CN114978575B - 医疗联网设备的安全等级确定方法 - Google Patents
医疗联网设备的安全等级确定方法 Download PDFInfo
- Publication number
- CN114978575B CN114978575B CN202210345784.6A CN202210345784A CN114978575B CN 114978575 B CN114978575 B CN 114978575B CN 202210345784 A CN202210345784 A CN 202210345784A CN 114978575 B CN114978575 B CN 114978575B
- Authority
- CN
- China
- Prior art keywords
- equipment
- security
- risk
- threat
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006855 networking Effects 0.000 title claims abstract description 61
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000005516 engineering process Methods 0.000 claims abstract description 23
- 239000011159 matrix material Substances 0.000 claims description 15
- 238000010586 diagram Methods 0.000 claims description 12
- 238000009499 grossing Methods 0.000 claims description 10
- 239000002131 composite material Substances 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000005065 mining Methods 0.000 claims description 5
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 3
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 abstract description 38
- 238000012502 risk assessment Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 6
- 238000005457 optimization Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- UQGKUQLKSCSZGY-UHFFFAOYSA-N Olmesartan medoxomil Chemical compound C=1C=C(C=2C(=CC=CC=2)C2=NNN=N2)C=CC=1CN1C(CCC)=NC(C(C)(C)O)=C1C(=O)OCC=1OC(=O)OC=1C UQGKUQLKSCSZGY-UHFFFAOYSA-N 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007477 logistic regression Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000001225 therapeutic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Evolutionary Biology (AREA)
- Algebra (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种医疗联网设备的安全等级确定方法,其包括以下步骤,步骤一:获取医疗联网设备中单个子设备的设备等级值A、设备脆弱性值V和设备威胁赋值T;步骤二:确定医疗联网设备中单设备的技术风险值;步骤三:确定医疗联网设备的总体安全技术风险值;步骤四:确定医疗联网设备的安全等级。本发明提出了一种针对医疗物联网设备的安全等级确定方法,根据医疗物联网设备自身特点进行评估,能够降低由于评估因素过于通用而导致的评估因素选择不合理、风险关联关系不能客观反映设备安全事件造成的影响,通过程序设定提升了风险评估的准确性和客观性。
Description
技术领域
本申请涉及数据安全和网络安全领域,具体地涉及一种医疗联网设备的安全等级确定方法。
背景技术
医疗设备作为医院诊疗工作中的关键保障,是院方开展预防、医疗及科研工作的基础条件。医疗设备作为医疗机构收集各类医疗信息的重要来源之一,已成为医疗机构实现经济效益与社会效益的有力支撑。
医疗设备与物联网关键技术的融合,产生了医疗物联网(Internet of MedicalThings,简称IOMT),医疗物联网设备作为医疗机构的重要支撑,已成为智慧医院的重要组成部分。近年来,随着万物互联的发展趋势及人工智能等关键技术的不断演进,越来越多的医疗设备存在接入医院网络的需求,以更好的为病人提供优质服务。医疗物联网设备在使用过程中将面临趋严的监管环境,加之近几年频频发生的医疗物联网设备安全事件,互联网医疗面临新的挑战。随着互联网技术在医院的持续普及,越来越多有联网需求的医疗设备接入院中。医疗设备可直接接触人体,且承载的问诊等信息重要,都需要更加关注其安全性。目前有比较成熟的风险评估方法,但这些评估方法太过注重通用性,在垂直领域中适应性较差,难以准确对医疗行业的设备安全风险进行准确评估。加之医疗联网设备种类繁多,设计逻辑不同,难以使用传统的评估算法对其进行评估。
发明内容
为了克服现有技术的不足,本发明提供了一种医疗联网设备的安全等级确定方法,根据医疗物联网设备自身特点进行评估,采用多属性决策群算法能够消除由于评估因素过于通用而导致的评估因素选择不合理、风险关联关系不能客观反应设备安全事件造成的影响,增强了风险评估的准确性和客观性。
为实现上述目的,本发明所采用的解决方案为:
一种医疗联网设备的安全等级确定方法,其包括以下步骤:
步骤1:获取医疗联网设备中单个子设备的设备等级值A、设备脆弱性值V、设备威胁赋值T;
步骤2:确定医疗联网设备中单设备的技术风险值;
步骤21:确定单设备发生安全事件造成的安全损失;
安全事件造成的安全损失L由设备等级值A和设备脆弱性值V确定,安全损失L的值越高,表示单个设备出现安全事件时所造成的损失越大,安全损失L的获取方式如下所示;
L=A×V
式中:L表示单设备发生安全事件造成的安全损失;A表示设备等级值;V表示设备脆弱性值;
步骤22:确定单个子设备出现安全事件的可能性;
结合设备脆弱性值V与设备威胁赋值T得到相对应的单设备安全事件值P;结合Laplace-smoothing改进算法和困惑度构造如下表达式;
式中:P表示单设备发生安全风险的可能性;Vj∈{V1,V2,V3}表示设备从属的脆弱性对应的3个状态;Tz∈{T1,T2,T3,T4,T5}表示设备从属的威胁值对应的5个状态;xi表示当前可能发生的安全风险事件;x1,x2,…xi-1表示此类风险第1次、第2次…第i-1次发生的历史记录,对应类型安全事件历史记录能够从公网中直接获得,主流的漏洞扫描工具也能自动导出;N 表示从公网中获取到的对应漏洞利用的网络攻击次数,能够通过API等方式自动获取;u表示平滑参数,取值范围为1-10,由编写算法的程序随机生成;PP(xi-1)表示困惑度参数,若 0≤i≤2记PP(xi-1)=1000;当P(xi)>1时,记P(xi)=1;
步骤23:确定单个子设备的安全风险值;
安全风险值代表了设备目前所处的安全状态,安全风险值越高,证明该设备越容易遭到攻击且造成严重的破坏;安全风险值计算表达式如下:
R=L×P
式中:R表示单个子设备的安全风险值;
步骤3:确定医疗联网设备的总体安全技术风险值;
重复步骤1到步骤2得到医疗联网设备中所有子设备的安全风险值,对所有子设备当前的安全风险值进行汇总,得到医疗联网设备的总体安全技术风险值,总体安全技术风险值使用如下表达式得到:
式中:H表示医疗联网设备的总体安全技术风险值;wl表示属性的相对权重, wl∈{w1,w2,…wl},wl权重由设备等级值A决定,每个设备等级对应不同权重;Rk表示对应第k台医疗物联网设备的安全风险值;Lk表示对应第k台医疗物联网设备的安全事件造成的损失评分;Pk表示对应第k台医疗物联网设备的资产出现安全事件可能性的评分;
步骤4:确定医疗联网设备的安全等级;
S41,设备风险综合评分Y包括医疗联网设备的总体安全技术风险值H,即Y=H;
S42,根据设备风险综合评分确定医疗联网设备的安全等级,医疗联网设备的总体安全技术风险值越高,医疗联网设备的安全等级设备越低。
可优选的是,所述步骤1中的资产赋值A主要由设备管理类别Ac、设备种类Au、设备使用频率Af和设备联接密度An四个特征建立数学关系,将计算结果定级3种等级,完成资产赋值;资产赋值A的获取方法如下所示;
式中:Ac表示设备管理类别;Au表示设备种类;Af表示设备使用频率和An表示设备联接密度。
可优选的是,脆弱性赋值V依据设备资产台账和自动化漏洞挖掘工具根据设备自身漏洞严重程度将脆弱性分类3个级别;一级脆弱性赋值V1表示设备存在低危漏洞、二级脆弱性赋值V2表示设备存在中危漏洞、以及三级脆弱性赋值V3表示设备存在高危漏洞。
脆弱性赋值V还需遵循以下原则:
(1)设备有多个漏洞的,按照设备出现的最严重漏洞进行确定;
(2)设备没有发现漏洞的,权值记为“1”;
(3)脆弱性评级由自动化漏洞挖掘工具自动确定,如使用Nessus、OpenVAS等工具进行扫描时,同一个网络安全漏洞将得到相同的脆弱性评级结果。
可优选的是,所述步骤1中的设备威胁赋值T由威胁出现的频率F及威胁影响范围E进行评判,根据两种评判依据,生成威胁矩阵图,并按照威胁矩阵确定威胁评级,共有5种威胁评级结果T1、T2、T3、T4、T5;
所述威胁出现的频率F依据频率出现的高低依次记为:一级威胁频率F1、二级威胁频率 F2、三级威胁频率F3、四级威胁频率F4和五级威胁频率F5;
所述威胁影响范围E依据影响范围的从大到小依次记为:一级影响E1、二级影响E2、三级影响E3、四级影响E4和五级影响E5;
通过威胁出现的频率F及威胁影响范围E,组合生成威胁矩阵图,并按照威胁矩阵确定设备威胁赋值T的赋值。
可优选的是,所述步骤S41中,设备风险综合评分还包括设备组件风险评分,即设备风险综合评分的获取方法如下所示:
式中:Y表示设备风险综合评分;ω表示医院等级权重,该值与医院等级相关;H表示医疗联网设备的总体安全技术风险值;G表示设备管理风险评分。
可优选的是,所述一级脆弱性赋值V1的权值为1.2,二级脆弱性赋值V2的权值为1.5,三级脆弱性赋值V3的权值为2。
与现有技术相比,本发明的有益效果在于:
(1)本发明针对医疗物联网设备的安全等级确定方法,根据医疗物联网设备自身特点进行评估,能够消除由于评估因素过于通用而导致的评估因素选择不合理、风险关联关系不能客观地反应设备安全事件造成的影响,增加了风险评估的准确性和客观性;
(2)本发明基于多属性决策算法建立模型,借助Laplace-smoothing改进算法、困惑度算法及逻辑回归算法能够实现动态优化算法精度,进而能够持续进行风险评估工作;实现了对传统风险评估算法的优化改造,更适用于对安全性要求更高的医疗行业。
(3)本发明医疗物联网设备的安全等级确定方法中各个参数均通过客观的诸如采样等方式获得,避免了人为规定所带来的安全性评价的主观性,从而使安全等级确定方法更加准确。
附图说明
图1为本发明实施例医疗联网设备的安全等级确定方法控制框图;
图2为本发明实施例评估框架图;
图3为本发明实施例评估流程图;
图4为本发明实施例单设备风险评估流程示意图;
图5为本发明中风险评估方法的一个优选试试方式的流程图;
具体实施方式
以下,参照附图对本发明的实施方式进行说明。
本发明实施例提供了一种医疗联网设备的安全等级确定方法如图1所示为本发明实施例医疗联网设备的安全等级确定方法控制框图;本发明能够消除由于评估因素过于通用而导致的评估因素选择不合理、风险关联关系不能客观反应设备安全事件造成的影响,增强了风险评估的准确性和客观性,如图2所示为本发明实施例评估框架图、图3本发明实施例评估流程图。为了说明本发明的适用性,将其应用于实例,实例中所涉及到的具体数值只是为了更好的理解本发明,能根据实际需要进行设定,对本发明没有限制作用。本发明所提出的一种医疗联网设备的安全等级确定方法,具体包含如下步骤:
S1:获取医疗联网设备中单个子设备的设备等级值A、设备脆弱性值V、设备威胁赋值 T;
对医疗联网设备中的每个子设备部署流量探针,根据流量探针获取到的设备名称、系统版本、设备编号、设备使用频率和设备联接密度等信息从设备识别数据库中获取设备等级值 A;对医疗联网设备中的每个子设备使用自动化漏洞挖掘工具能够识别设备脆弱性值V;根据自动化漏洞挖掘工具识别出的设备脆弱性值V所对应的具体漏洞,将该漏洞结合CVE、CNNVD 漏洞事件库对其的披露(CVE,Common Vulnerabilities&Exposures,通用漏洞和风险)(CNNVD, China National Vulnerability Database of InformationSecurity),能够自动判断出设备的设备威胁值T。
所述设备等级A根据资产赋值ValueA确定,资产赋值ValueA主要由设备管理类别Ac、设备种类Au、设备使用频率Af和设备联接密度An四个特征建立数学关系,如表1所示为与资产赋值ValueA相关的特征和特征权重的参考表;
表1资产赋值(ValueA)参考表
设备管理类别Ac、设备种类Au、设备使用频率Af和设备联接密度An四个特征的取值值都在1-9之间,具体取值如下所示;
设备管理类别Ac分为四类,具体为:无源非接触人体器械、有源非接触人体器械、无源接触人体器械和有源接触人体器械,相应的设备管理类别Ac值分别为1,3,6,9。
设备种类Au分为三类,具体为:诊断类设备、治疗类设备、辅助类设备,相应的设备种类Au值分别为9,6,3。
设备使用频率Af分为四类,依据每天使用的小时数确定,具体为:18h≤Af≤24h时为9, 10h≤Af<18h时为6,3h≤Af<10h时为3,Af<3h时为1。
设备联接密度An分为四类,依据每个子设备与其它联网设备之间关联的数量确定,具体为:An≥5台赋值为9,3≤An<5台赋值为6,1≤An<3台赋值为3,无任何联接赋值为1。
资产赋值ValueA的获取方法如下所示;
式中:Ac表示设备管理类别;Au表示设备种类;Af表示设备使用频率和An表示设备联接密度。
根据资产赋值ValueA将设备等级分为3种等级,因此数据库中设备等级值A包括3个值: A1、A2和A3;
本实施例里中,当60≤ValueA≤100时,设备等级值A=A1,认为设备为重要设备;当 30ValueA≤60时,设备等级值A=A2,认为设备为一般重要设备;当ValueA≤30时,设备等级值A=A3,认为设备为非重要设备,;如表2所示为设备等级值参考表。
表2设备等级值A赋值表
设备等级赋值 | 对应分值域 |
A1 | 60-100 |
A2 | 30-60 |
A3 | 0-30 |
所述设备脆弱性值V依据设备资产台账和自动化漏洞挖掘工具根据设备自身漏洞严重程度将设备脆弱性分类为3个级别;因此设备脆弱性值V包括3个值:V1、V2和V3;
本实施例中,V1表示设备存在低危漏洞,V1值为1.2;V2表示设备存在中危漏洞,V2值为1.5和V3表示设备存在高危漏洞,V3值为2;如表3所示详细列出了设备脆弱性赋值参考表。
设备脆弱性赋值还需遵循以下原则:
(1)设备有多个漏洞时,按照设备出现的最严重漏洞进行确定;
(2)设备没有发现漏洞时,权值记为“1”;
(3)设备脆弱性分类级别由自动化漏洞挖掘工具自动确定,如使用Nessus、OpenVAS 等工具进行扫描时,同一个网络安全漏洞将得到相同的设备脆弱性分类级别。
表3设备脆弱性值V赋值参考表
设备脆弱性赋值 | 对应分值 |
V3 | 2 |
V2 | 1.5 |
V1 | 1.2 |
所述设备威胁值T由威胁出现的频率F及威胁影响范围E进行评判,根据两种评判依据,生成威胁矩阵图,并按照威胁矩阵确定威胁评级,共有5种威胁评级结果T1、T2、T3、T4、T5;
所述威胁出现的频率F依据频率出现的高低依次记为:一级威胁频率F1、二级威胁频率 F2、三级威胁频率F3、四级威胁频率F4和五级威胁频率F5;
所述威胁出现的频率F包括:F1≥100次,说明全球范围该类型威胁出现过50次以上,表示出现的频率很高,或在大多数情况下几乎不可避免,或可以证实经常发生过;20≤F2<100 次表示出现的频率较高,或在大多数情况下有可能发生,或可以证实多次发生过;5≤F3<20 次表示出现的频率中等,或在某种情况下可能会发生,或被证实曾经发生过;1≤F4<5表示出现的概率较小,或一般不太可能发生,或没有被证实发生过;F5=0表示威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生。
所述威胁影响范围E依据影响范围的从大到小依次记为:一级影响E1、二级影响E2、三级影响E3、四级影响E4和五级影响E5;
所述威胁影响范围E表示当威胁发生后能影响的其它联网设备台数,包括:E1≥10台表示发生安全事件后将至少10台与它有关联的联网设备将造成直接影响,影响范围很大,问题发生后大概率会造成大规模横向扩散事件,或威胁发生后将直接影响业务的正常开展,且业务不能容忍中断,或直接造成了敏感数据泄露事件;5≤E2<10台表示影响范围较大,能在固定网络地址中小范围扩散,或威胁发生后将影响业务的正常开展,但仍在容忍范围内,或部分运维数据造成了泄露,但不涉及十分敏感的数据;3≤E3<5台表示影响范围中等,一定概率会造成一定范围的扩散,或威胁发生后一定程度影响业务的正常开展;1≤E4<3台表示影响范围较小,只对单个设备产生影响,或威胁发生后小程度影响业务开展;很低E5=0台表示几乎无任何影响。
通过威胁出现的频率F及威胁影响范围E,组合生成威胁矩阵如表4所示,并按照威胁矩阵确定设备威胁赋值T的赋值。通过威胁出现的频率F及威胁影响范围E,组合生成威胁矩阵表如表4所示,并按照威胁矩阵确定设备威胁赋值T的赋值如表5所示。
表4威胁矩阵表
E1 | E2 | E3 | E4 | E5 | |
F1 | F1 E1(100) | F1 E2(92) | F1 E3(80) | F1 E4(60) | F1 E5(48) |
F2 | F2 E1(92) | F2 E2(88) | F2 E3(72) | F2 E4(52) | F2 E5(32) |
F3 | F3 E1(80) | F3 E2(72) | F3 E3(68) | F3 E4(40) | F3 E5(20) |
F4 | F4 E1(60) | F4 E2(52) | F4 E3(40) | F4 E4(24) | F4 E5(12) |
F5 | F5 E1(48) | F5 E2(32) | F5 E3(20) | F5 E4(12) | F5 E5(4) |
表5威胁赋值(T)参考表
威胁赋值标识 | 评级 | 对应分值域 |
T1 | 一级威胁 | 100 |
T2 | 二级威胁 | 50-90 |
T3 | 三级威胁 | 30-40 |
T4 | 四级威胁 | 10-20 |
T5 | 五级威胁 | 1 |
S2:确定医疗联网设备中单设备的技术风险值;
S21:确定单设备发生安全事件造成的安全损失;
安全事件造成的安全损失L由设备等级值A和设备脆弱性值V确定,安全损失L的值越高,表示单个设备出现安全事件时所造成的损失越大,安全损失L的获取方式如下所示;
L=A×V
式中:L表示单设备发生安全事件造成的安全损失;A表示设备等级值;V表示设备脆弱性值;
S22:确定单个子设备出现安全事件的可能性;
结合设备脆弱性值V与设备威胁赋值T得到相对应的单设备安全事件值P;结合Laplace-smoothing改进算法和困惑度构造如下表达式;
式中:P表示单设备发生安全风险的可能性;Vj∈{V1,V2,V3}表示设备从属的脆弱性对应的3个状态;Tz∈{T1,T2,T3,T4,T5}表示设备从属的威胁值对应的5个状态;xi表示当前可能发生的安全风险事件;x1,x2,…xi-1表示此类风险第1次、第2次…第i-1次发生的历史记录,对应类型安全事件历史记录能够从公网中直接获得,主流的漏洞扫描工具也能自动导出;N 表示从公网中获取到的对应漏洞利用的网络攻击次数,能够通过API等方式自动获取;u表示平滑参数,取值范围为1-10,由编写算法的程序随机生成;PP(xi-1)表示困惑度参数,若 0≤i≤2记PP(xi-1)=1000;当P(xi)>1时,记P(xi)=1;
S23:确定单个子设备的安全风险值;
如图4为本发明实施例单设备风险评估流程图,安全风险值代表了设备目前所处的安全状态,安全风险值越高,证明该设备越容易遭到攻击且造成严重的破坏;安全风险值计算表达式如下:
R=L×P
式中:R表示单个子设备的安全风险值;
S3:确定医疗联网设备的总体安全技术风险值;
重复S1和S2得到医疗联网设备中所有子设备的安全风险值,对所有子设备当前的安全风险值进行汇总,得到医疗联网设备的总体安全技术风险值,总体安全技术风险值使用如下表达式得到:
式中:H表示医疗联网设备的总体安全技术风险值;wl表示属性的相对权重, wl∈{w1,w2,…wl},wl权重由设备等级值A决定,依照设备三个等级,A1类设备权重赋值 1.5,A2类设备权重赋值1,A3类设备权重赋值0.5;Rk表示对应第k台医疗物联网设备的安全风险值;Lk表示对应第k台医疗物联网设备的安全事件造成的损失评分;Pk表示对应第k 台医疗物联网设备的资产出现安全事件可能性的评分;
院方设备总技术风险评分H结果参照如表6如下所示:
表6设备总技术风险评分参照表
标识 | 对应分值域 |
一级风险 | 76-100 |
二级风险 | 50-75 |
三级风险 | 26-50 |
四级风险 | 0-25 |
S4:确定医疗联网设备的安全等级;
S41,管理风险区别于技术风险,主要面向医院在开展工作过程中管理设备时所产生的风险,对资产扫描工具产生的网络拓扑图及总体设备漏洞扫描报告为依据,依照管理风险中的评估条例逐个进行自动化分析,具体评估范围如下表:资产管理制度评分I和网络管理能力评分Q两项,获取方法如下所示;
G=I+Q
式中:G表示设备组件风险评分;I表示资产管理制度评分,依照资产管理风险三个等级,分别为1.5、1、0.5,由自动化工具进行评分并对每项评估用例进行求和;C网络管理能力评分,依照网络管理风险三个等级,分别为1.5、1、0.5,由自动化工具进行评分并对每项评估用例进行求和。
所述的资产管理制度评分I包括:人员管理制度、设备管理制度;所述的网络管理能力评分C包括:人员管理能力、网络监控能力和远程运维管理能力。
S42,设备风险综合评估还进一步可以从管理和技术两个维度考量医院现阶段的设备安全状况,设备风险综合评分的获取方法如下所示:
式中:Y表示设备风险综合评分;ω表示医院等级权重,该值与医院等级相关。
如图5所示为本发明实施例S1到S4中涉及到的风险评估方法完整流程图;
表7评估结果对比表
评估效率提高 | 评估准确性提高 | |
某医疗机构1 | 21% | 24% |
某医疗机构2 | 28% | 23% |
某医疗机构3 | 29% | 31% |
参考表7中的评估结果对比,采用本发明所提医疗联网设备的安全等级确定方法对现有医疗机构联网设备进行评估,选取3家医疗机构进行实验,对评估效率和评估准确性进行统计,同现有信息安全等级确定方法相比,评估效率和评估准确性均有明显提高,产生的有益效果较为明显。
综上,本案例医疗联网设备的安全等级确定方法的评估结果证明了其具有很好的应用效果。
(1)本发明实施例根据医疗物联网设备自身特点进行评估,详细列出了不同影响因素的参考数据,证明本方法能够消除由于评估因素过于通用而导致的评估因素选择不合理、风险关联关系不能客观反应设备安全事件造成的影响,增加了风险评估的准确性和客观性;
(2)本发明实施例进一步证明了基于多属性决策算法建立模型,借助Laplace-smoothing 改进算法、困惑度算法及逻辑回归算法能够实现动态优化算法精度,进而能够持续进行风险评估工作;分析结果证明本方法在评估效率和评估准确性方面均有提高,可以实现对传统风险评估算法的优化改造,更适用于医疗行业。
以上所述的实施例仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人员对本发明的技术方案做出的各种变形和改进,均应落入本发明权利要求书确定的保护范围内。
Claims (6)
1.一种医疗联网设备的安全等级确定方法,其特征在于,其包括以下步骤:
步骤1:获取医疗联网设备中单个子设备的设备等级值A、设备脆弱性值V和设备威胁赋值T;
步骤2:确定医疗联网设备中单设备的技术风险值;
步骤21:确定单设备发生安全事件造成的安全损失;
安全事件造成的安全损失L由设备等级值A和设备脆弱性值V确定,安全损失L的值越高,表示单个设备出现安全事件时所造成的损失越大,安全损失L的获取方式如下所示;
L=A×V
式中:L表示单设备发生安全事件造成的安全损失;A表示设备等级值;V表示设备脆弱性值;
步骤22:确定单个子设备出现安全事件的可能性;
结合设备脆弱性值V与设备威胁赋值T得到相对应的单设备安全事件值P;结合Laplace-smoothing改进算法和困惑度构造如下表达式;
式中:P表示单设备发生安全风险的可能性;Vj∈{V1,V2,V3}表示设备从属的脆弱性对应的3个状态;Tz∈{T1,T2,T3,T4,T5}表示设备从属的威胁值对应的5个状态;xi表示当前可能发生的安全风险事件;x1,x2,...xi-1表示此类风险第1次、第2次...第i-1次发生的历史记录,对应类型安全事件历史记录能够从公网中直接获得,主流的漏洞扫描工具也能自动导出;N表示从公网中获取到的对应漏洞利用的网络攻击次数,能够通过API等方式自动获取;u表示平滑参数,取值范围为1-10,由编写算法的程序随机生成;PP(xi-1)表示困惑度参数,若0≤i≤2记PP(xi-1)=1000;当P(xi)>1时,记P(xi)=1;
步骤23:确定单个子设备的安全风险值;
安全风险值代表了设备目前所处的安全状态,安全风险值越高,证明该设备越容易遭到攻击且造成严重的破坏;安全风险值计算表达式如下:
R=L×P
式中:R表示单个子设备的安全风险值;
步骤3:确定医疗联网设备的总体安全技术风险值;
重复步骤1到步骤2得到医疗联网设备中所有子设备的安全风险值,对所有子设备当前的安全风险值进行汇总,得到医疗联网设备的总体安全技术风险值,总体安全技术风险值使用如下表达式得到:
式中:H表示医疗联网设备的总体安全技术风险值;wl表示属性的相对权重,wl∈{w1,w2,…wl},wl权重由设备等级值A决定,每个设备等级对应不同权重;Rk表示对应第k台医疗物联网设备的安全风险值;Lk表示对应第k台医疗物联网设备的安全事件造成的损失评分;Pk表示对应第k台医疗物联网设备的资产出现安全事件可能性的评分;
步骤4:确定医疗联网设备的安全等级;
S41,设备风险综合评分Y包括医疗联网设备的总体安全技术风险值H,即Y=H;
S42,根据设备风险综合评分确定医疗联网设备的安全等级,医疗联网设备的总体安全技术风险值越高,医疗联网设备的安全等级设备越低。
2.根据权利要求1所述的医疗联网设备的安全等级确定方法,其特征在于,所述步骤1中的资产赋值A包括由设备管理类别Ac、设备种类Au、设备使用频率Af和设备联接密度An四个特征建立数学关系,将计算结果定级3种等级,完成资产赋值;资产赋值A的获取方法如下所示;
式中:Ac表示设备管理类别;Au表示设备种类;Af表示设备使用频率和An表示设备联接密度。
3.根据权利要求1所述的医疗联网设备的安全等级确定方法,其特征在于,所述步骤1中的脆弱性赋值V依据设备资产台账和自动化漏洞挖掘工具根据设备自身漏洞严重程度将脆弱性分类3个级别;一级脆弱性赋值V1表示设备存在低危漏洞、二级脆弱性赋值V2表示设备存在中危漏洞、以及三级脆弱性赋值V3表示设备存在高危漏洞。
4.根据权利要求1所述的医疗联网设备的安全等级确定方法,其特征在于,所述步骤1中的设备威胁赋值T由威胁出现的频率F及威胁影响范围E进行评判,根据两种评判依据,生成威胁矩阵图,并按照威胁矩阵确定威胁评级,共有5种威胁评级结果T1、T2、T3、T4和T5;
所述威胁出现的频率F依据频率出现的高低依次记为:一级威胁频率F1、二级威胁频率F2、三级威胁频率F3、四级威胁频率F4和五级威胁频率F5;
所述威胁影响范围E依据影响范围的从大到小依次记为:一级影响E1、二级影响E2、三级影响E3、四级影响E4和五级影响E5;
通过威胁出现的频率F及威胁影响范围E,组合生成威胁矩阵图,并按照威胁矩阵确定设备威胁赋值T的赋值。
5.根据权利要求1所述的医疗联网设备的安全等级确定方法,其特征在于,所述步骤S41中,设备风险综合评分还包括设备组件风险评分,设备风险综合评分的获取方法如下所示:
式中:Y表示设备风险综合评分;ω表示医院等级权重;H表示医疗联网设备的总体安全技术风险值;G表示设备管理风险评分。
6.根据权利要求5所述的医疗联网设备的安全等级确定方法,其特征在于,一级脆弱性赋值V1的权值为1.2,二级脆弱性赋值V2的权值为1.5,三级脆弱性赋值V3的权值为2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210345784.6A CN114978575B (zh) | 2022-03-31 | 2022-03-31 | 医疗联网设备的安全等级确定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210345784.6A CN114978575B (zh) | 2022-03-31 | 2022-03-31 | 医疗联网设备的安全等级确定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978575A CN114978575A (zh) | 2022-08-30 |
CN114978575B true CN114978575B (zh) | 2024-03-01 |
Family
ID=82976703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210345784.6A Active CN114978575B (zh) | 2022-03-31 | 2022-03-31 | 医疗联网设备的安全等级确定方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978575B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106960269A (zh) * | 2017-02-24 | 2017-07-18 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
CN110417721A (zh) * | 2019-03-07 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 安全风险评估方法、装置、设备及计算机可读存储介质 |
CN113542279A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190392152A1 (en) * | 2018-06-22 | 2019-12-26 | Meditechsafe, Inc. | Device level security |
US20200053117A1 (en) * | 2018-08-07 | 2020-02-13 | Telesis Corporation | Method, system, and/or software for finding and addressing an information/data or related system's security risk, threat, vulnerability, or similar event, in a computing device or system |
-
2022
- 2022-03-31 CN CN202210345784.6A patent/CN114978575B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106960269A (zh) * | 2017-02-24 | 2017-07-18 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
CN110417721A (zh) * | 2019-03-07 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 安全风险评估方法、装置、设备及计算机可读存储介质 |
CN113542279A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
Non-Patent Citations (3)
Title |
---|
刘陶 ; .新形势下IoT终端安全趋势与对策研究.《移动通信》.2017,(第07期),全文. * |
许子先等.基础网络设备安全风险分析.《电信网技术》.2017,全文. * |
马娟等.工业物联网设备的网络安全管理与防护研究.《中国工程科学》.2021,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114978575A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110837963A (zh) | 一种基于数据、模型及策略的风险控制平台建设方法 | |
CN102034148A (zh) | 一种监控系统的事件预警及防风暴策略的实现方法 | |
CN116011827B (zh) | 一种用于重点小区的停电监测分析与预警系统及方法 | |
CN103167202B (zh) | 一种不同源话单稽核方法和装置 | |
CN112200583B (zh) | 一种基于知识图谱的欺诈客户识别方法 | |
CN107341731A (zh) | 保险业务风险评分系统及其构建方法 | |
CN111506635A (zh) | 一种基于自回归和朴素贝叶斯算法的居民用电行为分析的系统及方法 | |
CN106897779A (zh) | 一种数据中心运维系统事件的处理方法 | |
CN118094531B (zh) | 一种安全运维实时预警一体化系统 | |
Lakhno | Development of a support system for managing the cyber security | |
CN117978541B (zh) | 一种企业信息安全监控报警系统及方法 | |
CN114978575B (zh) | 医疗联网设备的安全等级确定方法 | |
CN116205528A (zh) | 基于施工场地电力数据的违规施工辨识方法和系统 | |
CN110782163A (zh) | 企业数据处理方法和装置 | |
CN116346405A (zh) | 基于数据统计的网络安全运维能力评估系统及方法 | |
CN114819730A (zh) | 一种配网工程多计划协同监测方法及系统 | |
CN115600856A (zh) | 一种事件自动审核和分发的方法、装置、设备及介质 | |
Liu et al. | An agent based anti-money laundering system architecture for financial supervision | |
CN106600221A (zh) | 一种新型城镇化社区管理系统 | |
CN1588405A (zh) | 用于风险控制系统的数据处理装置及方法 | |
CN114022022A (zh) | 工业网络安全风险评估方法、装置、设备及存储介质 | |
CN114118652A (zh) | 一种廉政风险防控管理用监督平台及监督方法 | |
CN110110954A (zh) | 风险顶点识别方法和装置 | |
CN113723478B (zh) | 一种基于先验知识的轨道电路故障诊断方法 | |
CN117668700B (zh) | 基于在线变化点检测的医院综合能源边界识别方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |