信息安全技术网络安全漏洞标识与描述规范_第1页
信息安全技术网络安全漏洞标识与描述规范_第2页
信息安全技术网络安全漏洞标识与描述规范_第3页
信息安全技术网络安全漏洞标识与描述规范_第4页
信息安全技术网络安全漏洞标识与描述规范_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

GB/T28458—XXXXII信息安全技术网络安全漏洞标识与描述规范范围本标准规定了网络安全漏洞(以下简称漏洞)的标识与描述信息。本标准适用于网络安全漏洞管理组织进行漏洞信息管理,网络产品生产、技术研发、系统运营等组织在相关工作中可参考。规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T7408-2005数据元和交换格式信息交换日期和时间表示法GB/T25069-2010信息安全技术术语GB/T30276-XXXX信息安全技术网络安全漏洞管理规范GB/T30279-XXXX信息安全技术网络安全漏洞分类分级指南术语和定义GB/T25069-2010、GB/T30276-XXXX、GB/T30279-XXXX界定的以及下列术语和定义适用于本文件。网络安全漏洞cybersecurityvulnerability网络安全漏洞是网络产品或系统在需求、设计、实现、配置、运行等过程中,无意或有意产生的缺陷或薄弱点。这些缺陷或薄弱点以不同形式存在于网络产品或系统的各个层次和环节之中,一旦被恶意主体所利用,就会对网络产品或系统的安全造成损害,从而影响其正常运行。缩略语下列缩略语适用于本文件。CNNVD 中国国家信息安全漏洞库(ChinaNationalVulnerabilityDatabaseofInformationSecurity)CNVD 国家信息安全漏洞共享平台(ChinaNationalVulnerabilityDatabase)CVD网络安全漏洞描述(CybersecurityVulnerabilityDescriptions)CVE公共漏洞和暴露(CommonVulnerabilitiesandExposures)XML可扩展标记语言(ExtensibleMarkupLanguage)网络安全漏洞标识与描述框架网络安全漏洞标识与描述如图1所示,分为标识项和描述项两大类,标识项包括标识号、相关编号两项,描述项包括名称、发布时间、发布组织、验证组织、发现者、类别、等级、受影响产品或系统、存在性说明等九项描述必须项(图1实线框描述项),并可根据需要扩展检测方法、解决方案建议、其他描述等描述项(图1虚线框描述项)。网络安全漏洞标识与描述网络安全漏洞应按照生命周期管理,标识项与描述项的具体内容可随着漏洞的分析与研究而动态变化。网络安全漏洞标识项与描述项示例的XML表示见附录A。标识项标识号网络安全漏洞标识号格式为:CVD-YYYY-NNNNNN。CVD(CybersecurityVulnerabilityDescriptions的缩写)为固定编码前缀;YYYY为4位十进制数字,表示本漏洞发现的年份;NNNNNN为6位十进制数字,表示YYYY年内该漏洞的序号,必要时可扩展位数。以CVD-YYYY-000001为YYYY年发布的第一个漏洞的编号,例如CVD-2019-000001。每个漏洞的标识号是唯一的。相关编号同一漏洞在不同组织中的编号,例如CNVD编号、CNNVD编号、CVE编号或其他组织自定义的漏洞编号等。范例:(OracleMySQLServer.中危.拒绝服务漏洞)<相关编号><CNVD>CNVD-2018-21614</CNVD><CNNVD>CNNVD-201810-954</CNNVD><CVE>CVE-2018-3137</CVE></相关编号>描述项名称概括性描述漏洞信息的短语。采用分段式格式描述,包括固定字段和自定义字段。格式如下:受影响产品或系统名称.等级.类别.自定义字段1.自定义字段2.…….自定义字段n前三段为固定字段,使用中英文或数字标识。其中,“受影响产品或系统名称”为漏洞所存在的产品或系统的名称(供应商正式发布或上线运行),可包含版本号信息,例如InternetExplorer8.0、Chrome等。“等级”为网络安全漏洞描述项中的漏洞等级。“类别”为网络安全漏洞描述项中的漏洞类别。第四段起为自定义字段,属可选项,可增加多个。自定义字段主要用于补充描述固定字段以外的其他信息,例如漏洞的别称等。范例:GNUBash.高危.远程代码执行漏洞.破壳漏洞发布时间网络安全漏洞信息发布的日期。日期书写采用GB/T7408-2005中完全表示法中的扩展格式。格式为:YYYY-MM-DD,如2019-01-01。其中,YYYY表示一个日历年,MM表示日历年中日历月的顺序数,DD表示日历月中日历日的顺序数。发布组织发布网络安全漏洞信息的组织。具体说明见GB/T30276-XXXX。验证组织对网络安全漏洞的存在性、等级、类别等进行技术验证的组织。具体说明见GB/T30276-XXXX。发现者发现网络安全漏洞的个人或组织。发现者以其个人标识或组织名称命名。不能确认发现者身份,或漏洞信息为匿名披露的,发现者可标识为“匿名”。漏洞发现者为个人的,可以冠以其所属组织名称,格式规范为:漏洞发现者个人标识(漏洞发现者组织名称)发现者允许多个,以分号相隔。例如:张三(组织A);李四(组织A;组织B);王五;组织C。类别网络安全漏洞所属分类,说明漏洞分类归属的信息。类别遵循GB/T30279-XXXX中的漏洞成因分类。等级网络安全漏洞危害级别,说明漏洞能够造成的危害程度。等级遵循GB/T30279-XXXX中的技术分级。受影响产品或系统该漏洞所存在的产品或系统的详细信息,包括供应商、名称、版本号等内容。对于共用中间件或者组件的漏洞,受其影响的相关产品或系统信息均可列出。存在性说明描述该漏洞的触发条件、生成机理或概念性证明等。检测方法网络安全漏洞扫描或测试的方法,例如漏洞检测代码、程序或方法说明等。解决方案建议网络安全漏洞的解决方案,例如补丁信息、修复建议或控制措施等。其他描述网络安全漏洞描述需要说明的其他相关信息。(资料性附录)网络安全漏洞标识与描述规范示例的XML表示本附录给出了一个采用本标准所规定的网络安全漏洞标识与描述的漏洞示例,目的是演示本标准的使用方法。为确保示例的简洁性和可读性,本附录采用了XML语言作为表示语言。<?xmlversion="1.0"encoding="UTF-8"?><cvd_items><标识号>CVD-2018-101001</标识号><相关编号><NIPC>nipc-2018-xxxxxx</NIPC><CVE>CVE-2018-xxxx</CVE></相关编号><名称>LinuxKernel.高危.竞争条件漏洞.脏牛Ⅱ漏洞</名称><发布时间>2018-11-10</发布时间><发布组织>国家计算机网络应急技术处理协调中心</发布组织><验证组织>国家信息技术安全研究中心</验证组织><发现者>中国信息安全测评中心</发现者><类别>竞争条件漏洞</类别><等级>高危</等级><受影响产品或系统><生产厂商>Debian</生产厂商><系统信息><系统名称>debian_linux</系统名称><版本号>7.0</版本号><版本号>8.0</版本号></系统信息></受影响产品或系统><存在性说明>Linuxkernel2.x至4.8.3之前的4.x版本中的mm/gup.c文件存在竞争条件漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。</存在性说明><检测方法>下载检测代码并编译,使用非root用户运行生成的程序,对只读文件进行写入,如果写入成功,则漏洞存在。检测代码下载地址为/dirtycow2/</检测方法><解决方案建议>厂商发布了升级程序修复该漏洞,请及时关注更新:/cgit/linux/kernel/git/torvalds/linux.git/commit/</解决方案建议><其他描述></其他描述></cvd_items>参 考 文 献《中华人民共和国网络安全法》中华人民共和国

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论