时间:2023-10-11 10:03:50
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇信息安全应用,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
虚拟化技术在信息安全领域的应用原理主要就是同一个物理设备上运行一个操作系统和多个虚拟系统,这样的技术的应用会产生隔离效果、主动防御的效果以及良好的备份效果,不但可以提高信息的安全性,还能够节省网络运行的成本,同时提高运行的效率。
1虚拟化技术概述
虚拟化技术,主要是对存储、计算和网络资源进行全面整合,实现高效率应用的一种技术,它属于云计算技术中的核心。对于云计算平台来说,像网络存储和IT资源这样的软硬件都是可以形成虚拟化的对象,从而让空间得到全面的拓展,从而提高资源的利用率。因此,这项技术具有着降低电能消耗、降低硬件购买成本和节省存储空间的作用,同时,它可以让信息的处理更为安全。
2虚拟化技术在信息安全领域的应用
目前,我国的信息安全领域存在着较为明显的问题,大概可分为两种类型:(1)外力的涉入;(2)自身的修复。前者是因为网络具有开放性的原因,很容易产生各种各样的漏洞而遭到病毒及黑客的攻击,这种攻击或者是盗窃性质的或者是破坏性质的,二者的共同点是都能够让使用者的信息遭到泄露,而后者是因为使用者在使用计算机时未免会出现失误,将重要的文件或者需要存储的信息无意删除,而现在计算机网路的自身修复能力较差,所以信息很有可能因为这些失误而永久消失,虚拟化技术在信息安全领域的应用对这些问题起到了一定解决的效果。
2.1虚拟化技术在信息安全领域应用过程
虚拟化技术在信息安全领域的应用主要体现在服务器上,因为服务器的增多会导致硬件经费的增加,会加大电能的消耗和空间的浪费,所以将服务器进行虚拟化可以让多个平台的应用都传输到一台虚拟机,这样能够减少服务器的数量,提高资源利用效率。如某企业就采用了VMwareESXSever进行了服务器的虚拟化,将三台虚拟机分别部署在三想R630上,并且把小型机P570等服务器上的应用部署在上面,图1位该企业的虚拟化环境结构图。通过如图1所示的方式进行结构部署,可以让工作人员在办公室监测VMware的系统运行状况,主要检查两个方面,一个是ESX的主机性能,如CPU、磁盘和内存的占用情况;还要进行检查的是ESX的HA配置,看看ESX主机图标上没有红色感叹号。这样的监测可以让发现问题变得及时,并能得到有效的解决,并且,当其中一台出现故障的时候能够做到自动地迁移,大大提高了运行效率和安全性能。
2.2虚拟化技术在信息安全领域应用效果
虚拟化技术在信息安全领域的应用效果可以概括为三类,即隔离效果、主动防御效果及良好的备份效果。正是因为这三种效果,让虚拟化技术一直受到人们的广泛关注,并且成为信息安全在未来的主要研究方向。2.2.1隔离效果虚拟化技术的主要应用之一是在一台物理设备上运行多个虚拟操作系统。虽然主机的操作系统和这些虚拟的操作系统共享着同一台设备,并且处在同一个网络环境之中,但是它们却是相互隔离的,不能够直接完成通信。通过这种隔离的技术,可以实现两种两种功能,一是对于外来攻击的防御,二是自身病毒查杀能力的增强。(1)外来攻击的防御:对外来攻击的防御是因为这种隔离效果能够利用虚拟系统保护主机的操作系统,将重要的信息及网络口令都存储在主机的操作系统里面,而利用虚拟系统进行一些应用程序的下载和安装,这样在受到黑客及病毒的攻击时,不能直接攻击到主机系统,从而减少了主机系统的崩溃风险,而早虚拟系统受到攻击的时候,因为相互的隔离,所以对主机操作系统几乎没有任何影响,这时只需要对虚拟系统的应用程序进行重新的下载和安装即可。(2)病毒查杀能力增强:传统的非虚拟化操作系统的病毒查杀能力较弱,因为它是从代码进行分析的,主动查杀能力弱,不能对新型的病毒进行快速地找到并消灭,而虚拟化操作系统是从病毒的行为入手,从而让病毒控制在虚拟系统里,对于新型病毒也有着良好的效果。2.2.2主动防御效果虚拟化技术在信息安全领域应用的主动防御效果是因为用了一种名为蜜罐的技术。蜜罐技术的定义为,这是一种资源,价值在于被攻击或者被攻陷。顾名思义,这种技术意味着它需要主动被攻击,并且它为了获得更多的信息而不会进行自身的修补,它会产生一种主动地防御效果。这种蜜罐的软件大多被用来收集并跟踪恶意的代码,起到了良好的监测效果。而虚拟化技术的实现让蜜罐技术的监测范围更加广泛,这是因为在同一台物理设备下有着多台的虚拟系统,这些系统又各不相同,每一个虚拟系统都可以采用蜜罐技术进行对网络恶意代码的防御并跟踪,拿Honeyd这一蜜罐软件为例,仅仅一个物理设备就可以模拟出65536个虚拟的蜜罐,如此庞大数量的蜜罐,可以吸收足够多的恶意代码进行攻击,并且收集它们的数据,从而进行防范,而正如前文所说,虚拟系统被攻击对于主机的操作系统并无影响。
Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。
关键词:
信息安全技术;信息隐藏技术;原理;应用
0引言
在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。
1信息隐藏技术
1.1基本原理
信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。
1.2信息隐藏技术特点
信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。
1.3模型
我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.
2信息隐藏术与加密技术的关系
信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。
3信息隐藏的常用技术
3.1替换技术
替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。
3.2变换技术
变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。
3.3扩频技术
扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。
4信息安全技术中信息隐藏技术的应用
4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字
水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。
4.2对数据完整性进行鉴定
所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。
4.3对数据进行保密
网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。
4.4对资料不可抵赖性进行确认
网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。
5结语
综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。
作者:李蟾膺 单位:民航西南空管局
参考文献:
[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190
[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187
[3]马秀芳,时晨,赵洪钢.具有广泛军事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13
[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649
[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.
[6]刘丽,周亚建.二维条码数字水印技术研究[J].信息网络安全,2014(1):56-60
本文重点描述了根据公安部出台的《信息安全技术信息系统安全保护定级指南》的要求,在医院信息系统等级防护中应用堡垒机去解决与保护域内计算机系统资源实现身份鉴别认证,并提供有效可回溯的安全审计方式,让医院信息系统获得最大的保障和管理应用效果。
关键词:
信息系统;安全;堡垒机
1、现状与要求
近年国家对企业的信息安全越来越重视,公安部及信息部等出台了《信息安全技术信息系统安全保护定级指南》(以下简称《指南》),卫生部也出台了《卫生行业信息安全等级保护工作的指导意见》对在建及已经运营的医院信息系统进行检查,要求重要信息系统其安全保护等级按照不低于三级进行建设。在《指南》中,要求信息系统必须建立及保存运维访问的各种操作日志。《定指南》将系统划分物理、网络、主机、应用和数据安全及备份等几大安全领域,其中几大领域均涉及到了数据以及操作审计、操作人员身份鉴别等安全问题。
2、医疗信息安全领域存在的问题
医院信息系统主要划分为his,pacs,Lis等几大子系统,其主要目标是支持医院的行政与管理运作,减轻各事务处理人员劳动强度,辅助医院高层对医院运作进行管理决策,提高医院工作效率,从而使医院能够获得良好的社会与经济效益。在对日常各系统的运维过程中,不同公司的维保人员有可能通过互联网络,在外地甚至在家对医院的业务系统进行升级与维护,操作方式基本分散无序,普遍存在由于管理人员登陆帐号管理不规范、运维权限划分不清晰、认证流程简单、缺乏对运维过程的监控、无法控制运维的时间段等等问题,容易导致其运维行为可能存在误操作、违规操作甚至恶意操作等现象,造成系统服务异常或宕机,病人数据信息被泄露或破坏。因此,进一步加强对拥有信息系统高级管理权限的运维操作人员的行为管理与监控,也是医院信息安全发展的必然趋势。
3、堡垒机在信息安全领域的应用
堡垒机,提供了在特定网络环境下,为确保域内服务器、路由器等设备的安全运行,使用协议等方式,接管对终端目标设备的访问界面,对其访问行为进行安全审计与翻译,集中管理、监控记录运维过程的一种设备,确保域内网络与数据不受破坏。堡垒机扮演了对信息系统和网络、数据看门者的角色,所有对网络关键设备、服务器以及数据库的访问,都要经过这个看门者的安全检查。符合安全规定条件在命令和操作才可以从大门通过,这个看门人可以对这些命令和操作进行登记记录,而某些非法访问、恶意攻击以及不合法命令则被阻隔于大门之外。因此,在提高医院信息安全防护等级的过程中,使用堡垒机不仅可以实现用户的身份鉴别、单点登陆、多因素安全认证,还可以将服务器、网络路由设备、数据库等资源的操作进行详细的记录并录像,提供有效的安全审计查询。堡垒机作为医院信息系统等级保护安全体系中的一个环节,可以很方便地做到事中监控,事后找出问题根源。医疗单位要选择一款好的堡垒机,要注意其生产厂家必须能在IT运维管理领域里,可以深刻感知医疗安全行业和国家的合规性规范及高安全性、高可用性和高可靠性需求,不断创新发展,致力从事智能的自动化运维管理。医院在选择堡垒机厂商时要注意厂商是否具备快速响应能力及行业内口碑等,多了解其产品的行业经验,注意了解厂商的是否有医院信息安全领域的服务经验及良好的服务质量,并建议选购前要做好堡垒机设备与医院信息系统的兼容性测试,选择良好的堡垒机厂商可以让医院医疗信息行业运维管理工作增值,这样才能让医院医疗信息系统获得最大的保障和应用效果。
4、堡垒机所应具备功能:
4.1单点登录
堡垒机可通过保护域内的安全设备、数据库、网络设备等对堡垒机专用帐号的授权,支持针对一系列授权帐号的密码定期变换,规范及简化密码管理流程。被授权的维护人员无需再记忆各种不同系统的密码,即可通过堡垒机安全便捷地登录被保护域内设备。
4.2帐号管理
针对保护域内的网络设备、服务器及其他安全设备的各种帐号进行统一管理,监控授权访问资源帐号的整个生命周期。可以根据运维人员的不同身份设计不同帐号角色,满足审计及运维操作管理要求。
4.3身份认证
由堡垒机提供统一的认证入口,支持包括动态与静态口令、硬件密钥、生物指纹认证等多种认证模式对用户认证。并要求可订制接口,支持第三方认证服务;有效提高保护域内设备的安全型及可靠性。
4.4资源授权
针对访问域内网络设备、服务器、数据库等根据ip协议类型、行为等多种要素进行授权操作
4.5访问控制
保垒机能支持对不同用户制定不同策略,有针对性地进行细粒度的访问控制,有效禁止非法及越权访问,最大限度地保护用户资源的安全。
4.6操作审计
堡垒机能支持针对命令字符操作、图形界面操作、文件传输操作等的多种行为的审计与录像全程记录,支持通过实时界面监控、对违规事件进行事中阻截。并能支持对指令信息的关键字搜索,精确定位录像回放位置等功能。
5.堡垒机在医院医疗信息系统安全的主要作用:
5.1从医院来看:
通过堡垒机细粒度的安全管控策略,保证医疗信息系统的服务器、网络设备、数据库、安全设备等安全可靠运行,并可以在一定保障数据的隐私性与安全性,降低人为安全损失,保障医疗信息系统的运营效益。
5.2从信息系统管理员来看
可以将保护域内系统所有的运维账号在堡垒机这个安全平台上管理,让管理更简单有序,确保用户拥有的权限是恰当的,只拥有完成任务所需的最小权限。
5.3权限控制:
通过堡垒机可以通过字符与图形界面直观方便的监控各种韵维访问行为,及时发现与阻隔违规操作、权限滥用等。
5.4以普通用户来看:
系统运维只需要记住一个自己的运维账号和口令,登录一次,就可以访问个资源,大大降低工作复杂性,提高了效率。
作者:胡名坚 周春华 黄慧勇 单位:佛山市第一人民医院计算机中心
参考文献:
医院网络信息安全与医疗卫生服务质量、效率息息相关,因此做好网络信息安全防护体系建设有助于确保医疗信息安全与信息服务平台应用,对于进一步提升医疗服务质量至关重要。文章分析了我国医院网络信息安全防护体系现状,并对医院网络信息安全防护体系的设计与应用进行了探讨,希望能为医疗信息服务改革与创新提供参考。
关键词:
医院;信息安全;防护体系;设计
0引言
医院作为提供医疗卫生服务的主体,本身的发展关键在于做好综合管理,信息平台作为进行医疗服务、医学研究、教学、对外交流宣传等工作的主要阵地,建设与服务情况直接关系到医院工作质量与效率,因此建立完善的信息安全防护体系不仅可有效保障信息平台运作的有效性,同时也可及时消除信息服务过程中出现的各类故障与问题,确保医院工作顺利进行。
1我国医院网络信息安全防护体系现状分析
(1)安全需求。
医院信息网络安全防护涉及计算机、通信安全、信息安全、密码、信息论、数论等多种专业知识与技术,计算机信息系统平台的防护要做好到不因偶然或者故意的外界因素影响系统运行,保障信息的安全,减少信息丢失、受损、更改、泄露等,确保信息提供服务医疗工作的延续性、长期性、可用性与高效性,提升系统运行安全性与可靠性。结合我国信息安全防护规范与医院医疗信息工作防护需求来看,技术层面上医院网络信息安全主要分为三个层次,一是硬件设施安全,包括计算机、网络交换机、机房、线路、电源等物理设备在内的设备安全,二是数据或应用安全,即软件安全,保证信息系统相关软件、程序、数据库等操作的访问安全,三是网络与系统安全,即包括网络通信、信息交换、信息应用、信息备份、计算机系统等在内的系统平台免受系统入侵、攻击等影响。
(2)安全防护现状。
目前国内经济发达地区的二级医院与三级医院基本上已经建立起了HIS系统与局域网,通过与因特网连接构建服务院内医疗工作的信息平台,信息网络运行遵照内外网物理隔离形式,因此相对而言运行风险减小,在安全防护方面投入比例相对较低,不过面对越来越进步的医疗需求,实现内外网合一成为必然,有助于构建更为高效的医疗信息共享模式、预防传染疾病、建立大范围医疗服务体系等,但是内外网合一将会面临更多的安全风险与漏洞,因此加强安全防护体系建设迫在眉睫,是保证医疗信息安全与高效管理的必然举措。医院信息安全防护体系的建设面临着来自安全管理、硬件软件等多方面的风险,目前防护体系建设主要是通过升级硬件、软件防护确保信息安全,通过加强人员管理与安全管理降低安全风险威胁,对于医院医疗系统而言,随着越来越多的信息化医疗设备、仪器、就医人员等介入信息平台,安全防护体系建设所面临的风险与需求也将会越来越大,因此针对医疗信息安全需求做好防护体系的建设与推广应用是目前进步发展的关键。
(3)信息安全建设问题。
当前医院网络信息安全问题已经成为困扰信息系统平台运行、应用的瓶颈,为了应对信息网络时代频繁的网络攻击与信息安全威胁,杀毒软件、防火墙、入侵检测技术、信息备份技术、数据库安全技术等广泛应用于医院网络信息安全建设。上述技术虽然在确保网络信息安全方面发挥了一定作用,但是同时也存在不足之处,就目前来看,我国医院网络信息安全防护体系还存在不少问题。医院网络信息安全防护系统使用的硬件、软件产品因不属于同一企业,在整合、规划、管理中容易存在漏洞导致重复建设或者潜在安全风险等问题,影响信息系统安全。信息平台的构造与使用专业性要求较高,并且设备、软件需进行专业整合,院内桌面终端的分散与多边、医护人员水平高低、使用情况等都直接增加了信息安全防护的难度。目前医院网络信息安全防护系统的建设与应用缺乏统一的技术标准与规范,不利于信息技术的整合和信息平台潜力的挖掘,一定程度上增加安全防护系统构建与应用的难度。网络信息技术的发展与安全防护本身处于此消彼长的态势,在制定安全防护策略、构建防护体系时必须做好与时俱进,最大限度的在降低经济成本的同时提升技术应用效率与效益。
2医院网络信息安全防护体系的设计与应用
(1)硬件设施建设。
医院安全防护系统硬件设施建设关键要做好核心服务器、交换机、应用计算机、网络设备等建设,硬件建设优劣直接决定信息服务效果与质量,是确保医院信息平台顺利运行的关键物质基础,因此为提升防护稳定性与可靠性,加强硬件设施建设势在必行。硬件设施建设要从设备型号、性能等入手,配合网络布局规划、服务需求制定最佳建设方案。以机房设计为例,作为安全防护信息系统的神经中枢,医院至少要建立两个A级标准机房作为主机房与备用机房,并对监控间、设备间、空调电源间做好设计,比如空调电源间要做好精密控温、恒温恒湿、备用UPS电源等建设,并留有充足的后续设备空间,另外要着重做好消防安全工作。监控间要应用专业的设备环境监控系统及时掌握主机房环境变化,以便在意外发生时做到准确应对。硬件配备方面为满足医院工作网络信息安全防护需求,要配备优质的设备以保证数据访问效率,利用HIS服务器、PACS服务器等为实现办公自动化、电子病历、信息安全管理提供强劲动力;应用混合光纤磁盘阵列、近线存储等完成海量数据的存储、交换与备份,并采用核心交换机、光纤宽带等构件高性能网络平台,并在医院内部配备优质计算机服务终端。网络布局方面,根据医院性质做好军网、医保专网、内网、外网的联合建设,内网建设是关键部分,要着重加强安全防护建设,并留有网站备份与未来拓展空间,为医院信息安全管理提供支持与保障。
(2)网络系统安全建设。
医院信息网络系统安全威胁主要来自于外部攻击入侵或者网络本身缺陷所导致的运行失误、效率下降、系统崩溃等问题,攻击入侵包括木马病毒攻击、系统漏洞等,因此要着重做好网络安全防护与系统安全防护。网络安全防护要根据医院网络性质做好内外网融合与统一,保证专网、军网等介入内网时受到物理防火墙、网闸的有效保护,屏蔽内网信息、运行情况及结构,有效预防、制止非法入侵及破坏行为,并且为了提升防护效果,要尽量配合网络运行监控系统以达到理想防护效果。系统安全防护需要建立完善的病毒防护体系,处理好系统终端计算机内的病毒、木马等,建立有效权限制度以达到保护信息、防护内外入侵等行为,可通过采购企业版病毒防护软件定期更新病毒库达到自动杀毒维护安全效果;系统内部防护安全与计算机个人网络终端关系密切,因此要在院内移动终端上增加桌面控制软件以实施全面安全管理,通过系统补丁分发、端口访问、安全准入等机制实现防护。
(3)数据应用安全。
数据应用安全关键要做好数据存储、访问、应用安全及信息系统软件运行安全。数据存储安全与系统环境、硬件设备、数据库安全密切相关,因系统漏洞、硬件损毁、数据库错误等造成数据毁坏要通过采取备份、恢复、数据容错等举措解决。为保证数据安全性与完整性,要建立数据库本机与多机备份机制,尤其是核心数据库要分别建立主、备用服务器,一旦其中之一发生意外立即采取补救措施实现自动切换,尤其是电子病历要进行专业备份及归档,确保数据完整性与可用性。数据访问安全问题主要以非法用户访问、非法篡改数据为主要表现,要完善医院内部访问权限与身份准入系统,实现统一授权管理,以减少信息丢失、错误等情况。要对数据库安全环境建设、应用软件环境建设倍加关注,如lP±IE址的设置、数据库配置、环境变量设置等,实现统一运行环境与地址绑定,降低安全运行风险。
(4)安全管理制度。
医院内部要做好信息安全管理制度的完善与执行,根据国家政策、行业法规、院内需求积极完善系统及数据应用,确保网络信息安全防护系统始终维持良性运行状态,为医院安全建设奠定基石。要加强网络安全值班制度建设,配备专业人员监督网络系统运行,并配备专业监控系统及时处理各类问题与意外,对于问题严重者要及时通报技术科室进行维修养护,确保医院信息系统始终处于24小时监控维护下。值班管理中,要做好系统运行情况记录,并进行数据备份,确保值班日记连贯、完整,为安全管理提供帮助。院内用户管理是安全管理另一重点,权限管理中要严格管理员权限准入机制,做好院内计算机终端设备的改造,做好院内工作人员专业培训,以便实现用户合法、合规访问系统,减少系统运行与访问风险,保证信息数据的安全性。
(5)应用实践。
为了确保医院网络安全信息防护系统得到有效运行,在实际运营中要增加相应的运维管理系统与安全防护系统达到理想防护效果。比如在主机房设置机房动力与环境监控系统,对机房准入权限、电源供应、通风、控温、消防等情况进行监控,确保机房始终维持在理想的恒温、恒湿现状,电压、电流、频率满足需求,并将变化做好数据记录监控,为机房高效管理提供保障;在医院内网设置专门的安全防护系统,以规范约束院内终端用户操作与应用,避免非法访问与数据篡改,该系统与院内身份认证系统合作,通过灵活的安全策略实现对内网用户、终端计算机的安全管理,充分践行事前预防、事中控制、事后审计的原则,实现安全行为管理;针对电子病历管理,要建立专门的VERITAS存储管理系统对病例数据进行存储、备份与恢复,并根据备份策略做好病程文件的保护与恢复,以确保医疗工作的顺利进行。
3结语
综上所述,医院网络安全防护体系的建设与应用有助于降低医院信息安全风险,提升信息系统可靠性、可用性与安全性,对于提升医院医疗服务质量与效果有积极意义,可有效减少院内信息系统安全故障、降低安全运行风险,提升系统运行服务质量,对于国内医疗改革进步、创新有重要实用价值。
作者:朱凌峰 单位:湖南省衡阳市南华大学附属第二医院
参考文献:
[1]胡祎.医院信息网络建设中的安全技术体系[J].网络安全技术与应用,2013(10):59
【关键词】电力系统 信息安全 应用探究
电力事业是国家经济结构中最为重要的产业之一,它为国民经济的建设和人民的日常生活服务,而在电力系统中应用信息技术的范围是十分广泛的,应用的种类又十分的复杂,特别是现如今信息技术的飞速发展,电力系统的信息安全一旦出现了任何的问题,都会危及到整个电力系统运行的安全性和可靠性,所造成的经济损失也是巨大的。电力事业开展的流程和实际工作的性质决定了电力信息系统与其他类别的信息安全系统建设有所区别,其自身还具备特有的信息安全的特征。因此只有不断的加快对该领域的信息安全系统的研究,制定相应的防止安全信息遗漏的有效的措施是未来电力熊信息安全应用研究的重点领域。
1 保证电力系统信息安全的目的和意义
电力系统信息安全是保障输定网络运行安全和配电有效的重要系统能够,是维护社会用电安全秩序的重要基础,涉及到电网运行整个过程中的方方面面,其中主要涉及到了输电网络的建设、输电性能的调度、相关输电装置的安装、变电场的自动化管理、用电用户的用电安全管理、电力电能销售和安全信息网络建设等相关环节在保障电力系统信息安全时,要依据实际电网运行的特点,不断的总结相关方面加建设的经验和教训,深入分析工作开展中存在哪些问题,以及解决问题最有效的途径,为最终能够制定出合理的管理制度和措施提供坚实的保障,从而切实保证电网运行的稳定性能,提高电力系统整体的经济效益和社会贡献率使得电力事业能够为国家的经济建设和满足人民对电能的需求发挥其应用的作用。
2 电力系统信息安全主要存在的问题
2.1 计算机及信息网络安全意识亟待提高
随着我国电力信息技术的不断向前发展,电力企业中使用信息技术的比例也在逐渐增大,而电力系统的计算机信息安全制度和相应的使用技术也得到了长足的进步,将这些新技术和新设备应用到电力系统中后,直接出现的问题是电力系统中计算机对系统中某些信息的识别与实际要求还有很大的差距,对新出现的信息安全问题的严重性认识不足。
2.2 急需建立同电力行业特点相适应的计算机信息安全体系
最近几年,信息技术设备越来越多的被应用到电力电网的方方面面。但是电力企业对计算机自身的安全保护措施、定期更新与维护、安全防护等发面的实际关注度相对较少。因此为了保证该系统整体运行的安全性和稳定性,应该在电力系统中建立一整套适合该系统计算机工作特点的信息安全体系。
2.3 计算机网络化使过去孤立的局域网在连成广域网后面临着外部的安全攻击
我国应用计算机较早的一个行业就是国家电网系统,但是应用的范围主要是一种内部的局域网,单独的存在,不能与外部环境进行连接,因此,这个过程的电力系统的信息安全主要指的是违法人员对网络运行进行破坏或者由于技术落后造成的操作不当,但是随着网络通信技术在电网系统中的广泛使用,使得网络的管理者不得不面对来自世界各地的网络攻击行为,特别是电网病毒和黑客的攻击。
3 解决电力系统信息安全现存问题的措施
3.1 建立信息安全体系结构框架
要想能够完成电力系统的信息安全建设,首先应该解决的问题是对我国现存的系统进行充分的研究并与国外的系统建设进行比较,找出两者之间存在的巨大差距,发现问题并及时进行纠正。同时对于相关的技术人员来说,应该主动积极的掌握先进的科学技术和管理技术,并结合我国电力企业的实际运行特点结合计算机以及网络应用的实际情况,制定出适合我国电力系统信息安全的安全体系和总的应用框架结构,尽快的实现电力系统信息安全示范工程,不断完善整个框架结构不足之处,以便于指导规范电力系统信息安全体系建设。
3.2 建立区域数据备份中心
电力系统信息安全建设离不开数据库的配套建设,他是系统的重要组成部分,理想的数据库是一种包含了全方位信息的数据处理和备份系统。其主要包括硬件系统和软件系统,前者是为了防止系统硬件出现问题时,可以利用网络储存系统进行数据的储存和管理,能够有效的防止软件系统出现差错以及人为不当而造成系统数据出现问题。这是一种具有全方位的保障体系,不仅能够处理物理方面的故障而且还能够方式系统的逻辑问题的出现。
3.3 建立计算机病毒防范体系
目前,我国的电力系统中,计算机和网络通信技术已经应用到电网运行的很多流程之中,包括生产环节、经营营销环节和企业管理方面,而企业的工作者在日常的上网过程中很有可能会受到外部网络的攻击,特备是网络黑客和网络病毒的攻击。随着电力产业逐渐的市场化,电力系统与外界之间的交往会越来越频繁,有时我们通过邮件或者其他形式开展业务或者交换信息时,就会遭到病毒的攻击,并在企业的整个网络中以极快的速度扩散。因此,必须在信息网络的整个系统的各个环节之上设置严格的防火墙程序,加强对网络黑客和病毒攻击的监控管理,这样才能有效的防止和控制黑客和病毒的袭击。
参考文献
[1]丛琳,李志民,潘明惠,高昆仑,偏瑞祺.基于模糊综合评判法的电力系统信息安全评估[J].电力系统自动化,2010,5(12):685.
[2]李志民,丛琳,郑颖,潘明惠,偏瑞琪.基于SSE-CMM的电力信息安全工程评估[J]. 电力系统自动化,2011,3(23):62.
[3]伍文城,罗洪,邹思轶,肖建.文件同步理论在电力系统数据备份中的应用[J]. 电力系统自动化,2010,11(13):57.
[4]邹思轶,童晓阳,佟来生,张广春,张丽丽,吴广宁.牵引变压器在线监测信息系统通用权限安全模块的设计[J].电力系统自动化,2010,7(05):68.
【关键词】信息安全;应用驱动;实验教学
一、信息安全实验教学现状
1.缺乏合适的实验类教材。国内信息安全实验类教材种类繁多,但大多数教材认为实验的目的是为了更好地理解理论概念,因而只强调了理论概念本身。例如,为了让学生理解RSA算法中的大数N,很多教材只讲了N是两个素数的乘积,一些实验教材也允许学生任意产生两个素数,将其乘积作为N(正确的方式应当是,产生两个超过1024比特位的大素数)。这种教材误导学生认为“使用一般的素数也可以实现RSA算法”,让学生在真正面临生产实践时,无法正确产生安全的大数。使用这类教材的最明显后果就是,导致学生对实践需求了解不够,实验课程对学生实践能力培养不够。2.实验环境落后,实验内容缺乏实用性。目前,大多数信息安全实验教学仍然采用WindowsXP平台下的VisualC++6.0集成编译环境。该编译环境早在1998年便投入使用,已经无法支持当前一些重要编程语言的最新标准(如C99标准),不再适合编程学习和应用程序开发。并且,大多数信息安全实验内容通常为教材中某些知识、定理、算法的实验性验证,尚没有从生产实践中抽象出来,具有明确针对性,并与应用问题相关的实验训练内容,因而难以适应就业市场对学生实际技能的要求,也难以激发学生探索新知识的兴趣。还有部分信息安全实验课程仍将一些已被遗弃的加密标准(如DES算法)列入教学计划。3.对学生学习动力的刺激不够。由于实验教材和实验内容与实践脱轨而缺乏趣味性,加剧了学生对实验类课程的忽视。导致的结果就是学生将信息安全实验课的学习视为“走过场”,很难达到课程预期的“提高学生程序设计能力,培养学生信息安全实践能力”的目的。4.考核手段片面。目前,大部分信息安全实验课程仍以笔试来考核学生对知识的掌握能力,无法脱离具有理论课程特色的选择、判断、填空、问答等题型;还有部分信息安全课程虽然考察学生编程能力,但要求学生在试卷上编写程序,这种考核方式单调、枯燥,无法合理反映学生的实际操作能力,也容易误导学生埋头于书本知识,忽视实际操作与应用能力的培养。
二、应用驱动式信息安全实验教学
本文提出以实际应用为驱动的信息安全实验的教学模式。在目前基本验证型实验的基础上,改进现有实验内容和实验环境,形成现代化信息安全实验教学平台;根据基础实验内容,增加应用前景广阔、创新空间较大的综合性实验设计,提高学生应用所学信息安全知识解决生产实践中的信息安全问题的能力;制定以问题为驱动的教学方式,鼓励学生发挥主观能动性,开发自身创新潜能;设计灵活科学的考核方式,综合考虑学生的应用实践能力以及相关实验的理论基础知识。1.实验环境升级。采用Linux平台下基于gcc或g++的编译环境来替代过时的VisualC++6.0。这种实验方式的优势包括:首先,gcc或g++支持最新的C/C++语言标准,利于学生接触最前沿的编程规范;其次,学生在程序设计语言课程之后,可以通过使用gcc和g++来了解程序编译的基本规则(之前程序设计语言课程采用集成开发环境隐藏了该规则),可以通过使用Linux来熟悉这种操作系统下的基本操作,为“编译原理”和“Unix操作系统”等课程打下基础。2.实验内容重设计。为了解决过去信息安全实验与生产实践脱节的缺陷,通过重设计实验内容来注重对学生应用能力的培养,包括:弱化过时信息安全算法在实验课程中的分量,并引入一些前沿新型信息安全算法(例如基于椭圆曲线的密码算法)作为选学内容(但仍讲授实践),以吸引学生兴趣;在学生理解掌握信息安全理论算法的基础上,强调灵活调用密码学库中应用程序接口的能力以适应实践生产需求;加强与企业单位和兄弟院校的合作,从科研或产业前沿获取最新的实验素材,设计解决实践中真实信息安全问题的综合性实验内容。2.优化教学方式。在实验过程中,教师只起到指导和协助作用,充分激发和调动学生自主学习精神,即学生不仅仅需要考虑当前所学的知识点,更需要面向问题自适应地学习新内容新方法,并与其他学生分工合作,共同解决问题。最终,提高学生解决问题的综合能力。4.多元化考核方式。实验课程也将采用综合的考核方式,不再由一张试卷或一次实验来确定学生的最终成绩。每个学生在实验课程的最终成绩将由教师根据其在每一次实验任务的完成情况所形成的综合评估决定。
【关键词】RSA算法 信息安全 应用 全面分析
随着信息技术的快速发展,通信网络进入到各家各户,在很大程度上方便了人们的生产生活活动。但是,通信网络中依然潜藏着诸多的安全隐患,在一定程度上危害了人们的一些活动。因此,在通信网络中,信息安全技术受到越来越多人的关注。信息安全技术的核心内容是密码技术,能够对通信网络起到很大程度的保护作用。防止他人对通信网络的恶意攻击,保证了人们活动的安全。而在密码技术中,RSA算法广泛适用于安全保密通信中。从而,我们可以就RSA算法在安全技术中的应用进行有效的分析。
一、RSA算法的概括
RSA算法主要是基于大数因子分解难题的公钥密码算法,它不仅可以用在数据加密的工作中,也可以用在数据签名的算法中。因而,我们可以对RSA算法的思想进行有效的概述。
(一)可以随机选取较大的两个素数,分别为p和q,而p和q并不相等,并将p和q进行保密工作。同时可以使两个素数的长度相等,这样可以有效的保证其安全性,设置一个公开数字n,以此计算n=pq。
(二)对f(n)=(p-1)×(q-1)进行有效的计算,并要将p和q进行保密工作。其次可以选择一个数值e,确保e与f(n)值互为质数,并确保e要大于1,但要小于f(n)。
(三)发送信息的一方在通过公开渠道获取到收到信息的一方的公钥e和n时,要选择二进制m,然后对信息m进行有效的加密活动。在加密时,需要将m分成等长数据块。在对明文信息块M进行加密得到密文c时,同时利用一定的方法,得出d,使得c=M(mod n)。
(四)要将p和q进行及时完全的销毁。
(五)在计算c=M(mod n)时,如果M=m,表明解密成功。
二、RSA算法在信息安全中的应用
(一)RSA算法起到加密和解密作用。RSA算法可以将传统密码中密钥分发管理的问题进行有效的解决,同时在解决的过程中,通信双方不需要对密钥进行商定,也不必为加密密钥进行保密。而他人在获取公开加密密钥时,就需要同目标人进行加密通信活动。
(二)RSA算法起到数字签名的作用。在信息安全领域中,RSA算法中的数字签名是其重要的安全技术,通常都需要得到数字证书的颁发和认证。在实现数字签名时,主要包括几个步骤。
首先假如I要对信息文件m进行数字签名,那么I就需要利用自身的私钥d对m进行签名,从而会得出签名文件S。并S=m%d(modn)。
其次当I将签名文件S送给W时,W在受到签名文件m和S时,就需要利用I的公开密钥对进行有效的验证,主要表现为:M=S(modn)。当M=m时,就说明验证正确,文件已经被I所签名。如果不相等,说明文件不是来自I。
所有的人都可以使用I的公钥进行验证,并只有I知道由于S才会产生d。因而,及时I和W发生争论时,也可以由第三者对他们之间的争论做出公正的判断。
然而在使用在使用RSA算法中的数字签名系统时,通常都不直接进行使用。主要是由于利用RSA算法进行加密和解密时的速度较低,其次RSA算法的数字签名的长度和文件长度相等,接受文件的一方在接收信息时,保存的消息数据通常都是发送一方的两倍。最后就是伪造者可以对明文和签名进行伪造,因此,接收方通常都需要对密文攻击进行选择。
从而可以使用Hash函数,将RSA数字签名系统与其进行有效的结合。首先,I可以通过Hash函数对消息文件进行一次或者是几次的摘要和运算,同时在摘要信息时,可以使用私钥进行签名而得出S,然后可以将消息m和签名S发送到W。
W可以利用I的公钥对签名S进行解密,从而得出H,其次可以利用Hash函数对接收到了消息m进行相同次数的摘要和运算,从而查看运算的结果与H是否相等,然后进行签名。利用Hash函数时,只需要摘取很短的消息,并且不同的消息也会产生不同的文摘,这样在很大程度上降低了RSA算法的数字签名时间和空间的复杂性,同时也可以对消息的完整性进行有效的检验。
(三)要将秘密通信与数字签名共同实现。在使用RSA算法时,可以使秘密通信和数字签名进行同时实现,并可以防止他人对I签名文件进行验证,在很大程度上对I的隐私进行有效的保护。
假如I和W在根据各自的密钥产生方法产生各自的公钥,同时也有各自的密钥A和B。当I将明文m和m的签名文件S传送给W时,I就可以对m用私钥A签名得出S,并对S用W的公开密钥进行加密,从而传送给W。签名主要是S=m%A(modn),加密得出:C=S%B(modn)。
当W在接收到密文C后,可以使用私钥B进行解密,从而得出H,然后利用I的公钥对其进行验证。解密主要是:H=C%B(modn),而得出的验证是:M=S(modn)。
利用RSA算法可以使得只有B获得明文和数字签名。通常,每一个使用者都可以使用一套参数,在使用RSA算法时,当不同模为1和2时,1大于2时,首先要进行加密,然后再进行签名;当2大于1时,需要先签名后进行加密;另外,每位使用者使用两套参数时,可以将一套使用在签名系统中,另一套作为密码系统。
(四)密钥的交换工作。在进行密钥交换时主要使用RSA算法。I利用W的公钥加密,然后成为一个对称式的加密算法,并得出一个密钥K再传送给W。W利用私钥解密然后得出K。随后,I和W都可以利用得出来的密钥K。为了保证通信双方的安全,在对I和W分享的密钥K应该都不相同。
RSA算法可以将对称密钥加密的密钥进行交换工作,主要指的是在对某一信息进行加密和解密时,都可以采用同一把密钥。通信双方都需要将这把密钥进行获取,并保持密钥的保密性。这样可以在很大程度上将密钥交换的过程进行实现,又提高了对称密码系统加密和解密的速度。
(五)身份识别系统。在运作身份识别时,首先要建立一个“询问”和“响应”的交互协议,并在其上面进行运作。一方在采用对方的公钥进行加密,从而建立一个可以随着时间的变化而变化的“询问”系统,并将加密文件传送给对方。如果对方在拿出私钥解密密文时,就会有正确的“响应”。从中可以看出对方是否是拥有私钥的人,如果拿不出就表明不是。
三、总结
利用RSA算法在信息安全中进行应用时,首先要对RSA算法的思想进行有效的分析,从而进行应用。在应用的过程中,RSA算法可以起到有效的加密和解密作用以及数字签名的作用。同时,使用RSA算法,必须要保证同时实现秘密通信与数字签名;要做好身份识别系统和密钥交换工作。从而提高RSA算法在信息安全中的应用水平。
参考文献:
[1]田源,周溢辉.RSA算法在信息安全中的应用分析[J].科技信息,2008,38(24):56-58.
[2]高永仁.基于RSA算法的电子安全交易系统实现[J].科技信息,2011,35(07):13-15.
[3]于海峰.电子商务安全体系中RSA算法的研究[J].电子商务,2012,35(19):19-25.
[4]赵小明,章美仁.RSA数字签名技术在电子公文流转中的应用[J].计算机工程与设计,2005,35(05):45-48.
作者简介:
关键词:移动应用;信息安全;影响
中图分类号:TB
文献标识码:A
doi:10.19311/ki.1672-3198.2017.08.088
1 引言
随智能移动终端和无线网络的发展,移动应用伴随着我们生活的各个方面。这些应用便利我们生活各个方面的同时,又存储了我们大量的私人敏感信息。政府为保护个人信息安全,定会要求开发商所销售的移动应用。
双边市场这种不同于传统的商业模式,自从出现就引起了很多学者的关注和研究。Wright(2004)认为平台在双边市场中的两边或者多变只是起到一个中介的作用,为两边用户提供一个交易的场所或平台,从这些交易中获取利益。Rochet和Tirole(2004)研究发现一边的用户数量是会影响另一边用户数量的主要因素之一。如果卖方对买方的吸引力越大,那平台就会对卖方收取的价格越低,对买方的收取的价格就越高。指出了参与方的网络效益越高,平台对其定价越低,否则,定价越高。程贵孙(2007)构造了Salop圆形城市模型,发现在自由的无政府管制的传媒市场,由于市场的竞争激烈以及参与者所掌握的信息不完全性,导致市场上会出现较多的传媒企业和较少的广告,会对社会效益和社会的生产效率造成损害,政府必须对传媒产业进行管制。Zhou(2016)建立了一个耐用平台中介及其附属产品的双边市场结构动态模型。它考虑了两个平台之间的交互。为了估价这个模型,作者开发了一种结合非参数近似和差值方法的贝叶斯马尔科夫链蒙特卡罗估计方法。结果表明,平台参与者的动态行为对平台采纳的决策和附属产品市场具有显著影响,并且如果在模拟的环境中失败的平台进行合适的定价,仍然可以存活。
李承(2013)通过分析软件市场运行机理,建立博弈模型,认为使软件开发公司在法律承担一定程度软件漏洞所造成的损失责任,可以提高软件进入市场时的安全防护水平,所以需要政府移动应用信息安全市场进行监督。杨丰瑞、刘孟娟和潘泉宏(2016)分析了应用平台与开发商之间的合谋关系,政府的间接激励措施较好于直接激励措施。大多研究集中于研究信息安全问题出现的原因以及对政府对移动应用信息安全的监管。本文从双边市场的角度来探讨移动应用信息安全成本的增加对平台定价及利润的影响。
2 模型的建立与假设
从移动应用双边平台的角度来看主要有三参与者:移动应用开发商、移动应用用户、移动应用双边平台。假设在移动应用是一个双寡头垄断的双边市场,利用Hotelling模型建立分别位于直线0-1两端的两家竞争移动应用双边平台i(i=1,2)。平台1位于线性市场“0”端,平台2位于线性市场“1”端。移动应用双边平台在为用户和开发商服务时会付出一定的固定成本和边际成本,这些成本不会对我们所研究的内容造成影响,为方便计算这些成本简化为0。我们假设v为移动用户和开发商加入移动应用平台所获得的基础效益;nib,nis分别代表接入平台i(i=1,2)的用户和开发商的数量。pib,pis分别代表接入平台i(i=1,2)时用户和开发商向平台支付的接入费用。t代表用户和开发商的交通成本,在这里代表着平台的差异性。α代表平台内每个移动应用对平台内每个用户带来的网络效益。β代表平台内每个用户对平台内每个开发商的网络效益。
3 模型的求解
假设移动用户和移动应用开发商都是单归属即台接入。当开发商完全承担信息安全防护成本时,随着移动应用安全技术的应用,开发商开发应用的成本c就会提高,用户对开发商的网络效应β就会减少,即β′c0。位于线性城市X处的移动应用用户单接入平台1或者2所获得效益相等,则有:
移动应用双边平台帮助开发商承担一定的成本后,用户对于开发商的网络效益就会增加,平台的利润就会减少,成本也会增加,所以平台不愿意为开发商承担一定的成本。平台也愿意让开发商或者移动应用用户承担信息安全成本,可以收取更高的接入费用。
定理2:移动应用用户和开发商都是单归属的情况下,移动应用双边平台替开发商承担信息安全成本会降低移动应用双边平台在应用开发商方面的收益。平台不愿意为移动应用开发商承担信息安全成本。
4 结论
随着信息安全成本的增加,移动应用双边平台的利润的增减是不确定的,其与平台内用户和开发商的对于信息安全成本的网络边际效应相关。移动应用平台不愿意帮助移动应用承担信息安全成本,不仅仅是因为双边平台的成本增加,还是因为平台替开发商承担成本后,用户对开发商的网络效应增强,导致平台在开发商这一边所获得的效益减少。
参考文献
[1]Wright J.The determinants of optimal interchange fees in payment systems[J].The Journal of Industrial Economics,2004,52(1):1-26.
[2]Rochet J C,Tirole J.Defining two-sided markets[R].mimeo,IDEI,Toulouse,France,January,2004.
[3]程贵孙.基于双边市场理论的传媒产业运行机制与竞争规制研究[D].上海:上海交通大学,2007.
[4]Zhou Y.Bayesian Estimation of a Dynamic Model of Two-Sided Markets:Application to the US Video Game Industry[J].Management Science,2016.