对于主机安全,我们通常关注的主要有两个方面:一是主机上安装的操作系统、应用软件所存在的安全漏洞;二是主机操作系统、应用软件的配置缺陷。配置缺陷指的是操作系统或应用软件不安全的配置,如Windows系统未启用登录口令策略便是典型的配置缺陷。以往我们对安全漏洞的关注比较集中,实际上,配置缺陷的危害不比漏洞小。
对于信息系统的管理运维人员,维护主机安全是一项很大的挑战:成百上千的Windows操作系统、应用软件要进行检查和配置;每天都有新的安全漏洞公布出来,很难针对这些新的威胁做出快速的反应。特别是对主机进行配置检查时没有很好用的工具,找到工具也无法按照自己的需求自定义检查规则,对成百上千台计算机进行检查更不是简单的事。
本文将向大家介绍SCAP,它能够帮助管理人员很好的解决上述这些问题。本期将向大家介绍什么是SCAP,如何利用SCAP执行安全检查,下一期将更加深入地介绍SCAP的技术细节,以及如何根据需要开发自定义的SCAP安全检查项目。
什么是SCAP
SCAP(Security Content Automation Protoco l:安全内容自动化协议)由NIST(National Institute of Standards and Technology:美国国家标准与技术研究院)提出,NIST期望利用SCAP解决三个棘手的问题:一是实现高层政策法规(如FISMA,ISO27000系列)等到底层实施的落地,二是将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量),三是将复杂的系统配置核查工作自动化。SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。
NIST将SCAP 分为两个方面进行解释:Protocol(协议)与Content(内容)。Protocol是指SCAP由一系列现有的公开标准构成,这些公开标准被称为SCAP Element(SCAP元素)。Protocol规范了这些Element之间如何协同工作,Content指按照Protocol的约定,利用Element描述生成的应用于实际检查工作的数据。例如,FDCC(Federal Desktop CoreConfiguration:联邦桌面核心配置)、USGCB(United States Government ConfigurationBaseline:美国政府配置基线)等官方的检查单数据格式均为SCAP Content。
SCAP Element(SCAP元素)
SCAP版本1.0包含以下六个SCAP元素:XCCDF、OVAL、CVE、CCE、CPE、CVSS。这些标准在SCAP产生之前都已经存在,并在各自的领域发挥着重要作用。其中一些标准我们可能之前有所了解,如CVE、CVSS。当SCAP将它们整合后,其整体标准化的优势变得十分明显。SCAP为安全工具实现标准化提供了解决方案:标准的输入数据格式、标准的处理方法和标准的输出数据格式,这非常有利于安全工具之间实现数据交换。
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。