- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
GB/TXXXXX—XXXX
PAGE2
ICS?FORMTEXT35.040
FORMTEXTL80
中华人民共和国国家标准
GB/TFORMTEXTXXXXX—FORMTEXTXXXX
FORMTEXT?????
FORMTEXT信息安全技术信息安全漏洞管理规范
FORMTEXTInformationsecuritytechnology-
Vulnerabilitymanagementcriterionspecification
FORMTEXT?????
FORMDROPDOWN
FORMTEXT(本稿完成日期:2013年4月10日)
FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX发布
FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX实施
GB/TXXXXX—XXXX
PAGE3
信息安全技术信息安全漏洞管理规范
范围
本标准规定了信息安全漏洞的管理要求,涉及漏洞的发现、利用、修复和公开等环节。
本标准适用于用户、厂商和漏洞管理组织进行信息安全漏洞的管理活动,包括漏洞的预防、收集、消减和发布。
规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T18336.1-2008信息技术安全技术信息技术安全性评估准则
GB/T25069-2010信息安全技术术语
GB/T28458-2012信息安全技术安全漏洞标识与描述规范
GB/TAAAAA-20XX信息安全技术安全漏洞等级划分指南
术语和定义
GB/T25069-2010和GB/T18336.1-2008中界定的以及下列术语和定义适用于本文件。
修复措施remediation
用以修复漏洞的补丁、升级版本、配置策略等。
用户user
使用信息系统的个人或组织。
厂商vendor
开发信息系统的组织。
漏洞管理组织vulnerabilitymanagementorganization
协调厂商和漏洞发现者处理漏洞信息的组织。
注:组织包括国家信息安全主管部门等。
漏洞发现者vulnerabilityfinder
发现信息系统中潜在漏洞的个人或组织。
信息安全漏洞生命周期
依据信息安全漏洞(简称漏洞)从产生到消亡的整个过程,信息安全漏洞生命周期分以下几个阶段:
漏洞的发现:通过人工或者自动的方法分析、挖掘出漏洞的过程,并且该漏洞可以被验证和重现。
漏洞的利用:利用漏洞对计算机信息系统的保密性、完整性和可用性造成损害的过程。
漏洞的修复:通过补丁、升级版本或配置策略等对漏洞进行修补的过程,使得该漏洞不能够被恶意主体所利用。
漏洞的公开:通过公开渠道(如网站、邮件列表等)公布漏洞信息的过程。
信息安全漏洞管理
原则
信息安全漏洞管理遵循以下原则:
公平、公开、公正原则:厂商在处理自身产品的漏洞时应坚持公开、公正原则。漏洞管理组织在处理漏洞信息时应遵循公平、公开、公正原则。
及时处理原则:用户、厂商和漏洞管理组织在处理漏洞信息时都应遵循及时处理的原则,及时消除漏洞与隐患。
安全风险最小化原则:在处理漏洞信息时应以用户的风险最小化为原则,保障广大用户的利益。
规划
根据漏洞生命周期中漏洞所处的不同状态,将漏洞管理行为对应为预防、收集、消减和发布等实施活动如图1所示。
预防是指通过各种安全手段提高信息系统的安全水平,避免漏洞的产生和恶意利用。
收集是针对已发现的漏洞进行信息的及时跟踪与获取。
消减是指在漏洞被发现后积极采取补救措施,最大限度减少漏洞带来的损失。
发布是指在遵循一定的发布策略的前提下,对漏洞及其修复信息进行发布。
用户、厂商和漏洞管理组织应依据本标准建立符合自身特点的漏洞处理策略和处理流程。
漏洞生命周期和管理活动对应关系
实施
在漏洞管理活动中,漏洞发现者、厂商、漏洞管理组织和用户应规范自身的行为,国家信息安全主管部门应在漏洞发现者、厂商和用户之间发挥协调者的作用,在漏洞处理过程中维护公平、公开、公正原则、及时处理原则和安全风险最小化原则,保障被发现的漏洞得到有效处置。
漏洞的预防
厂商
厂商应尽可能地采用安全开发生命周期,在需求、设计、实现、配置、运行等阶段采取风险分析、代码审查、渗透测试等手段,提高产品安全性。
用户
用户应对使用的计算机系统进行安全加固(如及时安装升级补丁、关闭不必要的服务等)、安装安全防护产品和开启相应的安全配置。
漏洞的收集
漏洞管理组织
漏洞管理组织应与漏洞发现者、用户、厂商等漏洞管理中涉及的各方进行沟通与
您可能关注的文档
- 《信息安全技术 地理空间可扩展访问控制标记语言规范》.doc
- 《信息安全技术 电子认证服务机构服务质量规范》.doc
- 《信息安全技术 公钥基础设施 时间戳策略与业务声明框架》.doc
- 《信息安全技术 公钥基础设施 远程口令鉴别与密钥建立规范》.doc
- 《信息安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则》.doc
- 《信息安全技术 基于互联网电子政务信息安全实施指南 第4部分:终端安全防护》.doc
- 《信息安全技术 基于数字证书的可靠电子签名生成及验证技术要求》.doc
- 《信息安全技术 密码设备应用接口规范》.doc
- 《信息安全技术 数字证书格式》.docx
- 《信息安全技术 网络安全产品互联互通 告警信息格式》.docx
- 《信息安全技术 信息技术产品供应行为安全准则》.doc
- 《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》.doc
- 《信息安全技术 移动智能终端安全架构》.doc
- 《信息安全技术 移动智能终端个人信息保护技术要求》.doc
- 《信息安全技术 云计算服务安全能力评估方法》编制说明.doc
- 《信息安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数》.docx
- 《信息安全技术 证书认证系统密码及其相关安全技术规范》.docx
- 《信息安全技术 政府门户网站系统安全技术指南》.doc
- 《信息安全技术 政务计算机终端核心配置规范》编制说明.docx
- 《信息安全技术 智能卡嵌入式软件安全技术要求》.doc
文档评论(0)