APP下载

基于贝叶斯网络的医院计算机网络信息安全风险评估方法

2022-11-11李根

电子技术与软件工程 2022年15期
关键词:计算机网络信息安全网络安全

李根

(天津市肿瘤医院空港医院 天津市 300000)

医院作为支撑社会运营与发展的主要行业之一,其网络系统中不仅集成了大量患者隐私信息,还包括一流的诊疗技术与诊治方案,尽管此部分信息在终端已被加密处理,但仍无法避免核心数据受到不法分子的入侵与盗用[1]。为解决此方面问题,有关单位加大了对网络运营中信息安全的保障研究,与此同时,如何实现对信息安全风险的评估也成为了医院运营管理方的关注重点。现阶段,可用于对网络信息安全进行评估的科研技术较多,包括大数据技术、决策树技术、模糊神经网络技术等,尽管现有的技术可以起到辅助信息安全决策的效果,但大部分技术需要在评估中进行大量的计算与数值量化统计分析,一旦统计结果出现偏差,不仅会对风险量化效果造成影响,还会导致评估结果与真实的风险结果出现偏差[2-3]。现阶段,贝叶斯网络在此领域中的应用仍存在空白,本文为实现对现有研究结果的深化,将在此次研究中,尝试引进贝叶斯网络作为支撑,设计一种基于贝叶斯网络的医院计算机网络信息安全风险评估方法的设计研究。

1 建立医院计算机网络信息安全风险评估指标体系

为实现对医院计算机网络信息安全风险的精准评估,应在开展研究前,建立针对医院计算机网络运行中安全风险的评估指标设计[4]。在此过程中,引进层次分析法,构造一个用于评价或描述医院计算机网络安全综合性能的递阶层次结构,将所有用于描述医院计算机网络信息安全的信息导入层次结构中。此时,信息在首层导入,并进入下层进行筛选,通过此种方式,得到一个初步用于描述网络安全的评价指标集合[5]。指标校验过程可用下述计算公式表示。

公式(1)中:V表示指标检验处理过程;I表示指标覆盖范围;R表示指标指示内容的针对性;n表示校验行为发生次数。按照上述方式,进行计算机网络信息安全指标集合的集中筛查,总结并整理通过校验的指标,构建指标总集合,将其表示为N,N={N1,N2,N3,N4,N5},其中N1表示医院内部计算机网络基础设施安全风险指标,N2表示医院计算机网络信息内容安全风险指标,N3表示计算机网络技术安全风险指标,N4表示计算机网络安全管理风险指标,N5表示医院技术部人员信息素养风险指标[6]。对各个风险指标进行细化,相关内容如表1所示。

表1:医院计算机网络信息安全风险评估指标体系

在表1中,逆向指标表示指标指向内容与医院计算机网络安全风险两种呈现负相关关系,以“网络脆弱度”为例,即“计算机中恶性程序的数量、弱口令占比”越高,说明网络越脆弱,网络信息安全风险越大[7]。正向指标表示指标指向内容与医院计算机网络安全风险两种呈现正相关关系,以“计算机设施与设备”为例,即“计算机网络基础建设能力”越强,计算机设施与设备越完备,医院计算机网络安全性能越高。

按照上述方式,可以构建起完善的医院计算机网络信息安全风险评估指标体系,并根据医院计算机网络安全运营条件,进行指标体系的完善与填充处理。

2 基于贝叶斯网络的网络信息安全风险动态推理

完成对医院计算机网络信息安全风险评估指标体系的构建后,本章引进贝叶斯网络对网络信息安全风险的发生进行动态化推理[8]。在此过程中,应明确贝叶斯网络又被称之为信度网络,网络由若干个因果关系规则通过联结的方式构成,可以将网络中两个随机节点表示为X与Y,则X与Y势必会存在“X→Y”或“X←Y”的关系。在评价医院计算机网络信息安全性的过程中,可以根据X与Y之间的关系,进行风险发生过程的推理。

设定一个针对医院计算机网络信息安全的观测变量集合,将其表示为E,使用贝叶斯网络中的Pearl算法,对给定E值进行论证。通过对E的校验,掌握计算机网络中不同节点在传输信息时的安全性与稳定性,将安全性与稳定性表示为B,对B进行推理,此过程如下计算公式所示。

公式(2)中:P表示网络节点推理过程;B表示计算机网络中不同节点在传输信息时的安全性与稳定性检验指标;β表示网络节点诊断参数;x表示网络节点因果参数;δ表示网络节点的观测变量。上述计算公式中,β属于归一参数,即β需要根据医院计算机网络的子节点与父节点之间的关系,进行参数值的确定。β可用下述公式进行计算。

公式(3)中:ε表示父节点传递的信息;j表示子节点数量。根据上述推理过程,可以初步掌握医院计算网络在运营过程中的安全性指数,在此基础上,考虑到医院计算机网络信息中潜在大量的隐私信息,而此部分信息大多集中在网络隐藏节点中[9]。因此,还需要参照上述推理流程,对隐藏节点中的计算机网络信息安全风险状态进行推理。假设隐藏节点的数量为m个,则m可以作为网络信息流通的独立特性条件,对m在网络节点中的状态进行描述,完成上述推理后,根据网络隐藏节点之间存在的耦合性关系,进行时间片因果关系的论证。论证过程如下计算公式所示。

公式(4)中:C表示网络隐藏节点之间耦合性关系的论证推理过程;T表示时间片;K表示因果关系。从上述计算公式可知,隐藏节点之前的耦合性越强,说明节点时间域的连接性越强,即网络遭受外部攻击的可能性越弱;反之,隐藏节点之间的耦合性越差,说明节点时间域的连接性越弱,即网络遭受外部攻击的可能性越强。可以根据网络节点之间的耦合性关系,进行计算机网络信息安全风险的动态化推理。

3 建立医院计算机网络风险概率矩阵

在上述设计内容的基础上,采用构建医院计算机网络风险概率矩阵的方式,对网络运行中的安全态势进行感知。在此过程中,设定医院计算机网络信息安全连通节点之间存在若干个态势子节点,假设每个呈现连接状态的节点在医院计算机网络中都存在k种态势,则可以通过对事件的逻辑关系描述,进行k的风险概率矩阵构建。将概率矩阵表示为A,则A可用下述计算公式表示。

公式(5)中:a表示概率矩阵最大列数;b表示概率矩阵行数。其中kab表示在a列b行下的节点安全风险态势。完成上述计算后,考虑到部分节点中的态势信息可能存在缺失,为实现对指定网络节点安全态势的描述,可在构建评估矩阵时,采取定量或定性的方式,进行组合的模糊化描述。通过此种方式,实现对医院计算机网络风险概率矩阵的构建。

4 风险评估及结果量化

在上述设计内容的基础上,获取医院计算机网络信息的安全态势信息、安全状态信息,对节点信息进行推理与论证,并按照下述流程进行网络信息安全的评估。评估过程如图1所示。

图1:医院计算机网络安全风险评估流程

按照上述方式将各项评价指标与风险评估结果进行适配,将计算机网络信息安全脆弱度作为评价网络信息安全等级的标准。按照下述公式,对医院计算机网络安全脆弱度进行计算。

公式(7)中:γ表示医院计算机网络信息安全的脆弱度;φ表示威胁因子;v表示信息安全威胁程度;ω表示可量化指标数量;A(k)表示网络信息评估节点的安全风险概率矩阵。按照上述公式,进行γ的计算,完成计算后,进行γ取值的量化,根据γ的不同取值,进行网络安全状态的评估与描述。具体内容如表2所示。

表2:计算机网络安全量化等级与标准

将计算公式(9)中的γ计算结果与表2中计算机网络安全等级量化标准进行匹配,通过此种方式,掌握医院计算机网络信息在当前的安全状态。在评估过程中,应注意对评估结果的筛选,当评估结果在量化标准内的波动范围较小时,说明此方法对医院计算机网络安全的评价结果可用,即可以将评价得到的结果直接作为最终结果。当评估结果在量化标准内的波动范围较大时,说明此方法对医院计算机网络安全的评价结果可能存在偏差,需要辅助经验决策法或专家系统,对评价结果进行筛查,通过筛查,去除评价结果中的冗余值,以此种方式,得到一个相对精准的评价结果。上述提出的计算机网络安全风险评估结果筛查过程如下计算公式所示。

公式(10)中:U表示计算机网络安全风险评估结果筛查过程;u表示有效评价结果;σ1表示评估结果中的极大值;σ2表示评估结果中的极小值;μ表示结果完整性;q表示决策标准。按照上述方式,筛查评价结果,保留具有时效性或较为可靠的评估结果,将其作为计算机网络信息安全的评价结果。通过上述方式,完成基于贝叶斯网络的医院计算机网络信息安全风险评估方法的设计研究。

5 实验

5.1 本文方法可行性校验

按照本文设计的方法对所选的实验对象进行评估。现已知研究医院的计算机网络系统在数字化建设过程中进行了更新,即现有的计算机网络信息安全等级较高。将已知数据与上文第四章表格中内容进行匹配,明确网络安全性等级为二级,在已知网络信息安全等级的条件下,按照上述步骤,对医院计算机网络信息在传输与流通过程中的安全性进行评估。对评价结果进行离散化处理,根据离散数据的汇聚趋势,得到针对医院计算机网络安全的评估结果。对此结果进行描述,如图2所示。

图2:医院计算机网络安全性评估结果

从图2可以看出,使用本文设计的方法进行医院计算机网络安全性评估后,评估结果以点数据的方式离散分布在空间中,数据均汇聚在二级区间,说明本文方法评估该医院计算机网络安全等级为二级。将此结果与已知数据结果进行的对比发现,评估结果与医院网络信息安全状态较为适配。由此可以证明本文设计的方法在实际应用中具有可行性,通过此方法评价得到的结果可以作为医院网络安全防护的参照。

5.2 对比分析

完成上述实验后,引进基于PCA-GA-BP神经网络的医院计算机网络信息安全风险评估方法(文献[1]方法),将此方法作为传统方法,使用本文方法与该传统方法进行网络安全的评估。

在使用传统方法进行风险评估时,需要先使用改进BiGRU算法进行医院计算机信息网络的全扫描,集成扫描结果提取关键信息与特征信息,通过此种方式获取用于评价医院计算机网络信息的安全风险评估指标。在此基础上,引进AHP技术,再采用分层评价方法,对医院不同网络结构层的安全风险与脆弱度进行评估。聚合多维度评估结果,对其进行风险值与网络安全脆弱度的量化,导出量化结果,将其作为安全风险评估值。按照上述步骤,使用传统方法进行医院计算机网络安全风险的评估。

对不同样本数量下两种方法评估后的结果进行信度检验。信度又被称之为可靠程度,可将此指标作为评估结果的可靠性、真实性、实用性的表示指标,将信度用α表示,用下述公式进行α的计算。

公式(11)中:α表示评价结果的信度,计算单位为%;λ表示评价过程中的潜在变量;θ表示指标在评价过程中的一致性评价结果。其中θ的有效取值范围为>0.05的数值,当θ的计算结果满足>0.05时,保留此数值,当θ的计算结果不符合上述要求时,去除此数值。按照上述计算公式,对两种方法评估得到的结果进行信度计算,统计实验结果如表3所示。

表3:不同样本量下两种方法评估结果的信度值对比

从表3所示的实验结果可以看出,使用本文方法进行医院计算机网络安全性评估,可以将评估结果的信度值控制在95%以上。而且使用传统方法进行医院计算机网络安全性评估,评估结果的信度值会随着样本量的增加而呈现增加的趋势,在样本量较少的情况下信度值较低,在1000样本量以下信度值均在90%以下,只有在样本量达到10000及以上时,才能满足评估结果信度值>95%的要求。

综上所述,本文方法在实际应用中的效果更优,可以有效提高评价结果的可靠度。

6 结束语

本文从建立医院计算机网络信息安全风险评估指标体系、网络信息安全风险动态推理、建立医院计算机网络风险概率矩阵、风险评估及结果量化等方面开展了基于贝叶斯网络的医院计算机网络信息安全风险评估方法的设计研究,以期通过此种方式为医院网络安全的保障提供一定技术指导与支撑。

猜你喜欢

计算机网络信息安全网络安全
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全