taiger 囼搿
《產品安全你我他》 / 「Product Safety for everyone 」/ 『Produktsicherheit an allen』
2026年2月8日 星期日
德國博登湖畔的梅爾斯堡(Meersburg)歷史
2026年2月7日 星期六
醫療器材生物相容性評估的新紀元(三之三)
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)
Q2: 【綜合第4, 7, 8, 9項重點】化學性與毒理資料在生物相容性評估中應提供哪些證據來源
在ISO 10993-1:2025的架構下,「化學+毒理資料」是生物相容性評估的骨幹,主管機關甚至常說:沒有好的化學與毒理,就談不上現代版的生物相容性。可以把它想成:先用化學鏡頭看清楚器材會釋放什麼,再用毒理學去判斷這些東西吃到/吸到/進血會不會有事。以下從應用角度,把「應提供哪些證據來源」拆成幾塊,實務上寫報告時可以直接參照內容抓取資料。
一、材料與配方的基礎化學資訊
這是所有後續化學與毒理評估的「基礎」。主要包含:- 材料組成與等級
- 樹脂、金屬、陶瓷、黏著劑、塗層等的化學名稱、CAS No.、醫療級規格(medical grade)。
- 供應商CoA(Certificate of Analysis)、TDS(Technical Data Sheet)、符合USP Class VI 或 ISO/ASTM材料標準的證明(如果有)。
- 配方與添加物(additives)資訊
- 穩定劑、塑化劑、抗氧化劑、交聯劑、填料、顏料、奈米粒子等的類型與大致含量範圍(例如0.1–0.3 wt%)。
- 若是此等資料屬於商業機密,至少須提供「毒理審查用」的有限制條件型資訊,或由客觀第三方毒理專家簽署的評估聲明。
- 製程相關化學物質
- 模具釋離劑(mould release agents)、清洗劑、潤滑劑、黏著劑溶劑、滅菌殘留(如EtO, IPA)等清單。
二、化學表徵(Chemical Characterization)與萃取數據
此項資料是ISO 10993-18 的核心要素,也是FDA 2024 化學分析指引裡反覆強調的主戰場。1. 萃取設計與條件證據
需要提供:- 萃取策略與條件
- 萃取類型:極性/非極性/金屬(極性水相、有機溶劑、酸性/鹼性條件等)。
- 溫度、時間、表面積體積比(SA/V)、比對ISO 10993‑18與FDA建議的「加速條件」或「模擬使用條件」。
- 試樣準備
- 最壞情況配置(worst case configuration):高比表面積、最長接觸區、最厚塗層等。
- 重複樣本或三重測試(triplicates)以代表製程變異。
要清楚描述應用的設備與方法:
- 使用的儀器與分析平台
- VOC/SVOC:Headspace-GC-MS, GC-MS;non-volatile organics:LC-MS / HPLC;金屬:ICP-MS / ICP-OES等。
- 方法驗證/適用性
- 偵測極限(LOD)、定量極限(LOQ)、線性範圍、回收率等。
- 如果採用 AET(Analytical Evaluation Threshold)或其他報告門檻,需包括計算過程與得到結果的佐證理由。
3. 萃取物成分清單與濃度
最關鍵的「化學證據」是:每一個可辨認成分的:
- 身份(化學名、CAS No.、結構或推定結構)。
- 濃度(mg/device、μg/cm²、μg/day 等),以及辨識信任性等級(confirmed, tentative)。
- 不揮發殘留物(NVR, non-volatile residue)或總有機碳(TOC)等總量指標,佐證萃取已近乎「耗盡」程度。
三、毒理學資料庫與文獻(Toxicological Information Sources)
一旦有了「成分+暴露量」,就要根據ISO 10993-17:2023 做毒理風險評鑑。毒理證據來源通常包括:
- 公開的毒理資料庫
- ECHA, EPA, WHO, EFSA, PubMed, TOXNET/ToxPlanet, IARC, CPDB 等,用來找尋:
- 無可見不良反應劑量(NOAEL/LOAEL)、毒理起始點(POD, point of departure)、致癌分類、重複暴露資料等。
- 既有健康基準值
- TDI/TWI 或其他食安/職業暴露限值(如WHO飲用水指引、EFSA評估),可轉換成醫療器材的可耐受攝入量(TI, tolerable intake)、最大可接受暴露量。
- 已發表的毒理研究與審查報告
- 動物試驗、體外測試數據、過敏性與致癌性研究等。
- 公開評鑑文件(如JECFA、SCCS報告)常被用來作為毒理起始點(POD)來源。
四、毒理風險評鑑報告(TRA)的關鍵內容
在生物相容性檔案裡,毒理證據通常以一份完整的【毒理風險評鑑報告 TRA】 呈現,根據ISO 10993‑17:2023 的流程。【毒理風險評鑑報告 TRA】應包含以下內容:
- 成分篩選與優先順序
- 哪些成分需要完整毒理評鑑(例如:未知毒性、估計暴露量較高、屬已知關注物)。
- 暴露量估算
- 將萃取數據轉為:mg/kg/day、μg/day 等,考慮接觸時間與患者體重。
- 對可降解材料或長期植入物,需考慮持續釋放。
- TI/TQ 等指標與安全係數
- 新版10993-17導入【總釋放量(TQ)】等概念,搭配【可耐受攝入量(TI)】(tolerable intake)與不確定因子(MF)計算安全界線。
- 結論及與ISO 10993‑1 的連結
- 對每一個化學成分,做出判斷:風險「可忽略/可接受/需控制」。
- 若某些成分資訊不足,需說明如何透過額外測試或補強保守型假設。
五、品質與製程穩定性證據(支持化學/毒理結論)
除了單次化學分析,主管機關也會問:「如何確保之後每批產品都維持同樣的安全?」可提供的證據包括:
- 材料變異控制
- 供應商變更管制、進料檢驗規格(如金屬雜質上限)、配方變更程序。
- 製程與清洗/滅菌殘留管控
- 殘留溶劑或滅菌殘留(如EtO、EO、ECH)常用的常規放行測試結果與限度。
- 穩定性與老化試驗(參見ASTM F1980:2021)
- 包裝/加速老化後,重做關鍵萃取或特定成分分析,證明降解不會產生額外毒性風險。
常見之滅菌方式及滅菌劑殘留物評估:
- EO / EtO(Ethylene Oxide,環氧乙烷)
- 常見低溫氣體滅菌劑,對細菌、病毒、孢子都很有效。
- 但 EO 本身具致癌性、基因毒性,吸入或殘留暴露過高會有健康風險。
- ECH(Ethylene Chlorohydrin,2-chloroethanol,氯乙醇)
- EO 與氯化物接觸時形成的副產物,毒性強,神經系統與其他器官都可能受影響。
- EG(Ethylene Glycol,乙二醇)
- 也是可能的滅菌副產物,雖然毒性相對較低,但仍需納入評估項目。
- EO 殘留量測試報告(每個時點)。
- ECH(必要時還包括 EG)殘留量測試報告。
- 放行時點的殘留值,與 ISO 10993‑7 限值對照計算。
- 放氣/平衡時間曲線(degassing profile):
六、實務建議:整理上述各項證據的合宜步驟
如果要規畫一個「符合ISO 10993‑1:2025」的化學加毒理證據文件,可以參考下文:- 把所有接觸元件的材料、添加物、製程化學物列成表,附上供應商文件。
- 規畫極性/非極性/金屬三軌,選擇適當GC-MS、LC-MS、ICP-MS等方法,並寫好方法驗證摘要。
- 每一成分:身份+濃度+推估患者暴露量。
- 用資料庫與文獻找毒理起始點(POD),算出TI/TQ,與暴露量比較,寫成TRA。
- 清楚說明:哪些生物終點由化學+TRA支撐,因此可以減少或豁免哪些動物試驗。
2026年2月6日 星期五
醫療器材網路資安風險管理概述(十之七)
參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)
B.8 平行於可使用性工程
1990年化,人們逐漸意識到可用性錯誤對病患安全的衝擊。通常提到如下的例子:
l 醫囑輸入系統引起誤解,導致處方訂單錯誤;
l 手術開在錯誤位置;
l 拍攝X光片時,意外關閉呼吸器;
l 醫院內各常用器材的管路因直徑、接頭、顏色而易生混淆;
l 警報混亂/疲勞;
l 類似的器材但介面設計不同,導致混淆和錯誤。
上述狀況出現伊始,眾人就意識到分析人類行為的方法與傳統評鑑風險的方法不同。類似於FMEA和機率風險評鑑等類型的工具,並不會模擬由於混淆、誤解、工作流程偏差或警報混亂/疲勞而產生的錯誤。
因此,制定一套新的標準來處理此項新興領域乃當務之急。最先是2001年發布的ANSI/AAMI HE74,採用流程導向。2009年發布的ANSI/AAMI
HE75,重點在於設計元素,但也包括使用錯誤的保全/資安風險管理及可用性測試的章節。國際標準IEC 62366-1於2015年發布,取代了ANSI/AAMI
HE74,係拉近危害與安全的直接關聯。雖然上述各份文件引用ISO 14971,但其所記錄的方法以及執行此等方法所需的知識,需要與安全工程不同的技能。顯然,安全工程需要參照既有的風險管理流程,才能將新處理的風險納入既有的風險檔案,但僅僅執行傳統安全風險分析,無法充分識別透過使用者介面及系統中人為元素可能引入的所有危害。此外,可用性分析中有些面向並不直接與安全性相關。使用者滿意度、存取可及性,以及包裝設計等項目,可能不會直接與危險情境相關。類似於保全與安全之間的關係,圖B.3展示了可用性與安全性之間的關係。
(圖B.3)
事實上,這三個需求領域之間存在相互關聯性。保全/資安風險控制可能會造成使用者混淆,進而導致病患受傷。圖B.4即呈現此等意涵。雖然每個風險分析都由該領域受過良好訓練的人主持,但其他兩個領域的參與者都必須參與整個過程,因此三個觀點都必須加入到全部腦力激盪與分析。
(圖B.4)三個領域之間的相互關聯性
B.9 法規機構對安全與保全/資安風險管理的區別之認知情況
保全/資安風險管理的方法首先出現在AAMI
TIR57中,目前則在 AAMI SW96中,已獲得全球法規主管機構在醫療器材保全議題上的高度關注與參考。美國FDA在發表SW96時已認可AAMI TIR57,並在指引中提及此方法。加拿大衛生部也特別提及AAMI TIR57,並建議採用平行的方法來管理保全與安全風險。
撰寫本文時,AAMI TIR57 也被列為 IMDRF 網路保全指引圖 3 中關於全生命周期風險管理具體指引的可靠來源。雖然IMDRG文件未明確提及平行流程,但其草案圖1中採用了AAMI TIR57的安全風險管理流程步驟,明確說明本附件中保全領域獨有的細節,包括威脅、漏洞、資產及不利衝擊的識別。
代表所有歐盟成員國的醫療器材協調小組(MDCG)於2019年12月發布了MDCG 2019-16年度醫療器材網路保全指引。該份文件承認保全與安全風險管理流程中各步驟的相似性。雖然強調不需要獨立流程,但未承認需要特定方法與要求以資應對保全/資安風險,因此指出遵循相同的基本步驟,但保全/資安風險管理有其獨特面向。事實上,在附件IV中,該指引幾乎完全一致地使用AAMI TIR57中圖4的版本,說明保全/資安風險與安全風險管理過程之間的關係。亦包括兩個過程風險分析與風險控制步驟之間的交叉連結。
如所舉例所示,該方法以一系列平行流程為基礎,步驟相似,但多個關鍵方法的不同面向,已被多個監管機構認可並支持。
附錄C:保全/資安風險管理報告
C.1簡介
風險管理報告的目的是促成僅須一份文件,便足以提供所收集來的且濃縮過的有關醫療器材、技術或相關專案的核心保全/資安風險資訊。該份報告須能提供相關實體之保全/資安風險的理解,以及評鑑風險的策略與步驟概覽。該份報告須包含必要的資訊,使報告能在評鑑實體整個生命周期中定期且持續更新。此外,從設計需求到安全風險管制,再到他們所管理的風險,宜乎提供雙向可追溯性,須在報告中明確說明。
C.2 報告識別
如同其他的醫療器材風險管理報告,此份報告亦屬品質文件之一列入文件化管理,且須在整個的器材專案生命期內(包括生產、後生產、終止服務各階段)易於更新,宜比照品質文件方式具備表單、原數據、核准步驟、電子儲存等要項;除此之外,建議報告標題須納入下列元素,或者報告中皆須准予存取元數據的儲位:
l 報告標題:顯示在報告每一頁的頁頭或頁尾;
l 報告涉及之專案名稱;
l 報告總頁數:亦須出現在報告每一頁的頁頭或頁尾;
l 報告的版本:現在版本、前此版本及日期,簡述更新事項;
l 管理層引言(又稱《執行摘要》);
l 撰文者資訊:名字、職稱、簽名(或電子簽章);
l 核准者資訊:名字、職稱、簽名(或電子簽章);
C.3 報告章節
保全/資安風險報告須包括下列章節:
專案描述:
l 此描述應聚焦於資安,並強調報告中討論實體的資安相關面向。有時也適合參考其他文件(通常是品質系統中),這些文件具有更通用或不同聚焦的專案描述,以增進對專案的理解。建議此描述不應逐字重複現有描述。
資安範圍
l 包含生態系統圖及其他 IT 架構圖,展示專案的資料流程、涉及資安元素和屬性。雖然參考其他設計的現有架構圖亦屬合適,但通常適宜為報告製作資安專用的架構與生態系統圖。
l 本節須說明與專案相關的資安範圍。須同時針對專案的實體,專案與相關的內容、與資安(IT)相關的生態系統元素。若有特定超出範圍的部分,應在此節附上佐證說明;此類佐證通常是參考包含適當風險匯整過的其他文件。
風險評鑑計畫的實施
l 本節須討論用以評估專案及其涵蓋實體安全風險的方法與方法學。 該方法應包含如何判定資安威脅與漏洞的細節(例如:威脅建模方法)、如何地做、及在哪裡做出記錄,以及資安測試的規劃方案。該等測試包括正式查證與確證(V&V)、資安測試,以及與資安風險控制相關的滲透測試,此等方法皆係降低風險之用,還有安排紅隊(red teaming)挑戰既成防範效果,和其他針對誤用或濫用的資安測試。
l 本節亦須討論針對評鑑資安威脅、漏洞及資安測試進行設計變更審查、實施及文件記錄的流程。
l 若在執行與專案相關的風險分析前,已另行制定資安風險評鑑計畫文件,則本 節須引用該文件,並確認是否出現任何偏離或變更,並說明偏離理由。否則,本節須確認先前文件化的計畫是否受到採用。
l 本節須提供與專案或技術相關的其他風險評鑑計畫的參考資料及相關討論;該等參考資料可能包括資安、可用性、可靠性或其他可能相關的品質活動。
匯整評鑑後的風險
l 本節應記錄與所包含元素(包括支援版本)相關的專案資安風險。風險應包含以下細節:
n 風險描述應包含對威脅情境及由此產生風險的脆弱性的理解。
n 相關的資安風險控管,能消除、減輕、轉移、補償、接受或以其他方式處理風險。
n 與所述風險實例相關的資安風險殘餘風險的限定。 此量化可結合 CVSS 與其他風險細節或其他標準/指導文件提供的基礎方法來評分資安風險。將CVSS結合MITRE的CVSS評分準則用於醫療器材,並結合其他風險指標,包括造成特定族群的衝擊效應(對一位或多位患者造成的風險)及安全傷害的界定,是此種量化的方法之一。
n 在資安風險控制的實施前與實施後,宜於提供量化風險。CVSS 與 MITRE 醫療器材 CVSS 評分準則的環境評分,也可用來協助量化資安風險,尤其是在實施資安風險控制後。對於專案中未曾考慮過的新風險漏洞,此種量化在後生產階段進行修補時特別有用。
n 上述風險匯整須更詳細地反映資安漏洞及相關控制措施,並儲存在可維護的地點。關於資安漏洞及相關控制措施的建議細節,請參閱條款C.5及C.6。
l 視專案需求,得適當地加入與本節中明確規定的法規要求或指引的具體對齊。
資安風險的處置與接受
l 根據前述評估的風險匯整,本節須詳述任何未完成的要求、或風險處置所需的變更。若對資安殘餘風險無需處置,則本節須說明該風險的接受或轉移情形,以及任何額外的接受或轉移準則。例如:可能需要臨床專家或特定管理層簽署,才能接受殘餘風險。從系統觀點考量,以及所有利益與風險的權衡情形,在接受或轉移風險時,須予以充分考慮。
生命周期管理
本節須說明專案須如何在所包含的各種實體(意指:器材、資訊生態系統等)生命周期中評估與量化風險。此討論須包括如何從外部來源(包括訴怨事項)收集與評估新漏洞,並將其整合進相關流程與文件中。本節須討論資安監督、入侵偵測與應變,以及包括修補在內的各項修復作業。有的時候,提供參考其他描述相關功能與流程的文件可能較為適當。
本節須包含審查及/或更新本報告相關風險所需的條件或時程討論。此等條件可能包括從外部單位收到的漏洞或安全相關的訴怨。時間架構可能係每個年度進行審查。
根據專案需求,可能適當地加入與後生產階段的法規要求或指引的具體配合事項。
服務結束計畫
本節須討論醫療器材(包括已識別元件的版本)在服務結束時,如何從資安角度進行管理。特別須討論如何通知利害相關者此等事件、相關元件與資料的處理方式,以及由何人負責必要措施。同時也須考慮在決定終止服務後,當事人仍繼續使用(意指受到牽連的醫療器材、或生態系統)的風險。有的時候,提供參考其他描述相關功能與流程的文件可能較為適當。
風險結論:
在報告收尾部分須提供專案相關安全風險的最終總結內容,簡要地匯整報告內其他章節的關鍵要素。
(未完,見續篇)
2026年2月5日 星期四
德國博登湖畔的康斯坦茨(Konstanz)歷史與發展
2026年2月4日 星期三
醫療器材網路資安風險管理概述(十之六)
(見前篇)
參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)
威脅者在由其擇定地點和時間發動攻擊。有些情況下,沒有前罝攻擊,有些情況則係利用先前未被發現的漏洞。另在其他情況下,威脅行為者嘗試多次攻擊,但運用手段的複雜度足以避開醫療器材製造商及其他單位(如:執法單位)的偵測。無論哪種情況,觀察到的樣本數均為零;未來攻擊的統計上估計範圍並無歷史資料可以參照。若威脅者的利用程式碼被其他威脅者共享,製造商可能面臨全球範圍內類似攻擊的再升級。然而,此處注意提示詞是「相似」:漏洞往往像活生生的生物般會持續演化,進一步破壞任何嘗試做出統計的描述。
法國國家藥品安全管理局ANSM發布的指引(參見專文介紹)提到:「安全性與保全性的主要差異在於所設想的故障性質。根本的區別係操作安全主要涉及無意間導致的故障,安全性則包括故意的故障,即懷著惡意而肇致的故障。實務上系統係視為安全運作,因為發生不良事件的機率被認為足以忽略不計,但該系統不必然是安全的,因為攻擊者會有意地嘗試觸發不良事件。安全的系統必須提供預期的服務,滿足既定規格,且僅限於提供該項服務。」
非定向攻擊也有可能發生,例如當醫療裝置被來自USB隨身碟的惡意軟體感染,這些惡意軟體可能是 1) 從家庭運算環境傳入醫療機構,或 2)
專門用於 HDO 的醫療設備更新。不幸的是,非定向攻擊也難以統計建模。在這個例子中,製造商幾乎不可能估算感染的 USB 隨身碟數量,此外,醫療機構亦缺乏足夠控制以防止從 USB 隨身碟下載的情形。
製造商究竟須要如何評估惡意攻擊的潛在風險呢?參見NIST SP 800-30, 附錄G的55號註腳,解釋採用《可能性分數likelihood score》而非統計數值的方式:「本指引中討論的「可能性」一詞,並非嚴格意義上的可能性,而是《可能性分數》。風險評鑑者並不定義統計意義上的可能性函數。相反地,風險評鑑者會根據現有證據、經驗及專家判斷給予分數(或可能性評鑑)。因此,針對目標、意圖與能力等因素的組合可用來產生代表威脅啟動可能性的分數;可結合能力與脆弱性嚴重度等因素,產生代表不良衝擊可能性的分數;這些分數的組合可用來產生整體《可能性分數》。」
美國食品藥物管理局(FDA)的前市場網路保全指引中說:「在許多情況下,由於網路攻擊者利用的複雜度、漏洞利用的可及性、以及漏洞工具包的存在現象等因素,估算網路保全漏洞的機率非常困難。」該局推薦在風險管理過程中納入下列事項:
l 網路保全漏洞的會受到利用性
l 如果利用該弱點,病患受到傷害的嚴重程度。
判斷可能性的定性與半定量化方法可依據通用漏洞評分系統(CVSS, Common
Vulnerability Scoring System,見下表)計算的安全指標及威脅建模結果(例如:攻擊樹)來判斷。美國食品藥物管理局(FDA)係將通用漏洞評分系統(CVSS)
視為一種可用來計算漏洞「可利用性」的工具。
|
CVSS 4.0 |
Common
Vulnerability Scoring System, 版本 4.0, 是由 FIRST(Forum of
Incident Response and Security Teams)開發的漏洞評分系統,用於標準化評估軟體、硬體或韌體漏洞的嚴重性。該方法強調基於時間與環境的動態評分,適用於漏洞管理、風險評估與優先排序。 CVSS 4.0 強化了動態風險管理,適用於雲端與 IoT 時代,強調持續監測以適應演進威脅。 |
|
關鍵詞 |
Base
Metrics:基礎指標(漏洞固有特性,時間與環境不變) Threat
Metrics:威脅指標(隨時間變化,如利用程式可用性) Environmental
Metrics:環境指標(使用者環境特定因素,如緩解措施) Supplemental
Metrics:補充指標(額外脈絡資訊,不影響評分) Vector
String:向量字串(指標值的壓縮文字表示,用於分數推導) Vulnerable
System:易受攻擊系統(漏洞所在系統) Subsequent
System:後續系統(下游受影響系統,包括人類安全) Exploitability:可利用性(漏洞利用難易度) Impact:衝擊(成功利用後的機密性、完整性、可用性後果) MacroVector:巨向量(相似嚴重度向量群組) Safety:安全(人類安全影響,按 IEC 61508 分類:Catastrophic、Critical、Marginal、Negligible) Automatable:可自動化(跨多目標自動利用) Provider
Urgency:供應商緊急度(Red、Amber、Green、Clear) Recovery:恢復(攻擊後系統韌性:Automatic、User、Irrecoverable) Value
Density:價值密度(攻擊者獲取資源:Diffuse 或 Concentrated) Vulnerability
Response Effort:漏洞回應努力(Low、Moderate、High) |
|
CVSS 4.0 分為四類指標(metrics,或稱度量),每類指標衝擊最終分數(0–10 分) |
|
|
可利用性指標 |
l
攻擊向量(AV: N、A、L、P)、 l
攻擊複雜度(AC: L、H)、 l
攻擊需求(AT: N、P)、 l
所需權限(PR: N、L、H)、 l
使用者互動(UI: N、P、A) |
|
影響指標 |
各為 H(高)、L(低)、N(無); l
易受攻擊系統機密性(VC)、 l
完整性(VI)、 l
可用性(VA); l
後續系統機密性(SC)、 l
完整性(SI)、 l
可用性(SA) |
|
威脅指標 |
基於利用程式可用性與報告 l
利用成熟度(E: X、A、P、U) |
|
環境指標 |
l
安全需求: n
機密性(CR)、 n
完整性(IR)、 n
可用性(AR)——X、H、M、L。 l
修改基礎指標:MAV、MAC、MAT、MPR、MUI、MVC、MVI、MVA、MSC、MSI(含 S 安全)、MSA——覆蓋基礎指標;X 預設為基礎值。 l
安全(S)在 MSI/MSA 中評估人類安全衝擊。 |
|
補充指標 |
提供脈絡,不影響分數: l
安全(S: X、N、P)、 l
可自動化(AU: X、N、Y)、 l
供應商緊急度(U: X、Clear、Green、Amber、Red)、 l
恢復(R: X、A、U、I)、 l
價值密度(V: X、D、C)、 l
漏洞回應努力(RE: X、L、M、H)—— |
|
流程步驟: CVSS 4.0 的評分流程為系統化過程,包括向量建構與分數計算 |
|
|
|
l
指派基礎指標(強制):由漏洞分析師或供應商評估漏洞固有特性。 l
選擇性精煉威脅與環境指標:消費者使用威脅情報(Threat
Metrics)與環境因素(如緩解措施)調整。 l
使用預設值:威脅/環境指標若省略,使用「Not Defined」(X),假設最壞情境(最高嚴重度)。 l
建構向量字串:格式為「CVSS:4.0/」,後接指標順序(基礎強制,威脅/環境/補充選擇性)。各指標:縮寫(如AV): 值(如N),以「/」分隔。順序AV/AC/AT/PR/UI/VC/VI/VA/SC/SI/SA/E/CR/IR/AR/MAV/MAC/MAT/MPR/MUI/MVC/MVI/MVA/MSC/MSI/MSA/S/AU/U/R/V/RE。省略指標預設 X;重複或順序錯誤則無效。 範例:CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N/E:A(含威脅 E)。 |
|
CVSS在漏洞評估中執行以下任務,並達成具體目標 |
|
|
|
l
優先排序:提供數值分數(0–10)與屬性評級(None、Low、Medium、High、Critical),相對排名漏洞。 l
溝通標準化:透過向量字串與命名法(CVSS-B、CVSS-BTE)透明傳遞嚴重度,跨供應商、消費者與環境。 l
風險評鑑輸入:基礎分數反映固有嚴重度;威脅/環境精煉適應組織情報與控制,支援修補決策。 l
脈絡提供:補充指標增添外部細節(如安全、可自動化),用於組織風險分析超出 CVSS 分數。 l
供應商中立方法:一致評分軟硬韌體漏洞,輔助漏洞管理流程。 l
達成目標:提升漏洞回應效率、減少誤判風險、促進全球安全合作。 |
|
CVSS 4.0 支援多種軟體工具(如計算器、整合架構),重要面向包括下列事項: |
|
|
|
l
計算器:FIRST 的參考實作計算器從向量計算分數,使用 cvss_lookup.js 查詢巨向量與插值;支援自動化評分。 l
整合:JSON/XML 結構化模式用於資料儲存/傳輸;向量字串適用於機器可讀評分,如 NVD(National Vulnerability Database)或漏洞掃描器。 l
最佳實務:多來源威脅情報更新威脅指標;頻繁重新評估;發布時附分數與向量字串;在完美攻擊者知識下評估;優先全面自動化工具。 l
限制:分數效用依賴使用指標(以命名法標記);未定義指標假設最壞預設;不涵蓋非 CVSS 因素(如:法規、聲譽);補充指標選擇性且消費者解釋;安全限於後續系統影響;巨向量群組使非所有向量有細粒度分數變化。 |
B.6 風險來源
保全系統工程的另一個變化是潛在漏洞與風險資訊來源。傳統安全工程需要理解許多物理過程及相關故障,而資訊保全工程則更著重於從有惡意意圖的人為角度,了解系統弱點的來源。這些弱點主要來自兩個來源:設計錯誤與實作錯誤(即:惡蟲bugs)。
在保全/資安風險分析中,透過威脅建模及相關安全分析,設計上的錯誤被消除。實作錯誤的消除是透過程式碼審查,或更常見的是自動化程式碼檢查工具來完成。保全工程師了解第三方軟體(如商業作業系統)存在實作錯誤,並主動實作監控新發現漏洞的報告及評估修補緊急性的方法。
設計保全架構還需要了解諸如常見弱點列舉(Common
Weakness Enumeration,CWE)之類的常見設計錯誤的目錄網站,可能導致易遭受利用的漏洞。或是了解 CAPEC網站(通用攻擊模式列舉與分類 Common Attack Pattern Enumeration
and Classification)是攻擊者如何構建漏洞利用的另一個資訊來源,並能促成更保全(且安全)的設計。
漏洞學習的手段還包括「協調式漏洞揭露Coordinated Vulnerability
Disclosure」,此係製造商之間溝通倫理型駭客如何傳達其發現的可乘之機,以及公司與研究人員間解決問題的流程,並在有修正時通知用戶的機制。參見標準【ISO/IEC 29147資訊技術—保全技術—漏洞揭露】。
B.7 保全/資安風險評鑑準則
保全/資安風險管理的評鑑準則是區別關於保全/資安風險管理的獨特因素之一。ISO 14971 概要地敘述一種基於嚴重程度與發生概率的方法。發生概率為保全設置兩大障礙,(1)發生率不一定能準確判斷保全威脅的可能性,(2)某些保全威脅發生概率為零,因為現場尚未發生利用事件。因此,大多數資安風險管理方法採用 CVSS 方法或定性/半定性方法,根據
NIST SP 800-30 中描述,對漏洞的衝擊和利用狀況進行高/中/低準則的排比。
所有這些評鑑準則各有其優點與挑戰。CVSS方法分為三個度量組:(a)基礎度量,(2)時間度量,(3)環境度量(見圖B.2)。這些指標旨在捕捉「軟體、硬體與韌體漏洞的主要技術特性」。由於這是對漏洞的技術評鑑,且漏洞的修補或「修正」通常不會改變實際漏洞的技術性質,因此透過緩解措施或控制措施來降低分數可能相當困難。此種方式對製造商來說,將分數降低到可接受水準是個嚴峻挑戰。
MITRE針對醫療器的CVSS評分標準,提供了調整CVSS分數的結構,透過考量一些常見的環境或配置因素,影響特定醫療器材下脆弱性的實際評估。CVSS的價值在於受到多個產業的廣泛理解與使用,因此在各產業與利益相關者之間享有一定的信任與共通語言。與使用工具計算CVSS分數,對比之下,手動計算CVSS 分數較為繁瑣。
(圖B.2)CVSS分數指標群組
定性/半定性評鑑準則方法不及CVSS分數的對應程度,因為前者未考慮到各種因素和指標。且其主要依賴某個尺度的高/中/低排比而做出判斷,產出結果的分數較不精確。但益處是可以快速得到結果而毋須太多漏洞的技術資訊。
(未完,見續篇)




