2026年2月6日 星期五

醫療器材網路資安風險管理概述(十之七)

(見前篇)

參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)

B.8 平行於可使用性工程

1990年化,人們逐漸意識到可用性錯誤對病患安全的衝擊。通常提到如下的例子:

l   醫囑輸入系統引起誤解,導致處方訂單錯誤;

l   手術開在錯誤位置;

l   拍攝X光片時,意外關閉呼吸器;

l   醫院內各常用器材的管路因直徑、接頭、顏色而易生混淆;

l   警報混亂/疲勞;

l   類似的器材但介面設計不同,導致混淆和錯誤。

上述狀況出現伊始,眾人就意識到分析人類行為的方法與傳統評鑑風險的方法不同。類似於FMEA和機率風險評鑑等類型的工具,並不會模擬由於混淆、誤解、工作流程偏差或警報混亂/疲勞而產生的錯誤。

因此,制定一套新的標準來處理此項新興領域乃當務之急。最先是2001年發布的ANSI/AAMI HE74,採用流程導向。2009年發布的ANSI/AAMI HE75,重點在於設計元素,但也包括使用錯誤的保全/資安風險管理及可用性測試的章節。國際標準IEC 62366-12015年發布,取代了ANSI/AAMI HE74,係拉近危害與安全的直接關聯。雖然上述各份文件引用ISO 14971,但其所記錄的方法以及執行此等方法所需的知識,需要與安全工程不同的技能。顯然,安全工程需要參照既有的風險管理流程,才能將新處理的風險納入既有的風險檔案,但僅僅執行傳統安全風險分析,無法充分識別透過使用者介面及系統中人為元素可能引入的所有危害。此外,可用性分析中有些面向並不直接與安全性相關。使用者滿意度、存取可及性,以及包裝設計等項目,可能不會直接與危險情境相關。類似於保全與安全之間的關係,圖B.3展示了可用性與安全性之間的關係。

(圖B.3

事實上,這三個需求領域之間存在相互關聯性。保全/資安風險控制可能會造成使用者混淆,進而導致病患受傷。圖B.4即呈現此等意涵。雖然每個風險分析都由該領域受過良好訓練的人主持,但其他兩個領域的參與者都必須參與整個過程,因此三個觀點都必須加入到全部腦力激盪與分析。

(圖B.4)三個領域之間的相互關聯性



B.9 法規機構對安全與保全/資安風險管理的區別之認知情況

保全/資安風險管理的方法首先出現在AAMI TIR57中,目前則在 AAMI SW96中,已獲得全球法規主管機構在醫療器材保全議題上的高度關注與參考。美國FDA在發表SW96時已認可AAMI TIR57,並在指引中提及此方法。加拿大衛生部也特別提及AAMI TIR57,並建議採用平行的方法來管理保全與安全風險。

撰寫本文時,AAMI TIR57 也被列為 IMDRF 網路保全指引圖 3 中關於全生命周期風險管理具體指引的可靠來源。雖然IMDRG文件未明確提及平行流程,但其草案圖1中採用了AAMI TIR57的安全風險管理流程步驟,明確說明本附件中保全領域獨有的細節,包括威脅、漏洞、資產及不利衝擊的識別。

代表所有歐盟成員國的醫療器材協調小組(MDCG)於201912月發布了MDCG 2019-16年度醫療器材網路保全指引。該份文件承認保全與安全風險管理流程中各步驟的相似性。雖然強調不需要獨立流程,但未承認需要特定方法與要求以資應對保全/資安風險,因此指出遵循相同的基本步驟,但保全/資安風險管理有其獨特面向。事實上,在附件IV中,該指引幾乎完全一致地使用AAMI TIR57中圖4的版本,說明保全/資安風險與安全風險管理過程之間的關係。亦包括兩個過程風險分析與風險控制步驟之間的交叉連結。

如所舉例所示,該方法以一系列平行流程為基礎,步驟相似,但多個關鍵方法的不同面向,已被多個監管機構認可並支持。

附錄C:保全/資安風險管理報告

C.1簡介

風險管理報告的目的是促成僅須一份文件,便足以提供所收集來的且濃縮過的有關醫療器材、技術或相關專案的核心保全/資安風險資訊。該份報告須能提供相關實體之保全/資安風險的理解,以及評鑑風險的策略與步驟概覽。該份報告須包含必要的資訊,使報告能在評鑑實體整個生命周期中定期且持續更新。此外,從設計需求到安全風險管制,再到他們所管理的風險,宜乎提供雙向可追溯性,須在報告中明確說明。

C.2 報告識別

如同其他的醫療器材風險管理報告,此份報告亦屬品質文件之一列入文件化管理,且須在整個的器材專案生命期內(包括生產、後生產、終止服務各階段)易於更新,宜比照品質文件方式具備表單、原數據、核准步驟、電子儲存等要項;除此之外,建議報告標題須納入下列元素,或者報告中皆須准予存取元數據的儲位:

l   報告標題:顯示在報告每一頁的頁頭或頁尾;

l   報告涉及之專案名稱;

l   報告總頁數:亦須出現在報告每一頁的頁頭或頁尾;

l   報告的版本:現在版本、前此版本及日期,簡述更新事項;

l   管理層引言(又稱《執行摘要》);

l   撰文者資訊:名字、職稱、簽名(或電子簽章);

l   核准者資訊:名字、職稱、簽名(或電子簽章);

C.3 報告章節

保全/資安風險報告須包括下列章節:

專案描述

l   此描述應聚焦於資安,並強調報告中討論實體的資安相關面向。有時也適合參考其他文件(通常是品質系統中),這些文件具有更通用或不同聚焦的專案描述,以增進對專案的理解。建議此描述不應逐字重複現有描述。

資安範圍

l   包含生態系統圖及其他 IT 架構圖,展示專案的資料流程、涉及資安元素和屬性。雖然參考其他設計的現有架構圖亦屬合適,但通常適宜為報告製作資安專用的架構與生態系統圖。

l   本節須說明與專案相關的資安範圍。須同時針對專案的實體,專案與相關的內容、與資安(IT)相關的生態系統元素。若有特定超出範圍的部分,應在此節附上佐證說明;此類佐證通常是參考包含適當風險匯整過的其他文件。

風險評鑑計畫的實施

l   本節須討論用以評估專案及其涵蓋實體安全風險的方法與方法學。 該方法應包含如何判定資安威脅與漏洞的細節(例如:威脅建模方法)、如何地做、及在哪裡做出記錄,以及資安測試的規劃方案。該等測試包括正式查證與確證(V&V)、資安測試,以及與資安風險控制相關的滲透測試,此等方法皆係降低風險之用,還有安排紅隊(red teaming)挑戰既成防範效果,和其他針對誤用或濫用的資安測試。

l   本節亦須討論針對評鑑資安威脅、漏洞及資安測試進行設計變更審查、實施及文件記錄的流程。

l   若在執行與專案相關的風險分析前,已另行制定資安風險評鑑計畫文件,則本 節須引用該文件,並確認是否出現任何偏離或變更,並說明偏離理由。否則,本節須確認先前文件化的計畫是否受到採用。

l   本節須提供與專案或技術相關的其他風險評鑑計畫的參考資料及相關討論;該等參考資料可能包括資安、可用性、可靠性或其他可能相關的品質活動。

匯整評鑑後的風險

l   本節應記錄與所包含元素(包括支援版本)相關的專案資安風險。風險應包含以下細節:

n   風險描述應包含對威脅情境及由此產生風險的脆弱性的理解。

n   相關的資安風險控管,能消除、減輕、轉移、補償、接受或以其他方式處理風險。

n   與所述風險實例相關的資安風險殘餘風險的限定。 此量化可結合 CVSS 與其他風險細節或其他標準/指導文件提供的基礎方法來評分資安風險。將CVSS結合MITRECVSS評分準則用於醫療器材,並結合其他風險指標,包括造成特定族群的衝擊效應(對一位或多位患者造成的風險)及安全傷害的界定,是此種量化的方法之一。

n   在資安風險控制的實施前與實施後,宜於提供量化風險。CVSS MITRE 醫療器材 CVSS 評分準則的環境評分,也可用來協助量化資安風險,尤其是在實施資安風險控制後。對於專案中未曾考慮過的新風險漏洞,此種量化在後生產階段進行修補時特別有用。

n   上述風險匯整須更詳細地反映資安漏洞及相關控制措施,並儲存在可維護的地點。關於資安漏洞及相關控制措施的建議細節,請參閱條款C.5C.6

l   視專案需求,得適當地加入與本節中明確規定的法規要求或指引的具體對齊。

資安風險的處置與接受

l   根據前述評估的風險匯整,本節須詳述任何未完成的要求、或風險處置所需的變更。若對資安殘餘風險無需處置,則本節須說明該風險的接受或轉移情形,以及任何額外的接受或轉移準則。例如:可能需要臨床專家或特定管理層簽署,才能接受殘餘風險。從系統觀點考量,以及所有利益與風險的權衡情形,在接受或轉移風險時,須予以充分考慮。

生命周期管理

本節須說明專案須如何在所包含的各種實體(意指:器材、資訊生態系統等)生命周期中評估與量化風險。此討論須包括如何從外部來源(包括訴怨事項)收集與評估新漏洞,並將其整合進相關流程與文件中。本節須討論資安監督、入侵偵測與應變,以及包括修補在內的各項修復作業。有的時候,提供參考其他描述相關功能與流程的文件可能較為適當。

本節須包含審查及/或更新本報告相關風險所需的條件或時程討論。此等條件可能包括從外部單位收到的漏洞或安全相關的訴怨。時間架構可能係每個年度進行審查。

根據專案需求,可能適當地加入與後生產階段的法規要求或指引的具體配合事項。

服務結束計畫

本節須討論醫療器材(包括已識別元件的版本)在服務結束時,如何從資安角度進行管理。特別須討論如何通知利害相關者此等事件、相關元件與資料的處理方式,以及由何人負責必要措施。同時也須考慮在決定終止服務後,當事人仍繼續使用(意指受到牽連的醫療器材、或生態系統)的風險。有的時候,提供參考其他描述相關功能與流程的文件可能較為適當。

風險結論:

在報告收尾部分須提供專案相關安全風險的最終總結內容,簡要地匯整報告內其他章節的關鍵要素。


(未完,見續篇)


2026年2月5日 星期四

德國博登湖畔的康斯坦茨(Konstanz)歷史與發展

康斯坦茨(Konstanz)位於德國巴登-符騰堡州博登湖(Bodensee)畔,是一座歷史悠久的邊境城市,與瑞士接壤,以其中世紀老城、宗教會議遺址和湖畔風光聞名。它是博登湖地區最大的城市,擁有約8.5萬居民,經濟以旅遊、教育和製藥為主。以下是對其歷史發展的總結,從過去到現在,以及周邊的特徵,包括老城、花園和建築及其獨特性。


歷史發展:從過去到現在
康斯坦茨的歷史可追溯至羅馬時代,從軍事要塞發展至現代大學城。
羅馬與早期階段(公元前至6世紀):該地最初為羅馬要塞,約公元前300年建立,後以皇帝康斯坦提烏斯·克洛魯斯(Constantius Chlorus)命名為Constantia。585年成為主教座堂,是萊茵河上游最早的羅馬定居點之一。
中世紀(6世紀至15世紀):作為康斯坦茨主教領地,發展為貿易中心。1414-1418年舉辦康斯坦茨會議(Council of Constance),結束西方分裂,選出教宗馬丁五世。這是歐洲歷史上的重大事件,吸引數萬人前來。
宗教改革與近代(16世紀至19世紀):宗教改革期間維持天主教信仰,未加入瑞士聯邦。19世紀成為巴登共和國的一部分,工業化帶來絲綢和化學產業。齊柏林飛艇發明者費迪南·馮·齊柏林(Ferdinand von Zeppelin)在此出生。
當代發展(20世紀至今):二戰後屬法國佔領區,1966年成立康斯坦茨大學,成為教育中心。作為三國交界點,促進跨邊境合作。今日以旅遊業聞名,舉辦藝術展和嘉年華,人口穩定,注重可持續發展。
從羅馬要塞到中世紀會議中心,再到現代文化樞紐,康斯坦茨的發展反映了歐洲邊境城市的獨特軌跡,融合歷史與創新。
周邊特徵:老城、花園與建築及其獨特性
康斯坦茨周邊擁有豐富的歷史與自然景觀,包括老城區、湖畔花園和標誌性建築,周圍環繞博登湖。
老城區(Altstadt):中世紀風貌完整,包含蜿蜒巷道、彩色房屋和中世紀城牆遺跡。獨特性:融合哥德式和文藝復興建築,擁有熱鬧廣場和咖啡館,是散步的理想地點。
康斯坦茨大教堂(Konstanz Münster):羅馬式-哥德式建築,建於1019-1500年,擁有可攀登的塔樓,提供湖畔全景。獨特性:內部有中世紀壁畫、雕像和觀景台,是會議遺址的一部分。
市政廳(Rathaus):文藝復興建築,建於1507-1513年,擁有華麗庭院和壁畫。獨特性:象徵城市自治,內部議會廳展示歷史文物。
湖畔花園(Stadtgarten):位於湖岸的公共花園,提供散步道和咖啡館。獨特性:與港口相連,適合欣賞湖景和日落。
邁瑙島(Mainau Island):附近島嶼上的花園天堂,擁有巴洛克城堡、玫瑰園和蝴蝶館。獨特性:全年花卉盛開,融合英國式景觀和異國野生動物。
康斯坦茨港口與因珀里亞雕像(Imperia Statue):9米高旋轉雕像,建於1993年,象徵會議時代。獨特性:位於港口入口,俯瞰湖泊,是現代藝術地標。
會議大樓(Konzilgebäude):14世紀建築,位於湖畔,用於1414年會議。獨特性:如今為劇院和展覽廳,保留中世紀舞台。
前述各項特徵不僅突顯康斯坦茨的中世紀魅力,還融合自然景觀與文化遺產,吸引遊客探索博登湖地區。
結論
康斯坦茨從羅馬定居地發展為現代邊境城市,其老城、花園和建築是歷史與自然的完美結合。建議遊客漫步老城並遊覽邁瑙島,以深入體驗其獨特風情。
(全文竟)

2026年2月4日 星期三

醫療器材網路資安風險管理概述(十之六)

 (見前篇)

參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理

© All Rights reserved 版權聲明CC BY-SA 40

(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)


威脅者在由其擇定地點和時間發動攻擊。有些情況下,沒有前罝攻擊,有些情況則係利用先前未被發現的漏洞。另在其他情況下,威脅行為者嘗試多次攻擊,但運用手段的複雜度足以避開醫療器材製造商及其他單位(如:執法單位)的偵測。無論哪種情況,觀察到的樣本數均為零;未來攻擊的統計上估計範圍並無歷史資料可以參照。若威脅者的利用程式碼被其他威脅者共享,製造商可能面臨全球範圍內類似攻擊的再升級。然而,此處注意提示詞是「相似」:漏洞往往像活生生的生物般會持續演化,進一步破壞任何嘗試做出統計的描述。

法國國家藥品安全管理局ANSM發布的指引(參見專文介紹)提到:「安全性與保全性的主要差異在於所設想的故障性質。根本的區別係操作安全主要涉及無意間導致的故障,安全性則包括故意的故障,即懷著惡意而肇致的故障。實務上系統係視為安全運作,因為發生不良事件的機率被認為足以忽略不計,但該系統不必然是安全的,因為攻擊者會有意地嘗試觸發不良事件。安全的系統必須提供預期的服務,滿足既定規格,且僅限於提供該項服務。」

非定向攻擊也有可能發生,例如當醫療裝置被來自USB隨身碟的惡意軟體感染,這些惡意軟體可能是 1 從家庭運算環境傳入醫療機構,或 2 專門用於 HDO 的醫療設備更新。不幸的是,非定向攻擊也難以統計建模。在這個例子中,製造商幾乎不可能估算感染的 USB 隨身碟數量,此外,醫療機構亦缺乏足夠控制以防止從 USB 隨身碟下載的情形。

製造商究竟須要如何評估惡意攻擊的潛在風險呢?參見NIST SP 800-30, 附錄G55號註腳,解釋採用《可能性分數likelihood score》而非統計數值的方式:「本指引中討論的「可能性」一詞,並非嚴格意義上的可能性,而是《可能性分數》。風險評鑑者並不定義統計意義上的可能性函數。相反地,風險評鑑者會根據現有證據、經驗及專家判斷給予分數(或可能性評鑑)。因此,針對目標、意圖與能力等因素的組合可用來產生代表威脅啟動可能性的分數;可結合能力與脆弱性嚴重度等因素,產生代表不良衝擊可能性的分數;這些分數的組合可用來產生整體《可能性分數》。」

美國食品藥物管理局(FDA)的前市場網路保全指引中說:「在許多情況下,由於網路攻擊者利用的複雜度、漏洞利用的可及性、以及漏洞工具包的存在現象等因素,估算網路保全漏洞的機率非常困難。」該局推薦在風險管理過程中納入下列事項:

l   網路保全漏洞的會受到利用性

l   如果利用該弱點,病患受到傷害的嚴重程度。

判斷可能性的定性與半定量化方法可依據通用漏洞評分系統(CVSS, Common Vulnerability Scoring System,見下表)計算的安全指標及威脅建模結果(例如:攻擊樹)來判斷。美國食品藥物管理局(FDA)係將通用漏洞評分系統(CVSS 視為一種可用來計算漏洞「可利用性」的工具。

CVSS 4.0

Common Vulnerability Scoring System, 版本 4.0, 是由 FIRSTForum of Incident Response and Security Teams)開發的漏洞評分系統,用於標準化評估軟體、硬體或韌體漏洞的嚴重性。該方法強調基於時間與環境的動態評分,適用於漏洞管理、風險評估與優先排序。

CVSS 4.0 強化了動態風險管理,適用於雲端與 IoT 時代,強調持續監測以適應演進威脅。

關鍵詞

Base Metrics:基礎指標(漏洞固有特性,時間與環境不變)

Threat Metrics:威脅指標(隨時間變化,如利用程式可用性)

Environmental Metrics:環境指標(使用者環境特定因素,如緩解措施)

Supplemental Metrics:補充指標(額外脈絡資訊,不影響評分)

Vector String:向量字串(指標值的壓縮文字表示,用於分數推導)

Vulnerable System:易受攻擊系統(漏洞所在系統)

Subsequent System:後續系統(下游受影響系統,包括人類安全)

Exploitability:可利用性(漏洞利用難易度)

Impact:衝擊(成功利用後的機密性、完整性、可用性後果)

MacroVector:巨向量(相似嚴重度向量群組)

Safety:安全(人類安全影響,按 IEC 61508 分類:CatastrophicCriticalMarginalNegligible

Automatable:可自動化(跨多目標自動利用)

Provider Urgency:供應商緊急度(RedAmberGreenClear

Recovery:恢復(攻擊後系統韌性:AutomaticUserIrrecoverable

Value Density:價值密度(攻擊者獲取資源:Diffuse Concentrated

Vulnerability Response Effort:漏洞回應努力(LowModerateHigh

CVSS 4.0 分為四類指標(metrics,或稱度量),每類指標衝擊最終分數(0–10 分)

可利用性指標

l   攻擊向量(AV: NALP)、

l   攻擊複雜度(AC: LH)、

l   攻擊需求(AT: NP)、

l   所需權限(PR: NLH)、

l   使用者互動(UI: NPA

影響指標

各為 H(高)、L(低)、N(無);

l   易受攻擊系統機密性(VC)、

l   完整性(VI)、

l   可用性(VA);

l   後續系統機密性(SC)、

l   完整性(SI)、

l   可用性(SA

威脅指標

基於利用程式可用性與報告

l   利用成熟度(E: XAPU

環境指標

l   安全需求:

n   機密性(CR)、

n   完整性(IR)、

n   可用性(AR——XHML

l   修改基礎指標:MAVMACMATMPRMUIMVCMVIMVAMSCMSI(含 S 安全)、MSA——覆蓋基礎指標;X 預設為基礎值。

l   安全(S)在 MSI/MSA 中評估人類安全衝擊。

補充指標

提供脈絡,不影響分數:

l   安全(S: XNP)、

l   可自動化(AU: XNY)、

l   供應商緊急度(U: XClearGreenAmberRed)、

l   恢復(R: XAUI)、

l   價值密度(V: XDC)、

l   漏洞回應努力(RE: XLMH——

流程步驟:

CVSS 4.0 的評分流程為系統化過程,包括向量建構與分數計算

 

l   指派基礎指標(強制):由漏洞分析師或供應商評估漏洞固有特性。

l   選擇性精煉威脅與環境指標:消費者使用威脅情報(Threat Metrics)與環境因素(如緩解措施)調整。

l   使用預設值:威脅/環境指標若省略,使用「Not Defined」(X),假設最壞情境(最高嚴重度)。

l   建構向量字串:格式為「CVSS:4.0/」,後接指標順序(基礎強制,威脅/環境/補充選擇性)。各指標:縮寫(如AV: 值(如N),以「/」分隔。順序AV/AC/AT/PR/UI/VC/VI/VA/SC/SI/SA/E/CR/IR/AR/MAV/MAC/MAT/MPR/MUI/MVC/MVI/MVA/MSC/MSI/MSA/S/AU/U/R/V/RE。省略指標預設 X;重複或順序錯誤則無效。

範例:CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N/E:A(含威脅 E)。

CVSS在漏洞評估中執行以下任務,並達成具體目標

 

l   優先排序:提供數值分數(0–10)與屬性評級(NoneLowMediumHighCritical),相對排名漏洞。

l   溝通標準化:透過向量字串與命名法(CVSS-BCVSS-BTE)透明傳遞嚴重度,跨供應商、消費者與環境。

l   風險評鑑輸入:基礎分數反映固有嚴重度;威脅/環境精煉適應組織情報與控制,支援修補決策。

l   脈絡提供:補充指標增添外部細節(如安全、可自動化),用於組織風險分析超出 CVSS 分數。

l   供應商中立方法:一致評分軟硬韌體漏洞,輔助漏洞管理流程。

l   達成目標:提升漏洞回應效率、減少誤判風險、促進全球安全合作。

CVSS 4.0 支援多種軟體工具(如計算器、整合架構),重要面向包括下列事項:

 

l   計算器:FIRST 的參考實作計算器從向量計算分數,使用 cvss_lookup.js 查詢巨向量與插值;支援自動化評分。

l   整合:JSON/XML 結構化模式用於資料儲存/傳輸;向量字串適用於機器可讀評分,如 NVDNational Vulnerability Database)或漏洞掃描器。

l   最佳實務:多來源威脅情報更新威脅指標;頻繁重新評估;發布時附分數與向量字串;在完美攻擊者知識下評估;優先全面自動化工具。

l   限制:分數效用依賴使用指標(以命名法標記);未定義指標假設最壞預設;不涵蓋非 CVSS 因素(如:法規、聲譽);補充指標選擇性且消費者解釋;安全限於後續系統影響;巨向量群組使非所有向量有細粒度分數變化。


B.6 風險來源

保全系統工程的另一個變化是潛在漏洞與風險資訊來源。傳統安全工程需要理解許多物理過程及相關故障,而資訊保全工程則更著重於從有惡意意圖的人為角度,了解系統弱點的來源。這些弱點主要來自兩個來源:設計錯誤與實作錯誤(即:惡蟲bugs)。

在保全/資安風險分析中,透過威脅建模及相關安全分析,設計上的錯誤被消除。實作錯誤的消除是透過程式碼審查,或更常見的是自動化程式碼檢查工具來完成。保全工程師了解第三方軟體(如商業作業系統)存在實作錯誤,並主動實作監控新發現漏洞的報告及評估修補緊急性的方法。

設計保全架構還需要了解諸如常見弱點列舉(Common Weakness EnumerationCWE)之類的常見設計錯誤的目錄網站,可能導致易遭受利用的漏洞。或是了解 CAPEC網站(通用攻擊模式列舉與分類 Common Attack Pattern Enumeration and Classification)是攻擊者如何構建漏洞利用的另一個資訊來源,並能促成更保全(且安全)的設計。

漏洞學習的手段還包括「協調式漏洞揭露Coordinated Vulnerability Disclosure」,此係製造商之間溝通倫理型駭客如何傳達其發現的可乘之機,以及公司與研究人員間解決問題的流程,並在有修正時通知用戶的機制。參見標準【ISO/IEC 29147資訊技術—保全技術—漏洞揭露】。

B.7 保全/資安風險評鑑準則

保全/資安風險管理的評鑑準則是區別關於保全/資安風險管理的獨特因素之一。ISO 14971 概要地敘述一種基於嚴重程度與發生概率的方法。發生概率為保全設置兩大障礙,(1)發生率不一定能準確判斷保全威脅的可能性,(2)某些保全威脅發生概率為零,因為現場尚未發生利用事件。因此,大多數資安風險管理方法採用 CVSS 方法或定性/半定性方法,根據 NIST SP 800-30 中描述,對漏洞的衝擊和利用狀況進行高//低準則的排比。

所有這些評鑑準則各有其優點與挑戰。CVSS方法分為三個度量組:(a)基礎度量,(2)時間度量,(3)環境度量(見圖B.2)。這些指標旨在捕捉「軟體、硬體與韌體漏洞的主要技術特性」。由於這是對漏洞的技術評鑑,且漏洞的修補或「修正」通常不會改變實際漏洞的技術性質,因此透過緩解措施或控制措施來降低分數可能相當困難。此種方式對製造商來說,將分數降低到可接受水準是個嚴峻挑戰。

MITRE針對醫療器的CVSS評分標準,提供了調整CVSS分數的結構,透過考量一些常見的環境或配置因素,影響特定醫療器材下脆弱性的實際評估。CVSS的價值在於受到多個產業的廣泛理解與使用,因此在各產業與利益相關者之間享有一定的信任與共通語言。與使用工具計算CVSS分數,對比之下,手動計算CVSS 分數較為繁瑣。

(圖B.2CVSS分數指標群組



定性/半定性評鑑準則方法不及CVSS分數的對應程度,因為前者未考慮到各種因素和指標。且其主要依賴某個尺度的高//低排比而做出判斷,產出結果的分數較不精確。但益處是可以快速得到結果而毋須太多漏洞的技術資訊。

(未完,見續篇)