CN112800437A - 信息安全风险评价系统 - Google Patents

信息安全风险评价系统 Download PDF

Info

Publication number
CN112800437A
CN112800437A CN202110378034.4A CN202110378034A CN112800437A CN 112800437 A CN112800437 A CN 112800437A CN 202110378034 A CN202110378034 A CN 202110378034A CN 112800437 A CN112800437 A CN 112800437A
Authority
CN
China
Prior art keywords
risk
data
service
threat
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110378034.4A
Other languages
English (en)
Other versions
CN112800437B (zh
Inventor
陈永刚
禄凯
任金强
赵增振
刘丰
刘龙涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guo Jiaxinxizhongxin
Original Assignee
Guo Jiaxinxizhongxin
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guo Jiaxinxizhongxin filed Critical Guo Jiaxinxizhongxin
Priority to CN202110378034.4A priority Critical patent/CN112800437B/zh
Publication of CN112800437A publication Critical patent/CN112800437A/zh
Application granted granted Critical
Publication of CN112800437B publication Critical patent/CN112800437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种信息安全风险评价系统,包括:服务不可用风险评价准则生成模块、数据安全风险评价准则生成模块、服务不可用风险分析计算模块、数据安全风险分析模块、系统风险分析计算模块和信息系统安全模块。本发明提供的信息安全风险评价系统,能够准确地分析计算出业务网络安全风险,以使本发明提供的信息安全风险评价系统能够针对不同等级的业务网络安全风险,准确地采取不同等级的风险防护措施,提高了其安全防护性能。

Description

信息安全风险评价系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种信息安全风险评价系统。
背景技术
近年来,我国云计算、大数据、物联网、工业互联网、人工智能等新技术新应用大规模发展,网络安全风险融合叠加并快速演变。互联网技术应用不断模糊物理世界和虚拟世界的界限,对整个经济社会发展的融合、渗透、驱动作用日益明显,带来的风险挑战也不断增大,网络空间威胁和风险日益增多。
信息安全风险评估是对业务和信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。信息安全风险评估是我国进行信息安全风险管理的核心手段,其包括评估准备、风险识别、风险分析、风险评价等四个主要阶段。风险评价是建立风险评价准则,依据风险评价准则对资产和业务进行评价。其中的业务风险评价能够直接体现出风险评估的结果,是信息安全风险评估中的重要环节。
但是,目前现有技术中缺少一种能够准确地分析计算出业务网络安全风险,且能够针对不同等级的业务网络安全风险,准确地采取不同等级的风险防护措施的信息安全风险评价系统。
发明内容
本发明的发明目的是针对现有技术的缺陷,提供了一种信息安全风险评价系统,用于解决现有技术中不能够准确地分析计算出业务网络安全风险,且不能够针对不同等级的业务网络安全风险,准确地采取不同等级的风险防护措施的问题。
根据本发明的一个方面,提供了一种信息安全风险评价系统,包括:服务不可用风险评价准则生成模块、数据安全风险评价准则生成模块、服务不可用风险分析计算模块、数据安全风险分析模块、系统风险分析计算模块和信息系统安全模块;其中,
服务不可用风险评价准则生成模块和数据安全风险评价准则生成模块,分别用于对应生成服务不可用风险评价准则数据和数据安全风险评价准则数据;
服务不可用风险分析计算模块与服务不可用风险评价准则生成模块相连,用于获取风险数据,并根据风险数据和服务不可用风险评价准则数据,分析计算服务不可用风险等级;
数据安全风险分析模块与数据安全风险评价准则生成模块相连,用于获取风险数据,并根据风险数据和数据安全风险评价准则数据,分析计算数据安全风险等级;
系统风险分析计算模块分别与服务不可用风险分析计算模块和数据安全风险分析模块相连,用于根据服务不可用风险等级和数据安全风险等级,分析计算业务网络安全风险等级;
信息系统安全模块与系统风险分析计算模块相连,用于根据业务网络安全风险等级,采取对应的风险防护措施。
可选地,服务不可用风险分析计算模块进一步包括:服务中断风险分析模块、服务效率下降风险分析模块、经济影响风险分析模块和服务不可用风险分析计算模块;其中,
服务中断风险分析模块与服务不可用风险评价准则生成模块相连,用于获取风险数据,并判断风险数据是否为服务中断风险;若是,则根据风险数据和服务不可用风险评价准则数据,分析计算服务中断风险数据,并将其输出至服务不可用风险分析计算模块;若否,则输出零至服务不可用风险分析计算模块且将风险数据输出至服务效率下降风险分析模块;
服务效率下降风险分析模块分别与服务不可用风险评价准则生成模块和服务中断风险分析模块相连,用于根据风险数据,判断风险数据是否为服务效率下降风险;若是,则根据风险数据和服务不可用风险评价准则数据,分析计算服务效率下降风险数据,并将风险数据和服务效率下降风险数据分别对应输出至经济影响风险分析模块和服务不可用风险分析计算模块;若否,则输出零至服务不可用风险分析计算模块;
经济影响风险分析模块分别与服务不可用风险评价准则生成模块和服务效率下降风险分析模块相连,用于根据风险数据,判断风险数据是否为经济影响风险;若是,则根据风险数据和服务不可用风险评价准则数据,分析计算经济影响风险数据,并将其输出至服务不可用风险分析计算模块;若否,则输出零至服务不可用风险分析计算模块;
服务不可用风险分析计算模块分别与服务中断风险分析模块、服务效率下降风险分析模块、经济影响风险分析模块和系统风险分析计算模块相连,用于根据服务中断风险数据、服务效率下降风险数据和经济影响风险数据,分析计算服务不可用风险等级,并将其输出至系统风险分析计算模块。
可选地,数据安全风险分析模块进一步包括:数据篡改风险分析模块、合同违约风险分析模块和数据安全风险分析计算模块;其中,
数据篡改风险分析模块与数据安全风险评价准则生成模块相连,用于获取风险数据,并判断风险数据是否为数据篡改风险;若是,则根据风险数据和数据安全风险评价准则数据,分析计算数据篡改风险数据,并将风险数据和数据篡改风险数据分别对应输出至合同违约风险分析模块和数据安全风险分析计算模块;若否,则输出零至数据安全风险分析计算模块;
合同违约风险分析模块分别与数据安全风险评价准则生成模块和数据篡改风险分析模块相连,用于根据风险数据,判断风险数据是否为合同违约风险;若是,则根据风险数据和数据安全风险评价准则数据,分析计算合同违约风险数据,并将其输出至数据安全风险分析计算模块;若否,则输出零至数据安全风险分析计算模块;
数据安全风险分析计算模块分别与数据篡改风险分析模块、合同违约风险分析模块和系统风险分析计算模块相连,用于根据数据篡改风险数据和合同违约风险数据,分析计算数据安全风险等级,并将其输出至系统风险分析计算模块。
可选地,服务不可用风险评价准则数据包括:服务中断风险数据单元、服务效率下降风险数据单元和经济影响风险数据单元;其中,服务中断风险数据单元包括:服务中断时间风险数据单元和服务中断影响人数风险数据单元。
可选地,据安全风险评价准则数据包括:数据篡改风险数据单元和合同违约风险数据单元;其中,数据篡改风险数据单元包括:影响人数和范围风险数据单元、客户丧失风险数据单元、以及核心技术外泄风险数据单元。
可选地,服务中断风险数据包括:服务中断时间、服务中断时间风险等级、服务中断影响人数、以及服务中断影响人数风险等级;
服务效率下降风险数据包括:服务效率下降程度、以及服务效率下降风险等级;
经济影响风险数据包括:经济损失数额、以及经济损失风险等级。
可选地,数据篡改风险数据包括:影响人数和范围、影响人数和范围风险等级、客户丧失数量、客户丧失风险等级、核心技术外泄程度、以及核心技术外泄风险等级;
合同违约风险数据包括:合同违约罚款数额、以及合同违约风险等级。
可选地,服务不可用风险分析计算模块根据服务中断时间风险等级、服务中断影响人数风险等级、服务效率下降风险等级和经济损失风险等级,分析计算服务不可用风险等级,其公式为:LS=MAX(Lt1,Ln1,Ld,Le1);其中,MAX()为取最大值,LS为服务不可用风险等级,Lt1为服务中断时间风险等级,Ln1为服务中断影响人数风险等级,Ld为服务效率下降风险等级,Le1为经济损失风险等级。
可选地,数据安全风险分析计算模块根据影响人数和范围风险等级、客户丧失风险等级、核心技术外泄风险等级和合同违约风险等级,分析计算数据安全风险的等级,其公式为LD=MAX(Ln2,Lc,Lt2,Lp),其中,MAX()为取最大值,LD为数据安全风险等级,Ln2为影响人数和范围风险等级,Lc为客户丧失风险等级,Lt2为核心技术外泄风险等级,Lp为合同违约风险等级。
可选地,系统风险分析计算模块根据服务不可用风险等级和数据安全风险的等级,分析计算业务网络安全风险等级,其公式为LB=MAX(LS,LD);其中,MAX()为取最大值,LB为业务网络安全风险等级,LS为服务不可用风险等级、LD为数据安全风险等级。
本发明提供的信息安全风险评价系统,通过建立服务不可用风险评价准则和数据安全风险评价准则,明确了对业务网络安全风险的评价标准,因此,不仅降低了本发明提供的信息安全风险评价系统的评价难度,还提高了其准确性;同时,由于其明确了评价内容及工作过程,因此,也简化了其工作步骤。此外,本发明提供的信息安全风险评价系统,由于能够准确地分析计算出业务网络安全风险,因此,本发明提供的信息安全风险评价系统能够针对不同等级的业务网络安全风险,准确地采取不同等级的风险防护措施,提高了其安全防护性能。
附图说明
图1为本发明提供的信息安全风险评价系统的实施例一的一电路模块结构示意图;
图2为本发明提供的信息安全风险评价系统的实施例一的另一电路模块结构示意图;
图3为本发明提供的信息安全风险评价系统的实施例二的一电路模块结构示意图;
图4为本发明提供的信息安全风险评价系统的实施例二中的功能损害型网络安全威胁识别模块的一电路模块结构示意图。
具体实施方式
为充分了解本发明之目的、特征及功效,借由下述具体的实施方式,对本发明做详细说明,但本发明并不仅仅限于此。
实施例一
图1为本发明提供的信息安全风险评价系统的实施例一的一电路模块结构示意图。如图1所示,该系统包括:服务不可用风险评价准则生成模块10、数据安全风险评价准则生成模块20、服务不可用风险分析计算模块30、数据安全风险分析模块40、系统风险分析计算模块50和信息系统安全模块60;其中,服务不可用风险评价准则生成模块10,用于生成服务不可用风险评价准则数据;数据安全风险评价准则生成模块20,用于生成数据安全风险评价准则数据;服务不可用风险分析计算模块30与服务不可用风险评价准则生成模块10相连,用于获取风险数据,并根据风险数据和服务不可用风险评价准则数据,分析计算服务不可用风险等级;数据安全风险分析模块40与数据安全风险评价准则生成模块20相连,用于获取风险数据,并根据风险数据和数据安全风险评价准则数据,分析计算数据安全风险等级;系统风险分析计算模块50分别与服务不可用风险分析计算模块30和数据安全风险分析模块40相连,用于根据服务不可用风险等级和数据安全风险等级,分析计算业务网络安全风险等级;信息系统安全模块60与系统风险分析计算模块50相连,用于根据业务网络安全风险等级,采取对应的风险防护措施。
进一步地,服务不可用风险评价准则数据包括:服务中断风险数据、服务效率下降风险数据和经济影响风险数据,其中,服务中断风险数据包括:服务中断时间风险数据和服务中断影响人数风险数据;和/或,数据安全风险评价准则数据包括:数据篡改风险数据和合同违约风险数据,其中,数据篡改风险数据包括:影响人数和范围风险数据、客户丧失风险数据、以及核心技术外泄风险数据。应当理解的是,对于服务不可用风险评价准则数据和数据安全风险评价准则数据包括的数据,是本领域技术人员采用现有技术中的方法预先设定的,因此,本领域技术人员可以根据实际需要灵活选择服务不可用风险评价准则数据和数据安全风险评价准则数据包括的数据的种类,此处不做限定。
另外,服务不可用风险评价准则数据包括的服务中断时间风险数据、服务中断影响人数风险数据、服务效率下降风险数据和经济影响风险数据又可以被划分为A1个等级,A1为正整数。同理,数据安全风险评价准则数据包括的影响人数和范围风险数据、客户丧失风险数据、核心技术外泄风险数据、和合同违约风险数据也可以被划分为A2个等级,A2为正整数。本领域技术人员可以根据实际需要进行选择,此处不做限定。
优选地,服务不可用风险评价准则数据包括的服务中断时间风险数据,根据服务中断时间的长短,由小到大被划分为五个等级;服务不可用风险评价准则数据包括的服务中断影响人数风险数据,根据服务中断影响人数的数量,由小到大被划分为五个等级;服务不可用风险评价准则数据包括的服务效率下降风险数据,根据服务效率下降的程度,由低到高被划分为五个等级;服务不可用风险评价准则数据包括的经济影响风险数据,根据经济损失的数额,由小到大被划分为五个等级。
优选地,数据安全风险评价准则数据包括的影响人数和范围风险数据,根据数据安全问题影响到的人数和范围,由小到大被划分为五个等级;数据安全风险评价准则数据包括的客户丧失风险数据,根据数据安全问题导致客户丧失的数量,由小到大被划分为五个等级;数据安全风险评价准则数据包括的核心技术外泄风险数据,根据核心技术外泄的程度,由低到高被划分为五个等级;数据安全风险评价准则数据包括的合同违约风险数据,根据数据安全问题导致合同违约罚款数额,由小到大被划分为五个等级。
对于服务不可用风险评价准则数据包括的服务中断时间风险数据、服务中断影响人数风险数据、服务效率下降风险数据和经济影响风险数据中的各个等级范围,以及数据安全风险评价准则数据包括的影响人数和范围风险数据、客户丧失风险数据、核心技术外泄风险数据、和合同违约风险数据中的各个等级范围,本领域技术人员可以根据实际需要进行选择,此处不做限定。
在实施例一的第一种可选实施方式中,如图1和图2所示,服务不可用风险分析计算模块30进一步包括:服务中断风险分析模块310、服务效率下降风险分析模块320、经济影响风险分析模块330和服务不可用风险分析计算模块340;其中,
服务中断风险分析模块310与服务不可用风险评价准则生成模块10相连,用于获取风险数据,并判断风险数据是否为服务中断风险;若是,则根据风险数据和服务不可用风险评价准则数据,分析计算服务中断风险数据,并将其输出至服务不可用风险分析计算模块340;若否,则输出零(即服务中断风险数据都为零)至服务不可用风险分析计算模块340且将风险数据输出至服务效率下降风险分析模块320;
服务效率下降风险分析模块320分别与服务不可用风险评价准则生成模块10和服务中断风险分析模块310相连,用于根据风险数据,判断风险数据是否为服务效率下降风险;若是,则根据风险数据和服务不可用风险评价准则数据,分析计算服务效率下降风险数据,并将风险数据和服务效率下降风险数据分别对应输出至经济影响风险分析模块330和服务不可用风险分析计算模块340;若否,则输出零(即服务效率下降风险数据都为零)至服务不可用风险分析计算模块340;
经济影响风险分析模块330分别与服务不可用风险评价准则生成模块10和服务效率下降风险分析模块320相连,用于根据风险数据,判断风险数据是否为经济影响风险;若是,则根据风险数据和服务不可用风险评价准则数据,分析计算经济影响风险数据,并将其输出至服务不可用风险分析计算模块340;若否,则输出零(即经济影响风险数据都为零)至服务不可用风险分析计算模块340;
服务不可用风险分析计算模块340分别与服务中断风险分析模块310、服务效率下降风险分析模块320、经济影响风险分析模块330和系统风险分析计算模块50相连,用于根据服务中断风险数据、服务效率下降风险数据和经济影响风险数据,分析计算服务不可用风险等级,并将其输出至系统风险分析计算模块50。
应当注意的是,服务中断风险分析模块310判断风险数据是否为服务中断风险、服务效率下降风险分析模块320判断风险数据是否为服务效率下降风险、以及经济影响风险分析模块330判断风险数据是否为经济影响风险时所采用的判断方法及实现该方法所采用的硬件电路都为现有技术中的判断方法和硬件电路,本领域技术人员可以根据实际需要进行选择,此处不再赘述。
其中,服务中断风险数据包括:服务中断时间、服务中断时间风险等级、服务中断影响人数、以及服务中断影响人数风险等级;服务效率下降风险数据包括:服务效率下降程度、以及服务效率下降风险等级;经济影响风险数据包括:经济损失数额、以及经济损失风险等级。
在本实施例中,对于服务中断时间、服务中断影响人数、服务效率下降程度和经济损失数额的确定方法,本领域技术人员可以根据实际需要选择现有技术中的方法实现,例如:经济损失数额可以通过查询存储有经济损失数额的外部数据库进行确定,此处不做限定。
此外,在本实施例中,以服务中断时间风险等级的确定方法为例,在确定服务中断时间后,服务中断风险分析模块310会将该服务中断时间与服务不可用风险评价准则生成模块10生成的服务中断时间风险数据中的各个等级范围进行比较,从而确定服务中断时间风险等级。而对于服务中断影响人数风险等级、服务效率下降风险等级和经济损失风险等级的确定方法,以此类推,此处不再赘述。
可选地,服务不可用风险分析计算模块340,根据服务中断风险数据、服务效率下降风险数据和经济影响风险数据,分析计算服务不可用风险等级具体为:服务不可用风险分析计算模块340根据服务中断时间风险等级、服务中断影响人数风险等级、服务效率下降风险等级和经济损失风险等级,分析计算服务不可用风险等级,其公式为:LS=MAX(Lt1,Ln1,Ld,Le1);其中,MAX()为取最大值,LS为服务不可用风险等级,Lt1为服务中断时间风险等级,Ln1为服务中断影响人数风险等级,Ld为服务效率下降风险等级,Le1为经济损失风险等级。
在实施例一的第二种可选实施方式中,如图1和图2所示,数据安全风险分析模块40进一步包括:数据篡改风险分析模块410、合同违约风险分析模块420和数据安全风险分析计算模块430;其中,
数据篡改风险分析模块410与数据安全风险评价准则生成模块20相连,用于获取风险数据,并判断风险数据是否为数据篡改风险;若是,则根据风险数据和数据安全风险评价准则数据,分析计算数据篡改风险数据,并将风险数据和数据篡改风险数据分别对应输出至合同违约风险分析模块420和数据安全风险分析计算模块430;若否,则输出零(即数据篡改风险数据都为零)至数据安全风险分析计算模块430;
合同违约风险分析模块420分别与数据安全风险评价准则生成模块20和数据篡改风险分析模块410相连,用于根据风险数据,判断风险数据是否为合同违约风险;若是,则根据风险数据和数据安全风险评价准则数据,分析计算合同违约风险数据,并将其输出至数据安全风险分析计算模块430;若否,则输出零(即合同违约风险数据都为零)至数据安全风险分析计算模块430;
数据安全风险分析计算模块430分别与数据篡改风险分析模块410、合同违约风险分析模块420和系统风险分析计算模块50相连,用于根据数据篡改风险数据和合同违约风险数据,分析计算数据安全风险等级,并将其输出至系统风险分析计算模块50。
应当注意的是,数据篡改风险分析模块410判断风险数据是否为数据篡改风险,以及合同违约风险分析模块420判断风险数据是否为合同违约风险时所采用的判断方法及实现该方法所采用的硬件电路都为现有技术中的判断方法和硬件电路,本领域技术人员可以根据实际需要进行选择,此处不再赘述。
其中,数据篡改风险数据包括:影响人数和范围、影响人数和范围风险等级、客户丧失数量、客户丧失风险等级、核心技术外泄程度、以及核心技术外泄风险等级;合同违约风险数据包括:合同违约罚款数额、以及合同违约风险等级。
在本实施例中,对于影响人数和范围、客户丧失数量、核心技术外泄程度和合同违约罚款数额的确定方法,本领域技术人员可以根据实际需要选择现有技术中的方法实现,例如:合同违约罚款数额可以通过查询存储有合同违约罚款数额的外部数据库进行确定,此处不做限定。
此外,在本实施例中,以合同违约风险等级的确定方法为例,在确定合同违约罚款数额后,合同违约风险分析模块420会将该合同违约罚款数额与数据安全风险评价准则生成模块20生成的合同违约风险数据中的各个等级范围进行比较,从而确定合同违约风险等级。而对于影响人数和范围风险等级、客户丧失风险等级和核心技术外泄风险等级的确定方法,以此类推,此处不再赘述。
可选地,数据安全风险分析计算模块430,根据数据篡改风险数据和合同违约风险数据,分析计算数据安全风险等级具体为:数据安全风险分析计算模块430根据影响人数和范围风险等级、客户丧失风险等级、核心技术外泄风险等级和合同违约风险等级,分析计算数据安全风险等级,其公式为LD=MAX(Ln2,Lc,Lt2,Lp),其中,MAX()为取最大值,LD为数据安全风险等级,Ln2为影响人数和范围风险等级,Lc为客户丧失风险等级,Lt2为核心技术外泄风险等级,Lp为合同违约风险等级。
在本实施例中,系统风险分析计算模块50,根据服务不可用风险等级和数据安全风险等级,分析计算业务网络安全风险等级,其公式为LB=MAX(LS,LD);其中,MAX()为取最大值,LB为业务网络安全风险等级,LS为服务不可用风险等级、LD为数据安全风险等级。
信息安全系统模块60与系统风险分析计算模块50相连,用于根据系统风险分析计算模块50输出的业务网络安全风险等级,采取对应的风险防护措施,如根据系统风险分析计算模块50输出的业务网络安全风险等级,可以启用多级防火墙。
实施例一的信息安全风险评价系统,通过建立服务不可用风险评价准则和数据安全风险评价准则,明确了对业务网络安全风险的评价标准,因此,不仅降低了实施例一的信息安全风险评价系统的评价难度,还提高了其准确性;同时,由于其明确了评价内容及工作过程,因此,也简化了其工作步骤。此外,实施例一的信息安全风险评价系统,由于能够准确地分析计算出业务网络安全风险,因此,实施例一的信息安全风险评价系统能够针对不同等级的业务网络安全风险,准确地采取不同等级的风险防护措施,提高了其安全防护性能。
实施例二
图3为本发明提供的信息安全风险评价系统的实施例二的一电路模块结构示意图。图4为本发明提供的信息安全风险评价系统的实施例二中的功能损害型网络安全威胁识别模块的一电路模块结构示意图。如图3和图4所示,实施例二的信息安全风险评价系统与实施例一的信息安全风险评价系统的区别在于:实施例二的信息安全风险评价系统还包括:功能损害型网络安全威胁识别模块70;其中,功能损害型网络安全威胁识别模块70包括:威胁行为判断定义模块701、威胁发起者识别模块702、威胁能力识别模块703、威胁发生频率识别模块704、威胁发生时机识别模块705和风险评估模块706。
其中,威胁行为判断定义模块701,用于获取威胁行为数据,判断威胁行为数据是否为功能损害型网络安全威胁行为,生成对应的威胁行为信号,并根据威胁行为信号和预设威胁定义数据,查询威胁行为数据对应的威胁定义,生成威胁定义信号;威胁发起者识别模块702与威胁行为判断定义模块701相连,用于根据威胁行为信号和威胁定义信号,判断威胁发起者,并生成威胁发起者信号;威胁能力识别模块703分别与威胁行为判断定义模块701和威胁发起者识别模块702相连,用于根据威胁行为信号,判断威胁能力,并根据威胁能力、威胁发起者信号和预设威胁能力数据,确定威胁能力的等级,并生成威胁能力等级信号;威胁发生频率识别模块704分别与威胁行为判断定义模块701和威胁发生时机识别模块705相连,用于根据威胁行为信号,判断威胁发生频率,并根据威胁发生频率和预设威胁发生频率数据,确定威胁发生频率的等级,并生成威胁发生频率等级信号,以及根据修正信号,修正威胁发生频率的等级,并重新生成威胁发生频率等级信号;威胁发生时机识别模块705与威胁行为判断定义模块701相连,用于根据威胁行为信号,判断威胁发生时机,确定威胁发生时机所处阶段,生成修正信号;风险评估模块706分别与威胁行为判断定义模块701、威胁发起者识别模块702、威胁能力识别模块703、威胁发生频率识别模块704和威胁发生时机识别模块705相连,用于根据威胁行为信号、威胁定义信号、威胁发起者信号、威胁能力等级信号、威胁发生频率等级信号和/或威胁发生时机信号,分析计算功能损害型网络安全威胁风险等级。
在本实施例中,功能损害型网络安全威胁行为包括:操作失误、维护错误、网络攻击、权限伪造、行为否认、权限滥用和人员可用性破坏;其中,网络攻击进一步包括:服务拒绝攻击、利用型攻击、信息收集型攻击和综合性攻击。
在一种可选实施方式中,威胁行为判断定义模块701进一步包括:威胁行为判断模块(图中未示出)和威胁定义查询模块(图中未示出);其中,威胁行为判断模块分别与威胁发起者识别模块702、威胁能力识别模块703、威胁发生频率识别模块704、威胁发生时机识别模块705和风险评估模块706相连,用于获取威胁行为数据,判断威胁行为数据是否为功能损害型网络安全威胁行为,生成对应的威胁行为信号,并将其输出至风险评估模块706;威胁定义查询模块分别与威胁行为判断模块、威胁发起者识别模块702和风险评估模块706相连,用于根据威胁行为信号和预设威胁定义数据,查询威胁行为数据对应的威胁定义,生成威胁定义信号,并将其输出至风险评估模块706。
其中,威胁行为判断模块在获取到威胁行为数据后,可根据预设威胁定义数据,判断威胁行为数据是否为功能损害型网络安全威胁行为,若是,则确定其为对应的功能损害型网络安全威胁行为,生成对应的威胁行为信号;若否,则停止识别过程。
以威胁行为判断模块获取到的威胁行为数据为由于个人对系统操作不熟练,导致操作步骤出现错误为例。威胁行为判断模块在获取到该威胁行为数据后,会将其与预设威胁定义数据进行比较,若符合,则确定其为对应的功能损害型网络安全威胁行为,生成对应的威胁行为信号;若不符合,则停止识别过程。由于该威胁行为数据与预设威胁定义数据中存储的操作失误的威胁定义相符合,因此,确定该威胁行为数据对应的功能损害型网络安全威胁行为是操作失误。其他情况以此类推,此处不再赘述。
本实施例中的预设威胁定义数据包括:10个威胁定义数据单元;每个威胁定义数据单元又包括:威胁定义数据地址子单元和威胁定义数据子单元;其中,每个威胁定义数据子单元中存储的威胁定义被分别一一对应配置为:操作失误(Error in use)的威胁定义为由于个人主观故意或者对系统操作不熟练,导致操作步骤或者过程出现错误;维护错误(Maintenance error)的威胁定义为由于个人主观故意或者对系统操作不熟练,导致维护对象或者维护的内容不正确,影响系统的正常使用;服务拒绝攻击(Denial of actions)的威胁定义为攻击者让目标系统停止提供服务;利用型攻击(Exploitative attack)的威胁定义为攻击者采用攻击工具或者技术手段获取攻击目标的控制权,或者影响系统指令正常执行;信息收集型攻击(Information gathering attack)的威胁定义为攻击者采用工具或者技术手段收集信息系统的相关信息;综合性攻击(APT attack)的威胁定义为攻击者对特定对象展开持续有效的攻击活动;权限伪造(Forging of rights)的威胁定义为攻击者利用技术手段伪造权限凭证,以获取系统的对应权限;行为否认(Denial of actions)的威胁定义为攻击者、内部工作人员或者系统使用用户否认自己对系统的操作或者数据的读取行为;权限滥用(Abuse of rights)的威胁定义为攻击者对系统进行不符合自身身份的操作和文件的读取行为;人员可用性破坏(Breach of personnel availability)的威胁定义为由于偶然、故意或者所在环境,导致信息系统相关人员无法正常开展工作。
应当注意的是,威胁定义数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,本领域技术人员可以根据实际需要进行选择,此处不做限定。例如:在本实施例中,被定义的功能损害型网络安全威胁行为的数量为10个,因此,威胁定义数据单元的数量也为10,但是,若被定义的功能损害型网络安全威胁行为的数量为5个,则威胁定义数据单元的数量也为5。也就是说,本实施例中的预设威胁定义数据可包括:N1个威胁定义数据单元;每个威胁定义数据单元又包括:威胁定义数据地址子单元和威胁定义数据子单元;其中,威胁定义数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,N1为正整数。
具体地,当预设威胁定义数据包括10个威胁定义数据单元,且每个威胁定义数据单元又包括威胁定义数据地址子单元和威胁定义数据子单元时,威胁定义查询模块在接收到威胁行为信号后,会将该威胁行为信号与预设威胁定义数据包括的威胁定义数据地址子单元中存储的地址进行比较,若相同,则确定该威胁定义数据子单元中存储的威胁定义为该威胁行为数据对应的威胁定义,生成威胁定义信号。此外,应当理解的是,若该威胁行为信号不能直接与威胁定义数据地址子单元中存储的地址进行比较,则威胁定义查询模块还用于将该威胁行为信号进行数据格式转换(即译码)。
威胁发起者识别模块702分别与威胁行为判断定义模块701、威胁能力识别模块703和风险评估模块706相连,用于根据威胁行为信号和威胁定义信号,判断威胁发起者,生成威胁发起者信号,并将其分别输出至威胁能力识别模块703和风险评估模块706。具体地,在威胁发起者识别模块702接收到威胁行为信号和威胁定义信号后,会根据威胁行为信号和威胁定义信号,查询预设威胁发起者数据,判断威胁发起者,生成威胁发起者信号,并将其分别输出至威胁能力识别模块703和风险评估模块706。
可选地,预设威胁发起者数据包括:10个威胁发起者数据单元;每个威胁发起者数据单元又包括:威胁发起者数据地址子单元和威胁发起者数据子单元;其中,每个威胁发起者数据子单元中存储的威胁发起者被分别一一对应配置为:操作失误或者维护错误的威胁发起者为内部工作人员或者外部第三方运维人员;服务拒绝攻击、利用型攻击、信息收集型攻击、权限伪造或者权限滥用的威胁发起者为不同等级的恶意网络攻击组织或者不同等级的恶意网络攻击个人;综合性攻击的威胁发起者为恶意网络攻击组织;行为否认的威胁发起者为内部工作人员、不同等级的恶意网络攻击组织或者不同等级的恶意网络攻击个人;人员可用性破坏的威胁发起者为不同等级的恶意网络攻击组织、不同等级的恶意网络攻击个人或者环境原因。
应当注意的是,威胁发起者数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,本领域技术人员可以根据实际需要进行选择,此处不做限定。例如:在本实施例中,被定义的功能损害型网络安全威胁行为的数量为10个,因此,威胁发起者数据单元的数量也为10,但是,若被定义的功能损害型网络安全威胁行为的数量为5个,则威胁发起者数据单元的数量也为5。也就是说,本实施例中的预设威胁发起者数据可包括:N2个威胁发起者数据单元;每个威胁发起者数据单元又包括:威胁发起者数据地址子单元和威胁发起者数据子单元;其中,威胁发起者数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,N2为正整数。
威胁发起者识别模块702根据威胁行为信号和威胁定义信号,判断威胁发起者,并生成威胁发起者信号的方式可有两种。第一种:在威胁发起者识别模块702接收到威胁行为信号和威胁定义信号后,会将威胁行为信号与预设威胁发起者数据包括的威胁发起者数据地址子单元中存储的地址进行比较,若相同,则确定该威胁发起者数据子单元中存储的威胁发起者为该威胁行为数据对应的威胁发起者的范围,再根据威胁定义信号,进一步确定威胁发起者,并生成威胁发起者信号;第二种:在威胁发起者识别模块702接收到威胁行为信号和威胁定义信号后,会将威胁行为信号或者威胁定义信号与预设威胁发起者数据包括的威胁发起者数据地址子单元中存储的地址进行比较,若相同,则确定该威胁发起者数据子单元中存储的威胁发起者为该威胁行为数据对应的威胁发起者,并生成威胁发起者信号。本领域技术人员可以根据实际需要进行选择,此处不做限定。
威胁能力识别模块703分别与威胁行为判断定义模块701、威胁发起者识别模块702和风险评估模块706相连,用于根据威胁行为信号,判断威胁能力,并根据威胁能力、威胁发起者信号和预设威胁能力数据,确定威胁能力的等级,生成威胁能力等级信号,并将其输出至风险评估模块706。
可选地,预设威胁能力数据包括:10个威胁能力数据单元;每个威胁能力数据单元又包括:威胁能力数据地址子单元和威胁能力数据子单元;其中,每个威胁能力数据子单元中存储的威胁能力被分别一一对应配置为:操作失误的威胁能力为操作人员拥有权限的能力;维护错误的威胁能力为主观意愿和造成损失的能力;服务拒绝攻击、利用型攻击、信息收集型攻击、综合性攻击、权限伪造、行为否认或者权限滥用的威胁能力为威胁发起者的能力;人员可用性破坏的威胁能力为被评估对象日常维护、使用相关岗位人员不可用比例的能力。
应当注意的是,威胁能力数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,本领域技术人员可以根据实际需要进行选择,此处不做限定。例如:在本实施例中,被定义的功能损害型网络安全威胁行为的数量为10个,因此,威胁能力数据单元的数量也为10,但是,若被定义的功能损害型网络安全威胁行为的数量为5个,则威胁能力数据单元的数量也为5。也就是说,本实施例中的预设威胁能力数据可包括:N3个威胁能力数据单元;每个威胁能力数据单元又包括:威胁能力数据地址子单元和威胁能力数据子单元;其中,威胁能力数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,N3为正整数。
其中,威胁能力数据子单元中存储的数据(即威胁能力)根据威胁能力的高低由低到高依次被划分为L1个等级,L1为正整数。在本实施例中,根据威胁能力数据子单元中存储的数据的不同,其等级划分也不相同,下面将以示例一至示例四详细介绍威胁能力数据子单元中存储的数据的等级划分。
示例一:若威胁能力数据子单元中存储的数据(即威胁能力)为操作人员拥有权限的能力,将其划分为五个等级分别为:第一等级为日常应用使用人员;第二等级为终端操作配置权限人;第三等级为具有软件和应用系统配置操作权限的技术人员;第四等级为具有设备或者软件资产管理员权限的技术人员;第五等级为具有进出机房进行物理设备、环控设备直接操作权限的技术人员。
示例二:若威胁能力数据子单元中存储的数据(即威胁能力)为主观意愿和造成损失的能力,将其划分为五个等级分别为:第一等级为造成轻微损失;第二等级为个人非故意造成一般损失;第三等级为个人故意造成一般损失;第四等级为造成较严重损失;第五等级为造成严重损失。
示例三:若威胁能力数据子单元中存储的数据(即威胁能力)为威胁发起者的能力,将其划分为五个等级分别为:第一等级为个人非故意;第二等级为个人故意;第三等级为小型组织;第四等级为大型的、有组织的团体;第五等级为国家级别的、敌对组织。
示例四:若威胁能力数据子单元中存储的数据(即威胁能力)为被评估对象日常维护、使用相关岗位人员不可用比例的能力,将其划分为五个等级分别为:第一等级为单个岗位人员不可用;第二等级为造成1个以上且20%以下岗位人员不可用;第三等级为造成20%以上岗位人员不可用;第四等级为造成50%以上岗位人员不可用;第五等级为造成70%以上岗位人员不可用。
应当注意的,示例一中的各个等级的操作人员拥有权限的能力范围、示例二中的各个等级的主观意愿和造成损失的能力范围、示例三中的各个等级的威胁发起者的能力范围和示例四中的各个等级的被评估对象日常维护、使用相关岗位人员不可用比例的能力范围,本领域技术人员可以根据实际需要进行选择,此处不做限定。例如:示例三中的第五等级中的造成严重损失的范围为1000万元以上。
其中,威胁能力数据子单元中存储的数据的等级与威胁能力识别模块703输出的威胁能力等级信号一一对应,因此,若威胁能力数据子单元中存储的数据被划分为由低到高的五个等级,那么,威胁能力识别模块703输出的威胁能力等级信号也依次对应为1、2、3、4和5。
具体地,威胁能力识别模块703在接收到威胁行为信号和威胁发起者信号后,会将威胁行为信号与预设威胁能力数据包括的威胁能力数据地址子单元中存储的地址进行比较,若相同,则确定该威胁能力数据子单元中存储的威胁能力为该威胁行为数据对应的威胁能力,再根据该威胁能力、威胁发起者信号和威胁能力数据子单元中存储的数据,进一步确定该威胁行为对应的威胁能力的等级,并生成威胁能力等级信号。
以威胁行为信号对应的功能损害型网络安全威胁行为是人员可用性破坏为且威胁发起者信号对应的威胁发起者数据子单元中存储的威胁发起者是不同等级的恶意网络攻击组织为例。威胁能力识别模块703在接收到该威胁行为信号和该威胁发起者信号后,会将该威胁行为信号与预设威胁能力数据包括的威胁能力数据地址子单元中存储的地址进行比较,找到与该威胁行为信号包含的地址相同的威胁能力数据子单元,确定该威胁行为数据对应的威胁能力为被评估对象日常维护、使用相关岗位人员不可用比例的能力;再根据该威胁发起者信号,查询外部存储有不同等级的恶意网络攻击组织关于被评估对象日常维护、使用相关岗位人员不可用比例的数据库,并将查询得到的结果与威胁能力数据子单元中存储的被评估对象日常维护、使用相关岗位人员不可用比例的威胁能力的等级范围进行比较,若在第三等级20%以上岗位人员不可用的范围内,则确定该威胁行为对应的威胁能力的等级为第三等级,并生成威胁能力等级信号3。其他情况以此类推,此处不再赘述。
威胁发生频率识别模块704分别与威胁行为判断定义模块701、威胁发生时机识别模块705和风险评估模块706相连,用于根据威胁行为信号,判断威胁发生频率,并根据威胁发生频率和预设威胁发生频率数据,确定威胁发生频率的等级,生成威胁发生频率等级信号,并将其输出至风险评估模块706,以及根据修正信号,修正威胁发生频率的等级,重新生成威胁发生频率等级信号,并将其输出至风险评估模块706。
可选地,预设威胁发生频率数据包括:10个威胁发生频率数据单元;每个威胁发生频率数据单元又包括:威胁发生频率数据地址子单元和威胁发生频率数据子单元;其中,每个威胁发生频率数据子单元中存储的威胁发生频率被分别一一对应配置为:操作失误的威胁发生频率为人员值班记录的年度操作失误次数;维护错误的威胁发生频率为人员值班记录的年度维护错误次数;服务拒绝攻击的威胁发生频率为外部探测的月度网络攻击次数;利用型攻击的威胁发生频率为边界设备、内部节点网络安全监测或者终端安全系统监测的月度网络攻击次数;信息收集型攻击的威胁发生频率为边界设备或者内部节点网络安全监测的月度网络攻击次数;综合性攻击的威胁发生频率为APT监测系统或者人工定期审计结果的年度攻击次数;权限伪造的威胁发生频率为历史数据中年度出现权限伪造事件次数;行为否认的威胁发生频率为历史数据中年度出现行为否认事件次数;权限滥用的威胁发生频率为历史数据中年度出现权限滥用事件次数;人员可用性破坏的威胁发生频率为历史数据中年度出现人员可用性破坏事件次数。
应当注意的是,威胁发生频率数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,本领域技术人员可以根据实际需要进行选择,此处不做限定。例如:在本实施例中,被定义的功能损害型网络安全威胁行为的数量为10个,因此,威胁发生频率数据单元的数量也为10,但是,若被定义的功能损害型网络安全威胁行为的数量为5个,则威胁发生频率数据单元的数量也为5。也就是说,本实施例中的预设威胁发生频率数据可包括:N4个威胁发生频率数据单元;每个威胁发生频率数据单元又包括:威胁发生频率数据地址子单元和威胁发生频率数据子单元;其中,威胁发生频率数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,N4为正整数。
其中,威胁发生频率数据子单元中存储的数据(即威胁发生频率)根据威胁发生频率的大小由小到大依次被划分为L2个等级,L2为正整数。在本实施例中,根据威胁发生频率数据子单元中存储的数据的不同,其等级划分也不相同,下面将以示例一至示例十详细介绍威胁发生频率数据子单元中存储的数据的等级划分。
示例一:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为人员值班记录的年度操作失误次数,将其划分为五个等级分别为:第一等级为0次≤M1<2次;第二等级为2次≤M1<5次;第三等级为5次≤M1<10次;第四等级为10次≤M1<20次;第五等级为M1≥20次。其中,M1为人员值班记录的年度操作失误次数,且M1为整数。
示例二:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为人员值班记录的年度维护错误次数,将其划分为五个等级分别为:第一等级为0次≤M2<2次;第二等级为2次≤M2<5次;第三等级为5次≤M2<10次;第四等级为10次≤M2<20次;第五等级为M2≥20次。其中,M2为人员值班记录的年度维护错误次数,且M2为整数。
示例三:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为外部探测的月度网络攻击次数,将其划分为五个等级分别为:第一等级为0次≤M3<1万次;第二等级为1万次≤M3<5万次;第三等级为5万次≤M3<20万次;第四等级为20万次≤M3<100万次;第五等级为M3≥100万次。其中,M3为外部探测的月度网络攻击次数,且M3为整数。
示例四:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为边界设备、内部节点网络安全监测、终端安全系统监测的月度网络攻击次数,将其划分为五个等级分别为:第一等级为0次≤M4<10次;第二等级为10次≤M4<100次;第三等级为100次≤M4<500次;第四等级为500次≤M4<1000次;第五等级为M4≥1000次。其中,M4为边界设备、内部节点网络安全监测、终端安全系统监测的月度网络攻击次数,且M4为整数。
示例五:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为边界设备、内部节点网络安全监测的月度网络攻击次数,将其划分为五个等级分别为:第一等级为0次≤M5<100次;第二等级为100次≤M5<1000次;第三等级为1000次≤M5<5000次;第四等级为5000次≤M5<10000次;第五等级为M5≥10000次。其中,M5为边界设备、内部节点网络安全监测的月度网络攻击次数,且M5为整数。
示例六:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为APT监测系统或者人工定期审计结果的年度攻击次数,将其划分为五个等级分别为:第一等级为0次≤M6<1次;第二等级为1次≤M6<2次;第三等级为2次≤M6<5次;等四等级为5次≤M6<10次;第五等级为M6≥10次。其中,M6为APT监测系统或者人工定期审计结果的年度攻击次数,且M6为整数。
示例七:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为历史数据中年度出现权限伪造事件次数,将其划分为五个等级分别为:第一等级为0次≤M7<1;第二等级为1次≤M7<2次;第三等级为2次≤M7<3次;第四等级为3次≤M7<5次;第五等级为M7≥5次。其中,M7为历史数据中年度出现权限伪造事件次数,且M7为整数。
示例八:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为历史数据中年度出现行为否认事件次数,将其划分为五个等级分别为:第一等级为0次≤M8<1;第二等级为1次≤M8<2次;第三等级为2次≤M8<3次;第四等级为3次≤M8<5次;第五等级为M8≥5次。其中,M8为历史数据中年度出现行为否认事件次数,且M8为整数。
示例九:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为历史数据中年度出现权限滥用事件次数,将其划分为五个等级分别为:第一等级为0次≤M9<1;第二等级为1次≤M9<2次;第三等级为2次≤M9<3次;第四等级为3次≤M9<5次;第五等级为M9≥5次。其中,M9为历史数据中年度出现权限滥用事件次数,且M9为整数。
示例十:若威胁发生频率数据子单元中存储的数据(即威胁发生频率)为历史数据中年度出现人员可用性破坏事件次数,将其划分为五个等级分别为:第一等级为0次≤M10<1;第二等级为1次≤M10<2次;第三等级为2次≤M10<3次;第四等级为3次≤M10<5次;第五等级为M10≥5次。其中,M10为历史数据中年度出现人员可用性破坏事件次数,且M10为整数。
应当注意的是,在本实施例中,威胁发生频率数据子单元中存储的数据(即威胁发生频率)划分的五个等级的范围,本领域技术人员还可以根据实际需要进行选择,此处不做限定。
其中,威胁发生频率数据子单元中存储的数据的等级与威胁发生频率识别模块704输出的威胁发生频率等级信号一一对应,因此,若威胁发生频率数据子单元中存储的数据被划分为由小到大的五个等级,那么,威胁发生频率识别模块704输出的威胁发生频率等级信号也依次对应为1、2、3、4和5。
具体地,威胁发生频率识别模块704在接收到威胁行为信号后,会将威胁行为信号与预设威胁发生频率数据包括的威胁发生频率数据地址子单元中存储的地址进行比较,若相同,则确定该威胁发生频率数据子单元中存储的威胁发生频率为该威胁行为数据对应的威胁发生频率,再根据该威胁发生频率和威胁发生频率数据子单元中存储的数据,进一步确定该威胁行为对应的威胁发生频率的等级,并生成威胁发生频率等级信号。
以威胁行为信号对应的功能损害型网络安全威胁行为是维护错误为例。威胁发生频率识别模块704在接收到该威胁行为信号后,会将该威胁行为信号与预设威胁发生频率数据包括的威胁发生频率数据地址子单元中存储的地址进行比较,找到与该威胁行为信号包含的地址相同的威胁发生频率数据子单元,确定该威胁行为数据对应的威胁发生频率为人员值班记录的年度维护错误次数;再根据该威胁发生频率,查询外部存储有人员值班记录的年度维护错误次数的数据库,并将查询得到的结果与威胁发生频率数据子单元中存储的人员值班记录的年度维护错误次数的威胁发生频率的等级范围进行比较,若在第二等级2次≤M2<5次的范围内,则确定该威胁行为对应的威胁发生频率的等级为第二等级,并生成威胁发生频率等级信号2。其他情况以此类推,此处不再赘述。
另外,在威胁发生频率识别模块704生成威胁发生频率等级信号后,接收到威胁发生时机识别模块705输出的修正信号,则会根据该修正信号,修正该威胁发生频率的等级,重新生成威胁发生频率等级信号。其中,威胁发生频率识别模块704根据修正信号修正威胁发生频率的等级的方法本领域技术人员可以根据实际需要进行选择,此处不做限定。例如:若威胁发生频率识别模块704生成的威胁发生频率等级信号是2,则在威胁发生频率识别模块704接收到威胁发生时机识别模块705输出的修正信号后,将威胁发生频率等级信号提升一个等级,即威胁发生频率识别模块704生成的威胁发生频率等级信号修正为3;若威胁发生频率识别模块704生成的威胁发生频率等级信号是5,则在威胁发生频率识别模块704接收到威胁发生时机识别模块705输出的修正信号后,由于该威胁发生频率等级信号已经是最高等级,因此,威胁发生频率识别模块704生成的威胁发生频率等级信号经过修正后仍然是5。
威胁发生时机识别模块705分别与威胁行为判断定义模块10、威胁发生频率识别模块704和风险评估模块706相连,用于根据威胁行为信号,判断威胁发生时机,生成威胁发生时机信号,并将其输出值风险评估模块706,以及根据威胁发生时机信号,确定威胁发生时机所处阶段,生成修正信号,并将其输出至威胁发生频率识别模块704。
在一种可选实施方式中,威胁发生时机识别模块705进一步包括:威胁发生时机模块(图中未示出)和威胁发生时机判断模块(图中未示出);其中,威胁发生时机模块分别与威胁行为判断定义模块701和风险评估模块706相连,用于根据威胁行为信号,识别威胁发生时机,生成威胁发生时机信号,并将其输出至风险评估模块706;威胁发生时机判断模块分别与威胁发生时机模块和威胁发生频率识别模块704相连,用于根据威胁发生时机信号,确定威胁发生时机所处阶段,生成修正信号,并将其输出至威胁发生频率识别模块704。
其中,威胁发生时机判断模块又可进一步包括:特殊阶段数据库模块(图中未示出)和判断比较模块(图中未示出);其中;特殊阶段数据库模块,用于存储特殊阶段的地址和数据;判断比较模块分别与威胁发生时机模块、特殊阶段数据库模块和威胁发生频率识别模块相连,用于将威胁发生时机信号与特殊阶段数据库模块中存储的地址进行比较,若相同,根据特殊阶段数据库模块中存储的对应数据查询对应的外部数据库;若存在,确定威胁发生时机所处阶段为特殊阶段,生成修正信号,并将其输出至威胁发生频率识别模块704;若不存在,确定威胁发生时机所处阶段为普通阶段。
本实施例中的特殊阶段数据库模块包括:10个特殊阶段数据单元;每个特殊阶段数据单元又包括:特殊阶段数据地址子单元和特殊阶段数据子单元;其中,每个特殊阶段数据子单元中存储的数据被分别一一对应配置为:操作失误的特殊阶段为新员工入职上岗期间、经营出现问题期间和/或员工被解雇或者离职期间;维护错误的特殊阶段为系统运维管理过程期间;服务拒绝攻击、利用型攻击、信息收集型攻击、综合性攻击或者权限伪造的特殊阶段为组织新产品发布期间;行为否认的特殊阶段为内部技术员工被解雇或者离职期间和/或事件分析或者溯源期间;权限滥用的特殊阶段为自然灾害期间、技术失效或者开源组件维护者停止维护期间和/或收入下降期间;可用性破坏的特殊阶段为自然灾害期间和/或组织业务收入下降期间。
应当注意的是,威胁发生时机数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,本领域技术人员可以根据实际需要进行选择,此处不做限定。例如:在本实施例中,被定义的功能损害型网络安全威胁行为的数量为10个,因此,威胁发生时机数据单元的数量也为10,但是,若被定义的功能损害型网络安全威胁行为的数量为5个,则威胁发生时机数据单元的数量也为5。也就是说,本实施例中的预设威胁发生时机数据可包括:N5个威胁发生时机数据单元;每个威胁发生时机数据单元又包括:威胁发生时机数据地址子单元和威胁发生时机数据子单元;其中,威胁发生时机数据单元的数量与被定义的功能损害型网络安全威胁行为的数量相同,N5为正整数。
其中,对于功能损害型网络安全威胁风险等级的分析计算,本领域技术人员可以采用现有技术中其他威胁行为的风险等级的分析计算方法进行,此处不做限定。另外,本领域技术人员可以根据威胁行为信号、威胁定义信号、威胁发起者信号、威胁能力等级信号、威胁发生频率等级信号、威胁发生时机信号中一种或者多种,分析计算功能损害型网络安全威胁风险等级,此处不做限定。例如;可以根据威胁能力等级信号和威胁发生频率等级,分析计算功能损害型网络安全威胁风险等级。
应当注意的是,若威胁发生频率的等级需要修正,则分析计算功能损害型网络安全威胁风险等级时采用的威胁发生频率等级信号为修正后的威胁发生频率等级信号。
在本实施例中,系统风险分析计算模块50,根据服务不可用风险等级、数据安全风险等级、功能损害型网络安全威胁风险等级,分析计算系统网络安全风险等级,其公式为LX=MAX(LS,LD,Wx);其中,MAX()为取最大值,LX为系统网络安全风险等级,LS为服务不可用风险等级、LD为数据安全风险等级,Wx为功能损害型网络安全威胁风险等级。
信息安全系统模块60与系统风险分析计算模块50相连,用于根据系统风险分析计算模块50输出的业务网络安全风险等级和功能损害型网络安全威胁风险等级,采取对应的风险防护措施,如根据系统风险分析计算模块50输出的业务网络安全风险等级和功能损害型网络安全威胁风险等级,可以启用多级防火墙。
除了上述不同之处外,对实施例二的信息安全风险评价系统的其他描述均可参照对实施例一的信息安全风险评价系统的描述,此处不再赘述。
实施例二的信息安全风险评价系统,由于能够同时准确地分析计算出业务网络安全风险和功能损害型网络安全威胁风险,因此,能够使信息安全系统模块针对不同等级的业务网络安全风险和功能损害型网络安全威胁风险,准确地采取不同等级的风险防护措施,提高了其安全防护性能,同时,也优化了本发明提供的信息系统的整体内部性能,减少了能源损耗,保护了环境。
应当理解的是,本发明提供的信息安全风险评价系统中采用的各个模块和单元都可采用现有技术中的硬件电路模块和单元实现其功能,本领域技术人员可以根据实际需要进行选择,此处不做限定。另外,本发明提供的信息安全风险评价系统中涉及到的查询方法等都可以采用现有技术中的方法实现,本领域技术人员可以根据实际需要进行选择,此处不做限定。
最后,需要注意的是:以上列举的仅是本发明的具体实施例子,当然本领域的技术人员可以对本发明进行改动和变型,倘若这些修改和变型属于本发明权利要求及其等同技术的范围之内,均应认为是本发明的保护范围。

Claims (10)

1.一种信息安全风险评价系统,其特征在于,包括:服务不可用风险评价准则生成模块、数据安全风险评价准则生成模块、服务不可用风险分析计算模块、数据安全风险分析模块、系统风险分析计算模块和信息系统安全模块;其中,
所述服务不可用风险评价准则生成模块和所述数据安全风险评价准则生成模块,分别用于对应生成服务不可用风险评价准则数据和数据安全风险评价准则数据;
所述服务不可用风险分析计算模块与所述服务不可用风险评价准则生成模块相连,用于获取风险数据,并根据所述风险数据和所述服务不可用风险评价准则数据,分析计算服务不可用风险等级;
所述数据安全风险分析模块与所述数据安全风险评价准则生成模块相连,用于获取所述风险数据,并根据所述风险数据和所述数据安全风险评价准则数据,分析计算数据安全风险等级;
所述系统风险分析计算模块分别与所述服务不可用风险分析计算模块和所述数据安全风险分析模块相连,用于根据所述服务不可用风险等级和所述数据安全风险等级,分析计算业务网络安全风险等级;
所述信息系统安全模块与所述系统风险分析计算模块相连,用于根据所述业务网络安全风险等级,采取对应的风险防护措施。
2.根据权利要求1所述的信息安全风险评价系统,其特征在于,所述服务不可用风险分析计算模块进一步包括:服务中断风险分析模块、服务效率下降风险分析模块、经济影响风险分析模块和服务不可用风险分析计算模块;其中,
所述服务中断风险分析模块与所述服务不可用风险评价准则生成模块相连,用于获取所述风险数据,并判断所述风险数据是否为服务中断风险;若是,则根据所述风险数据和所述服务不可用风险评价准则数据,分析计算服务中断风险数据,并将其输出至所述服务不可用风险分析计算模块;若否,则输出零至所述服务不可用风险分析计算模块且将所述风险数据输出至所述服务效率下降风险分析模块;
所述服务效率下降风险分析模块分别与所述服务不可用风险评价准则生成模块和所述服务中断风险分析模块相连,用于根据所述风险数据,判断所述风险数据是否为服务效率下降风险;若是,则根据所述风险数据和所述服务不可用风险评价准则数据,分析计算服务效率下降风险数据,并将所述风险数据和所述服务效率下降风险数据分别对应输出至所述经济影响风险分析模块和所述服务不可用风险分析计算模块;若否,则输出零至所述服务不可用风险分析计算模块;
所述经济影响风险分析模块分别与所述服务不可用风险评价准则生成模块和所述服务效率下降风险分析模块相连,用于根据所述风险数据,判断所述风险数据是否为经济影响风险;若是,则根据所述风险数据和所述服务不可用风险评价准则数据,分析计算经济影响风险数据,并将其输出至所述服务不可用风险分析计算模块;若否,则输出零至所述服务不可用风险分析计算模块;
所述服务不可用风险分析计算模块分别与所述服务中断风险分析模块、所述服务效率下降风险分析模块、所述经济影响风险分析模块和所述系统风险分析计算模块相连,用于根据所述服务中断风险数据、所述服务效率下降风险数据和所述经济影响风险数据,分析计算所述服务不可用风险等级,并将其输出至所述系统风险分析计算模块。
3.根据权利要求2所述的信息安全风险评价系统,其特征在于,所述数据安全风险分析模块进一步包括:数据篡改风险分析模块、合同违约风险分析模块和数据安全风险分析计算模块;其中,
所述数据篡改风险分析模块与所述数据安全风险评价准则生成模块相连,用于获取所述风险数据,并判断所述风险数据是否为数据篡改风险;若是,则根据所述风险数据和所述数据安全风险评价准则数据,分析计算数据篡改风险数据,并将所述风险数据和所述数据篡改风险数据分别对应输出至所述合同违约风险分析模块和所述数据安全风险分析计算模块;若否,则输出零至所述数据安全风险分析计算模块;
所述合同违约风险分析模块分别与所述数据安全风险评价准则生成模块和所述数据篡改风险分析模块相连,用于根据所述风险数据,判断所述风险数据是否为合同违约风险;若是,则根据所述风险数据和所述数据安全风险评价准则数据,分析计算合同违约风险数据,并将其输出至所述数据安全风险分析计算模块;若否,则输出零至所述数据安全风险分析计算模块;
所述数据安全风险分析计算模块分别与所述数据篡改风险分析模块、所述合同违约风险分析模块和所述系统风险分析计算模块相连,用于根据所述数据篡改风险数据和所述合同违约风险数据,分析计算所述数据安全风险等级,并将其输出至所述系统风险分析计算模块。
4.根据权利要求1所述的信息安全风险评价系统,其特征在于,所述服务不可用风险评价准则数据包括:服务中断风险数据单元、服务效率下降风险数据单元和经济影响风险数据单元;其中,所述服务中断风险数据单元包括:服务中断时间风险数据单元和服务中断影响人数风险数据单元。
5.根据权利要求1所述的信息安全风险评价系统,其特征在于,所述数据安全风险评价准则数据包括:数据篡改风险数据单元和合同违约风险数据单元;其中,所述数据篡改风险数据单元包括:影响人数和范围风险数据单元、客户丧失风险数据单元、以及核心技术外泄风险数据单元。
6.根据权利要求3所述的信息安全风险评价系统,其特征在于,所述服务中断风险数据包括:服务中断时间、服务中断时间风险等级、服务中断影响人数、以及服务中断影响人数风险等级;
所述服务效率下降风险数据包括:服务效率下降程度、以及服务效率下降风险等级;
所述经济影响风险数据包括:经济损失数额、以及经济损失风险等级。
7.根据权利要求6所述的信息安全风险评价系统,其特征在于,所述数据篡改风险数据包括:影响人数和范围、影响人数和范围风险等级、客户丧失数量、客户丧失风险等级、核心技术外泄程度、以及核心技术外泄风险等级;
所述合同违约风险数据包括:合同违约罚款数额、以及合同违约风险等级。
8.根据权利要求7所述的信息安全风险评价系统,其特征在于,所述服务不可用风险分析计算模块根据所述服务中断时间风险等级、所述服务中断影响人数风险等级、所述服务效率下降风险等级和所述经济损失风险等级,分析计算所述服务不可用风险等级,其公式为:LS=MAX(Lt1,Ln1,Ld,Le1);其中,MAX()为取最大值,LS为服务不可用风险等级,Lt1为服务中断时间风险等级,Ln1为服务中断影响人数风险等级,Ld为服务效率下降风险等级,Le1为经济损失风险等级。
9.根据权利要求8所述的信息安全风险评价系统,其特征在于,所述数据安全风险分析计算模块根据所述影响人数和范围风险等级、所述客户丧失风险等级、所述核心技术外泄风险等级和所述合同违约风险等级,分析计算所述数据安全风险的等级,其公式为LD=MAX(Ln2,Lc,Lt2,Lp),其中,MAX()为取最大值,LD为数据安全风险等级,Ln2为影响人数和范围风险等级,Lc为客户丧失风险等级,Lt2为核心技术外泄风险等级,Lp为合同违约风险等级。
10.根据权利要求9所述的信息安全风险评价系统,其特征在于,所述系统风险分析计算模块根据所述服务不可用风险等级和所述数据安全风险的等级,分析计算所述业务网络安全风险等级,其公式为LB=MAX(LS,LD);其中,MAX()为取最大值,LB为业务网络安全风险等级,LS为服务不可用风险等级、LD为数据安全风险等级。
CN202110378034.4A 2021-04-08 2021-04-08 信息安全风险评价系统 Active CN112800437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110378034.4A CN112800437B (zh) 2021-04-08 2021-04-08 信息安全风险评价系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110378034.4A CN112800437B (zh) 2021-04-08 2021-04-08 信息安全风险评价系统

Publications (2)

Publication Number Publication Date
CN112800437A true CN112800437A (zh) 2021-05-14
CN112800437B CN112800437B (zh) 2021-07-27

Family

ID=75816563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110378034.4A Active CN112800437B (zh) 2021-04-08 2021-04-08 信息安全风险评价系统

Country Status (1)

Country Link
CN (1) CN112800437B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713333A (zh) * 2016-12-30 2017-05-24 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及装置
CN109064018A (zh) * 2018-07-31 2018-12-21 郑州向心力通信技术股份有限公司 一种信息安全风险评估系统及方法
CN109150868A (zh) * 2018-08-10 2019-01-04 海南大学 网络安全态势评估方法及装置
US10178111B1 (en) * 2015-09-24 2019-01-08 Equifax Inc. Providing compressed risk assessment messages for real-time transmission via data networks to online services
CN109167786A (zh) * 2018-09-03 2019-01-08 罗杰雄 一种信息安全风险管理系统
CN109271784A (zh) * 2018-09-22 2019-01-25 肖哲睿 一种信息网络安全风险管理系统
CN109409641A (zh) * 2018-09-03 2019-03-01 平安科技(深圳)有限公司 风险评价方法、装置、计算机设备和存储介质
US20190325451A1 (en) * 2014-03-27 2019-10-24 EMC IP Holding Company LLC Information security system with risk assessment based on multi-level aggregations of risk predictors
CN110895742A (zh) * 2019-11-11 2020-03-20 广州供电局有限公司 电力调度机器人风险评估方法及其系统
CN111444514A (zh) * 2020-03-19 2020-07-24 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质
US10785249B2 (en) * 2017-04-06 2020-09-22 Fortinet, Inc. Predicting the risk associated with a network flow, such as one involving an IoT device, and applying an appropriate level of security inspection based thereon
CN112351028A (zh) * 2020-11-04 2021-02-09 内蒙古电力(集团)有限责任公司内蒙古电力科学研究院分公司 一种基于网络安全风险评估系统
CN112508435A (zh) * 2020-12-17 2021-03-16 国家工业信息安全发展研究中心 信息系统安全风险评估方法、装置、设备及存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190325451A1 (en) * 2014-03-27 2019-10-24 EMC IP Holding Company LLC Information security system with risk assessment based on multi-level aggregations of risk predictors
US10178111B1 (en) * 2015-09-24 2019-01-08 Equifax Inc. Providing compressed risk assessment messages for real-time transmission via data networks to online services
CN106713333A (zh) * 2016-12-30 2017-05-24 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及装置
US10785249B2 (en) * 2017-04-06 2020-09-22 Fortinet, Inc. Predicting the risk associated with a network flow, such as one involving an IoT device, and applying an appropriate level of security inspection based thereon
CN109064018A (zh) * 2018-07-31 2018-12-21 郑州向心力通信技术股份有限公司 一种信息安全风险评估系统及方法
CN109150868A (zh) * 2018-08-10 2019-01-04 海南大学 网络安全态势评估方法及装置
CN109409641A (zh) * 2018-09-03 2019-03-01 平安科技(深圳)有限公司 风险评价方法、装置、计算机设备和存储介质
CN109167786A (zh) * 2018-09-03 2019-01-08 罗杰雄 一种信息安全风险管理系统
CN109271784A (zh) * 2018-09-22 2019-01-25 肖哲睿 一种信息网络安全风险管理系统
CN110895742A (zh) * 2019-11-11 2020-03-20 广州供电局有限公司 电力调度机器人风险评估方法及其系统
CN111444514A (zh) * 2020-03-19 2020-07-24 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质
CN112351028A (zh) * 2020-11-04 2021-02-09 内蒙古电力(集团)有限责任公司内蒙古电力科学研究院分公司 一种基于网络安全风险评估系统
CN112508435A (zh) * 2020-12-17 2021-03-16 国家工业信息安全发展研究中心 信息系统安全风险评估方法、装置、设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JINGYI LI ET AL.: "A Study of Information Security Evaluation and Risk Assessment", 《2015 FIFTH INTERNATIONAL CONFERENCE ON INSTRUMENTATION AND MEASUREMENT, COMPUTER, COMMUNICATION AND CONTROL (IMCCC)》 *
中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会: "《信息安全计算-信息安全风险评估规范(GB/T20984-2007)》", 1 November 2007 *
弭乾坤: "信息系统安全风险评估关键技术研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
林玥等: "基于网络可用性的IT服务风险评估方法", 《信息与电脑(理论版)》 *

Also Published As

Publication number Publication date
CN112800437B (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
de Gusmão et al. Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory
US10630713B2 (en) Method and tool to quantify the enterprise consequences of cyber risk
CN106295349A (zh) 账号被盗的风险识别方法、识别装置及防控系统
KR100755000B1 (ko) 보안 위험 관리 시스템 및 방법
CN106548342B (zh) 一种可信设备确定方法及装置
CN113434866B (zh) 仪表功能安全和信息安全策略的统一风险量化评估方法
KR101292640B1 (ko) 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법
CN113542279A (zh) 一种网络安全风险评估方法、系统及装置
CN112688971B (zh) 功能损害型网络安全威胁识别装置及信息系统
CN116846619A (zh) 一种自动化网络安全风险评估方法、系统及可读存储介质
KR100891345B1 (ko) 상이한 정보보호수준지표의 상호매핑을 지원하는 정보보호운영관리시스템 및 방법
US20050038993A1 (en) Information security model
Boehmer Analyzing human behavior using case-based reasoning with the help of forensic questions
CN112800437B (zh) 信息安全风险评价系统
Kersten et al. 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center
CN116720194A (zh) 一种数据安全风险评估的方法和系统
CN106790211A (zh) 一种预测恶意软件感染的统计预测系统和方法
CN115640581A (zh) 一种数据安全风险评估方法、装置、介质及电子设备
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
Park et al. Security requirements prioritization based on threat modeling and valuation graph
Palko et al. Determining Key Risks for Modern Distributed Information Systems.
Alharbi A qualitative study on security operations centers in saudi arabia: challenges and research directions
Kim et al. A study on the impact analysis of security flaws between security controls: An empirical analysis of K-ISMS using case-control study
Abercrombie et al. Managing complex IT security processes with value based measures
Alayo et al. Cybersecurity maturity model for providing services in the financial sector in Peru

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant