DB21/T 4170-2025 网络安全漏洞风险级别评估指南

文档天下 图书评论22阅读模式
DB21/T 4170-2025 网络安全漏洞风险级别评估指南 , 该文件为pdf格式 ,请用户放心下载!
尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。
如果你觉得网站不错,找不到本网站,可以百度、360搜搜,搜狗, 神马搜索关键词“文档天下”,就可以找到本网站。也可以保存到浏览器书签里。
收费文件即表明收集不易,也是你们支持,信任本网站的理由!真心非常感谢大家一直以来的理解和支持!
资源简介

  辽宁省地方标准

DB21/T 4170—2025

网络安全漏洞风险级别评估指南

Guidelines for cybersecurity vulnerability risk classified

assessment

2025 - 08 - 30 发布2025 - 09 - 30 实施

辽宁省市场监督管理局 发布

 

目次

前言................................................................................. III

1 范围................................................................................. 1

2 规范性引用文件....................................................................... 1

3 术语和定义........................................................................... 1

4 风险级别评估框架及流程............................................................... 1

5 漏洞分类............................................................................. 2

6 资产分类............................................................................. 2

7 风险级别评估......................................................................... 3

7.1 漏洞风险严重程度识别............................................................. 3

7.2 资产重要性等级识别............................................................... 3

7.3 漏洞风险级别评估................................................................. 4

附录A(资料性) 网络安全漏洞风险及网络安全资产三级分类示例表...........................5

附录B(资料性) 网络安全漏洞风险与严重程度对应关系及资产重要性等级识别示例表..........10

附录C(资料性) 网络安全漏洞风险级别评估示例..........................................17

DB21/T 4170—2025

III

前言

本文件按照GB/T 1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由辽宁省工业和信息化厅提出并归口。

本文件起草单位:北方实验室(沈阳)股份有限公司、辽宁鲲鹏生态创新中心有限公司、辽宁省通

信管理局、辽宁省福利彩票中心、东北大学。

本文件主要起草人:张健楠、袁洪朋、张建宇、刘文志、韩晓娜、隋大智、王海涛、段晓祥、李琳、

王继宏、王明俊、石绍群、刘兴华、马超、牛晓雷、何永建、闫丽杰、孙辉航、蒋绪军、任铭、李成、

姚羽。

本文件发布实施后,任何单位和个人如有问题和意见建议,均可以通过来电和来函等方式进行反馈,

我们将及时答复并认真处理,根据实际情况依法进行评估及复审。

归口管理部门通讯地址:辽宁省工业和信息化厅(沈阳市皇姑区北陵大街45-2号),联系电话:

024-86893258。

标准起草单位通讯地址:北方实验室(沈阳)股份有限公司(辽宁省沈阳市浑南区智慧三街199号),

联系电话:400-664-5588。

DB21/T 4170—2025

1

网络安全漏洞风险级别评估指南

1 范围

本文件提供了网络安全漏洞风险级别评估指南的术语和定义、网络安全漏洞分类、网络安全资产分

类、网络安全漏洞风险定义和网络安全漏洞风险级别评估的建议。

本文件适用于网络产品和服务的提供者、网络运营者、网络安全评估机构在产品生产、技术研发、

网络运营、检测评估、漏洞管理等相关活动中进行的漏洞风险级别评估。

2 规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本指南必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本指南;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

指南。

GB/T 20984—2022 信息安全技术信息安全风险评估方法

GB/T 25069—2022 信息安全技术术语

GB/T 28458—2020 信息安全技术安全漏洞标识与描述规范

GB/T 30276—2020 信息安全技术信息安全漏洞管理规范

GB/T 30279—2020 信息安全技术网络安全漏洞分类分级指南

3 术语和定义

GB/T 25069—2022、GB/T 20984—2022、GB/T 28458—2020、GB/T 30276—2020、GB/T 30279—2020

界定的术语和定义适用于本文件。

4 风险级别评估框架及流程

网络安全漏洞风险级别评估基本要素包括漏洞严重程度和资产重要性等级两方面,基于这两方面要

素开展漏洞风险级别评估,基本要素的关系见图1。

图1 漏洞风险级别评估要素及其关系

DB21/T 4170—2025

2

开展网络安全漏洞风险级别评估时,要素之间的关系和评估流程如下:

a) 网络安全的核心是资产,资产存在漏洞。漏洞包括漏洞风险类别和关联资产两个属性;

b) 确认漏洞对应的漏洞风险分类及关联资产分类;

c) 根据上述两个分类属性确认结果,建立漏洞风险分类与漏洞严重程度关系表、网络安全资产分类

与资产重要性等级关系表;

d) 根据漏洞严重程度和关联资产重要性等级的结果,通过漏洞风险级别评估矩阵计算出漏洞风险分

值;

e) 根据漏洞风险分值结果判定漏洞最终风险。

5 漏洞分类

本指南引用GB/T 30279—2020 中5.1 漏洞分类,通过技术特征提取、影响范围关联、结构化命名,

进一步细化扩展第三级网络安全漏洞子类。

技术特征提取、影响范围关联、结构化命名三者联动形成“技术路径清晰、危害可评估、命名标准

化”的网络安全漏洞三级分类方法,具体步骤如下:

a) 枚举技术特征列表:针对每个二级分类,梳理其涉及的具体技术缺陷或攻击手法(如“输入验证

错误”下的“缓冲区溢出”“正则表达式注入”等);

b) 匹配影响范围:为每个技术特征明确对应的直接安全影响(基于保密性、完整性、可用性维度),

如“目录遍历”对应“敏感文件读取(保密性)”“恶意文件上传(完整性)”,同一技术特征

可能涉及多个影响需全部标注;

c) 命名三级子类:采用“技术特征+影响结果/场景限定”模式命名,包括单一影响型(如“缓冲区

溢出漏洞”)、多影响型(如“路径遍历-任意文件下载”)、场景限定型(如“API接口-未授权

访问”),确保名称唯一且标准化。

依据网络安全漏洞三级分类方法,具体细化扩展出的网络安全漏洞风险三级分类示例见附录A.1。

6 资产分类

本指南引用GB/T 20984—2022 中5.2.1.4 资产分类,通过功能维度解析、形式特征提取、组件结

构划分,进一步细化扩展第三级网络安全资产子类。

功能维度解析、形式特征提取、组件结构划分三者联动形成“业务定位清晰、形态特征明确、架构

层级标准化”的网络安全资产三级分类方法,具体步骤如下:

a) 功能维度解析:针对每个二级资产分类,分析其承载的业务用途或技术功能,梳理出具体功能属

性(如“数据存储”“网络通信”“业务支撑”),并映射到具体资产类型。例如,在“存储设

备”中,按功能维度可区分“主磁盘阵列”(生产环境数据存储)与“备份磁盘阵列”(数据备

份专用);

b) 形式特征提取:从资产的物理形态、技术架构或终端类型等形式维度,提取差异化特征(如“便

携性”“传输介质”“架构分层”)。例如,“便携计算机”基于物理形态的便携性归类,“Web

前端应用”基于技术架构的分层特性归类;

c) 组件结构划分:根据资产在系统架构中的角色或组成部分(如“核心层组件”“边界防护组件”

“基础设施组件”)进行层级划分。例如,“核心路由器”属于网络架构核心层组件,“入侵防

御系统”属于安全防护边界组件,“云计算平台”属于基础设施支撑组件。

依据网络安全资产三级分类方法,具体细化扩展出的网络安全资产三级分类示例见附录A.2。

DB21/T 4170—2025

3

7 风险级别评估

7.1 漏洞风险严重程度识别

定义网络安全漏洞风险严重程度,将细化扩展出的网络安全漏洞与漏洞风险严重程度建立对应关系。

a) 参考GB/T 20984—2022,依据漏洞风险对业务信息和系统服务所造成的侵害程度,分5个级别对漏

洞风险严重程度进行定义,见表1;

表1 漏洞风险严重程度定义表

等级标识定义

1 很低无法利用但影响使用的安全方面缺陷,对业务信息和系统服务基本不造成侵害

2 低

轻微信息泄露漏洞、配置错误和解析漏洞、资源管理错误,对业务信息和系统服务造成一

般侵害

3 中等

一般数据泄露漏洞、逻辑设计缺陷或安全功能缺陷、完整性破坏或调试信息泄露漏洞,对

业务信息和系统服务造成侵害

4 高

重要业务敏感数据泄露漏洞、重要业务逻辑漏洞、重要业务功能未授权漏洞,对业务信息

和系统服务造成严重侵害

5 很高

直接获取权限的漏洞、直接导致严重的信息泄露漏洞、直接导致严重影响的逻辑漏洞,对

业务信息和系统服务造成特别严重侵害

b) 对细化扩展出的网络安全漏洞风险,基于漏洞利用的难易程度、漏洞对数据及系统造成的影

响等因素,通过维度等级划分、关联矩阵构建、判定规则定义、数据验证校准四个环节,形

成漏洞风险与严重程度的系统化映射体系,建立网络安全漏洞风险与严重程度的对应关系表,

具体步骤如下:

1) 划分维度等级:将“利用难易程度”划分为很低、低、中等、高、很高五级(如“很低”

表示无需特殊条件即可利用,“很高”表示需复杂攻击链或特殊权限);将“影响程度”

划分为轻微、一般、中等、严重、很高五级(如“轻微”对应非敏感数据泄露,“很高”

对应核心业务系统瘫痪或大规模敏感数据泄露),形成标准化五级评估体系;

2) 构建关联矩阵:以“利用难易程度”为横轴(5 级)、“影响程度”为纵轴(5 级),建

立二维矩阵,通过交叉组合形成25 个评估单元,每个单元对应唯一的风险等级(如“利

用难度低+影响程度一般”对应“低风险”,“利用难度很高+影响程度很高”对应“很

高风险”);

3) 定义判定规则:参照表1 漏洞风险严重程度定义表,为每个风险等级(1-5 级)制定具体

映射规则。

依据漏洞风险严重程度识别方法,参照网络安全漏洞风险三级分类示例,形成网络安全漏洞风险所

对应的严重程度关系示例表见附录B.1。

7.2 资产重要性等级识别

定义网络安全资产重要性等级,将细化扩展出的网络安全资产与重要性等级建立对应关系。

a) 参考GB/T 20984—2022,分5个级别对资产重要性等级进行定义,见表2;

表2 资产重要性等级定义表

等级标识定义

1 很低资产遭到破坏后,对被测组织的业务对象造成很小的影响,甚至忽略不计

2 低资产遭到破坏后,对被测组织的业务对象造成较低的影响

DB21/T 4170—2025

4

表2 资产重要性等级定义表(续)

等级标识定义

3 中等资产遭到破坏后,对被测组织的业务对象造成中等程度的影响

4 高资产遭到破坏后,对被测组织的业务对象造成比较严重的影响

5 很高资产遭到破坏后,对被测组织的业务对象造成非常严重的影响

b) 从资产保密性、完整性、可用性三方面,通过要素赋值与加权计算,对网络安全资产重要性

等级进行识别和赋值。

依据资产重要性等级定义表,结合加权计算结果,形成网络安全资产重要性等级识别示例见表B.2。

7.3 漏洞风险级别评估

7.3.1 漏洞风险级别评估矩阵

基于漏洞严重程度和资产重要性等级,建立漏洞风险级别评估矩阵,见表3。

表3 漏洞风险级别评估矩阵表

资产重要性等级

漏洞严重程度

很低(1) 低(2) 中等(3) 高(4) 很高(5)

很低1 1 1.5 2 2.5 3

低2 1.5 2 2.5 3 3.5

中等3 2 2.5 3 3.5 4

高4 2.5 3 3.5 4 4.5

很高5 3 3.5 4 4.5 5

7.3.2 漏洞风险级别评估准则

依据漏洞风险级别评估矩阵所定义的风险值,制定如下漏洞风险级别评估准则,见表4。

表4 漏洞风险级别评估准则

风险等级判定准则

超危经漏洞严重程度和资产重要性等级两项综合评估,矩阵判定结果为4.5 分及以上的漏洞风险

高危经漏洞严重程度和资产重要性等级两项综合评估,矩阵判定结果为3.5 或4 分的漏洞风险

中危经漏洞严重程度和资产重要性等级两项综合评估,矩阵判定结果为2.5 或3 分的漏洞风险

低危经漏洞严重程度和资产重要性等级两项综合评估,矩阵判定结果为1、1.5 或2 分的漏洞风险

DB21/T 4170—2025

5

附录A

(资料性)

网络安全漏洞风险及网络安全资产三级分类示例表

A.1 网络安全漏洞风险三级分类示例表

网络安全漏洞风险三级分类示例表见表A.1。

表A.1 网络安全漏洞风险分类示例表

序号漏洞大类漏洞小类漏洞子类

1

代码问题

资源管理错误资源管理问题

不可控的内存分配

2 内存泄露

3 敏感信息存储于上锁不正确的内存空间

4 关键资源路径错误

5

输入验证错误

缓冲区错误

栈缓冲区溢出漏洞

6 堆缓冲区溢出漏洞

7 缓冲区越界读

8

注入

格式化字符串错误

使用外部控制的格式化字符串

9 FastJson 反序列化漏洞

10 跨站脚本存储xss 漏洞

11 反射xss 漏洞

12 Dom 型xss 漏洞

13

命令注入

shell 命令注入

14 远程命令执行漏洞

15 本地命令执行漏洞

16

代码注入

模板注入

17 木马文件上传

18 YAML 远程代码注入

19 LDAP 注入

20 表达式注入

21 XML 外部实体注入

22 Java 反序列化漏洞

23 XPath 注入

24 NoSQL 注入

25

SQL 注入

报错注入

26 联合查询sql 注入

27 盲注

28 二次SQL 注入

29 堆叠注入

30 排序注入

31

路径遍历

不可信的搜索路径

32 绝对路径遍历漏洞

DB21/T 4170—2025

6

表A.1 网络安全漏洞风险分类示例表(续)

序号漏洞大类漏洞小类漏洞子类

33

路径遍历

相对路径遍历漏洞

34 任意文件下载漏洞

35

后置链接

重定向

36 暗链或外链

37

跨站请求伪造

未验证的CSRF 令牌

38 无CSRF 令牌保护的敏感操作

39

数字错误数字错误

整数溢出错误

40 除零错误

41 未经验证的输入数据

42

竞争条件问题竞争条件问题

验证码不失效

43 验证码重放攻击

44

处理逻辑错误处理逻辑错误

手机验证码返回前端

45 任意密码重置漏洞

46 任意用户登录漏洞

47 支付逻辑漏洞

48

加密问题加密问题

使用过时的加密算法

49 硬编码密钥

50 不安全的加密模式

51 加密密钥泄露

52 缺乏加密

53

授权问题

信任管理问题

会话永不过期

54 Http 拆分

55

权限许可和访问控制问题

垂直越权漏洞

56 平行越权漏洞

57 未授权访问漏洞

58 弱口令问题

59

数据转换问题数据转换问题

字符串转数字错误

60 数组转换错误

61 对象转换错误

62

未声明功能未声明功能

内置或匿名用户

63 残留功能

64 预留后门

65

配置错误配置错误配置错误

关键参数篡改错误

66 空闲会话超时错误

67 配置错误引起的系统崩溃

68

环境问题信息泄露信息泄露

敏感信息泄露

69 日志信息泄露

70 配置或调试信息泄露

DB21/T 4170—2025

7

表A.1 网络安全漏洞风险分类示例表(续)

序号漏洞大类漏洞小类漏洞子类

71 侧信道信息泄露

72

故障注入故障注入

拒绝服务攻击

73 错误处理不足

74 其他其他其他其他

A.2 网络安全资产三级分类示例表

网络安全资产三级分类示例表见表A.2。

表A.2 网络安全资产三级分类示例表

序号资产大类资产小类资产子类

1

计算机设备

大型机

大型机应用服务器

2 大型机数据库服务器

3 大型机消息服务器

4 大型机计算服务器

5 大型机虚拟化服务器

6 大型机备份或测试服务器

7

小型机

小型机应用服务器

8 小型机数据库服务器

9 小型机消息服务器

10 小型机计算服务器

11 小型机虚拟化服务器

12 小型机备份或测试服务器

13

服务器

应用服务器

14 数据库服务器

15 消息服务器

16 计算服务器

17 虚拟化服务器

18 运维管理服务器

19 备份或测试服务器

20

工作站

管理员站

21 工程师站

22 操作员站

23

台式计算机

运维管理台式计算机

24 用户台式计算机

25 开发台式计算机

DB21/T 4170—2025

8

表A.2 网络安全资产三级分类示例表(续)

序号资产大类资产小类资产子类

26

计算机设备便携计算机

运维管理便携计算机

27 用户便携计算机

28 开发便携计算机

29

存储设备

磁带机磁带机

30

磁盘阵列

主磁盘阵列

31 备份磁盘阵列

32 磁带磁带

33 光盘光盘

34 软盘软盘

35 移动硬盘移动硬盘

36

智能终端设备

感知节点设备(物联网感知终端)

物联网感知终端和摄像头

37 智能终端

38 移动终端移动终端

39

网络设备

路由器

接入路由器

40 汇聚路由器

41 核心路由器

42 无线路由器

43

网关

认证网关

44 物联网网关

45 多媒体网关

46 应用网关

47

交换机

核心交换机

48 汇聚交换机

49 接入交换机

50 管理交换机

51

传输线路

光纤

裸光纤

52 数字专线

53 互联网专线

54 光纤宽带

55

双绞线

办公局域网络

56 数据中心网络

57

安全设备防火墙

互联网出口防火墙

58 区域边界防火墙

DB21/T 4170—2025

9

表A.2 网络安全资产三级分类示例表(续)

序号资产大类资产小类资产子类

59

安全设备

入侵检测/防护系统

入侵检测

60 入侵防御

61 应用安全防护

62 终端管理

63 威胁感知

64 日志审计

65 上网行为管理

66

防病毒网关

网络防病毒

67 服务器防病毒

68 终端防病毒

69

VPN

IPSec VPN

70 SSL VPN

71

应用系统应用系统

管理服务端应用

72 Web 前端应用

73 App 应用

74

应用系统应用系统

小程序应用

75 公众号

76

应用软件

办公软件办公软件

77 各类工具软件各类工具软件

78 移动应用软件移动应用软件

79

系统软件

操作系统

服务器操作系统

80 工作站操作系统

81 终端操作系统

82 其他操作系统

83

数据库管理系统

业务数据库

84 日志数据库

85 配置数据库

86

中间件

Web 中间件

87 消息中间件

88 服务总线

89 其他中间件

90 开发系统开发系统

91 语句包语句包

92

支撑平台

云计算平台云计算平台

93 大数据平台大数据平台

94 服务接口服务接口服务接口

95

数据资料

源代码源代码

96 数据库数据业务数据

DB21/T 4170—2025

10

表A.2 网络安全资产三级分类示例表(续)

序号资产大类资产小类资产子类

97

数据资料

数据库数据

日志和调试数据

98 配置数据

99 系统文档系统文档

100 运行管理规范运行管理规范

101 计划计划

102 报告报告

103 用户手册用户手册

104

办公设备

打印机打印机

105 复印机复印机

106 扫描仪扫描仪

107 传真机传真机

108

保障设备

UPS UPS

109 变电设备变电设备

110 空调空调

111 保险柜保险柜

112

保障设备

文件柜文件柜

113 门禁门禁

114 消防设施消防设施

DB21/T 4170—2025

11

附录B

(资料性)

网络安全漏洞风险与严重程度对应关系及资产重要性等级识别示例表

B.1 网络安全漏洞风险与严重程度对应关系示例表

网络安全漏洞风险与严重程度对应关系示例表见表B.1。

表B.1 网络安全漏洞风险与严重程度对应关系示例表

序号漏洞分类漏洞严重程度

1 不可控的内存分配很低

2 内存泄露低

3 敏感信息存储于上锁不正确的内存空间很低

4 关键资源路径错误低

5 栈缓冲区溢出漏洞很高

6 堆缓冲区溢出漏洞高

7 缓冲区越界读中等

8 使用外部控制的格式化字符串低

9 FastJson 反序列化漏洞中等

10 存储xss 漏洞高

11 反射xss 漏洞低

12 Dom 型xss 漏洞低

13 shell 命令注入很高

14 远程命令执行漏洞很高

15 本地命令执行漏洞高

16 模板注入很高

17 木马文件上传很高

18 YAML 远程代码注入高

19 LDAP 注入高

20 表达式注入高

21 XML 外部实体注入中等

22 Java 反序列化漏洞很高

23 XPath 注入中等

24 NoSQL 注入中等

25 报错注入高

26 联合查询sql 注入高

27 盲注高

28 二次SQL 注入中等

29 堆叠注入高

30 排序注入中等

31 不可信的搜索路径中等

DB21/T 4170—2025

12

表B.1 网络安全漏洞风险与严重程度对应关系示例表(续)

序号漏洞分类漏洞严重程度

32 绝对路径遍历漏洞高

33 相对路径遍历漏洞低

34 任意文件下载漏洞中等

35 重定向很低

36 暗链或外链很低

37 未验证的CSRF 令牌很低

38 无CSRF 令牌保护的敏感操作低

39 整数溢出错误低

40 除零错误低

41 未经验证的输入数据低

42 验证码不失效中等

43 验证码重放攻击中等

44 手机验证码返回前端高

45 任意密码重置漏洞高

46 任意用户登录漏洞高

47 支付逻辑漏洞高

48 使用过时的加密算法低

49 硬编码密钥中等

50 不安全的加密模式低

51 加密密钥泄露低

52 缺乏加密低

53 会话永不过期低

54 Http 拆分很低

55 垂直越权漏洞高

56 平行越权漏洞中等

57 未授权访问漏洞中等

58 弱口令问题高

59 字符串转数字错误很低

60 数组转换错误低

61 对象转换错误很低

62 内置或匿名用户中等

63 残留功能低

64 预留后门高

65 关键参数篡改错误中等

66 空闲会话超时错误低

67 配置错误引起的系统崩溃中等

68 敏感信息泄露高

69 日志信息泄露中等

DB21/T 4170—2025

13

表B.1 网络安全漏洞风险与严重程度对应关系示例表(续)

序号漏洞分类漏洞严重程度

70 配置或调试信息泄露低

71 侧信道信息泄露很低

72 拒绝服务攻击低

73 错误处理不足低

74 其他很低

B.2 网络安全资产重要性等级识别示例表

网络安全资产重要性等级识别示例表见表B.2。

表B.2 网络安全资产重要性等级识别示例表

序号资产分类保密性赋值完整性赋值可用性赋值综合计算

资产重要

性等级

1 大型机应用服务器3 5 5 5 很高

2 大型机数据库服务器5 5 5 5 很高

3 大型机消息服务器3 5 4 4 高

4 大型机计算服务器3 5 4 4 高

5 大型机虚拟化服务器5 5 4 5 很高

6 大型机备份或测试服务器3 2 2 3 中等

7 小型机应用服务器3 5 5 5 很高

8 小型机数据库服务器5 5 5 5 很高

9 小型机消息服务器3 5 4 4 高

10 小型机计算服务器3 5 4 4 高

11 小型机虚拟化服务器5 5 4 5 很高

12 小型机备份或测试服务器3 2 2 3 中等

13 应用服务器3 5 5 5 很高

14 数据库服务器5 5 5 5 很高

15 消息服务器3 5 4 4 高

16 计算服务器3 5 4 4 高

17 虚拟化服务器5 5 4 5 很高

18 运维管理服务器4 4 3 4 高

19 备份或测试服务器3 2 2 3 中等

20 管理员站3 3 4 4 高

21 工程师站3 3 4 4 高

22 操作员站2 2 3 3 中等

23 运维管理台式计算机2 2 3 3 中等

24 用户台式计算机1 1 1 1 很低

25 开发台式计算机2 1 2 2 低

26 运维管理便携计算机2 2 3 3 中等

DB21/T 4170—2025

14

表B.2 网络安全资产重要性等级识别示例表(续)

序号资产分类保密性赋值完整性赋值可用性赋值综合计算资产重要性等级

27 用户便携计算机1 1 1 1 很低

28 开发便携计算机2 1 2 2 低

29 磁带机2 2 1 2 低

30 主磁盘阵列5 4 5 5 很高

31 备份磁盘阵列5 4 3 4 高

32 磁带2 2 1 2 低

33 光盘2 1 1 2 低

34 软盘1 1 1 1 很低

35 移动硬盘2 1 1 2 低

36 物联网感知终端和摄像头等1 1 1 1 很低

37 智能终端1 1 1 1 很低

38 移动终端1 1 1 1 很低

39 接入路由器1 1 1 1 很低

40 汇聚路由器1 1 3 2 低

41 核心路由器3 4 5 4 高

42 无线路由器1 1 1 1 很低

43 认证网关3 4 5 4 高

44 物联网网关1 4 5 4 高

45 多媒体网关1 4 5 4 高

46 应用网关1 4 5 4 高

47 核心交换机3 5 5 5 很高

48 汇聚交换机1 3 3 3 中等

49 接入交换机1 1 1 1 很低

50 管理交换机1 1 1 1 很低

51 裸光纤1 3 5 3 中等

52 数字专线3 4 5 4 高

53 互联网专线1 3 5 3 中等

54 光纤宽带1 1 1 1 很低

55 办公局域网络1 1 1 1 很低

56 数据中等心网络3 4 5 4 高

57 互联网出口防火墙4 4 5 5 很高

58 区域边界防火墙1 3 3 3 中等

59 入侵检测1 3 3 3 中等

60 入侵防御1 3 3 3 中等

61 应用安全防护1 3 3 3 中等

62 终端管理3 4 4 4 高

63 威胁感知1 3 3 3 中等

DB21/T 4170—2025

15

表B.2 网络安全资产重要性等级识别示例表(续)

序号资产分类保密性赋值完整性赋值可用性赋值综合计算资产重要性等级

64 日志审计4 4 5 5 很高

65 上网行为管理1 3 3 3 中等

66 网络防病毒1 3 3 3 中等

67 服务器防病毒2 4 5 4 高

68 终端防病毒1 3 3 3 中等

69 IPSec VPN 1 3 4 3 中等

70 SSL VPN 1 3 3 3 中等

71 管理服务端应用3 4 5 4 高

72 Web 前端应用1 2 4 3 中等

73 App 应用1 2 4 3 中等

74 小程序应用1 2 4 3 中等

75 公众号1 2 3 2 低

76 办公软件1 1 1 1 很低

77 各类工具软件1 1 1 1 很低

78 移动应用软件1 1 1 1 很低

79 服务器操作系统3 4 5 4 高

80 工作站操作系统1 3 3 3 中等

81 终端操作系统1 2 2 2 低

82 其他操作系统1 2 2 2 低

83 业务数据库5 5 5 5 很高

84 日志数据库3 4 5 4 高

85 配置数据库4 3 4 4 高

86 Web 中等间件1 1 4 2 低

87 消息中等间件1 1 3 2 低

88 服务总线3 3 3 3 中等

89 其他中等间件1 1 3 2 低

90 开发系统1 3 2 2 低

91 语句包1 1 1 1 很低

92 云计算平台5 5 5 5 很高

93 大数据平台5 5 5 5 很高

94 服务接口2 2 4 3 中等

95 源代码3 4 1 3 中等

96 业务数据5 5 5 5 很高

97 日志和调试数据3 2 2 3 中等

98 配置数据3 3 3 3 中等

99 系统文档2 1 1 2 低

100 运行管理规范1 1 1 1 很低

DB21/T 4170—2025

16

表B.2 网络安全资产重要性等级识别示例表(续)

序号资产分类保密性赋值完整性赋值可用性赋值综合计算资产重要性等级

101 计划1 1 1 1 很低

102 报告1 1 1 1 很低

103 用户手册1 1 1 1 很低

104 打印机1 1 1 1 很低

105 复印机1 1 1 1 很低

106 扫描仪1 1 1 1 很低

107 传真机1 1 1 1 很低

108 UPS 1 1 4 2 低

109 变电设备1 1 5 3 中等

110 空调1 1 5 3 中等

111 保险柜1 1 3 2 低

112 文件柜1 1 3 2 低

113 门禁1 1 5 3 中等

114 消防设施1 1 5 3 中等

DB21/T 4170—2025

17

附录C

(资料性)

网络安全漏洞风险级别评估示例

C.1 示例1:XXX 系统Shiro 反序列化漏洞风险级别评估示例

C.1.1 漏洞名称

XXX 系统Shiro 反序列化漏洞。

C.1.2 漏洞危害描述

攻击者可以利用反序列化漏洞,在目标服务器上执行任意代码,可以完全控制受影响的系统应用服

务器,进行任意操作。

C.1.3 漏洞风险级别评估

包括但不限于以下内容:

a)漏洞严重程度识别:

1)确定漏洞类型为:Java 反序列化;

2)查漏洞分类与严重程度对应关系表,漏洞严重程度为:很高(5)。

b)资产重要性等级识别:

1)确定漏洞关联的资产类型为:应用服务器;

2)查资产分类与资产重要性等级对应关系表,资产重要性等级为:很高(5)。

c)漏洞风险级别评估:通过漏洞风险级别评估矩阵,可以判定漏洞风险为:超危(5)。

C.2 示例2:XXX 系统普通用户弱口令漏洞风险级别评估示例

C.2.1 漏洞名称

XXX 系统普通用户弱口令。

C.2.2 漏洞危害描述

攻击者可以利用普通用户弱口令漏洞,直接登录用户站点,查看用户相关信息。

C.2.3 漏洞风险级别评估

包括但不限于以下内容:

a)漏洞严重程度识别:

1)确定漏洞类型为:弱口令问题;

2)查漏洞分类与严重程度对应关系表,漏洞严重程度为:高(4)。

b)资产重要性等级识别:

1)确定漏洞关联的资产类型为:Web 前端应用。

2)查资产分类与资产重要性等级对应关系表,资产重要性等级为:中等(3)。

c)漏洞风险级别评估:通过漏洞风险级别评估矩阵,可以判定漏洞风险为:高危(3.5)。

C.3 示例3:XXX 系统日志信息泄露漏洞风险级别评估示例

C.3.1 漏洞名称

XXX 系统日志信息泄露。

C.3.2 漏洞危害描述

攻击者可以通过日志信息进行分析利用,可以利用日志信息开展进一步攻击。

C.3.3 漏洞风险级别评估

DB21/T 4170—2025

18

包括但不限于以下内容:

a)漏洞严重程度识别:

1)确定漏洞类型为:日志信息泄露;

2)查漏洞分类与严重程度对应关系表,漏洞严重程度为:中等(3)。

b)资产重要性等级识别:

1)确定漏洞关联的资产类型为:配置和日志数据;

2)查资产分类与资产重要性等级对应关系表,资产重要性等级为:中等(3)。

c)漏洞风险级别评估:通过漏洞风险级别评估矩阵,可以判定漏洞风险为:中危(3)。

C.4 示例4:XXX 系统返回中间件版本信息漏洞风险级别评估示例

C.4.1 漏洞名称

XXX 系统返回中间件版本信息。

C.4.2 漏洞危害描述

攻击者可以通过中间件版本信息开展进一步攻击。

C.4.3 漏洞风险级别评估

包括但不限于以下内容:

a)漏洞严重程度识别:

1)确定漏洞类型为:配置或调试信息泄露;

2)查漏洞分类与严重程度对应关系表,漏洞严重程度为:低(2);

b)资产重要性等级识别:

1)确定漏洞关联的资产类型为:Web 中间件;

2)查资产分类与资产重要性等级对应关系表,资产重要性等级为:低(2)。

c)漏洞风险级别评估:

通过漏洞风险级别评估矩阵,可以判定漏洞风险为:低危(2)。

资源下载此资源下载价格为5金币立即购买,VIP免费

1.本站大部份文档均属免费,部份收费文档,经过本站分类整理,花了精力和时间,收费文档是为了网站运营成本等费用开支;
2.购买会员(或单次下载)即视为对网站的赞助、打赏,非商业交易行为(不认同此观点请勿支付)请慎重考虑;
3.所有收费文档都真实可靠,为了节约成本,文档在网站前台不做预览,如果付费后,与实际文档不符合,都可以加微信号:pdftj88申请退款;
4.付费下载过程中,如果遇到下载问题,都可以加微信号pdftj88解决;
5.手机支付,尽量选择支付宝支付;
6.如图集或者标准不清楚,在本站找不到您需要的规范和图集,希望增加资料等任何问题,可联系微信号:pdftj88解决;

文档天下
  • 本文由 发表于 2025年10月15日 09:35:37
  • 转载请务必保留本文链接:https://www.998pdf.com/63556.html
图书

T/HNEE 005-2025 零碳工厂评价规范

T/HNEE 005-2025 零碳工厂评价规范 , 该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,...
图书

T/HNEE 006-2025 超级能效工厂评价导则

T/HNEE 006-2025 超级能效工厂评价导则 , 该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的...
图书

T/HNSPGYXH 029-2025 方便炝锅胡辣汤

T/HNSPGYXH 029-2025 方便炝锅胡辣汤 , 该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错...
图书

T/HNSPGYXH 030-2025 手工大馅包子

T/HNSPGYXH 030-2025 手工大馅包子 , 该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的...
图书

T/JSIIEPPC 0001-2025 健康游泳场所卫生规范

T/JSIIEPPC 0001-2025 健康游泳场所卫生规范 , 该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得...
图书

T/NAIA 0428-2005 黄芪

T/NAIA 0428-2005 黄芪 , 该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: