شماره مدرك :
19880
شماره راهنما :
17172
پديد آورنده :
صادقيان، مهديه
عنوان :

يك رويكرد نظريه‌بازي براي تحليل اكوسيستم امنيت سايبري با درنظرگيري قيمت‌گذاري، اشتراك‌گذاري اطلاعات و برند

مقطع تحصيلي :
كارشناسي ارشد
گرايش تحصيلي :
لجستيك و زنجيره تامين
محل تحصيل :
اصفهان : دانشگاه صنعتي اصفهان
سال دفاع :
1403
صفحه شمار :
سيزده، 105ص. : مصور، جدول، نمودار
توصيفگر ها :
امنيت سايبري , اشتراك اطلاعات , شركت تأمين‌كننده امنيت , سرريز فناوري , برند , نظريه بازي
تاريخ ورود اطلاعات :
1403/08/09
كتابنامه :
كتابنامه
رشته تحصيلي :
مهندسي صنايع
دانشكده :
مهندسي صنايع و سيستم ها
تاريخ ويرايش اطلاعات :
1403/08/12
كد ايرانداك :
23078374
چكيده فارسي :
با توجه به افزايش وابستگي به فناوري اطلاعات و اينترنت، شبكه‌ها و سيستم‌هاي كامپيوتري تبديل به هدف اصلي گروه‌ها و افراد سايبري شده‌اند. روزانه حملات متعددي از جمله نفوذ به داده‌ها، سرقت اطلاعات، ربايش اعتبار و هك سايت‌ها گزارش مي‌شود. حملات سايبري متوجه تمامي شركت‌ها ازجمله شركت‌هاي داراي اطلاعات ارزشمند و زنجيره‌تأمين و شركت‌هاي تأمين‌كننده امنيت است. در اين پژوهش هر دو دسته اين شركت‌ها در دو مسئله جداگانه مورد تحليل و بررسي قرار مي‌گيرند. در مسئله اول دو شركت زنجيره‌تأمين درنظر گرفته شده كه درمورد اشتراك اطلاعات خود تصميم‌گيري مي¬كنند. اين مسئله در سه سناريو و سه استراتژي كه در واقع نه مدل نظريه بازي را شامل مي‌شود، بررسي مي‌گردد. سناريوها مربوط به تصميم سرمايه¬گذاري امنيت سايبري و استراتژي¬ها مربوط به تصميم براي اشتراك يا عدم اشتراك اطلاعات است. پس از مدلسازي اين نه مدل، هر كدام با استفاده از تعادل نش حل شده و مقادير متغيرهاي تصميم ارائه گرديد. نتايج نشان مي¬دهد سه پارامتر اساسي تصميم¬گيري شركت¬ها، ارزش اطلاعات خود شركت، ارزش اطلاعات شركت رقيب و همچنين درصد آسيب به اطلاعات هنگام حمله است كه با توجه به اين پارامترها ممكن از هريك از سه سناريو انتخاب شود. همچنين احتمال حمله 55% به شركت 2 را به عنوان احتمالي درنظر مي¬گيرد كه شركت 2 بخواهد تصميمات خود را عوض نمايد. براي تأييد اين نتايج از آزمون فريدمن استفاده شد. به طور كلي، اين مطالعه نقش حياتي تصميم‌گيري استراتژيك در اشتراك‌گذاري اطلاعات و امنيت سايبري را برجسته مي‌كند كه به طور قابل‌توجهي تحت تأثير ارزش اطلاعات و احتمال حملات سايبري است. مسئله دوم، مربوط به شركت‌هاي تأمين‌كننده امنيت، براي دو شركت تأمين‌كننده امنيت با در نظرگيري تابع برند و تابع سطح امنيت است. در اين مسئله، يك شركت به‌عنوان شركت پيشرو در فناوري و شركت ديگر به‌عنوان شركت پايين دستي درنظر گرفته شده است كه پس از حمله به شركت پيشرو در فناوري و افشاي اطلاعات آن شركت، از سرريز فناوري استفاده مي‌كند، است. اين مسئله نيز در دو سناريو بررسي مي‌شود. سناريوي اول مربوط به عدم سرريز فناوري و سناريوي دوم با در نظرگيري سرريز فناوري خواهد بود. نتايج اين مسئله نشان مي¬دهد سرريز فناوري همواره براي شركت پيشرو در فناوري نتايج منفي نخواهد داشت، اما قيمت تعيين شده توسط اين شركت پس از افشاي اطلاعات بايد به مراتب كمتر از حالتي باشد كه افشاي اطلاعات صورت نگرفته است تا بتواند مشتريان خود را تا حدودي حفظ نمايد. نتايج مربوط به برند نيز نشان مي¬دهد پس از سرريز فناوري، برند شركت پيشرو در فناوري كاهش قابل توجهي را تجربه خواهد كرد و اين در صورتي است كه شركت پايين دستي با استفاده از آن فناوري، ارزش برند خود را افزايش خواهد داد.
چكيده انگليسي :
Given the increasing reliance on information technology and the Internet, networks and computer systems have become prime targets for cyber groups and individuals. Daily, numerous attacks such as data breaches, information theft, credential hijacking, and website hacking are reported. Cyberattacks target all companies, including those with valuable information, supply chains, and security providers. This research analyzes both categories of companies in two separate issues. The issue concerning supply chain companies specifically focuses on information sharing and its impacts. This issue is examined through three scenarios and three strategies, which effectively constitute nine game theory models. The results indicate that the three fundamental decision-making parameters for companies are the value of their own information, the value of the competitor's information, and the percentage of damage to information during an attack. Depending on these parameters, any of the three scenarios may be selected. The second issue pertains to security provider companies, analyzed for two security providers considering brand function and security level function. In this issue, one company is considered a technology leader, and the other is a downstream company that benefits from technology spillover after an attack on the technology leader and the disclosure of its information. This issue is also examined in two scenarios: the first scenario involves no technology spillover, and the second scenario considers technology spillover. The results show that technology spillover does not always have negative outcomes for the technology leader. However, the price set by this company after information disclosure must be significantly lower than it would be without information disclosure to retain its customers to some extent. Brand-related results also show that after technology spillover, the brand of the technology leader will experience a significant decline, while the downstream company, utilizing that technology, will increase its brand value.
استاد راهنما :
حسين خسروشاهي , مرتضي راستي برزكي
استاد داور :
رضا حجازي طاقانكي , صبا صارمي نيا
لينک به اين مدرک :

بازگشت