450 likes | 689 Views
SCAP 协议及 FDCC 简介. 王珩 2011.1. 1 相关背景介绍. 2 SCAP 产生的背景. 3 SCAP 是什么. 4 SCAP 技术细节. 5 FDCC 简介. NIST ( National Institute of Standards and Technology ) 美国国家标准与技术研究所 。 是美国商务部所属的联邦研究机构 , 集科研、计量、 标准化 、技术创新为一体 , 并根据国会授权制定事关国家重大利益的标准
E N D
SCAP协议及FDCC简介 王珩 2011.1
1 相关背景介绍 2 SCAP产生的背景 3 SCAP是什么 4 SCAP技术细节 5 FDCC简介
NIST(National Institute of Standards and Technology)美国国家标准与技术研究所。 • 是美国商务部所属的联邦研究机构, 集科研、计量、标准化、技术创新为一体, 并根据国会授权制定事关国家重大利益的标准 • NIST作为美国高端的联邦研究机构, 以集科研、计量、标准化和技术创新于一体的实力与优势, 确立了美国国家标准研究中心的地位。同时, 它还是美国标准化活动的战略管理者和美国标准化技术服务中心。
FISMA • 《联邦信息安全管理法案》(Federal Information Security Management Act ) • 制订于2002年的联邦法案(U.S. Fedral Law) • 是当前美国信息安全领域的一个重要发展计划 • 目的是通过采取适当的安全控制措施来保证联邦机构的信息系统安全性 • FISMA将其实施步骤分为开发标准和指南(2003-2008)、形成安全能力(2007-2010)和运用自动化工具(2008-2009)三个阶段。 • FISMA的愿景:促进和发展美国的主要安全标准和准则,主要内容包括: • 指导信息系统的安全标准分类 • 指导制订信息系统的最低安全要求 • 指导针对信息系统选择适当的安全控制 • 指导对信息系统的安全控制进行评估 • 指导对信息系统的认证测评
NIST和FISMA的关系 • 与NIST是什么关系? • FISMA中指定NIST的作用,制定信息安全标准(Federal Information Processing Standards)和指导方针(Special Publications in the 800-series) • 并指定NIST的一些具体职责:制定标准、技术支持、信息系统分类和最低安全要求。
SP 800 系列 • NIST随后逐步发布了符合FISMA风险管理要求的800系列文档 • FIPS Publication 199, Standards for Security Categorization of Federal Information and Information Systems; • FIPS Publication 200, Minimum Security Requirements for Federal Information and Information Systems; • NIST Special Publication 800-18, Revision 1, Guide for Developing Security Plans for Federal Information Systems; • NIST Special Publication 800-30, Revision 1, Risk Assessment Guideline (October 2008); • NIST Special Publication 800-37, Guide for the Security Certification and Accreditation of Federal Information Systems; • NIST Special Publication 800-39, Managing Risk from Information Systems: An Organizational Perspective (DRAFT); • NIST Special Publication 800-53, Revision 2, Recommended Security Controls for Federal Information Systems; • NIST Special Publication 800-53A, Guide for Assessing the Security Controls in Federal Information Systems; • NIST Special Publication 800-59, Guide for Identifying an Information System as a National Security System; • NIST Special Publication 800-60 Revision 1, Guide for Mapping Types of Information and Information Systems to Security Categories.
1 相关背景介绍 2 SCAP产生的背景 3 SCAP是什么 4 SCAP技术细节 5 FDCC简介
相关背景 • 企业日常信息安全维护工作 • 执行系统基线安全配置 • 对系统安全配置进行实时监控 • 检查补丁安装情况 • 定期进行漏洞扫描 • ...... • 这些工作有点复杂,因为…… • The number and variety of systems to secure. • 需要进行安全维护的系统数量巨大且各不相同 • The need to respond quickly to new threats. • 对于新的威胁需要有快速的反应 • The lack of interoperability. • 安全工具之间缺乏互操作性
相关背景 • 此外 • 很多高层的规范(可能是强制性的,如FISMA)需要有一种手段落实到低层的技术细节上 SCAP was created.
1 相关背景介绍 2 SCAP产生的背景 3 SCAP是什么 4 SCAP技术细节 5 FDCC简介
什么是安全内容自动化协议?安全内容自动化协议(SCAP:Security Content Automation Protocol),它列举了各种软件产品的漏洞,各种与安全有关的软件配置问题,并提供了漏洞管理自动化的机制。它用开放性标准实现了自动化脆弱性管理、衡量和策略符合性评估。 • SCAP是信息安全自动化计划(ISAP:Information Security Automation Program)的一部分,主要由很多现有的标准组成。(这些组成部分被称为Scap Component) • CVE(通用漏洞披露) • CVSS(通用漏洞评价体系) • CPE(通用平台枚举):可以利用该平台列举出各项企业资产,为各项资产的数据提供基本的管理依据 • CCE(通用配置枚举):与CVE很相似,但是主要用于处理错误配置问题 • OVAL(开放漏洞和评估语言):说明计算机的配置和发现的漏洞情况 • XCCDF(可扩展配置清单说明格式):用于描述安全配置列表(checklists)、基准点(benchmarks)相关文档。一般用于描述目标系统安全配置规则。
Motivation & Elements • 3 major motivation • Standardize 标准化、整合 • Automate 自动化 • Map high-level to low-level 落地 • 2 major elements: • Protocol – A suite of open specifications that standardize the format and nomenclature. • 一系列对格式和命名进行标准化的规范 • Content – Software flaw and security configuration standardized reference data. • 对软件漏洞和安全配置标准化的参考数据
SCAP1.0融合了这6个标准,但没有对它们进行修改,标准彼此之间是相对独立的SCAP1.0融合了这6个标准,但没有对它们进行修改,标准彼此之间是相对独立的 Cisco, Qualys, Symantec, Carnegie Mellon University
SCAP/FISMA/NIST 是什么关系? • FISMA是法规,是美国政府制定的信息安全管理的法律依据。 • NIST是政府授权去制定和实施标准、技术援助的机构。 • SCAP是NIST为了实施符合FISMA的自动化要求而制定的一个协议。 FISMA NIST SCAP CVE CPE OVAL XCCDF CVSS CCE SCAP
通过SCAP整合标准 Vulnerability Management 漏洞 CVE CVSSXCCDF OVAL SCAP CCE CPE Asset Management 资产 Configuration Management 配置
常见的SCAP应用场景 • 安全配置校验(Security Configuration Verification) • 大量的安全配置条目:不仅要human-readable以便于理解,还需要machine-readable以便于实现自动化校验。 Manual checklists: SCAP-expressed security configuration checklists: SCAP-validated configuration scanners Automated Reports SCAP-expressed checklists 典型应用:FDCC
常见的SCAP应用场景 • 标准符合性验证 • 以极高的效率和准确率检验系统(或产品)与高级别策略的符合性(合规性),如FISMA,ISO27001,DOD8500等。 • 标准化的安全枚举(Standardized Security Enums) • 通过整合CVE/CCE/CPE,使漏洞扫描、补丁管理、平台管理等工作能够相互融合。不再出现各种安全产品厂商各自为阵,命名混乱的局面。 • 脆弱性度量(Vulnerability Measurement) • 通过整合CVSS/CVE/CPE,提供量化(quantitative)的、可持续的系统脆弱性度量和漏洞评分机制。
NIST主导的企业风险管理框架 Enterprise Risk Management Framework Starting Point CATEGORIZE Information System 根据受到危胁产生后果的严重性对信息系统进行分类(分级) MONITOR Security State SELECT Security Controls 通过不断地监视系统中可能会影响到安全控制的变化,重新评估安全控制有效性 根据类别的不同为信息系统选择不同的基线安全控制并按需要进行裁剪 Security Life Cycle AUTHORIZE Information System IMPLEMENT Security Controls SCAP 对信息系统进行测评认证? 执行制订的基线安全控制 如应用制订的安全配置 ASSESS Security Controls 对执行的结果更行评估,配置是否有效,是否达到了安全需求
SCAP在NIST风险管理中的作用 • SCAP使检查单标准化,并在计算机安全配置和NIST的SP 800-53第1次修订本(SP 800-53 rev1 )的控制框架之间建立自动链接。 • 当前版本的SCAP能够对系统进行初步的衡量,对安全设置和相应的sp 800-53 rev1安全控制进行持续监控。 • 以这样的方式,SCAP有助于NIST风险管理框架的实施、评估和监控步骤。 • 因此,SCAP是NISTFISMA实施计划不可分割的一部分。
NIST SCAP Product Validation • NIST建立了产品SCAP符合性认证机制 • 保证安全类产品符合SCAP相关标准体系。 • 谁需要基于SCAP验证他们的产品? • 安全配置管理、漏洞测试和其他安全审计工具的供应商,如果希望把产品售往美国政府市场(或者是采用了该标准要求的商业客户的要求) ,需要遵照FISMA的要求对产品进行验证。 • 国内类似的准入体制 • 中国信息安全测评中心 • 中国信息安全认证中心 • 国家保密局涉密信息系统安全保密测评中心 • 公安部信息安全产品检测中心 • 民间机构:360软件安全认证中心
9家NISTNational Voluntary Laboratory Accreditation Program (NVLAP)实验室遵循NIST Handbook 150和NIST Handbook 150-17两个手册,对符合技术要求的厂家产品进行测试。 • 研发相关产品的主要有BIGFIX、CA、MACFEE、Symantec等,支持不同种类的自动化检查,产品名称都基本叫安全中心、安全融合等,Symantec更是针对性很强,就叫Control Compliance Suite Federal Toolkit,BIGFIX干脆就叫Discovery 7 • 在SCAP_Validation_Program_RC_v1.0.2.doc中明确了以下类型安全产品需要经过SCAP认证: • 1 FDCC Scanner • 2 Authenticated Configuration Scanner • 3 Authenticated Vulnerability and Patch Scanner • 4 Unauthenticated Vulnerability Scanner • 5Intrusion Detection and Prevention • 6 Patch Remediation • 7 Mis-configuration Remediation • 8Asset Scanner • 9Asset Database • 10 Vulnerability Database • 11 Mis-configuration Database • 12 MalwareTool
1 相关背景介绍 2 SCAP产生的背景 3 SCAP是什么 4 SCAP技术细节 5 FDCC简介
XCCDF & OVAL • XCCDF- eXtensible Checklist Configuration Description Format – 可扩展的配置检查单描述格式 • 用来表述安全配置检查单(security configuration checklist)、漏洞警报和其它相关信息的语言 • XCCDF文档由一个或多个XCCDF规则(Rule)组成,每个XCCDF规则是一个关于具体实施细节的高层定义(high-level definition),规则中不包含实施的具体技术细节,而是包含指向具体实施过程文档(OVAL)某一元素的一个指针(XCCDF文档类似一个目录,XCCDF规则类似目录中的一个目录项)。 • OVAL - Open Vulnerability Assessment Language -开放的脆弱性评估语言 • 用来表述标准化的、机器可读的、用于评估系统当前状况的规则 上述两种描述语言均为标准的XML格式
XCCDF • NSA与NIST于2005年2月联合发布了 XCCDF(可扩展的配置检查清单描述格式)规范,尝试建立一个通用平台,用于定义安全检查清单、安全基准和其它安全配置指南,以此促进安全措施的广泛应用。这个规范引起了行业和政府安全专家、分析人员、审核人员和安全管理产品开发者等的强烈关注,并得到众多厂商的支持。 • 在XCCDF文档中,所有内容以树的方式进行组织,其中根节点是Benchmark,同时该文档支持派生和裁减,即一个节点的内容可以继承另一个节点的所有内容,并对其中部分内容进行修改。
OVAL • 2003年12月31日,在美国国土安全部(U.S. Department of Homeland Security)的资助下,MITRE公司制定发布了OVAL规范,可用来描述系统的配置信息,分析系统的安全状态(包括漏洞、配置、系统补丁版本等)及报告评估结果。 • 根节点为<oval> ,包含以下子节点:<generator>、<definitions>、<tests>、<variables>。 • <generator>包含了 version(版本号)和timestamp(版本完成时间); • <definitions>包含了适用的平台、脆弱点的定义及其判断标准; • <tests>包含了测试集; • <variables>则包含了测试变量的信息
一个简单的示例 XCCDF OVAL <Checks> <Check1> <Registry Check> … <> <Value> 8 </Value> </Check1> <Check2> <File Version> … <> <Value> 1.0.12.4 </Value> </Check2> </Checks> <Document ID> NIST SP 800-68 <Date> 04/22/06 </Date> <Version> 1 </Version> <Revision> 2 </Revision> <Platform> Windows XP <Check1> Password >= 8 <> <Check2> FIPS Compliant <> </Maintenance> </Description> </Car>
OVALdefinition obj & state 转成obj和 state: 定义描述: • HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\disablecad' Write an OVAL Definition to test that CTRL+ALT+DEL is Required for Logon (registry key ) <registry_object id="oval:com.example:obj:1"> <hive>HKEY_LOCAL_MACHINE</hive> <key>Software\Microsoft\Windows\CurrentVersion\Policies\System</key> <name>disablecad</name> </registry_object> STATE OBJECT <registry_state id="oval:com.example:ste:1"> <value datatype==int" operation="equals">0</value> </registry_state> • Value=0
<oval_definitions> • <generatorgenerator> • <definitions> • <definitionid="oval:org.mitre.oval.tutorial:def:1"version="1"class="miscellaneous"> • Hello World -Full XML • <metadata> • <title>CTRL+ALT+DEL Required for Logon</title> • <affectedfamily="windows"/> • <description>This definition is used to introduce the OVAL Language.</description> • </metadata> • <criteria> • <criteriontest_ref="oval:org.mitre.oval.tutorial:tst:1”comment="The registry key is set to require CTRL+ALT+DEL for Logon"/> • </criteria> • </definition> • </definitions> • <tests> • <registry_testid="oval:org.mitre.oval.tutorial:tst:1"version="1"checkall"comment="The registry key is set to require CTRL+ALT+DEL • for Logon"xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> • <objectobject_ref="oval:org.mitre.oval.tutorial:obj:1"/> • <statestate_ref="oval:org.mitre.oval.tutorial:ste:1"/> • </registry_test> • </tests> • <objects> • <registry_objectid="oval:org.mitre.oval.tutorial:obj:1"version="1"xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> • <hive>HKEY_LOCAL_MACHINE</hive> • <key>Software\Microsoft\Windows\CurrentVersion\Policies\System</key> • <name>disablecad</name> • </registry_object> • </objects> • <states> • <registry_stateid="oval:org.mitre.oval.tutorial:ste:1"version="1"xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> • <valuedatatypeintoperation="equals">0</value> • </registry_state> • </states> • </oval_definitions>
1 相关背景介绍 2 SCAP产生的背景 3 SCAP是什么 4 SCAP技术细节 5 FDCC简介
关于FDCC • FDCC:Federal Desktop Core Configuration,联邦桌面核心配置计划。 • 是一项美国行政管理和预算局(OMB)的命令。要求所有的政府机构为其全部安装有Windows XP和Vista计算机按照标准进行大约300条系统加固配置。目的是加强政府信息系统的抗攻击能力,并有效地降低维护成本。 • 它的目标是到2008年2月4日止在美联邦政府45万多台计算机上部署整合了安全配置的标准桌面操作系统,以减少数百万联邦计算机中的安全漏洞和非法配置,同时降低采购和运行成本。这一项目最早是在美国空军内部进行(SDC:标准桌面配置),空军在NSA、Microsoft、NIST以及DISA的帮助下,创建了两种流行Windows操作系统的标准配置,然后在采购中确保所有相关的供应商对销售桌面计算机进行初始安全配置。这一举措获得了很大的成功,证明这种方式能够改善总体安全状态,同时大幅降低采购及安全运营成本。
关于FDCC • 其针对的不仅仅是桌面计算机(Desktop),同时也包含了笔记本计算机(Laptop),但只针对Windows XP和Vista系统。 • FDCC实际上是SCAP协议的一个典型应用。
FDCC via SCAP • 符合SCAP规范的FDCC文档 Fdcc-winxp-oval.xml …… -<definition id="oval:gov.nist.fdcc.xp:def:21" version="1" class="compliance"> - <metadata> <title>Password Complexity Requirements</title> - <affected family="windows"> <platform>Microsoft Windows XP</platform> </affected> <reference source="http://cce.mitre.org" ref_id="CCE-2735-9" /> <reference source="cce.mitre.org/version/4" ref_id="CCE-633" /> <description>Passwords must meet complexity requirements</description> </metadata> - <criteria> <extend_definition comment="Microsoft Windows XP is installed" definition_ref="oval:gov.nist.fdcc.xp:def:2" /> <criterion comment="Passwords must meet complexity requirements" test_ref="oval:gov.nist.fdcc.xp:tst:17" /> </criteria> </definition> …… Fdcc-winxp-oval.xml -…… <passwordpolicy_testxmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows" id="oval:gov.nist.fdcc.xp:tst:17"version="1" comment="Passwords must meet complexity requirements" check_existence="at_least_one_exists" check="all"> <object object_ref="oval:gov.nist.fdcc.xp:obj:8" /> <state state_ref="oval:gov.nist.fdcc.xp:ste:22" /> </passwordpolicy_test> …… Fdcc-winxp-oval.xml …… <passwordpolicy_objectxmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows" id="oval:gov.nist.fdcc.xp:obj:8" version="1" /> …… - <passwordpolicy_statexmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows" id="oval:gov.nist.fdcc.xp:ste:24" version="1"> <password_hist_lendatatype="int" operation="greater than or equal" var_ref="oval:gov.nist.fdcc.xp:var:24" /> </passwordpolicy_state> …… Fdcc-winxp-xccdf.xml …… -<Rule id="password_complexity" selected="false" weight="10.0"> <title>Passwords Must Meet Complexity Requirements</title> <description>...</description> - <reference> <dc:type>GPO</dc:type> <dc:source>Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy</dc:source> </reference> <requires idref="CM-6" /> <requires idref="IA-5" /> <ident system="http://cce.mitre.org">CCE-2735-9</ident> <ident system="cce.mitre.org/version/4">CCE-633</ident> - <check system="http://oval.mitre.org/XMLSchema/oval-definitions-5"> <check-export value-id="password_complexity_var" export-name="oval:gov.nist.fdcc.xp:var:11" /> <check-content-ref href="fdcc-winxp-oval.xml" name="oval:gov.nist.fdcc.xp:def:21" /> </check> </Rule> …… - FDDC-Major-Version-1.2.1.0 |-ie7 |-vistafirewall |-winvista |-winxp |-fdcc-winxp-cpe-dictionary.xml |-fdcc-winxp-cpe-oval.xml |-fdcc-winxp-oval.xml |-fdcc-winxp-patches.xml |-fdcc-winxp-xccdf.xml |-xpfirewall
其它相关内容介绍 • 安全基线与相关产品介绍 • 等级保护政策介绍 • 一些思考 • 参考链接
安全基线(Security Baseline) • 安全基线 • 木桶效应:一个水桶无论有多高,它盛水的高度取决于其中最低的那块木板。 • 一个信息系统的安全防护水平取决于防护能力最差的个体的水平(而并非平均值) • 安全基线的元素包括: • 操作系统组件的配置。例如:Internet信息服务(IIS)自带的所有样本文件必须从计算机上删除。 • 权限和权利分配。例如:只有管理员才有权更改操作系统文件。 • 管理规则。例如:计算机上的administrator密码每30天换一次。
国内形势 • 中国移动公司下发的“中国移动公司基线安全配置指南”,要求总部和所有分公司内部业务终端进行合规配置。 • 绿盟的BVS实际上早期是为移动公司定制开发的项目,完成了中国移动安全基线的技术细节落地的环节,其研发过程参考了FDCC的思想。 • 中国国家信息中心提出了“中国政务终端安全桌面核心配置标准研究”(CGDCC) • 基本上是FDCC的翻译版
相关产品 • MBSA(Microsoft Baseline Security Analyzer) • 微软的用于单机和域的配置检查工具 • BVS(Benchmark Verification System) • BVS采用了用户名口令授权方式进行检查,比较适用于域管理的Windows终端检查 • 支持分布式部署,支持超大规模网络结构 • 不包含配置加固的功能 • 未使用AGENT方式。很多类似产品采用了AGENT方式进行检查,这种方式比较灵活,可以不提供用户名口令,可以完成配置加固,但很多客户不接受AGENT方式(如涉密信息系统) • 目前国内基本上没有使用SCAP协议开发的相关产品
等级保护政策 • 中华人民共和国计算机信息系统安全保护条例(1994年2月18日中华人民共和国国务院令147号发布) • 第二章 第九条计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。 关于信息安全等级保护工作的实施意见(公通字[2004]66号) 信息安全等级保护管理办法(公通字[2007]43号) 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号) 信息安全等级保护备案实施细则(公信安[2007]1360号) 公安机关信息安全等级保护检查工作规范(公信安[2008]736号) 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号) 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号) 信息系统安全等级测评报告模版(试行)(公信安[2009]1487)
政策摘录 • 关于信息安全等级保护工作的实施意见(公通字[2004]66号) • 信息和信息系统的安全保护等级共分五级: • 1. 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。 • 2. 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。 • 3. 第三级为监督保护级,……造成较大损害。 • 4. 第四级为强制保护级,……造成严重损害。 • 5. 第五级为专控保护级,…….造成特别严重损害。 计划用三年左右的时间在全国范围内分三个阶段实施信息安全等级保护制度。
等级保护技术标准 • 1-计算机信息系统 安全等级保护划分准则(GB 17859-1999) • 2-信息安全技术 信息系统安全等级保护实施指南 • 3-信息安全技术 信息系统安全保护等级定级指南(GB/T22240—2008) • 4-信息安全技术 信息系统安全等级保护基本要求(GB/T22239—2008) • 5-信息安全技术 信息系统安全等级保护测评要求 • 6-信息安全技术 信息系统安全等级保护测评过程指南 • 7-信息系统等级保护安全设计技术要求 • 8-信息安全技术 网络基础安全技术要求(GB/T20270—2006) • 9-信息安全技术 信息系统安全通用技术要求(GB/T20271—2006) • 10-信息安全技术 信息系统物理安全技术要求(GB/T 21052—2007) • 11-信息安全技术 公共基础设施 PKI系统安全等级保护技术要求(GB/T 21053—2007) • 12-信息安全技术 信息系统安全管理要求(GB/T 20269—2006) • 13-信息安全技术 信息系统安全工程管理要求(GB/T 20282—2006) • 14-信息安全技术 信息安全风险评估规范(GB/T 20984—2007) • 15-信息技术 安全技术 信息安全事件管理指南(GB/Z 20985—2007) • 16-信息安全技术 信息安全事件分类分级指南(GB/Z 20986—2007) • 17-信息安全技术 信息系统灾难恢复规范(GB/T 20988—2007) • 18-信息安全技术 路由器安全技术要求(GB/T 18018—2007 代替 GB/T 18018-1999) • 19-信息安全技术 虹膜识别系统技术要求(GB/T 20979—2007) • 20-信息安全技术 服务器安全技术要求(GB/T 21028—2007) • 21-信息安全技术 操作系统安全技术要求(GB/T 20272—2006) • 22-信息安全技术 数据库管理系统安全技术要求(GB/T 20273—2006) • 23-信息安全技术 入侵检测系统技术要求和测试评价方法(GB/T 20275—2006) • 24-信息安全技术 网络脆弱性扫描产品技术要求(GB/T 20278—2006) • 25-信息安全技术 网络和终端设备隔离部件安全技术要求(GB/T 20279—2006) • 26-信息安全技术 防火墙技术要求和测试评价方法(GB/T 20281—2006) • 27-信息安全技术 信息系统安全等级保护体系框架(GA/T 708-2007) • 28-信息安全技术 信息系统安全等级保护基本模型(GA/T 709-2007) • 29-信息安全技术 信息系统安全等级保护基本配置(GA/T 710-2007) • 30-信息安全技术 应用软件系统安全等级保护通用技术指南(GA/T 711-2007) • 31-信息安全技术 应用软件系统安全等级保护通用测试指南(GA/T 712-2007) • 32-信息安全技术 信息系统安全管理测评(GA/T 713-2007)
一些思考 • SCAP是一个协议,并不是什么新技术,其工程意义大于对其研究的意义。 • SCAP协议离不开NIST的支撑,在中国,谁能扮演NIST的角色? • 公安部等级保护体系不够完善,到目前为止没有很好的被执行(可能是因为没有可行性高的实施指南) • 国内的标准制定者众多,且都是权力掌握者,他们是否希望借鉴SCAP/FDCC的思想去推出公开的、自动化的配置检查文档?是否会存在多个权力部门打架的问题。 • 安全产品提供商没有权力制定强制性标准,普通的安全产品需求方没有义务也没有能力制定配置标准。 SCAP的思想很重要的一方面是标准化,没有标准化的支撑,如何谈相关技术的研发和产品推广?
相关链接 • FISMAhttp://csrc.nist.gov/groups/SMA/fisma/index.html • NISThttp://www.nist.gov • 资源下载中心 http://csrc.nist.gov/publications/nistpubs/ • NCP所有资源 http://Checklists.nist.gov • SCAP相关 http://checklists.nist.gov/scap.cfm • CPE http://cpe.mitre.org/ • CCE http://cce.mitre.org/ • XCCDF http://nvd.nist.gov/xccdf.cfm • OVAL http://oval.mitre.org/language • CVSShttp://www.first.org/cvss/index.html • CVEhttp://cve.mitre.org/ • FDCChttp://nvd.nist.gov/fdcc/index.cfm • 建议阅读材料:NIST SP800-126, NIST SP800-117
报告完毕,不足和错误请多指教 谢谢!