网站大量收购闲置独家精品文档,联系QQ:2885784924

海康威视外部安全报告处理流程-Hikvision.PDF

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
海康威视外部安全报告处理流程 编写人 海康威视安全应急响应中心 版本号 1.1 最后更新日期 2017-09-11 目录 一、 基本原则 3 二、 漏洞反馈与处理流程 3 三、 安全漏洞评估标准4 四、 争议解决办法7 五、 奖励制度7 一、 基本原则 1) 海康威视非常重视自身产品和业务的安全问题,我们承诺,对每一位报告者反馈的问题 都有专人进行跟进、分析和处理,并及时给予答复。 2) 海康威视支持负责任的漏洞披露和处理过程,我们承诺,对于每位保护用户利益,帮助 海康威视提升安全质量的用户,我们将给予感谢和回馈。 3) 海康威视反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏、损害用户利益的 黑客行为,包括但不限于利用漏洞盗取用户隐私及虚拟财产、入侵业务系统、非授权获 取系统(业务)数据、窃取用户数据、恶意传播漏洞或数据等。 4) 《中华人民共和国网络安全法》于2017 年 6 月 1 日正式实施。我们呼吁白帽子们遵守 网络安全法中的相关规定,规避不必要的法律风险。《中华人民共和国网络安全法》的 地址是:/npc/xinwen/2016-11/07/content_2001605.htm。 5) 海康威视认为每个安全漏洞的处理与整个安全行业的进步,都离不开各方的共同合作。 海康威视希望加强与业界企业、安全公司、安全研究者的合作,共同维护行业信息安全。 二、 漏洞反馈与处理流程 【漏洞提交】 漏洞报告者发送邮件至 HSRC@ 来报告您所发现的安全漏洞。 【漏洞审核阶段】 1) 一个工作日内,海康威视安全应急响应中心(Hikvision Security Response Center , 以下简称 HSRC )工作人员会确认收到漏洞报告并跟进开始评估问题。 2) 三个工作日内,HSRC 工作人员处理问题、给出结论。必要时会与报告者沟通确认, 请报告者予以协助。 【修复完成阶段】 业务部门修复漏洞,修复时间根据问题的严重程度及修复难度而定, 严重和高风险漏 洞 24 小时内,中危风险三个工作日内,低危风险七个工作日内。部分漏洞受版本发布限 制,修复时间根据实际情况确定。 严重或重大影响漏洞会单独发布紧急安全公告。 三、 安全漏洞评估标准 根据漏洞危害程度分为严重、高危、 中危、低危、忽略五个等级,每个等级评估如下: 【严重】 1) 直接获取系统权限(服务器端权限、客户端权限)的漏洞。包括但不仅限于:命令注入、 远程命令执行、上传获取 WebShell、SQL 注入获取系统权限、缓冲区溢出(包括可 利用的 ActiveX 缓冲区溢出)、远程内核代码执行漏洞以及其它因逻辑问题导致的远 程代码执行漏洞。 2) 严重的逻辑设计缺陷。包括但不仅限于关键业务系统的任意账号登陆、任意账号密码修 改、任意账号资金消费、订单遍历、交易支付方面的严重问题。 3) 严重级别的信息泄漏 。包括但不限于重要 DB 的 SQL 注入漏洞 ,可获取大量核心用户 的身份信息、订单信息、银行卡信息等接口问题引起的敏感信息泄露。 【高危】 1) 能直接盗取用户身份信息的漏洞。包括重点页面的存储型 XSS 漏洞、普通站点的 SQL 注入漏洞。 2) 越权访问。包括但不仅限于绕过认证直接访问管理后台、后台弱密码。 3) 高风险的信息泄漏漏洞。包括但不限于源代码压缩包泄漏。 4) 直接获取移动客户端权限。包括但不仅限于远程命令执行、任意代码执行。 【中危】 1) 需交互才能获取用户身份信息的漏洞。包括但不限于反射型 XSS (包括反射型 DOM-XSS )、重要敏感操作的CSRF、普通业务的存储型 XSS。 2) 本地应用拒绝服务漏洞(包括一些较难利用的客户端漏洞)、敏感信息泄露、内核拒绝 服务漏洞、可获取敏感信息或者执行敏感操作的 XSS 漏洞。 3) 普通信息泄漏漏洞。包括但不限于客户端明文存储密码、包含敏感信息(如 DB 连接 密码)的压缩包泄漏。 4) 普通越权操作。包括但不仅限于不正确的直接对象引用。 5) 普通逻辑设计缺陷。包括但不仅限于短信验证码绕过、邮件验证绕过、短信无限制发送。 6) 非关键

文档评论(0)

136****3783 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档