Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abstracto
La economa de la seguridad de la informacin se ha convertido recientemente en
un prspero y fastmoving disciplina. Como los sistemas distribuidos son
ensambladas a partir mquinas pertenecientes a los directores con intereses
divergentes, nos encontramos con que los incentivos estn volviendo tan
importante como diseo tcnico en la consecucin de fiabilidad. El nuevo campo
proporciona una valiosa conocimientos no slo en temas de "seguridad" (como por
ejemplo insectos, spam, phishing y aplicacin de la ley estrategia), pero en reas
ms generales, tales como el diseo de peer-to-peer sistemas, el equilibrio ptimo
de esfuerzo por parte de los programadores y probadores, por qu la
confidencialidad obtiene erosionado, y las polticas de gestin de derechos
digitales.
INTRODUCCIN
Durante los ltimos 6 aos, las personas se han dado cuenta que la falta de
seguridad es causado por lo menos con la frecuencia por malos incentivos como
por el mal diseo. Los sistemas son particularmente propensos al fracaso cuando
el persona vigilando que no es la persona que sufre cuando fallan. El creciente
uso de
mecanismos de seguridad para permitir a un usuario del sistema para ejercer
poder sobre otro usuario, en lugar
que simplemente excluir a las personas que no deberan estar los usuarios en
todo, introduce muchos estratgica
y cuestiones de poltica. Las herramientas y los conceptos de la teora de juegos y
la teora microeconmica son
convirtindose tan importante como las matemticas de la criptografa al ingeniero
de seguridad.
Revisamos los ltimos resultados y desafos de la investigacin en directo en la
economa de la informacin
seguridad. A medida que la disciplina es todava joven, nuestro objetivo en esta
revisin es presentar varios
sistemas son ahora considerados como mecanismos para compartir msica, los
primeros sistemas fueron diseados
para la resistencia a la censura. Un sistema puede servir a un nmero de muy
diferente groupsmaybe
Disidentes chinos, los crticos de la Cienciologa, o aficionados a la imaginera
sadomasoquista que
es legal en California pero prohibido en Tennessee. Los primeros sistemas peerto-peer requieren tales
usuarios para servir archivos de cada uno, de modo que terminaron proteger la
libertad de expresin de cada uno.
Una cuestin a considerar es si esos grupos no podran luchar con ms fuerza
para defender su
colegas propios, en lugar de las personas que participan en las luchas en las que
no tenan inters
3
y donde incluso podran ser eliminados a lado con el censor.
Danezis y Anderson introdujo el modelo Red-Blue para analizar este fenmeno [4].
Cada nodo tiene una preferencia entre los recursos typesfor ejemplo, izquierdista
frente rightleaning
manuscriptswhereas polticos un censor que ataca a la red intentar imponer
una preferencia en particular, respondiendo as a la aprobacin de algunos nodos
pero no otros. la
modelo procede como un juego en el que los nodos multiround presupuestos de
defensa set que afectan
la probabilidad de que van a derrotar o ser abrumado por el censor. bajo razonable
suposiciones, los autores muestran que la diversidad (donde cada nodo almacena
su recurso preferido
mix) funciona mejor bajo el ataque de hace solidarios (donde cada nodo almacena
la misma
mezcla de recursos, que no es por lo general su preferencia). La diversidad hace
nodos dispuestos a asignar
los presupuestos de defensa ms altos; cuanto mayor sea la diversidad, la
solidaridad ms rpidamente se derrumbar
en la cara de ataque. Este modelo arroja luz sobre el problema ms general de las
compensaciones
entre la diversidad y la solidaridad, y en el tema de poltica social en relacin de la
medida
que la creciente diversidad de las sociedades modernas est en tensin con la
solidaridad en la que
sistemas de bienestar modernos se basan [5].
Seguridad como una externalidad
Industrias de la informacin se caracterizan por muchos tipos diferentes de
externalidades, donde
acciones de los individuos tienen efectos secundarios sobre otros. La industria del
software tiende hacia dominante
empresas, gracias en gran parte a los beneficios de la interoperabilidad. Los
economistas llaman a esto
externalidad de red: Una red ms grande, o una comunidad de usuarios de
software, es ms valioso
a cada uno de sus miembros. Seleccin de un sistema operativo no slo depende
de sus caractersticas
y el rendimiento, sino tambin en el nmero de otras personas que ya han hecho
el mismo
eleccin; por ejemplo, ms software de terceros est disponible para las
plataformas ms populares.
Esto no slo ayuda a explicar el surgimiento y dominio de los sistemas operativos,
de Sistema /
360 a travs de Windows para Symbian, y de plataformas de msica como iTunes;
tambin
ayuda a explicar el patrn tpico de los fallos de seguridad. En pocas palabras,
mientras que un vendedor de la plataforma
est construyendo el dominio del mercado, debe apelar a los vendedores de
productos complementarios como
as como a sus clientes directos; No slo esta energa desvo que podra ser
gastado en
Fijacin de la plataforma, pero la seguridad podra ponerse en el camino de hacer
la vida ms difcil para el
proporcionar a las empresas que adoptan con beneficios internos. Por lo tanto, la
adopcin podra hacerse una empresa
a la vez, en lugar de tener la mayora de las organizaciones para mover a la vez.
el despliegue
de mquinas de fax tambin se produjeron a travs de este mecanismo: Empresas
inicialmente compraron fax
mquinas para conectar sus propias oficinas.
Economa de Vulnerabilidades
Ha habido un intenso debate entre los proveedores de software e investigadores
de seguridad ms
si la bsqueda y divulgacin de vulnerabilidades activamente es socialmente
deseable. Rescorla tiene
argumentado que para el software con muchas vulnerabilidades latentes (por
ejemplo, Windows), la eliminacin de uno
bug hace poca diferencia a la probabilidad de que un atacante encontrar otra
posterior [11].
Debido hazaas a menudo se basan en las vulnerabilidades inferidas de parches
o avisos de seguridad,
argument contra la divulgacin y aplicacin de parches frecuente a menos que
las mismas vulnerabilidades
son susceptibles de ser redescubierto ms tarde. Ozment encontr que para
FreeBSD, un UNIX populares
sistema operativo que forma el ncleo de Apple OS X, las vulnerabilidades son, en
efecto probable que
ser redescubierta [12]. Ozment y Schechter tambin encontraron que la velocidad
a la que nico
vulnerabilidades fueron revelados, para cada ncleo y sistema operativo FreeBSD
sin cambios tiene
disminuido a lo largo de un perodo de 6 aos [13]. Estos hallazgos sugieren que
la divulgacin de vulnerabilidades
puede mejorar la seguridad del sistema en el largo plazo.
Divulgacin de vulnerabilidades tambin ayuda a dar a los vendedores un
incentivo para corregir errores en la posterior
(por valor de $ 1.000 cada uno). Los vendedores saben la diferencia, pero los
compradores no lo hacen. Cul ser
ser el precio de equilibrio del mercado? Uno podra pensar inicialmente 1.500
dlares, pero por ese precio nadie
con un buen coche ofrecer para la venta, por lo que el precio de mercado va a
terminar rpidamente hasta cerca de $ 1.000.
Debido a que los compradores estn dispuestos a pagar una prima por la calidad
que no pueden medir, slo
baja calidad coches de segunda mano estn disponibles para la venta.
El mercado de software sufre de la misma asimetra de la informacin. Los
vendedores pueden hacer
las afirmaciones sobre la seguridad de sus productos, pero los compradores no
tienen razones para confiar en ellos. en
muchos casos, incluso el vendedor no sabe qu tan seguro es su software. As
que los compradores no tienen
razn para pagar ms por la proteccin, y los vendedores son reacios a invertir en
ella. Cmo puede
este abordarse?
Hay dos enfoques en desarrollo a obtener medidas precisas de la seguridad del
software:
mercados de vulnerabilidad y seguros. Mercados de vulnerabilidad ayudar a los
compradores y vendedores para establecer
el costo real de la bsqueda de una vulnerabilidad en el software, que es una
aproximacin razonable a
la seguridad del software. Originalmente, algunas normas especifican un costo
mnimo de diversos tipos de
compromiso tcnico; un ejemplo es las normas bancarias para terminales [17] en
el punto de venta.
Entonces Schechter propuso la apertura de mercados para los informes de
vulnerabilidades previamente sin descubrir
[18]. Dos empresas, iDefense y Tipping Point, estn comprando abiertamente
vulnerabilidades,
lo que en realidad existe un mercado (por desgracia, los precios no se publican).
su negocio
8
Pero los mercados de certificacin fcilmente puede ser arruinado por una carrera
hacia el fondo; empresas dudosas
son ms propensos a comprar certificados que los de buena reputacin, e incluso
la empresa ordinaria
puede darse una vuelta por el trato fcil. Edelman ha demostrado que tales
"seleccin adversa" es
realmente est sucediendo [25]: Mientras que un 3% de los sitios Web son
maliciosos, un 8% de los sitios Web
con la certificacin de un proveedor grande son maliciosos. Tambin descubri
inconsistencias
entre los resultados de bsqueda Web ordinarios y los de la publicidad de pago:
Si, 2,73%
de empresas clasificadas en la parte superior de una bsqueda en Internet eran
malas, 4,44% de las empresas que tenan
anuncios comprados desde el motor de bsqueda eran malas. Su conclusin: "No
hagas clic en los anuncios. '
Economa de Privacidad
La erosin persistente de la intimidad personal con los avances en la tecnologa
ha frustrado
personas de polticas y profesionales por igual. Tecnologas de proteccin de la
intimidad se han ofrecido
para la venta, sin embargo, la mayora han fracasado en el mercado. Una vez
ms, la economa explica esto mejor
que los factores tcnicos hacen.
Odlyzko ha argumentado que la erosin de la privacidad es una consecuencia del
deseo de cobrar diferentes
precios de los servicios similares [26]. La tecnologa est aumentando tanto los
incentivos como la
oportunidades de precios discriminatorios. Las empresas pueden extraer las
compras y las interacciones en lnea
para los datos que revela la voluntad de los individuos a pagar. Los resultados son
el complejo y
precios cobrados por esos productos bsicos como las plazas de avin, software y
telecomunicaciones en constante cambio
servicios. Tal precios diferenciales es econmicamente eficiente, pero es cada vez
ms
resentido. Acquisti y Varian analizaron las condiciones del mercado en el que en
primer grado
discriminacin de precios en realidad puede ser rentable [27]: Se puede prosperar
en industrias con gran
variacin en la valoracin de los consumidores de servicios, donde los servicios
personalizados se pueden suministrar
con bajos costos marginales, y donde las compras repetidas son probables.
Esto en cuanto a los factores que hacen intrusiones a la privacidad ms probable.
Qu factores hacen
ellos no tanto? Campbell et al. encontrado que el precio de las acciones de las
compaas de informes de un
violacin de la seguridad es ms probable que caiga si el incumplimiento filtr
informacin confidencial [28].
Acquisti et al. llevado a cabo un anlisis similar para violaciones de la intimidad
[29]. Sus resultados iniciales
son menos concluyentes, pero todava apuntar a un impacto negativo en precio de
las acciones, seguido de un
la recuperacin eventual.
Los incentivos tambin afectan el diseo detallado de la tecnologa de la
privacidad. Sistemas dependen Anonimato
en gran medida de las externalidades de red: usuarios adicionales proporcionan el
trfico cobertura necesaria para
ocultar actividades de los usuarios de un observador. Este hecho ha sido
reconocido por algunos desarrolladores
anonimato de los sistemas [30]. Como resultado, algunas aplicaciones de xito
como Tor [31],
que anonimiza trfico Web, hacen hincapi en la facilidad de uso para aumentar
las tasas de adopcin.
9
En el horizonte: la topologa de red y la Informacin
seguridad
La topologa de las redes complejas es una herramienta emergente para el
anlisis de seguridad de la informacin.
Las redes informticas de Internet a las redes peer-to-peer descentralizados son
complejos
pero salir de interacciones ad hoc de muchas entidades que utilizan reglas
simples. este
complejidad emergente, junto con la heterogeneidad, es similar a las redes
sociales e incluso
a las vas metablicas en los organismos vivos. Recientemente, una disciplina de
anlisis de redes
ha surgido en el lmite entre la sociologa y la fsica condensada-materia. se
necesita
ideas de otras disciplinas, como la teora de grafos, ya su vez proporciona
herramientas para el modelado
y la investigacin de este tipo de redes (ver [32] para una encuesta reciente). La
interaccin de la red de
la ciencia con la seguridad de la informacin ofrece un interesante puente de juego
evolutivo
teora, una rama de la economa que ha sido muy influyente en el estudio de los
recursos humanos y
comportamiento animal.
Topologa de red puede influir fuertemente en la dinmica del conflicto. A menudo,
un atacante intenta
desconectar una red o aumentar su dimetro mediante la destruccin de los nodos
o bordes mientras que el defensor
contadores con diversos mecanismos de resistencia. Los ejemplos incluyen una
industria de la msica
cuerpo de intentar cerrar una red de intercambio de archivos peer-to-peer, una
fuerza de polica tratando
para decapitar a una organizacin terrorista, y una vigilancia del gobierno
totalitario realizacin
los activistas polticos. Las fuerzas policiales han sentido curiosidad por algunos
aos acerca de si
ciencia de las redes podra ser de utilidad prctica en los conflictos encubiertos, ya
sea a los insurgentes o
fuerzas de contrainsurgencia.
Diferentes topologas tienen diferentes propiedades de robustez con respecto a
diversos ataques.
Albert et al. mostraron que ciertas redes del mundo real con grado distribuciones
libres de escala
son ms robustas a los ataques al azar que a ataques dirigidos [33]. Esto se debe
sin escala
redes, al igual que muchas redes del mundo real, obtienen gran parte de su
conectividad de una minora
de nodos que tienen una orden de alto vrtice. Esta resistencia hace altamente
robusto frente
trastornos al azar, pero si se eliminan los "nodos perno rey ', la conectividad se
derrumba.
El caso esttico de este modelo es ejemplificado por una fuerza policial que tenga
conocimiento de un
red y criminal o terrorista se dispone a interrumpir por encontrar y detener su clave
personas. Nagaraja y Anderson extendieron recientemente el modelo al caso
dinmico [34], en
que el atacante puede remover un cierto nmero de nodos en cada ronda y los
defensores
luego reclutar a otros nodos para reemplazarlos. Usando simulaciones multiround
para estudiar cmo
ataque y defensa interactan, se encontraron con que la formacin de las
estructuras localizadas en camarilla
puntos clave de la red funcion razonablemente bien, mientras que las defensas
basadas en los anillos no funcionaron
as en absoluto. Esto ayuda a explicar por qu los sistemas peer-to-peer con
arquitecturas en anillo volvieron
ser bastante fragileand tambin por qu los revolucionarios han tendido a
organizarse
en las clulas.
10
Comentarios finales
En los ltimos aos, un programa de investigacin sobre la economa de la
seguridad se ha construido muchos
enlaces interdisciplinaria y ha producido muchas ideas tiles (y de hecho una
delicia)
de lugares inesperados. Muchos aspectos perversos de la seguridad de la
informacin que tenan de largo
se sabe que los profesionales pero fueron despedidos como 'mal tiempo' han
resultado ser
bastante explicable en trminos de los incentivos que enfrentan los individuos y las
organizaciones, y en
trminos de diferentes tipos de fallas del mercado.
En cuanto al futuro, el trabajo de los cientos de investigadores que trabajan en
este campo ha comenzado
con extenderse a dos nuevos dominios. La primera es la economa de la
seguridad en general, donde
hay convergencia con temas economistas que estudian como la delincuencia y la
guerra. la
causas de la insurgencia, y herramientas para la comprensin y se ocupan de las
redes insurgentes,
son un atractor obvio. El segundo nuevo dominio es la economa de la fiabilidad.
Por qu
es que, por ejemplo, que los grandes proyectos de TI fracasan? Tenemos mucho
mejores herramientas para la gestin
proyectos complejos de lo que hicimos hace 30 aos, sin embargo, la misma
proporcin de proyectos grandes parecen
a failwe slo construir fracasos ms grandes hoy en da. Esto sugiere que las
causas tienen tanta
que ver con los incentivos y el comportamiento organizacional como con la
complejidad del sistema intrnseco.
Y a medida que los sistemas se vuelven cada vez ms interconectado, la tentacin
para los propietarios de los sistemas
tratar de volcar problemas de fiabilidad en otros aumentarn. Existe, pues, un
principio de bsqueda