gran
variacin en la valoracin de los consumidores de servicios, donde los servicios
personalizados se pueden suministrar
con bajos costos marginales, y donde las compras repetidas son probables.
Esto en cuanto a los factores que hacen intrusiones a la privacidad ms
probable. Qu factores hacen
ellos no tanto? Campbell et al. encontrado que el precio de las acciones de las
compaas de informes de un
industria de la msica
cuerpo de intentar cerrar una red de intercambio de archivos peer-to-peer, una
fuerza de polica tratando
para decapitar a una organizacin terrorista, y una vigilancia del gobierno
totalitario realizacin
los activistas polticos. Las fuerzas policiales han sentido curiosidad por algunos
aos acerca de si
ciencia de las redes podra ser de utilidad prctica en los conflictos
encubiertos, ya sea a los insurgentes o
fuerzas de contrainsurgencia.
Diferentes topologas tienen diferentes propiedades de robustez con respecto a
diversos ataques.
Albert et al. mostraron que ciertas redes del mundo real con grado
distribuciones libres de escala
son ms robustas a los ataques al azar que a ataques dirigidos [33]. Esto se
debe sin escala
redes, al igual que muchas redes del mundo real, obtienen gran parte de su
conectividad de una minora
de nodos que tienen una orden de alto vrtice. Esta resistencia hace altamente
robusto frente
trastornos al azar, pero si se eliminan los "nodos perno rey ', la conectividad se
derrumba.
El caso esttico de este modelo es ejemplificado por una fuerza policial que
tenga conocimiento de un
red y criminal o terrorista se dispone a interrumpir por encontrar y detener su
clave
personas. Nagaraja y Anderson extendieron recientemente el modelo al caso
dinmico [34], en
que el atacante puede remover un cierto nmero de nodos en cada ronda y los
defensores
luego reclutar a otros nodos para reemplazarlos. Usando simulaciones
multiround para estudiar cmo
ataque y defensa interactan, se encontraron con que la formacin de las
estructuras localizadas en camarilla
puntos clave de la red funcion razonablemente bien, mientras que las
defensas basadas en los anillos no funcionaron
as en absoluto. Esto ayuda a explicar por qu los sistemas peer-to-peer con
arquitecturas en anillo volvieron
ser bastante fragileand tambin por qu los revolucionarios han tendido a
organizarse
en las clulas.
Comentarios finales
En los ltimos aos, un programa de investigacin sobre la economa de la
seguridad se ha construido muchos
enlaces interdisciplinaria y ha producido muchas ideas tiles (y de hecho una
delicia)
de lugares inesperados. Muchos aspectos perversos de la seguridad de la
informacin que tenan de largo
se sabe que los profesionales pero fueron despedidos como 'mal tiempo' han
resultado ser
bastante explicable en trminos de los incentivos que enfrentan los individuos
y las organizaciones, y en
trminos de diferentes tipos de fallas del mercado.
En cuanto al futuro, el trabajo de los cientos de investigadores que trabajan en
este campo ha comenzado
con extenderse a dos nuevos dominios. La primera es la economa de la
seguridad en general, donde
hay convergencia con temas economistas que estudian como la delincuencia y
la guerra. la
causas de la insurgencia, y herramientas para la comprensin y se ocupan de
las redes insurgentes,
son un atractor obvio. El segundo nuevo dominio es la economa de la
fiabilidad. Por qu
es que, por ejemplo, que los grandes proyectos de TI fracasan? Tenemos
mucho mejores herramientas para la gestin
proyectos complejos de lo que hicimos hace 30 aos, sin embargo, la misma
proporcin de proyectos grandes parecen
a failwe slo construir fracasos ms grandes hoy en da. Esto sugiere que las
causas tienen tanta
que ver con los incentivos y el comportamiento organizacional como con la
complejidad del sistema intrnseco.
Y a medida que los sistemas se vuelven cada vez ms interconectado, la
tentacin para los propietarios de los sistemas
tratar de volcar problemas de fiabilidad en otros aumentarn. Existe, pues, un
principio de bsqueda
para protocolos de red e interfaces que son 'estrategia a prueba' - es decir,
diseados para que
los incentivos de los directores estn correctamente alineados y nadie puede
ganar haciendo trampas.
Disear el mal comportamiento de los sistemas en el inicio es mucho ms
atractivo que tratar
a la polica despus.