成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

引入SCAP標準提高系統(tǒng)配置安全

安全 黑客攻防
隨著計算機通信技術(shù)的飛速發(fā)展,由系統(tǒng)配置而導致的安全問題越來越多,安全內(nèi)容自動化協(xié)議(SCAP)為系統(tǒng)配置的標準化以及對系統(tǒng)配置的脆弱性評估提供了一種統(tǒng)一的方法。

隨著計算機通信技術(shù)的飛速發(fā)展,由系統(tǒng)配置而導致的安全問題越來越多,安全內(nèi)容自動化協(xié)議(SCAP)為系統(tǒng)配置的標準化以及對系統(tǒng)配置的脆弱性評估提供了一種統(tǒng)一的方法。越來越多的廠商、組織與社團已加入到SCAP的研究與發(fā)展中,也推動SCAP成為真正意義的全球標準。

2010年11月7日至16日,IETF79研討會在北京召開,全球范圍內(nèi)數(shù)以千計的科研工作者參加了這次盛會,其中一個很重要的議題就是討論將安全內(nèi)容自動化協(xié)議(SCAP: Security Content Automation Protocol)引入IETF標準化,使之成為真正意義上的全球標準。

1.SCAP的產(chǎn)生背景

由于計算機通信技術(shù)的飛速發(fā)展,美國聯(lián)邦政府強烈的意識到由于計算機系統(tǒng)配置問題而暴漏出越來越多的安全漏洞,為此,2007年美國聯(lián)邦預算管理辦公室(OMB:Office of Management and Budget)提出要求所有的政府部門開始試行聯(lián)邦桌面核心配置計劃(FDCC:Federal Desktop Core Configuration)。2008年則開始強制執(zhí)行。FDCC最初是由美國國家標準與技術(shù)研究所聯(lián)合OMB、DHS(Department of Homeland Security)、NSA(National Security Agency)以及Microsoft共同開發(fā),用于美國空軍Windows XP的公共安全配置,2008年6月發(fā)布第一個版本FDCC1.0,在本文發(fā)稿前最新的版本為2009年8月發(fā)布的1.2版本。

FDCC定義了針對Windows XP 與Vista操作系統(tǒng)的公共配置準則。為了檢測FDCC的合規(guī)性,NIST開發(fā)了安全內(nèi)容自動化協(xié)議SCAP,以標準化的方式表達與使用安全數(shù)據(jù),以及進行安全問題評估。最初主要針對于Windows操作系統(tǒng)開發(fā)檢查列表(checklist),后來逐步擴展到UNIX系統(tǒng),web瀏覽器,反病毒軟件以及防火墻等。

SCAP提供了一種自動、標準化的方法來維護企業(yè)系統(tǒng)的安全,如實現(xiàn)安全配置基線,驗證當前的補丁程序,進行系統(tǒng)安全配置設(shè)置的持續(xù)性監(jiān)測,檢查系統(tǒng)的折衷標記(sign of compromise),以及能在任意設(shè)定時刻給出系統(tǒng)的安全狀態(tài)。SCAP的提出主要源于如下幾個方面的原因:

◆大量的以及多樣的系統(tǒng)需要保護。

大多數(shù)組織有需要保護的一些系統(tǒng),針對每個系統(tǒng)有眾多的應(yīng)用需要保護。一般一個企業(yè)內(nèi)部裝有多種操作系統(tǒng)及上千種的應(yīng)用軟件,每個系統(tǒng)或應(yīng)用都有自己的補丁機制及安全配置管理。相同的軟件在不同主機上的保護機制也可能會有些許的不同。一個單獨的主機針對它的操作系統(tǒng)與應(yīng)用也會有上千種安全配置設(shè)置。所有這些因素使得決定每個系統(tǒng)上需要什么樣的安全變化,快速、正確、一致地實現(xiàn)這些變化,以及驗證安全配置更為復雜。

◆快速響應(yīng)新的威脅。

一些組織經(jīng)常需要重新配置軟件或安裝補丁以消除新發(fā)現(xiàn)地或成為攻擊者目標的脆弱性。在2009年,有多達5,700個軟件缺陷被加入到美國國家脆弱性數(shù)據(jù)庫(NVD:National Vulnerability Database)。

◆缺乏互操作性。

大多數(shù)系統(tǒng)安全工具采用私有格式、命名法、測量方法與內(nèi)容,如補丁管理與脆弱性管理軟件。例如,如果脆弱性掃描器沒有采用標準化的弱點命名法,安全管理人員將不清楚多個掃描器的掃描結(jié)果報告是否指向相同的脆弱性。這種互操作性的缺乏將導致安全評估的不一致性,延遲制作決定以及做出及時的修正。

2.SCAP協(xié)議框架

SCAP包含兩個主要元素。首先,它是一個協(xié)議,一組標準化格式與術(shù)語的開放規(guī)范,通過它軟件安全產(chǎn)品可以互通軟件缺陷與安全配置信息,每一個規(guī)范也被稱作一個SCAP組件;其次,SCAP包括軟件缺陷與安全配置標準化的參考數(shù)據(jù),也被稱作SCAP內(nèi)容。

下表列出了目前的SCAP 1.0 協(xié)議組件,這些組件按類型分為:列舉(Enumerations)組,為安全與產(chǎn)品相關(guān)的信息定義了標準表述符與目錄;脆弱性測量與評分(Vulnerability Measurement and Scoring)組,用于測量脆弱性特征以及根據(jù)這些特征給予評分;表述與檢查語言(Expression and Checking Languages)組,運用XML Schema說明檢查列表,產(chǎn)生檢查列表報告,以及說明用于檢查列表的低級測試過程。#p#

Table 1 SCAP 1.0 協(xié)議組件

SCAP 組件
描述
維護組織
列舉
通用配置列舉(CCE:Common Configuration Enumeration)
定義了與安全相關(guān)的系統(tǒng)配置項的標準標識符與目錄
MITRE Corporation
通用平臺列舉(CPE:Common Platform Enumeration )
定義了平臺及版本大多標準名稱與目錄
MITRE Corporation
通用脆弱性與漏洞列舉(CVE:Common Vulnerabilities and
Exposures )
定義了與軟件缺陷相關(guān)的標準標識符與目錄
MITRE Corporation
脆弱性測量與評分
通用脆弱性評分系統(tǒng)(CVSS:Common Vulnerability Scoring System )
定義了脆弱性對系統(tǒng)影響的評分
Forum of Incident Response and Security Teams (FIRST)
表述與檢查語言
擴展配置檢查列表描述格式(XCCDF:Extensible Configuration Checklist Description Format )
定義了檢查列表與檢查報告的XML描述格式
National Security Agency (NSA) and NIST
開放脆弱性評估描述語言(OVAL:Open Vulnerability and Assessment Language )
定義了用于檢查列表的低級測試過程
MITRE Corporation

關(guān)于SCAP content,存在多個資源,例如,NVD擁有CPE與CVE標識項,MITRE公司擁有OVAL數(shù)據(jù)庫,并且維護CCE標識項的列表。每一個SCAP組件提供唯一的功能,可以被獨立地運用,但是聯(lián)合的運用能帶來更大的好處,例如,用XCCDF格式依據(jù)CPE表達CCE的能力形成了用于SCAP表達檢查列表的基本元素,換句話說,SCAP表達的檢查列表用一種標準化的語言(XCCDF)來表達所討論的平臺是什么(CPE),訪問什么安全設(shè)置(CCE)。運用SCAP表達檢查列表可以很容易的幫助組織實現(xiàn)對系統(tǒng)的安全控制,進行安全監(jiān)測,自動化高級安全需求的合規(guī)性報告。

總之檢查列表用SCCDF來描述評估什么,用OVAL在目標系統(tǒng)做相應(yīng)的測試,用CPE標識檢查列表是有效的以及運行測試的平臺,用CCE標識在檢查列表中被訪問或被評估的安全配置設(shè)置,用CVE參考已知的脆弱性,CVSS用于分級這些脆弱性。

2.1.XCCDF

XCCDF基本數(shù)據(jù)模型由以下四個主要的對象數(shù)據(jù)類型組成:

◆基準(Benchmark)。可以簡單理解為檢查列表,一個XCCDF只能擁有一個基準對象,它相當于一個容器,包含條目及其它的對象。

◆條目(Item)。條目是一個基準對象中的命名要素,每一條目有一個唯一的參考ID。條目包含以下三種類型:

a).組(Group)。這種類型條目可以包含其它條目,即一個組可以包含其它的組以及規(guī)則與值。一個組可以被選擇,也可以不被選擇。

b).規(guī)則(Rule)。這種類型條目定義具體的檢查規(guī)則,可以擁有檢查參考與評分權(quán)重。一個規(guī)則可以被選擇,也可以不配選擇。

c).值(Value)。這種類型條目是一命名的數(shù)據(jù)值,可以理解為允許用戶為每種規(guī)則預定義的可選值。

◆輪廓(Profile)。輪廓定義了對規(guī)則、組與值對象的共性收集。

◆測試結(jié)果(TestResult)。測試結(jié)果對象記錄單獨的設(shè)備或系統(tǒng)的合規(guī)性測試結(jié)果。#p#

下圖顯示了這幾種數(shù)據(jù)對象類型的關(guān)系。

XCCDF的目的是提供一種統(tǒng)一的方式描述安全檢查列表與檢查列表的評估結(jié)果。XCCDF文檔由一個或多個XCCDF規(guī)則組成。每一個XCCDF規(guī)則是系統(tǒng)中一個技術(shù)檢查點的高級定義。一個規(guī)則沒有直接說明怎樣做一個檢查,而是間接的通過OVAL的定義文件來說明相應(yīng)的檢查方法。

2.2.OVAL

OVAL用于表達標準化的、機器可讀的規(guī)則,這些規(guī)則能用于評估系統(tǒng)的狀態(tài)。在SCAP框架下,OVAL通常用于決定存在的缺陷與不安全配置。一套用于檢查安全問題的指令(例如:一不正確的最小口令長度設(shè)置)被稱作一個OVAL定義(Definition),包含一個或多個OVAL定義的文件稱為一個OVAL定義文件。

有四種類型的OVAL定義:

◆脆弱性定義:定義了針對特定的脆弱性的出現(xiàn),在計算機上必須存在的條件。

◆補丁定義:定義條件以決定是否一個特定的補丁適合一個系統(tǒng)。

◆詳細清單定義:定義條件以決定是否軟件的特定部分被安裝在系統(tǒng)上。

◆合規(guī)性定義:定義條件以決定是否計算機已符合特定的策略或配置描述。

OVAL語言借助XML語法描述,包含三種核心的Schema,即OVAL定義Schema,對以上四種類型的OVAL定義進行描述;OVAL系統(tǒng)特征Schema,根據(jù)系統(tǒng)的實際特征進行相應(yīng)的編碼描述;OVAL結(jié)果Schema,是對分析結(jié)果的詳細編碼描述。#p#

下圖說明了怎樣運用OVAL三種核心Schema描述與分析一個實際系統(tǒng)脆弱性過程。

 

2.3.CPE,CVE與CCE

這部分描述來了SCAP1.0中的三個列舉規(guī)范:CPE 2.2,CCE 5與CVE。SCAP列舉基本上都包含一個ID,一個相關(guān)的描述或定義,與一個支持的參考列表。下面對每一個規(guī)范以及它們之間的相互依賴關(guān)系給予說明。

CPE 2.2是對操作系統(tǒng)、硬件與軟件的標準命名規(guī)范,它使得不同的組織可以共享相同的名字,以及針對特定平臺獲得相同的解決方案。一個單獨的CPE命名語法如下:

cpe:/{part}:{vendor}:{product}:{version}:{update}:{edition}:{language}

例如,"cpe:/o:redhat:enterprise_linux:2.1::es "是指RedHat企業(yè)服務(wù)器版2.1,"o"指示這個CPE描述一個操作系統(tǒng),在這個例子中,"edition"域是空白,表示這個CPE應(yīng)用于RedHat企業(yè)版服務(wù)器2.1的所有版本。CPE在SCAP中應(yīng)用有以下幾種方式:

◆XCCDF: 在一個XCCDF檢查列表中,CPE名字能用于標識一個XCCDF對象(benchmark,profile,group或rule)應(yīng)用的硬件或軟件平臺。

◆CCE:CCE通過關(guān)聯(lián)CPE用以說明配置缺陷發(fā)生的平臺。

◆CVE:CVE被關(guān)聯(lián)到CPE描述的一個或多個平臺。這種映射關(guān)系被保存在NVD中。#p#

CCE 5用于標準化安全配置問題與條目。每一種安全相關(guān)的配置問題被分配一個唯一的ID以便于快速、精確地發(fā)現(xiàn)多個信息源與工具之間配置數(shù)據(jù)的相互關(guān)系。MITRE公司維護與出版CCE列表,每個 CCE條目包括5種屬性:一個唯一的ID,一個配置問題的描述,CCE的邏輯參數(shù),相關(guān)的技術(shù)機制,與附加信息源的參考。下面是一個用于Windows XP中CCE條目的例子。

CCE ID: CCE-3108-8

Definition: The correct service permissions for the Telnet service should be assigned.

Parameters: (1) set of accounts (2) list of permissions

Technical Mechanisms: (1) set via Security Templates (2) defined by Group Policy

References: Listed at http://cce.mitre.org/lists/cce_list.html

在一個XCCDF檢查列表中,CCE用于說明哪些安全配置設(shè)置應(yīng)被檢查,OVAL運用CCE條目也是同樣的目的。

CVE用于標準化公共已知的軟件缺陷。這種通用的命名機制允許多個組織間共享數(shù)據(jù),有效地集成服務(wù)于工具。例如,一個糾錯工具可以運用幾個掃描器與檢測傳感器的CVE信息來制定一種集成的風險消除解決方案。CVE的好處表現(xiàn)在:

◆公共已知軟件缺陷的全面的列表

◆一個全球唯一的名字來標識每一個脆弱性

◆討論脆弱性特性與風險的基礎(chǔ)

◆是用戶集成脆弱性信息到不同工具與服務(wù)的方式

每個CVE條目由一個唯一名字,一個簡短描述與參考組成。下面是一CVE條目的例子。

CVE ID: .CVE-2000-0001

Description: RealMedia server allows remote attackers to cause a denial of service via a long ramgen request.

References: BUGTRAQ: 19991222 RealMedia Server 5.0 Crasher (rmscrash.c)

BID: 888. URL:http://www.securityfocus.com/bid/888

2.4.CVSS

CVSS2.0提供了一種可重復的方法以評估和表達軟件缺陷的風險。運用這種共享的評分模型可以很容易的比較脆弱性的嚴重程度。CVSS提供了以下三種尺度用以權(quán)重脆弱性的評分:

◆基本因素,脆弱性的內(nèi)在因素決定的基本分數(shù)。

◆時間因素,捕捉隨時間而改變的外部因素,考慮時間因素來調(diào)整基本分數(shù)。

◆環(huán)境因素,它標識了一個組織操作環(huán)境的上下文中這種脆弱性的嚴重程度。

CVSS可以幫助組織理解多種脆弱性的相對重要性,從而使他們能有效地評估、優(yōu)化與消除脆弱性。因為每周會公開發(fā)布數(shù)百個脆弱性問題,因此找到一種容易的方法標識哪些脆弱性會對系統(tǒng)帶來重要的影響是非常重要的。NVD分析專家為所有的CVE條目計算與發(fā)布CVSS基本評分,但是每個組織將根據(jù)他們特定的時間因素與環(huán)境因素來裁剪基本評分以得到實際的脆弱性評分。#p#

3.標準的評估認證

NIST已經(jīng)建立了SCAP產(chǎn)品認證體系與SCAP實驗室委任體系,這些體系一起確保SCAP產(chǎn)品的測試與驗證過程。SCAP測評實驗室需要經(jīng)過美國國家實驗室自愿認可計劃(NVLAP)的授權(quán)。實驗室一經(jīng)授權(quán),實驗室就可以根據(jù)NISTIR (National Institute of Standards and Technology Interagency Report) 7511中的DTR (Derived Test Requirements)的描述進行SCAP產(chǎn)品測試。產(chǎn)品經(jīng)測試后,測評實驗室將發(fā)布測試報告(包括特定產(chǎn)品的需求列表,被需要的開發(fā)商文檔,由實驗室做的詳細的測試總結(jié))給SCAP產(chǎn)品認證體系,產(chǎn)品認證體系專家將審閱測試報告,然后發(fā)布產(chǎn)品認證。

一個產(chǎn)品可以被認證符合六個SCAP組件規(guī)范的一個或多個,或單獨的符合一個特定的SCAP能力。所謂SCAP能力不是指產(chǎn)品類型 ,而是產(chǎn)品運用SCAP的方式,如認證的脆弱性掃描器、認證的配置掃描器、入侵檢測與預防、漏洞修補、錯誤配置修補、設(shè)備管理、脆弱性數(shù)據(jù)庫等等。隨著SCAP被應(yīng)用到更多類型的安全工具,SCAP能力列表將隨著時間而不斷發(fā)展。SCAP認證體系保證一個產(chǎn)品符合一套SCAP能力與/或一個或多個SCAP組件規(guī)范。

如果沒有重新認證的話,SCAP產(chǎn)品的認證有效期僅為一年,這保證SCAP產(chǎn)品始終與SCAP技術(shù)發(fā)展同步,持續(xù)的結(jié)合SCAP的參考數(shù)據(jù)為基礎(chǔ),使用最新的與改進的方法對產(chǎn)品進行重新測試。

4.SCAP展望

截至此文章發(fā)稿前,已有30個廠商獲得了掃描與審計產(chǎn)品的SCAP認證,正式通過SCAP認證的廠商可以參考鏈接:http://nvd.nist.gov/scapproducts.cfm。我們不難發(fā)現(xiàn)越來越多的廠商,組織與社團加入到SCAP的研究與發(fā)展中,它已經(jīng)成為業(yè)界事實上的標準,目前正式發(fā)布的版本為SCAP 1.0(包括XCCDF 1.1.4,OVAL 5.3與5.4,CPE 2.2,CCE 5,CVE與CVSS 2.0),SCAP1.1目前處于修訂中,并且SCAP已經(jīng)正式提交IETF討論組,相信不久的將來即會成為正式的全球標準。

參考文獻

[1] SCAP Homepage. http://scap.nist.gov

[2] The Extensible Configuration Checklist Description Format (XCCDF) Version 1.1.4. https://datatracker.ietf.org/doc/draft-waltermire-scap-xccdf/

[3] Naming Conventions for Vulnerabilities and Configurations. https://datatracker.ietf.org/doc/draft-landfield-scap-naming/

[4] Open Vulnerability and Assessment Language (OVAL). http://oval.mitre.org/

[5] Common Configuration Enumeration (CCE). http://cce.mitre.org/

[6] Common Platform Enumeration (CPE). http://cpe.mitre.org/

[7] Common Vulnerabilities and Exposures (CVE). http://cve.mitre.org/

[8] Common Vulnerability Scoring System (CVSS). http://www.first.org/cvss/

[9] National Voluntary Laboratory Accreditation Program (NVLAP). http://ts.nist.gov/standards/accreditation/index.cfm

[10] SCAP Validated Tools. http://nvd.nist.gov/scapproducts.cfm

[11] National Checklist Program. http://checklists.nist.gov

[12] National Vulnerability Database. http://nvd.nist.gov

作者介紹

張力(1973 -),男,西安電子科技大學碩士,高級咨詢顧問,主要從事FIPS 與CC方面的研究、咨詢與測評工作。

【本文為51CTO.com特稿、atsec和作者技術(shù)共享類文章,旨在共同探討信息安全業(yè)界的相關(guān)話題。轉(zhuǎn)載請注明出處以及atsec和作者名稱。】

責任編輯:佟健 來源: 51CTO.com
相關(guān)推薦

2011-01-10 17:57:28

linux配置

2011-10-26 20:37:27

XManager ss

2010-03-26 16:45:12

CentOS系統(tǒng)

2010-03-02 15:47:39

Linux內(nèi)核系統(tǒng)

2010-04-22 15:44:10

Aix操作系統(tǒng)

2012-08-08 10:10:30

CentOS 6操作系統(tǒng)

2010-04-15 13:42:18

Unix操作系統(tǒng)

2019-10-31 16:38:57

WindowsWindows 7軟件

2010-02-02 17:46:43

Fedora vsft

2020-02-24 09:45:02

Bash截Linux系統(tǒng)配置

2011-09-15 15:16:37

Ubuntu軟件

2010-03-02 16:51:59

Linux操作系統(tǒng)

2009-12-17 13:20:46

路由器配置

2010-01-13 15:17:18

VirtualBox安

2009-12-22 10:15:36

Linux Apach

2010-02-04 16:35:09

Ubuntu安裝

2010-01-06 14:56:07

Linux操作系統(tǒng)

2020-03-05 08:01:35

Linux評測配置

2010-01-06 15:18:19

Linux操作系統(tǒng)

2010-01-25 09:19:58

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩av啪啪网站大全免费观看 | 国产色在线 | 欧美在线视频一区二区 | 深夜福利亚洲 | 亚洲一区二区三区四区在线观看 | 日韩免费视频一区二区 | 国产欧美一区二区三区国产幕精品 | 91久久国产综合久久 | 亚洲成人免费在线观看 | av网站在线播放 | 99精品在线观看 | 一区二区三区久久 | 欧洲精品久久久久毛片完整版 | 欧美午夜精品理论片a级按摩 | 亚洲一区不卡在线 | 亚洲综合国产 | 国产超碰人人爽人人做人人爱 | 久久国产精品久久久久久久久久 | 青青激情网| 久久精品国产亚洲 | 操操操操操| 日本黄色大片免费看 | 久久久久免费精品国产 | 精品影院| 91在线精品秘密一区二区 | 欧美日韩视频在线 | 黄网站在线播放 | 国产一区二区三区视频免费观看 | 国产日韩欧美一区二区 | 欧美高清dvd | 毛色毛片免费看 | 国产三级在线观看播放 | 日本久久www成人免 成人久久久久 | 亚洲一区二区三区久久 | 亚洲国产电影 | 国产96色在线 | 国产精品一区二区久久久久 | 秋霞电影一区二区三区 | 中国美女撒尿txxxxx视频 | 日本中文在线视频 | 国产成人av在线播放 |