GB/T 30279-2013 信息安全技术 安全漏洞等级划分指南.pdf

中华人民共和国,信息安全,漏洞,网络安全,其他规范
文档页数:9
文档大小:628.62KB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准 GB/T30279-2013 信息安全技术 安全漏洞等级划分指南 Information security technology-Vulnerability classification guide 2013-12-31发布 2014-07-15实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/T30279-2013 前言 本标准按照GB/T1.1一2009给出的规则起草, 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口, 本文件某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准起草单位:中国信息安全测评中心、中国科学院研究生院国家计算机网络入侵防范中心、北 京航空航天大学, 本标准主要起草人:张肿斌、张玉清、张宝峰、刘奇旭、张龚、郭涛、毛军捷、吴较书、郭颖、李舟军、饶华一、 许源、李风娟、杨永生, GB/T30279—2013 信息安全技术 安全漏洞等级划分指南 1范围 本标准规定了信息系统安全漏洞(简称漏洞)的等级划分要素和危害程度级别. 本标准适用于信息安全漏洞管理组织和信息安全漏洞发布机构对信息安全漏洞危害程度的评估和 认定,适用于信息安全产品生产、技术研发、系统运营等组织、机构在相关工作中参考. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文 件,凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GB/T25069一2010信息安全技术术语 3术语和定义 GB/T25069一2010界定的以及下列术语和定义适用于本文件. 3.1 安全漏洞vulnerability 计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷.这些缺陷以不 同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统 的安全造成损害,从而影响计算机信息系统的正常运行. [GB/T28458一2012,定义3.2] 3.2 完整性integrity 保证信息及信息系统不会被非授权更改或破坏的特性.包括数据完整性和系统完整性. [GB/T20984一2007,定义3.10] 3.3 可用性availability 数据或资源的特性,被授权实体按要求能访问和使用数据或资源. [GB/T20984一2007,定义3.3] 3.4 保密性confidentiality 数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其他实体的 程度. [GB/T20984一2007,定义3.5] 3.5 访问路径access path 攻击者利用安全漏洞影响目标系统的路径前提. ...

资源链接请先登录(扫码可直接登录、免注册)
十年老网站,真实资源!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)