時間:2023-10-11 10:03:50
緒論:在尋找寫作靈感嗎?愛發表網為您精選了8篇信息安全應用,愿這些內容能夠啟迪您的思維,激發您的創作熱情,歡迎您的閱讀與分享!
虛擬化技術在信息安全領域的應用原理主要就是同一個物理設備上運行一個操作系統和多個虛擬系統,這樣的技術的應用會產生隔離效果、主動防御的效果以及良好的備份效果,不但可以提高信息的安全性,還能夠節省網絡運行的成本,同時提高運行的效率。
1虛擬化技術概述
虛擬化技術,主要是對存儲、計算和網絡資源進行全面整合,實現高效率應用的一種技術,它屬于云計算技術中的核心。對于云計算平臺來說,像網絡存儲和IT資源這樣的軟硬件都是可以形成虛擬化的對象,從而讓空間得到全面的拓展,從而提高資源的利用率。因此,這項技術具有著降低電能消耗、降低硬件購買成本和節省存儲空間的作用,同時,它可以讓信息的處理更為安全。
2虛擬化技術在信息安全領域的應用
目前,我國的信息安全領域存在著較為明顯的問題,大概可分為兩種類型:(1)外力的涉入;(2)自身的修復。前者是因為網絡具有開放性的原因,很容易產生各種各樣的漏洞而遭到病毒及黑客的攻擊,這種攻擊或者是盜竊性質的或者是破壞性質的,二者的共同點是都能夠讓使用者的信息遭到泄露,而后者是因為使用者在使用計算機時未免會出現失誤,將重要的文件或者需要存儲的信息無意刪除,而現在計算機網路的自身修復能力較差,所以信息很有可能因為這些失誤而永久消失,虛擬化技術在信息安全領域的應用對這些問題起到了一定解決的效果。
2.1虛擬化技術在信息安全領域應用過程
虛擬化技術在信息安全領域的應用主要體現在服務器上,因為服務器的增多會導致硬件經費的增加,會加大電能的消耗和空間的浪費,所以將服務器進行虛擬化可以讓多個平臺的應用都傳輸到一臺虛擬機,這樣能夠減少服務器的數量,提高資源利用效率。如某企業就采用了VMwareESXSever進行了服務器的虛擬化,將三臺虛擬機分別部署在三想R630上,并且把小型機P570等服務器上的應用部署在上面,圖1位該企業的虛擬化環境結構圖。通過如圖1所示的方式進行結構部署,可以讓工作人員在辦公室監測VMware的系統運行狀況,主要檢查兩個方面,一個是ESX的主機性能,如CPU、磁盤和內存的占用情況;還要進行檢查的是ESX的HA配置,看看ESX主機圖標上沒有紅色感嘆號。這樣的監測可以讓發現問題變得及時,并能得到有效的解決,并且,當其中一臺出現故障的時候能夠做到自動地遷移,大大提高了運行效率和安全性能。
2.2虛擬化技術在信息安全領域應用效果
虛擬化技術在信息安全領域的應用效果可以概括為三類,即隔離效果、主動防御效果及良好的備份效果。正是因為這三種效果,讓虛擬化技術一直受到人們的廣泛關注,并且成為信息安全在未來的主要研究方向。2.2.1隔離效果虛擬化技術的主要應用之一是在一臺物理設備上運行多個虛擬操作系統。雖然主機的操作系統和這些虛擬的操作系統共享著同一臺設備,并且處在同一個網絡環境之中,但是它們卻是相互隔離的,不能夠直接完成通信。通過這種隔離的技術,可以實現兩種兩種功能,一是對于外來攻擊的防御,二是自身病毒查殺能力的增強。(1)外來攻擊的防御:對外來攻擊的防御是因為這種隔離效果能夠利用虛擬系統保護主機的操作系統,將重要的信息及網絡口令都存儲在主機的操作系統里面,而利用虛擬系統進行一些應用程序的下載和安裝,這樣在受到黑客及病毒的攻擊時,不能直接攻擊到主機系統,從而減少了主機系統的崩潰風險,而早虛擬系統受到攻擊的時候,因為相互的隔離,所以對主機操作系統幾乎沒有任何影響,這時只需要對虛擬系統的應用程序進行重新的下載和安裝即可。(2)病毒查殺能力增強:傳統的非虛擬化操作系統的病毒查殺能力較弱,因為它是從代碼進行分析的,主動查殺能力弱,不能對新型的病毒進行快速地找到并消滅,而虛擬化操作系統是從病毒的行為入手,從而讓病毒控制在虛擬系統里,對于新型病毒也有著良好的效果。2.2.2主動防御效果虛擬化技術在信息安全領域應用的主動防御效果是因為用了一種名為蜜罐的技術。蜜罐技術的定義為,這是一種資源,價值在于被攻擊或者被攻陷。顧名思義,這種技術意味著它需要主動被攻擊,并且它為了獲得更多的信息而不會進行自身的修補,它會產生一種主動地防御效果。這種蜜罐的軟件大多被用來收集并跟蹤惡意的代碼,起到了良好的監測效果。而虛擬化技術的實現讓蜜罐技術的監測范圍更加廣泛,這是因為在同一臺物理設備下有著多臺的虛擬系統,這些系統又各不相同,每一個虛擬系統都可以采用蜜罐技術進行對網絡惡意代碼的防御并跟蹤,拿Honeyd這一蜜罐軟件為例,僅僅一個物理設備就可以模擬出65536個虛擬的蜜罐,如此龐大數量的蜜罐,可以吸收足夠多的惡意代碼進行攻擊,并且收集它們的數據,從而進行防范,而正如前文所說,虛擬系統被攻擊對于主機的操作系統并無影響。
Internet廣泛應用下確保信息安全尤為重要。信息隱藏技術因其不可見性、通用性、安全性等特點,應用前景廣闊。文章主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
關鍵詞:
信息安全技術;信息隱藏技術;原理;應用
0引言
在Internet廣泛應用下,網絡已經深入到我們工作生活中的各個領域。當前的電子商務對網絡安全提出了更高要求,如信息安全不能得到保障,國家信息安全建設就潛在巨大安全隱患。信息隱藏技術是信息安全領域中的新興學科,能利用人類感覺器官及多媒體信號的冗余性,將信息隱匿到其它宿主信號中,讓信息不易被覺察,也不影響宿主信號的使用價值[1-2]。信息隱藏技術具備不可見性、通用性、安全性等特點,應用前景廣闊。本文主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
1信息隱藏技術
1.1基本原理
信息隱藏技術是一種將待隱信息(密文、軟件序列號、版權信息等)利用某嵌入算法隱藏至一個載體信息中,從而獲得一個隱藏載體的過程[3]。在此過程中,信息隱藏的目的是要確保信息不被覺察破壞,而此過程中信息的交流存儲并不受限制。在信息隱藏技術下配合密碼加密能更確保信息安全性。
1.2信息隱藏技術特點
信息在不同媒體掩藏下具備不同的特點,但信息隱藏技術都具備如下基本特點:(1)隱藏性:信息嵌入之后,遮掩載體外部特征不會顯著改變,秘密信息的質量也不會下降,不會讓人們從感官上察覺到掩護對象的變化,讓非法攔截者對是否有秘密信息不能判斷。(2)不可測性:隱蔽載體同原始載體特性一致,非法攔截者要將秘密信息檢測并提取出來非常困難[4]。(3)不可見性:經過隱藏處理,目標資料質量不會明顯下降,對這些隱藏信息,人們不會看見,也不會聽見。(4)魯棒性:信息隱藏技術不會因圖像文件出現了某種改動而讓隱藏的信息丟失。我們所說的改動包括如下幾方面:濾波、重采樣等一般信號處理;分割、縮放、平移等一般幾何變換;惡意攻擊等。(5)自恢復性:隱蔽載體盡管在經過變換操作后會受到破壞,但是只要存在部分數據,就可在宿主信號缺失情況下恢復隱藏信息[5]。(6)安全性:信息隱藏技術中的隱藏算法抗攻擊力強,可承受較強程度人為攻擊,確保隱藏信息安全可靠。
1.3模型
我們將待隱藏信息稱之為為秘密信息,將公開信息稱之為載體信息,他可以是文本、圖像、視頻或者是音頻信號。信息隱藏多由密鑰來控制,密鑰將秘密信息利用嵌入算法隱藏到公開信息中,隱藏載體利用通信信道進行傳遞,隨后在檢測器中利用密鑰將秘密信息從隱蔽載體中進行檢測或恢復.
2信息隱藏術與加密技術的關系
信息的密碼技術及隱藏技術都是信息安全保障技術,但兩者是有顯著區別的。信息加密技術能把明文在加密算法下轉換成密文并利用公開信道傳送至接收者的手中,非授權者能意識到保密信息存在,但卻不能獲知信息具體內容。信息隱藏技術下攻擊者則不能對保密信息進行直觀判斷。兩種技術不是相互競爭、相互矛盾的,是相互補充的,如果在信息隱藏技術中融入加密技術,那么信息在數據傳輸的過程中會達到理論上的一個最高的安全級別。
3信息隱藏的常用技術
3.1替換技術
替換就是指的是用秘密信息將偽裝載體內的不重要部分替換掉,并對秘密信息進行編碼的一種技術,屬于空間域操作,將適合的偽裝載體嵌入到適當區域,確保數據失真度保持在人的視覺允許的范圍之內。這種技術算法簡單,但不能抵抗圖像壓縮、尺寸變化等攻擊,魯棒性較差。
3.2變換技術
變換技術主要包括離散小波變換(DWT)、離散余弦變換(DCT)及離散傅利葉變換(DFT)等,每個技術都具有自身特點,DWT可對圖像進行多空間、多尺度、多頻率分解,可將輸入信號分解成系列低分辨率細節信號;DCT能讓空間域內能量重新分布,圖像相關性降低;DFT能將圖像分割為多個感覺的頻段,讓秘密信息能選擇更適合部分去嵌入。這種技術魯棒性較好,可抵抗壓縮、噪音等的攻擊。
3.3擴頻技術
擴頻技術指的是將一個比特多次嵌入到偽裝載體中,讓隱藏的信息在過濾之后仍能保留。這種技術盡管傳輸率差,但是實際應用中,在隨機碼下能使載有信息數據的基帶信號頻譜擴展,讓信號變成寬帶低功率譜密度的信號。其中,跳頻擴頻、直序擴頻最為典型。且這種技術檢測只需盲檢,即使傳輸中受到乘性、加性噪音攻擊,隱藏信息也不會丟失。
4信息安全技術中信息隱藏技術的應用
4.1對數字知識產權進行保護對數字知識產權進行保護是將數字指紋技術及數字水印技術來解決信息隱藏技術中所遇到的問題[6]。信息隱藏技術利用“數字
水印”在數字知識信息中嵌入簽字信號,對數字知識進行產權保護。通過信息隱藏技術可將音頻信號、視頻信號機數字圖像中嵌入不可見的信號標簽,可防止攻擊者對其進行數據跟蹤及非法拷貝。為確保數字信息安全,服務商向用戶發送產品同時可在作品中以水印形式將雙方信息代碼隱藏其中,一旦數字產品出現非法傳播,能夠利用水印代碼對非法散播者進行追查。信息隱藏技術對數字知識產權進行保護中數據嵌入量小,因此對簽字信號魯棒性及安全性都要求很高。數字水印技術在使用中有一定缺陷,一旦所保護媒體被篡改,水印就會被破壞,信息就變得容易識別。而對數字票據來說就不會出現這種情況,數據票據中的隱藏水印在打印之后仍是存在的,因此對于數據票據可以利用對數據進行掃描這一形式對防偽隱藏水印進行提取,以此來判斷票據真實與否。
4.2對數據完整性進行鑒定
所謂的數據完整性鑒定指的是對信號完整性及真偽進行判別,指出信號同原始信號間的差別,借此確認信息在傳輸及存儲過程中有沒有被破壞、篡改。如果接收到音頻、視頻等多媒體形式的信號,需對信號原始式進行判斷,看信號是否為某一真實信號的修改版本,并要對原始信號內容進行是否真實性的判斷[7]。要完成這種鑒定需首先在數據庫的管理系統中輸入各種完整數據,并制定相應的約束機制,這樣才能確保數據在輸入及存儲過程中的完整性。其次,如數據傳輸可視的情況下,可以采用數據校驗的方式對這些數據進行檢測。
4.3對數據進行保密
網絡上進行秘密數據傳輸的過程中最重要的就是要防止一些非法用戶將其截獲及使用,確保數據安全也是信息安全技術的一個主要內容。隨經濟全球化,電子信息技術得到了飛速發展,已經涉及到國家軍事、政治、金融、商業等眾多領域,關系到國家安全及個人隱私。而信息隱藏技術就是要確保網上交流信息的安全性,為信息數據進行保密。例如網上銀行的交易數據,電子商務的秘密合同,電子政務的敏感信息,重要文件的數字簽名等等都可以利用網絡隱藏技術進行保護。除此之外,信息隱藏技術還能夠將不愿讓人知道的信息內容采用隱藏方式來存儲,讓數據更為隱匿,保密性更強,信息也更為安全。
4.4對資料不可抵賴性進行確認
網上交易的過程中,參與交易的任何一方對自己的行為都不能抵賴,對于曾接收過、接收到了對方信息也不能否認,這是確保網上交易安全的一個重要環節。在交易系統中應用信息隱藏技術之后,交易體系下的任何一方在接收及發送信息時就可以將自身獨特的標記隱藏到傳遞的信息中,這些隱藏的標記不能被清除,從而能夠確保交易過程中任何一方都不能對自己行為進行抵賴[8]。
5結語
綜上所述,信息隱藏技術為多媒體信號處理及多媒體通信領域內的一個新興研究方向,信息隱藏技術能為多媒體信息安全提供新思路。當前國際上的信息隱藏技術可以做到將隱藏信息進行儀器檢測,抵抗人為攻擊,但是還沒有發展到可以實用的階段,今后將密碼技術同信息隱藏技術有機結合,建立不可感知性的數學度量模型,有效進行信息隱藏容量上界的計算,是今后信息隱藏技術需要努力的方向。
作者:李蟾膺 單位:民航西南空管局
參考文獻:
[1]古春杰.信息隱藏技術的理論及應用[J].計算機光盤軟件與應用,2014(10):189-190
[2]李彩容,胡瑞敏,涂衛平.使用信息隱藏技術保障檔案信息安全[J].中國電子商情•通信市場,2013(1):183-187
[3]馬秀芳,時晨,趙洪鋼.具有廣泛軍事應用前景的信息隱藏技術[J].電信快報:網絡與通信,2013(12):11-13
[4]劉會平,國偉.數字加網信息隱藏技術在隱秘保密通信中的應用[J].計算機應用,2014,34(9):2645-2649
[5]謝靈智.數字水印——信息安全研究新方向[J].信息安全與通信保密,2013(2):28.
[6]劉麗,周亞建.二維條碼數字水印技術研究[J].信息網絡安全,2014(1):56-60
本文重點描述了根據公安部出臺的《信息安全技術信息系統安全保護定級指南》的要求,在醫院信息系統等級防護中應用堡壘機去解決與保護域內計算機系統資源實現身份鑒別認證,并提供有效可回溯的安全審計方式,讓醫院信息系統獲得最大的保障和管理應用效果。
關鍵詞:
信息系統;安全;堡壘機
1、現狀與要求
近年國家對企業的信息安全越來越重視,公安部及信息部等出臺了《信息安全技術信息系統安全保護定級指南》(以下簡稱《指南》),衛生部也出臺了《衛生行業信息安全等級保護工作的指導意見》對在建及已經運營的醫院信息系統進行檢查,要求重要信息系統其安全保護等級按照不低于三級進行建設。在《指南》中,要求信息系統必須建立及保存運維訪問的各種操作日志。《定指南》將系統劃分物理、網絡、主機、應用和數據安全及備份等幾大安全領域,其中幾大領域均涉及到了數據以及操作審計、操作人員身份鑒別等安全問題。
2、醫療信息安全領域存在的問題
醫院信息系統主要劃分為his,pacs,Lis等幾大子系統,其主要目標是支持醫院的行政與管理運作,減輕各事務處理人員勞動強度,輔助醫院高層對醫院運作進行管理決策,提高醫院工作效率,從而使醫院能夠獲得良好的社會與經濟效益。在對日常各系統的運維過程中,不同公司的維保人員有可能通過互聯網絡,在外地甚至在家對醫院的業務系統進行升級與維護,操作方式基本分散無序,普遍存在由于管理人員登陸帳號管理不規范、運維權限劃分不清晰、認證流程簡單、缺乏對運維過程的監控、無法控制運維的時間段等等問題,容易導致其運維行為可能存在誤操作、違規操作甚至惡意操作等現象,造成系統服務異常或宕機,病人數據信息被泄露或破壞。因此,進一步加強對擁有信息系統高級管理權限的運維操作人員的行為管理與監控,也是醫院信息安全發展的必然趨勢。
3、堡壘機在信息安全領域的應用
堡壘機,提供了在特定網絡環境下,為確保域內服務器、路由器等設備的安全運行,使用協議等方式,接管對終端目標設備的訪問界面,對其訪問行為進行安全審計與翻譯,集中管理、監控記錄運維過程的一種設備,確保域內網絡與數據不受破壞。堡壘機扮演了對信息系統和網絡、數據看門者的角色,所有對網絡關鍵設備、服務器以及數據庫的訪問,都要經過這個看門者的安全檢查。符合安全規定條件在命令和操作才可以從大門通過,這個看門人可以對這些命令和操作進行登記記錄,而某些非法訪問、惡意攻擊以及不合法命令則被阻隔于大門之外。因此,在提高醫院信息安全防護等級的過程中,使用堡壘機不僅可以實現用戶的身份鑒別、單點登陸、多因素安全認證,還可以將服務器、網絡路由設備、數據庫等資源的操作進行詳細的記錄并錄像,提供有效的安全審計查詢。堡壘機作為醫院信息系統等級保護安全體系中的一個環節,可以很方便地做到事中監控,事后找出問題根源。醫療單位要選擇一款好的堡壘機,要注意其生產廠家必須能在IT運維管理領域里,可以深刻感知醫療安全行業和國家的合規性規范及高安全性、高可用性和高可靠性需求,不斷創新發展,致力從事智能的自動化運維管理。醫院在選擇堡壘機廠商時要注意廠商是否具備快速響應能力及行業內口碑等,多了解其產品的行業經驗,注意了解廠商的是否有醫院信息安全領域的服務經驗及良好的服務質量,并建議選購前要做好堡壘機設備與醫院信息系統的兼容性測試,選擇良好的堡壘機廠商可以讓醫院醫療信息行業運維管理工作增值,這樣才能讓醫院醫療信息系統獲得最大的保障和應用效果。
4、堡壘機所應具備功能:
4.1單點登錄
堡壘機可通過保護域內的安全設備、數據庫、網絡設備等對堡壘機專用帳號的授權,支持針對一系列授權帳號的密碼定期變換,規范及簡化密碼管理流程。被授權的維護人員無需再記憶各種不同系統的密碼,即可通過堡壘機安全便捷地登錄被保護域內設備。
4.2帳號管理
針對保護域內的網絡設備、服務器及其他安全設備的各種帳號進行統一管理,監控授權訪問資源帳號的整個生命周期。可以根據運維人員的不同身份設計不同帳號角色,滿足審計及運維操作管理要求。
4.3身份認證
由堡壘機提供統一的認證入口,支持包括動態與靜態口令、硬件密鑰、生物指紋認證等多種認證模式對用戶認證。并要求可訂制接口,支持第三方認證服務;有效提高保護域內設備的安全型及可靠性。
4.4資源授權
針對訪問域內網絡設備、服務器、數據庫等根據ip協議類型、行為等多種要素進行授權操作
4.5訪問控制
保壘機能支持對不同用戶制定不同策略,有針對性地進行細粒度的訪問控制,有效禁止非法及越權訪問,最大限度地保護用戶資源的安全。
4.6操作審計
堡壘機能支持針對命令字符操作、圖形界面操作、文件傳輸操作等的多種行為的審計與錄像全程記錄,支持通過實時界面監控、對違規事件進行事中阻截。并能支持對指令信息的關鍵字搜索,精確定位錄像回放位置等功能。
5.堡壘機在醫院醫療信息系統安全的主要作用:
5.1從醫院來看:
通過堡壘機細粒度的安全管控策略,保證醫療信息系統的服務器、網絡設備、數據庫、安全設備等安全可靠運行,并可以在一定保障數據的隱私性與安全性,降低人為安全損失,保障醫療信息系統的運營效益。
5.2從信息系統管理員來看
可以將保護域內系統所有的運維賬號在堡壘機這個安全平臺上管理,讓管理更簡單有序,確保用戶擁有的權限是恰當的,只擁有完成任務所需的最小權限。
5.3權限控制:
通過堡壘機可以通過字符與圖形界面直觀方便的監控各種韻維訪問行為,及時發現與阻隔違規操作、權限濫用等。
5.4以普通用戶來看:
系統運維只需要記住一個自己的運維賬號和口令,登錄一次,就可以訪問個資源,大大降低工作復雜性,提高了效率。
作者:胡名堅 周春華 黃慧勇 單位:佛山市第一人民醫院計算機中心
參考文獻:
醫院網絡信息安全與醫療衛生服務質量、效率息息相關,因此做好網絡信息安全防護體系建設有助于確保醫療信息安全與信息服務平臺應用,對于進一步提升醫療服務質量至關重要。文章分析了我國醫院網絡信息安全防護體系現狀,并對醫院網絡信息安全防護體系的設計與應用進行了探討,希望能為醫療信息服務改革與創新提供參考。
關鍵詞:
醫院;信息安全;防護體系;設計
0引言
醫院作為提供醫療衛生服務的主體,本身的發展關鍵在于做好綜合管理,信息平臺作為進行醫療服務、醫學研究、教學、對外交流宣傳等工作的主要陣地,建設與服務情況直接關系到醫院工作質量與效率,因此建立完善的信息安全防護體系不僅可有效保障信息平臺運作的有效性,同時也可及時消除信息服務過程中出現的各類故障與問題,確保醫院工作順利進行。
1我國醫院網絡信息安全防護體系現狀分析
(1)安全需求。
醫院信息網絡安全防護涉及計算機、通信安全、信息安全、密碼、信息論、數論等多種專業知識與技術,計算機信息系統平臺的防護要做好到不因偶然或者故意的外界因素影響系統運行,保障信息的安全,減少信息丟失、受損、更改、泄露等,確保信息提供服務醫療工作的延續性、長期性、可用性與高效性,提升系統運行安全性與可靠性。結合我國信息安全防護規范與醫院醫療信息工作防護需求來看,技術層面上醫院網絡信息安全主要分為三個層次,一是硬件設施安全,包括計算機、網絡交換機、機房、線路、電源等物理設備在內的設備安全,二是數據或應用安全,即軟件安全,保證信息系統相關軟件、程序、數據庫等操作的訪問安全,三是網絡與系統安全,即包括網絡通信、信息交換、信息應用、信息備份、計算機系統等在內的系統平臺免受系統入侵、攻擊等影響。
(2)安全防護現狀。
目前國內經濟發達地區的二級醫院與三級醫院基本上已經建立起了HIS系統與局域網,通過與因特網連接構建服務院內醫療工作的信息平臺,信息網絡運行遵照內外網物理隔離形式,因此相對而言運行風險減小,在安全防護方面投入比例相對較低,不過面對越來越進步的醫療需求,實現內外網合一成為必然,有助于構建更為高效的醫療信息共享模式、預防傳染疾病、建立大范圍醫療服務體系等,但是內外網合一將會面臨更多的安全風險與漏洞,因此加強安全防護體系建設迫在眉睫,是保證醫療信息安全與高效管理的必然舉措。醫院信息安全防護體系的建設面臨著來自安全管理、硬件軟件等多方面的風險,目前防護體系建設主要是通過升級硬件、軟件防護確保信息安全,通過加強人員管理與安全管理降低安全風險威脅,對于醫院醫療系統而言,隨著越來越多的信息化醫療設備、儀器、就醫人員等介入信息平臺,安全防護體系建設所面臨的風險與需求也將會越來越大,因此針對醫療信息安全需求做好防護體系的建設與推廣應用是目前進步發展的關鍵。
(3)信息安全建設問題。
當前醫院網絡信息安全問題已經成為困擾信息系統平臺運行、應用的瓶頸,為了應對信息網絡時代頻繁的網絡攻擊與信息安全威脅,殺毒軟件、防火墻、入侵檢測技術、信息備份技術、數據庫安全技術等廣泛應用于醫院網絡信息安全建設。上述技術雖然在確保網絡信息安全方面發揮了一定作用,但是同時也存在不足之處,就目前來看,我國醫院網絡信息安全防護體系還存在不少問題。醫院網絡信息安全防護系統使用的硬件、軟件產品因不屬于同一企業,在整合、規劃、管理中容易存在漏洞導致重復建設或者潛在安全風險等問題,影響信息系統安全。信息平臺的構造與使用專業性要求較高,并且設備、軟件需進行專業整合,院內桌面終端的分散與多邊、醫護人員水平高低、使用情況等都直接增加了信息安全防護的難度。目前醫院網絡信息安全防護系統的建設與應用缺乏統一的技術標準與規范,不利于信息技術的整合和信息平臺潛力的挖掘,一定程度上增加安全防護系統構建與應用的難度。網絡信息技術的發展與安全防護本身處于此消彼長的態勢,在制定安全防護策略、構建防護體系時必須做好與時俱進,最大限度的在降低經濟成本的同時提升技術應用效率與效益。
2醫院網絡信息安全防護體系的設計與應用
(1)硬件設施建設。
醫院安全防護系統硬件設施建設關鍵要做好核心服務器、交換機、應用計算機、網絡設備等建設,硬件建設優劣直接決定信息服務效果與質量,是確保醫院信息平臺順利運行的關鍵物質基礎,因此為提升防護穩定性與可靠性,加強硬件設施建設勢在必行。硬件設施建設要從設備型號、性能等入手,配合網絡布局規劃、服務需求制定最佳建設方案。以機房設計為例,作為安全防護信息系統的神經中樞,醫院至少要建立兩個A級標準機房作為主機房與備用機房,并對監控間、設備間、空調電源間做好設計,比如空調電源間要做好精密控溫、恒溫恒濕、備用UPS電源等建設,并留有充足的后續設備空間,另外要著重做好消防安全工作。監控間要應用專業的設備環境監控系統及時掌握主機房環境變化,以便在意外發生時做到準確應對。硬件配備方面為滿足醫院工作網絡信息安全防護需求,要配備優質的設備以保證數據訪問效率,利用HIS服務器、PACS服務器等為實現辦公自動化、電子病歷、信息安全管理提供強勁動力;應用混合光纖磁盤陣列、近線存儲等完成海量數據的存儲、交換與備份,并采用核心交換機、光纖寬帶等構件高性能網絡平臺,并在醫院內部配備優質計算機服務終端。網絡布局方面,根據醫院性質做好軍網、醫保專網、內網、外網的聯合建設,內網建設是關鍵部分,要著重加強安全防護建設,并留有網站備份與未來拓展空間,為醫院信息安全管理提供支持與保障。
(2)網絡系統安全建設。
醫院信息網絡系統安全威脅主要來自于外部攻擊入侵或者網絡本身缺陷所導致的運行失誤、效率下降、系統崩潰等問題,攻擊入侵包括木馬病毒攻擊、系統漏洞等,因此要著重做好網絡安全防護與系統安全防護。網絡安全防護要根據醫院網絡性質做好內外網融合與統一,保證專網、軍網等介入內網時受到物理防火墻、網閘的有效保護,屏蔽內網信息、運行情況及結構,有效預防、制止非法入侵及破壞行為,并且為了提升防護效果,要盡量配合網絡運行監控系統以達到理想防護效果。系統安全防護需要建立完善的病毒防護體系,處理好系統終端計算機內的病毒、木馬等,建立有效權限制度以達到保護信息、防護內外入侵等行為,可通過采購企業版病毒防護軟件定期更新病毒庫達到自動殺毒維護安全效果;系統內部防護安全與計算機個人網絡終端關系密切,因此要在院內移動終端上增加桌面控制軟件以實施全面安全管理,通過系統補丁分發、端口訪問、安全準入等機制實現防護。
(3)數據應用安全。
數據應用安全關鍵要做好數據存儲、訪問、應用安全及信息系統軟件運行安全。數據存儲安全與系統環境、硬件設備、數據庫安全密切相關,因系統漏洞、硬件損毀、數據庫錯誤等造成數據毀壞要通過采取備份、恢復、數據容錯等舉措解決。為保證數據安全性與完整性,要建立數據庫本機與多機備份機制,尤其是核心數據庫要分別建立主、備用服務器,一旦其中之一發生意外立即采取補救措施實現自動切換,尤其是電子病歷要進行專業備份及歸檔,確保數據完整性與可用性。數據訪問安全問題主要以非法用戶訪問、非法篡改數據為主要表現,要完善醫院內部訪問權限與身份準入系統,實現統一授權管理,以減少信息丟失、錯誤等情況。要對數據庫安全環境建設、應用軟件環境建設倍加關注,如lP±IE址的設置、數據庫配置、環境變量設置等,實現統一運行環境與地址綁定,降低安全運行風險。
(4)安全管理制度。
醫院內部要做好信息安全管理制度的完善與執行,根據國家政策、行業法規、院內需求積極完善系統及數據應用,確保網絡信息安全防護系統始終維持良性運行狀態,為醫院安全建設奠定基石。要加強網絡安全值班制度建設,配備專業人員監督網絡系統運行,并配備專業監控系統及時處理各類問題與意外,對于問題嚴重者要及時通報技術科室進行維修養護,確保醫院信息系統始終處于24小時監控維護下。值班管理中,要做好系統運行情況記錄,并進行數據備份,確保值班日記連貫、完整,為安全管理提供幫助。院內用戶管理是安全管理另一重點,權限管理中要嚴格管理員權限準入機制,做好院內計算機終端設備的改造,做好院內工作人員專業培訓,以便實現用戶合法、合規訪問系統,減少系統運行與訪問風險,保證信息數據的安全性。
(5)應用實踐。
為了確保醫院網絡安全信息防護系統得到有效運行,在實際運營中要增加相應的運維管理系統與安全防護系統達到理想防護效果。比如在主機房設置機房動力與環境監控系統,對機房準入權限、電源供應、通風、控溫、消防等情況進行監控,確保機房始終維持在理想的恒溫、恒濕現狀,電壓、電流、頻率滿足需求,并將變化做好數據記錄監控,為機房高效管理提供保障;在醫院內網設置專門的安全防護系統,以規范約束院內終端用戶操作與應用,避免非法訪問與數據篡改,該系統與院內身份認證系統合作,通過靈活的安全策略實現對內網用戶、終端計算機的安全管理,充分踐行事前預防、事中控制、事后審計的原則,實現安全行為管理;針對電子病歷管理,要建立專門的VERITAS存儲管理系統對病例數據進行存儲、備份與恢復,并根據備份策略做好病程文件的保護與恢復,以確保醫療工作的順利進行。
3結語
綜上所述,醫院網絡安全防護體系的建設與應用有助于降低醫院信息安全風險,提升信息系統可靠性、可用性與安全性,對于提升醫院醫療服務質量與效果有積極意義,可有效減少院內信息系統安全故障、降低安全運行風險,提升系統運行服務質量,對于國內醫療改革進步、創新有重要實用價值。
作者:朱凌峰 單位:湖南省衡陽市南華大學附屬第二醫院
參考文獻:
[1]胡祎.醫院信息網絡建設中的安全技術體系[J].網絡安全技術與應用,2013(10):59
【關鍵詞】電力系統 信息安全 應用探究
電力事業是國家經濟結構中最為重要的產業之一,它為國民經濟的建設和人民的日常生活服務,而在電力系統中應用信息技術的范圍是十分廣泛的,應用的種類又十分的復雜,特別是現如今信息技術的飛速發展,電力系統的信息安全一旦出現了任何的問題,都會危及到整個電力系統運行的安全性和可靠性,所造成的經濟損失也是巨大的。電力事業開展的流程和實際工作的性質決定了電力信息系統與其他類別的信息安全系統建設有所區別,其自身還具備特有的信息安全的特征。因此只有不斷的加快對該領域的信息安全系統的研究,制定相應的防止安全信息遺漏的有效的措施是未來電力熊信息安全應用研究的重點領域。
1 保證電力系統信息安全的目的和意義
電力系統信息安全是保障輸定網絡運行安全和配電有效的重要系統能夠,是維護社會用電安全秩序的重要基礎,涉及到電網運行整個過程中的方方面面,其中主要涉及到了輸電網絡的建設、輸電性能的調度、相關輸電裝置的安裝、變電場的自動化管理、用電用戶的用電安全管理、電力電能銷售和安全信息網絡建設等相關環節在保障電力系統信息安全時,要依據實際電網運行的特點,不斷的總結相關方面加建設的經驗和教訓,深入分析工作開展中存在哪些問題,以及解決問題最有效的途徑,為最終能夠制定出合理的管理制度和措施提供堅實的保障,從而切實保證電網運行的穩定性能,提高電力系統整體的經濟效益和社會貢獻率使得電力事業能夠為國家的經濟建設和滿足人民對電能的需求發揮其應用的作用。
2 電力系統信息安全主要存在的問題
2.1 計算機及信息網絡安全意識亟待提高
隨著我國電力信息技術的不斷向前發展,電力企業中使用信息技術的比例也在逐漸增大,而電力系統的計算機信息安全制度和相應的使用技術也得到了長足的進步,將這些新技術和新設備應用到電力系統中后,直接出現的問題是電力系統中計算機對系統中某些信息的識別與實際要求還有很大的差距,對新出現的信息安全問題的嚴重性認識不足。
2.2 急需建立同電力行業特點相適應的計算機信息安全體系
最近幾年,信息技術設備越來越多的被應用到電力電網的方方面面。但是電力企業對計算機自身的安全保護措施、定期更新與維護、安全防護等發面的實際關注度相對較少。因此為了保證該系統整體運行的安全性和穩定性,應該在電力系統中建立一整套適合該系統計算機工作特點的信息安全體系。
2.3 計算機網絡化使過去孤立的局域網在連成廣域網后面臨著外部的安全攻擊
我國應用計算機較早的一個行業就是國家電網系統,但是應用的范圍主要是一種內部的局域網,單獨的存在,不能與外部環境進行連接,因此,這個過程的電力系統的信息安全主要指的是違法人員對網絡運行進行破壞或者由于技術落后造成的操作不當,但是隨著網絡通信技術在電網系統中的廣泛使用,使得網絡的管理者不得不面對來自世界各地的網絡攻擊行為,特別是電網病毒和黑客的攻擊。
3 解決電力系統信息安全現存問題的措施
3.1 建立信息安全體系結構框架
要想能夠完成電力系統的信息安全建設,首先應該解決的問題是對我國現存的系統進行充分的研究并與國外的系統建設進行比較,找出兩者之間存在的巨大差距,發現問題并及時進行糾正。同時對于相關的技術人員來說,應該主動積極的掌握先進的科學技術和管理技術,并結合我國電力企業的實際運行特點結合計算機以及網絡應用的實際情況,制定出適合我國電力系統信息安全的安全體系和總的應用框架結構,盡快的實現電力系統信息安全示范工程,不斷完善整個框架結構不足之處,以便于指導規范電力系統信息安全體系建設。
3.2 建立區域數據備份中心
電力系統信息安全建設離不開數據庫的配套建設,他是系統的重要組成部分,理想的數據庫是一種包含了全方位信息的數據處理和備份系統。其主要包括硬件系統和軟件系統,前者是為了防止系統硬件出現問題時,可以利用網絡儲存系統進行數據的儲存和管理,能夠有效的防止軟件系統出現差錯以及人為不當而造成系統數據出現問題。這是一種具有全方位的保障體系,不僅能夠處理物理方面的故障而且還能夠方式系統的邏輯問題的出現。
3.3 建立計算機病毒防范體系
目前,我國的電力系統中,計算機和網絡通信技術已經應用到電網運行的很多流程之中,包括生產環節、經營營銷環節和企業管理方面,而企業的工作者在日常的上網過程中很有可能會受到外部網絡的攻擊,特備是網絡黑客和網絡病毒的攻擊。隨著電力產業逐漸的市場化,電力系統與外界之間的交往會越來越頻繁,有時我們通過郵件或者其他形式開展業務或者交換信息時,就會遭到病毒的攻擊,并在企業的整個網絡中以極快的速度擴散。因此,必須在信息網絡的整個系統的各個環節之上設置嚴格的防火墻程序,加強對網絡黑客和病毒攻擊的監控管理,這樣才能有效的防止和控制黑客和病毒的襲擊。
參考文獻
[1]叢琳,李志民,潘明惠,高昆侖,偏瑞祺.基于模糊綜合評判法的電力系統信息安全評估[J].電力系統自動化,2010,5(12):685.
[2]李志民,叢琳,鄭穎,潘明惠,偏瑞琪.基于SSE-CMM的電力信息安全工程評估[J]. 電力系統自動化,2011,3(23):62.
[3]伍文城,羅洪,鄒思軼,肖建.文件同步理論在電力系統數據備份中的應用[J]. 電力系統自動化,2010,11(13):57.
[4]鄒思軼,童曉陽,佟來生,張廣春,張麗麗,吳廣寧.牽引變壓器在線監測信息系統通用權限安全模塊的設計[J].電力系統自動化,2010,7(05):68.
【關鍵詞】信息安全;應用驅動;實驗教學
一、信息安全實驗教學現狀
1.缺乏合適的實驗類教材。國內信息安全實驗類教材種類繁多,但大多數教材認為實驗的目的是為了更好地理解理論概念,因而只強調了理論概念本身。例如,為了讓學生理解RSA算法中的大數N,很多教材只講了N是兩個素數的乘積,一些實驗教材也允許學生任意產生兩個素數,將其乘積作為N(正確的方式應當是,產生兩個超過1024比特位的大素數)。這種教材誤導學生認為“使用一般的素數也可以實現RSA算法”,讓學生在真正面臨生產實踐時,無法正確產生安全的大數。使用這類教材的最明顯后果就是,導致學生對實踐需求了解不夠,實驗課程對學生實踐能力培養不夠。2.實驗環境落后,實驗內容缺乏實用性。目前,大多數信息安全實驗教學仍然采用WindowsXP平臺下的VisualC++6.0集成編譯環境。該編譯環境早在1998年便投入使用,已經無法支持當前一些重要編程語言的最新標準(如C99標準),不再適合編程學習和應用程序開發。并且,大多數信息安全實驗內容通常為教材中某些知識、定理、算法的實驗性驗證,尚沒有從生產實踐中抽象出來,具有明確針對性,并與應用問題相關的實驗訓練內容,因而難以適應就業市場對學生實際技能的要求,也難以激發學生探索新知識的興趣。還有部分信息安全實驗課程仍將一些已被遺棄的加密標準(如DES算法)列入教學計劃。3.對學生學習動力的刺激不夠。由于實驗教材和實驗內容與實踐脫軌而缺乏趣味性,加劇了學生對實驗類課程的忽視。導致的結果就是學生將信息安全實驗課的學習視為“走過場”,很難達到課程預期的“提高學生程序設計能力,培養學生信息安全實踐能力”的目的。4.考核手段片面。目前,大部分信息安全實驗課程仍以筆試來考核學生對知識的掌握能力,無法脫離具有理論課程特色的選擇、判斷、填空、問答等題型;還有部分信息安全課程雖然考察學生編程能力,但要求學生在試卷上編寫程序,這種考核方式單調、枯燥,無法合理反映學生的實際操作能力,也容易誤導學生埋頭于書本知識,忽視實際操作與應用能力的培養。
二、應用驅動式信息安全實驗教學
本文提出以實際應用為驅動的信息安全實驗的教學模式。在目前基本驗證型實驗的基礎上,改進現有實驗內容和實驗環境,形成現代化信息安全實驗教學平臺;根據基礎實驗內容,增加應用前景廣闊、創新空間較大的綜合性實驗設計,提高學生應用所學信息安全知識解決生產實踐中的信息安全問題的能力;制定以問題為驅動的教學方式,鼓勵學生發揮主觀能動性,開發自身創新潛能;設計靈活科學的考核方式,綜合考慮學生的應用實踐能力以及相關實驗的理論基礎知識。1.實驗環境升級。采用Linux平臺下基于gcc或g++的編譯環境來替代過時的VisualC++6.0。這種實驗方式的優勢包括:首先,gcc或g++支持最新的C/C++語言標準,利于學生接觸最前沿的編程規范;其次,學生在程序設計語言課程之后,可以通過使用gcc和g++來了解程序編譯的基本規則(之前程序設計語言課程采用集成開發環境隱藏了該規則),可以通過使用Linux來熟悉這種操作系統下的基本操作,為“編譯原理”和“Unix操作系統”等課程打下基礎。2.實驗內容重設計。為了解決過去信息安全實驗與生產實踐脫節的缺陷,通過重設計實驗內容來注重對學生應用能力的培養,包括:弱化過時信息安全算法在實驗課程中的分量,并引入一些前沿新型信息安全算法(例如基于橢圓曲線的密碼算法)作為選學內容(但仍講授實踐),以吸引學生興趣;在學生理解掌握信息安全理論算法的基礎上,強調靈活調用密碼學庫中應用程序接口的能力以適應實踐生產需求;加強與企業單位和兄弟院校的合作,從科研或產業前沿獲取最新的實驗素材,設計解決實踐中真實信息安全問題的綜合性實驗內容。2.優化教學方式。在實驗過程中,教師只起到指導和協助作用,充分激發和調動學生自主學習精神,即學生不僅僅需要考慮當前所學的知識點,更需要面向問題自適應地學習新內容新方法,并與其他學生分工合作,共同解決問題。最終,提高學生解決問題的綜合能力。4.多元化考核方式。實驗課程也將采用綜合的考核方式,不再由一張試卷或一次實驗來確定學生的最終成績。每個學生在實驗課程的最終成績將由教師根據其在每一次實驗任務的完成情況所形成的綜合評估決定。
【關鍵詞】RSA算法 信息安全 應用 全面分析
隨著信息技術的快速發展,通信網絡進入到各家各戶,在很大程度上方便了人們的生產生活活動。但是,通信網絡中依然潛藏著諸多的安全隱患,在一定程度上危害了人們的一些活動。因此,在通信網絡中,信息安全技術受到越來越多人的關注。信息安全技術的核心內容是密碼技術,能夠對通信網絡起到很大程度的保護作用。防止他人對通信網絡的惡意攻擊,保證了人們活動的安全。而在密碼技術中,RSA算法廣泛適用于安全保密通信中。從而,我們可以就RSA算法在安全技術中的應用進行有效的分析。
一、RSA算法的概括
RSA算法主要是基于大數因子分解難題的公鑰密碼算法,它不僅可以用在數據加密的工作中,也可以用在數據簽名的算法中。因而,我們可以對RSA算法的思想進行有效的概述。
(一)可以隨機選取較大的兩個素數,分別為p和q,而p和q并不相等,并將p和q進行保密工作。同時可以使兩個素數的長度相等,這樣可以有效的保證其安全性,設置一個公開數字n,以此計算n=pq。
(二)對f(n)=(p-1)×(q-1)進行有效的計算,并要將p和q進行保密工作。其次可以選擇一個數值e,確保e與f(n)值互為質數,并確保e要大于1,但要小于f(n)。
(三)發送信息的一方在通過公開渠道獲取到收到信息的一方的公鑰e和n時,要選擇二進制m,然后對信息m進行有效的加密活動。在加密時,需要將m分成等長數據塊。在對明文信息塊M進行加密得到密文c時,同時利用一定的方法,得出d,使得c=M(mod n)。
(四)要將p和q進行及時完全的銷毀。
(五)在計算c=M(mod n)時,如果M=m,表明解密成功。
二、RSA算法在信息安全中的應用
(一)RSA算法起到加密和解密作用。RSA算法可以將傳統密碼中密鑰分發管理的問題進行有效的解決,同時在解決的過程中,通信雙方不需要對密鑰進行商定,也不必為加密密鑰進行保密。而他人在獲取公開加密密鑰時,就需要同目標人進行加密通信活動。
(二)RSA算法起到數字簽名的作用。在信息安全領域中,RSA算法中的數字簽名是其重要的安全技術,通常都需要得到數字證書的頒發和認證。在實現數字簽名時,主要包括幾個步驟。
首先假如I要對信息文件m進行數字簽名,那么I就需要利用自身的私鑰d對m進行簽名,從而會得出簽名文件S。并S=m%d(modn)。
其次當I將簽名文件S送給W時,W在受到簽名文件m和S時,就需要利用I的公開密鑰對進行有效的驗證,主要表現為:M=S(modn)。當M=m時,就說明驗證正確,文件已經被I所簽名。如果不相等,說明文件不是來自I。
所有的人都可以使用I的公鑰進行驗證,并只有I知道由于S才會產生d。因而,及時I和W發生爭論時,也可以由第三者對他們之間的爭論做出公正的判斷。
然而在使用在使用RSA算法中的數字簽名系統時,通常都不直接進行使用。主要是由于利用RSA算法進行加密和解密時的速度較低,其次RSA算法的數字簽名的長度和文件長度相等,接受文件的一方在接收信息時,保存的消息數據通常都是發送一方的兩倍。最后就是偽造者可以對明文和簽名進行偽造,因此,接收方通常都需要對密文攻擊進行選擇。
從而可以使用Hash函數,將RSA數字簽名系統與其進行有效的結合。首先,I可以通過Hash函數對消息文件進行一次或者是幾次的摘要和運算,同時在摘要信息時,可以使用私鑰進行簽名而得出S,然后可以將消息m和簽名S發送到W。
W可以利用I的公鑰對簽名S進行解密,從而得出H,其次可以利用Hash函數對接收到了消息m進行相同次數的摘要和運算,從而查看運算的結果與H是否相等,然后進行簽名。利用Hash函數時,只需要摘取很短的消息,并且不同的消息也會產生不同的文摘,這樣在很大程度上降低了RSA算法的數字簽名時間和空間的復雜性,同時也可以對消息的完整性進行有效的檢驗。
(三)要將秘密通信與數字簽名共同實現。在使用RSA算法時,可以使秘密通信和數字簽名進行同時實現,并可以防止他人對I簽名文件進行驗證,在很大程度上對I的隱私進行有效的保護。
假如I和W在根據各自的密鑰產生方法產生各自的公鑰,同時也有各自的密鑰A和B。當I將明文m和m的簽名文件S傳送給W時,I就可以對m用私鑰A簽名得出S,并對S用W的公開密鑰進行加密,從而傳送給W。簽名主要是S=m%A(modn),加密得出:C=S%B(modn)。
當W在接收到密文C后,可以使用私鑰B進行解密,從而得出H,然后利用I的公鑰對其進行驗證。解密主要是:H=C%B(modn),而得出的驗證是:M=S(modn)。
利用RSA算法可以使得只有B獲得明文和數字簽名。通常,每一個使用者都可以使用一套參數,在使用RSA算法時,當不同模為1和2時,1大于2時,首先要進行加密,然后再進行簽名;當2大于1時,需要先簽名后進行加密;另外,每位使用者使用兩套參數時,可以將一套使用在簽名系統中,另一套作為密碼系統。
(四)密鑰的交換工作。在進行密鑰交換時主要使用RSA算法。I利用W的公鑰加密,然后成為一個對稱式的加密算法,并得出一個密鑰K再傳送給W。W利用私鑰解密然后得出K。隨后,I和W都可以利用得出來的密鑰K。為了保證通信雙方的安全,在對I和W分享的密鑰K應該都不相同。
RSA算法可以將對稱密鑰加密的密鑰進行交換工作,主要指的是在對某一信息進行加密和解密時,都可以采用同一把密鑰。通信雙方都需要將這把密鑰進行獲取,并保持密鑰的保密性。這樣可以在很大程度上將密鑰交換的過程進行實現,又提高了對稱密碼系統加密和解密的速度。
(五)身份識別系統。在運作身份識別時,首先要建立一個“詢問”和“響應”的交互協議,并在其上面進行運作。一方在采用對方的公鑰進行加密,從而建立一個可以隨著時間的變化而變化的“詢問”系統,并將加密文件傳送給對方。如果對方在拿出私鑰解密密文時,就會有正確的“響應”。從中可以看出對方是否是擁有私鑰的人,如果拿不出就表明不是。
三、總結
利用RSA算法在信息安全中進行應用時,首先要對RSA算法的思想進行有效的分析,從而進行應用。在應用的過程中,RSA算法可以起到有效的加密和解密作用以及數字簽名的作用。同時,使用RSA算法,必須要保證同時實現秘密通信與數字簽名;要做好身份識別系統和密鑰交換工作。從而提高RSA算法在信息安全中的應用水平。
參考文獻:
[1]田源,周溢輝.RSA算法在信息安全中的應用分析[J].科技信息,2008,38(24):56-58.
[2]高永仁.基于RSA算法的電子安全交易系統實現[J].科技信息,2011,35(07):13-15.
[3]于海峰.電子商務安全體系中RSA算法的研究[J].電子商務,2012,35(19):19-25.
[4]趙小明,章美仁.RSA數字簽名技術在電子公文流轉中的應用[J].計算機工程與設計,2005,35(05):45-48.
作者簡介:
關鍵詞:移動應用;信息安全;影響
中圖分類號:TB
文獻標識碼:A
doi:10.19311/ki.1672-3198.2017.08.088
1 引言
隨智能移動終端和無線網絡的發展,移動應用伴隨著我們生活的各個方面。這些應用便利我們生活各個方面的同時,又存儲了我們大量的私人敏感信息。政府為保護個人信息安全,定會要求開發商所銷售的移動應用。
雙邊市場這種不同于傳統的商業模式,自從出現就引起了很多學者的關注和研究。Wright(2004)認為平臺在雙邊市場中的兩邊或者多變只是起到一個中介的作用,為兩邊用戶提供一個交易的場所或平臺,從這些交易中獲取利益。Rochet和Tirole(2004)研究發現一邊的用戶數量是會影響另一邊用戶數量的主要因素之一。如果賣方對買方的吸引力越大,那平臺就會對賣方收取的價格越低,對買方的收取的價格就越高。指出了參與方的網絡效益越高,平臺對其定價越低,否則,定價越高。程貴孫(2007)構造了Salop圓形城市模型,發現在自由的無政府管制的傳媒市場,由于市場的競爭激烈以及參與者所掌握的信息不完全性,導致市場上會出現較多的傳媒企業和較少的廣告,會對社會效益和社會的生產效率造成損害,政府必須對傳媒產業進行管制。Zhou(2016)建立了一個耐用平臺中介及其附屬產品的雙邊市場結構動態模型。它考慮了兩個平臺之間的交互。為了估價這個模型,作者開發了一種結合非參數近似和差值方法的貝葉斯馬爾科夫鏈蒙特卡羅估計方法。結果表明,平臺參與者的動態行為對平臺采納的決策和附屬產品市場具有顯著影響,并且如果在模擬的環境中失敗的平臺進行合適的定價,仍然可以存活。
李承(2013)通過分析軟件市場運行機理,建立博弈模型,認為使軟件開發公司在法律承擔一定程度軟件漏洞所造成的損失責任,可以提高軟件進入市場時的安全防護水平,所以需要政府移動應用信息安全市場進行監督。楊豐瑞、劉孟娟和潘泉宏(2016)分析了應用平臺與開發商之間的合謀關系,政府的間接激勵措施較好于直接激勵措施。大多研究集中于研究信息安全問題出現的原因以及對政府對移動應用信息安全的監管。本文從雙邊市場的角度來探討移動應用信息安全成本的增加對平臺定價及利潤的影響。
2 模型的建立與假設
從移動應用雙邊平臺的角度來看主要有三參與者:移動應用開發商、移動應用用戶、移動應用雙邊平臺。假設在移動應用是一個雙寡頭壟斷的雙邊市場,利用Hotelling模型建立分別位于直線0-1兩端的兩家競爭移動應用雙邊平臺i(i=1,2)。平臺1位于線性市場“0”端,平臺2位于線性市場“1”端。移動應用雙邊平臺在為用戶和開發商服務時會付出一定的固定成本和邊際成本,這些成本不會對我們所研究的內容造成影響,為方便計算這些成本簡化為0。我們假設v為移動用戶和開發商加入移動應用平臺所獲得的基礎效益;nib,nis分別代表接入平臺i(i=1,2)的用戶和開發商的數量。pib,pis分別代表接入平臺i(i=1,2)時用戶和開發商向平臺支付的接入費用。t代表用戶和開發商的交通成本,在這里代表著平臺的差異性。α代表平臺內每個移動應用對平臺內每個用戶帶來的網絡效益。β代表平臺內每個用戶對平臺內每個開發商的網絡效益。
3 模型的求解
假設移動用戶和移動應用開發商都是單歸屬即臺接入。當開發商完全承擔信息安全防護成本時,隨著移動應用安全技術的應用,開發商開發應用的成本c就會提高,用戶對開發商的網絡效應β就會減少,即β′c0。位于線性城市X處的移動應用用戶單接入平臺1或者2所獲得效益相等,則有:
移動應用雙邊平臺幫助開發商承擔一定的成本后,用戶對于開發商的網絡效益就會增加,平臺的利潤就會減少,成本也會增加,所以平臺不愿意為開發商承擔一定的成本。平臺也愿意讓開發商或者移動應用用戶承擔信息安全成本,可以收取更高的接入費用。
定理2:移動應用用戶和開發商都是單歸屬的情況下,移動應用雙邊平臺替開發商承擔信息安全成本會降低移動應用雙邊平臺在應用開發商方面的收益。平臺不愿意為移動應用開發商承擔信息安全成本。
4 結論
隨著信息安全成本的增加,移動應用雙邊平臺的利潤的增減是不確定的,其與平臺內用戶和開發商的對于信息安全成本的網絡邊際效應相關。移動應用平臺不愿意幫助移動應用承擔信息安全成本,不僅僅是因為雙邊平臺的成本增加,還是因為平臺替開發商承擔成本后,用戶對開發商的網絡效應增強,導致平臺在開發商這一邊所獲得的效益減少。
參考文獻
[1]Wright J.The determinants of optimal interchange fees in payment systems[J].The Journal of Industrial Economics,2004,52(1):1-26.
[2]Rochet J C,Tirole J.Defining two-sided markets[R].mimeo,IDEI,Toulouse,France,January,2004.
[3]程貴孫.基于雙邊市場理論的傳媒產業運行機制與競爭規制研究[D].上海:上海交通大學,2007.
[4]Zhou Y.Bayesian Estimation of a Dynamic Model of Two-Sided Markets:Application to the US Video Game Industry[J].Management Science,2016.