NIST的安全内容自动化协议(SCAP)以及SCAP中文社区简介

注:本文为原创,作者为@evan-css@清华诸葛建伟,欢迎您转载但请保留作者信息。

什么是安全内容自动化协议(SCAP)

  SCAP(Security Content Automation Protocol:安全内容自动化协议)由NIST(National Institute of Standards and Technology:美国国家标准与技术研究院)提出,NIST期望利用SCAP解决三个棘手的问题:一是实现高层政策法规(如FISMA,ISO27000系列)等到底层实施的落地,二是将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量),三是将复杂的系统配置核查工作自动化。SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。
  NIST将SCAP 分为两个方面进行解释:Protocol(协议)与Content(内容)。Protocol是指SCAP由一系列现有的公开标准构成,这些公开标准被称为SCAP Element(SCAP元素)。Protocol规范了这些Element之间如何协同工作,Content指按照Protocol的约定,利用Element描述生成的应用于实际检查工作的数据。例如,FDCC(Federal Desktop Core Configuration:联邦桌面核心配置)、USGCB(United States Government Configuration Baseline:美国政府配置基线)等官方的检查单数据格式均为SCAP Content。

SCAP Element(SCAP元素)

  SCAP版本1.0包含以下六个SCAP元素:XCCDF、OVAL、CVE、CCE、CPE、CVSS。这些标准在SCAP产生之前都已经存在,并在各自的领域发挥着重要作用。其中一些标准我们可能之前有所了解,如CVE、CVSS。当SCAP将它们整合后,其整体标准化的优势变得十分明显。SCAP为安全工具实现标准化提供了解决方案:标准的输入数据格式、标准的处理方法和标准的输出数据格式,这非常有利于安全工具之间实现数据交换。

        SCAP Element可以分为以下三种类型:语言类,用来描述评估内容和评估方法的标准,包括了XCCDF和OVAL(1.2版SCAP添加了OCIL);枚举类,描述对评估对象或配置项命名格式,并提供遵循这些命名的库,包括了CVE、CCE、CPE;度量类,提供了对评估结果进行量化评分的度量方法,对应的元素是CVSS(1.2版SCAP添加了CCSS)。

XCCDF与OVAL

  XCCDF 是由NSA(National Security Agency:美国国家安全局)与NIST共同开发,是一种用来定义安全检查单、安全基线、以及其他类似文档的一种描述语言。XCCDF使用标准的XML语言格式按照一定的格式(Schema)对其内容进行描述。在SCAP中,XCCDF完成两件工作:一是描述自动化的配置检查单(Checkilist),二是描述安全配置指南和安全扫描报告。一个XCCDF 文档包含一个或多个Profile,每个Profile可以理解为一个检查单。
  使用XCCDF无疑有许多好处,通过标准化能够让工具间的数据交换变得更加容易,能够很方便地根据目标系统的不同情况对检查项进行裁剪,而且无论是检查单还是检查结果能够很容易地转换成机器或人工能够读取的格式。
  OVAL由MITRE公司开发,是一种用来定义检查项、脆弱点等技术细节的一种描述语言。OVAL同样使用标准的XML格式来组织其内容。OVAL语言提供了足够的灵活性,可以用于分析Windows、Linux等各种操作系统的系统状态、漏洞、配置、补丁等情况,而且还能用于描述测试报告。OVAL使用简洁的XML格式清晰地对与安全相关的系统检查点作出描述,并且这种描述是机器可读的,能够直接应用到自动化的安全扫描中。OVAL的本质是Open(公开),这就意味着任何人都可以为OVAL的发展作出自己的贡献,共享知识和经验,避免重复劳动。
  XCCDF设计的目标是能够支持与多种基础配置检查技术交互。其中推荐的、默认的检查技术是MITRE公司的OVAL。在实际的SCAP应用中,XCCDF和OVAL往往是成对出现。

其他SCAP元素

  CVE(Common Vulnerabilities and Exposures:通用漏洞及披露)是包含了公众已知的信息安全漏洞的信息和披露的集合。CCE(Common Configuration Enumeration:通用配置枚举)是用于描述计算机及设备配置的标准化语言。CPE(Common Platform Enumeration:通用平台枚举)是一种对应用程序、操作系统以及硬件设备进行描述和标识的标准化方案。
  CVSS(Common Vulnerability Scoring System:通用漏洞评分系统)是一个行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定其紧急度和重要度。在SCAP版本1.2中,引入了另外两个新标准:OCIL(Open Checklist Interactive Language:开放检查单交互语言)和CCSS(Common Configuration Scoring System:通用配置评分系统)。OCIL能够用来处理安全检查中需要人工交互反馈才能完成的检查项,CCSS作用与CVSS类似,不过CCSS关注的是系统配置缺陷的严重程度。

SCAP Content(SCAP内容)

  SCAP Content指的是遵照SCAP Protocol标准设计制作的用于自动化评估的数据,其实体是一个或多个XML文件。一般来说正式发布的SCAP Content至少包含两个XML文件,一个是XCCDF,另一个是OVAL,这些文件能够直接输入到各类安全工具中执行实际的系统扫描。Content中也可以包含描述其他SCAPElement的XML文件。按照SCAP Protocol标准组织的多个XML 文件也被称为SCAP Data Stream(SCAP数据流)。
  当前,无论是厂商、官方还是开源社区均提供了大量的SCAP Content。由于SCAP的开放性,这些资源为我们进行系统管理提供了很有价值的参考和极大的便利。
  厂商提供的SCAP Content
  Redhat在与SCAP整合方面做出了很多的努力,Redhat公司会定期发布针对其企业版本的Linux(RHEL)进行补丁及配置检查的OVAL文件,这些文件能够在http://www.redhat.com/security/data/oval下载。Fedora是基于Redhat Linux的一个免费的桌面发行版,它同样继承了Redhat在与SCAP整合方面的优势,大部分用于RHEL的SCAP内容能够很好地使用在Fedora系统上。Microsoft在其Security Compliance Manager(安全合规性管理器)中提供了大量用于检测Microsoft产品安全性的SCAP Content。
  NVD及其他官方提供的SCAP Content
  由NIST主导的NCP(National Checklist Program:美国国家检查单项目)现已积累了大量的用于系统安全性检查的SCAP Content,这些内容可以从NCP的官方网站http://web.nvd.nist.gov/view/ncp/repository处得到。NVD(National Vulnerability Database:美国国家漏洞库)中所有的漏洞均使用SCAP标准中的OVAL、CVE与CCE描述,可以从其官方网站http://nvd.nist.gov获取这些资源。此外,NIST还提供了FDCC、USGCB等项目的SCAP内容。

SCAP中文社区

  SCAP中文社区是一个开放的安全资讯聚合与利用平台,其使命是促进SCAP系列标准在中国的采纳与应用。当前的社区中集成了SCAP框架协议中的CVE、OVAL、CPE等3种网络安全相关标准数据库。用户可以方便地使用本站对CVE漏洞库、OVAL漏洞检查语言以及CPE平台列表进行查询。

  截止现在,SCAP中文社区主要收录了近6万条CVE数据(2002年以来),以及14000余条OVAL数据。并提供了有史以来最为详细的CVE中文解释以和OVAL的判定逻辑表达式的解析。SCAP中文社区在深入分析大量数据的基础上,完成了CVE与OVAL之间的映射:即如果一个CVE漏洞存在相应的OVAL漏洞检查技术细节,那么在在两个数据之间会有直接的链接,点击相关链接能够相互跳转(如CVE-2013-0095),这为漏洞分析人员的工作提供了极大的方便。此外,社区还完成了与CNNVD完整库的映射,通过CVE可以很方便地查看相关的中国国家信息安全漏洞库资源。

在不久的将来,社区将会聚合更多的SCAP框架中的网络安全评估标准,如CCE、CWE、XCCDF;将与更多的权威信息安全漏洞库进行高度集成,如OSVDB、Exploit-db;而且将会为用户提供针对性漏洞预警服务、OVAL漏洞与配置检测数据源、XCCDF基线配置检查单等更为高级的功能。

更多信息请登录SCAP中文社区网站:http://www.scap.org.cn

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
This document describes the use, benefits, and management of checklists, and explains how to use the NIST National Checklist Program (NCP) to find and retrieve checklists. The document also describes the policies, procedures, and general requirements for participation in the NCP. 1.2 Document Organization Section 2 contains an overview of checklists and describes the advantages of the NIST NCP and how it works. Section 3 provides additional details on pre-defined checklist operational environments that are used in the NCP to help developers create checklists that are consistent with security practices. The material presented in Section 3 can also help checklist users select the checklists that best match their own operational environments. Section 4 contains information for potential checklist users. It describes how to use the NCP to find and retrieve checklists that best match the identified needs. It also contains guidance on how to implement checklists, including how to analyze the specific operating environment and then tailor checklists as applicable. Section 5 provides guidance for current and prospective checklist developers. This guidance contains information on the procedures for preparing and submitting a checklist to NIST for inclusion in the checklist repository. Appendix A lists references for this document. Appendix B contains the programmatic and legal requirements that must be satisfied to participate in the NCP. Appendix C contains the NCP participation and logo usage agreement form. Appendix D details additional requirements that United States Government Configuration Baseline (USGCB) checklists must meet. Appendix E contains a list of acronyms used in this document. Appendix F presents a glossary of the terms used in this document. Appendix G provides the change log for the most recent release of the document.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值