网络安全漏洞的等级划分主要依据国家标准《GB/T 30279-2020》进行,采用技术分级和综合分级两种方式,具体如下:
一、技术分级(核心标准)
-
被利用性指标 :评估漏洞被发现的难易程度,如利用途径、工具依赖等。例如,通过缓冲区溢出漏洞的利用复杂度评分。
-
影响程度指标 :衡量漏洞被利用后造成的危害,如数据泄露、服务中断等。例如,拒绝服务攻击导致服务器资源耗尽。
-
分级结果 :结合上述指标,通过对应的分级表计算得出技术等级,包括超危、高危、中危、低危四个级别。
二、综合分级(补充参考)
部分场景会结合环境因素(如系统类型、网络架构)进行综合评估,但此方法非国家标准强制要求。
三、其他常见分级方式
-
传统三级划分 :A级(远程访问漏洞,如FTP、Telnet)、B级(本地权限提升漏洞,如缓冲区溢出)、C级(拒绝服务攻击)。但该划分方式已被国家标准取代,权威性较低。
-
CVSS评分 :由美国国家标准与技术研究院(NIST)制定,采用10分制评估漏洞严重性,但与国家标准分级指标不同。
四、应用场景
-
漏洞管理 :用于指导修复优先级和风险控制。
-
产品开发 :帮助识别设计缺陷和实现漏洞。
总结 :当前最权威的分级标准为《GB/T 30279-2020》,建议优先采用该标准进行漏洞评估与分类。