La Economía de la Seguridad de la Información
Enviado por Christopher • 27 de Abril de 2018 • 6.186 Palabras (25 Páginas) • 290 Visitas
...
Podemos utilizar estos conceptos económicos para clasificar los problemas de seguridad informática [3]. Los routers pueden Silenciar discretamente los paquetes seleccionados o falsificar las respuestas a las solicitudes de enrutamiento; Los nodos pueden redirigir Tráfico de red para escuchar las conversaciones; Y los jugadores en sistemas de archivos compartidos pueden ocultar Si han elegido compartir con otros, por lo que algunos pueden 'free-ride' en lugar de ayudar Para sostener el sistema. En estos ataques de acción oculta, algunos nodos pueden ocultar Antisocial de otros. Una vez que el problema se ve en esta luz, los diseñadores pueden Estructurar las interacciones para minimizar la capacidad de acción oculta o para Hacer cumplir los contratos adecuados.
Esto ayuda a explicar la evolución de los sistemas peer-to-peer en los últimos 10 años. Temprano Sistemas propuestos por académicos, como Eternity, Freenet, Chord, Pastry y OceanStore, Los usuarios necesarios para servir una selección aleatoria de archivos de toda la red. Estos sistemas Nunca fueron ampliamente adoptados por los usuarios. Sistemas posteriores que lograron atraer Muchos usuarios, como Gnutella y Kazaa, en su lugar permiten que los nodos Han descargado para su uso personal, sin cargarlos con los archivos de otros. El Comparación entre estas arquitecturas centradas originalmente en aspectos puramente técnicos: Los costos de búsqueda, recuperación, comunicaciones y almacenamiento. Sin embargo, resulta que Los incentivos también son importantes.
En primer lugar, un sistema estructurado como una asociación de clubes reduce el potencial de acción; Los miembros del club son más propensos a evaluar correctamente cuáles son los miembros Contribuyendo. En segundo lugar, los clubes podrían tener intereses bastante divergentes. Aunque las redes peer-to-peer Sistemas se consideran como mecanismos para compartir música, se diseñaron sistemas Para la resistencia a la censura. Un sistema podría servir a una serie de grupos muy diferentes, Disidentes chinos, críticos de Scientology, o aficionados de imágenes sadomasoquistas que Es legal en California pero prohibido en Tennessee. Los primeros sistemas peer-to-peer Los usuarios a servir los archivos de cada uno, de modo que terminaron protegiendo el uno al otro la libertad de expresión. Una pregunta a considerar es si tales grupos no podrían luchar más duro para defender su Colegas, en vez de personas involucradas en luchas en las que no tenían interés
Página 4
Y donde incluso podrían estar dispuestos a unirse al censor.
Danezis y Anderson introdujeron el modelo Rojo-Azul para analizar este fenómeno [4]. Cada nodo tiene una preferencia entre los tipos de recurso, por ejemplo, de izquierda a derecha-Apoyando los manuscritos políticos, como un censor que ataca la red tratará de imponer Una preferencia particular, satisfaciendo así la aprobación de algunos nodos pero no otros. El El modelo se desarrolla como un juego multiround en el cual los nodos establecen presupuestos de defensa que afectan La probabilidad de que derrotarán o serán abrumados por el censor. bajo razonable Hipótesis, los autores muestran que la diversidad (donde cada nodo almacena su recurso preferido Mix) realiza mejor ataque que la solidaridad (donde cada nodo almacena el mismo Mezcla de recursos, que no suele ser su preferencia). La diversidad hace que los nodos estén dispuestos a asignar Presupuestos de defensa más altos; Cuanto mayor es la diversidad, más rápidamente se desmoronará la solidaridad En la cara del ataque. Este modelo arroja luz sobre el problema más general de los trade-offs Entre la diversidad y la solidaridad y sobre la cuestión de la política social relacionada con Que la creciente diversidad de las sociedades modernas está en tensión con la solidaridad Se fundan sistemas modernos de bienestar [5].
Seguridad como Externidad
Las industrias de la información se caracterizan por diferentes tipos de externalidades, Las acciones de los individuos tienen efectos secundarios en otros. La industria del software tiende a dom-Gracias, en gran parte, a los beneficios de la interoperabilidad. Los economistas llaman a esto un Externalidad de red: una red más grande, o una comunidad de usuarios de software, es más valiosa A cada uno de sus miembros. La selección de un sistema operativo depende no sólo de sus características Y el rendimiento, sino también en el número de otras personas que ya han hecho lo mismo elección; Por ejemplo, más software de terceros está disponible para las plataformas más populares. Esto no sólo ayuda a explicar el ascenso y dominio de los sistemas operativos, desde Sys-Tem / 360 a través de Windows a Symbian, y de plataformas musicales como iTunes; también Ayuda a explicar el patrón típico de fallas de seguridad. Puesto simplemente, mientras que un vendedor de la plataforma Mercado, debe apelar a los vendedores de productos complementarios como Así como a sus clientes directos; No sólo esto desvía la energía que podría gastarse en Asegurar la plataforma, pero la seguridad podría ponerse en el camino haciendo la vida más difícil para la Complementarios. Por lo tanto, los proveedores de plataformas generalmente ignoran la seguridad al principio, Están construyendo su posición en el mercado; Más tarde, una vez que han capturado un mercado lucrativo, Añadir seguridad excesiva con el fin de bloquear a sus clientes en forma estricta [6].
Se pueden encontrar otras externalidades cuando analizamos la inversión en seguridad, como protección A menudo depende de los esfuerzos de muchos directores. Los presupuestos generalmente dependen de la En que las inversiones de los individuos se traducen en resultados, pero el impacto A menudo depende no sólo de las propias decisiones del inversor sino también de las decisiones de otros.
Página 5
Considere una ciudad medieval. Si la principal amenaza es un asedio, y cada familia es responsable de Mantenimiento y vigilancia de un tramo de la pared, entonces la seguridad de la ciudad dependerá de Los esfuerzos de la familia más perezosa y cobarde. Sin embargo, si las disputas se Único combate entre campeones, entonces su seguridad depende de la fuerza y el coraje De su más valiente caballero. Pero si las guerras son una cuestión de desgaste, entonces es la suma de todas Los esfuerzos de los ciudadanos que importan.
La confiabilidad del sistema no es diferente; Puede depender de la suma de los esfuerzos individuales, de los Que cualquier persona hace, o el esfuerzo máximo que cualquier persona hace. Corrección del programa
...