SCAP协议与FDCC简介.ppt_第1页
SCAP协议与FDCC简介.ppt_第2页
SCAP协议与FDCC简介.ppt_第3页
SCAP协议与FDCC简介.ppt_第4页
SCAP协议与FDCC简介.ppt_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、SCAP协议及FDCC简介,主讲人:,1 相关背景介绍,5 FDCC简介,4 SCAP技术细节,3 SCAP是什么,2 SCAP产生的背景,NIST(National Institute of Standards and Technology)美国国家标准与技术研究所。 是美国商务部所属的联邦研究机构, 集科研、计量、标准化、技术创新为一体, 并根据国会授权制定事关国家重大利益的标准 NIST 作为美国高端的联邦研究机构, 以集科研、计量、标准化和技术创新于一体的实力与优势, 确立了美国国家标准研究中心的地位。同时, 它还是美国标准化活动的战略管理者和美国标准化技术服务中心。,FISMA,联邦

2、信息安全管理法案(Federal Information Security Management Act ) 制订于2002年的联邦法案(U.S. Fedral Law) 是当前美国信息安全领域的一个重要发展计划 目的是通过采取适当的安全控制措施来保证联邦机构的信息系统安全性 FISMA将其实施步骤分为开发标准和指南(2003-2008)、形成安全能力(2007-2010)和运用自动化工具(2008-2009)三个阶段。 FISMA的愿景:促进和发展美国的主要安全标准和准则,主要内容包括: 指导信息系统的安全标准分类 指导制订信息系统的最低安全要求 指导针对信息系统选择适当的安全控制 指导对信

3、息系统的安全控制进行评估 指导对信息系统的认证测评,与NIST是什么关系? FISMA中指定NIST的作用,制定信息安全标准(Federal Information Processing Standards)和指导方针(Special Publications in the 800-series) 并指定NIST的一些具体职责:制定标准、技术支持、信息系统分类和最低安全要求。,NIST和FISMA的关系,NIST随后逐步发布了符合FISMA风险管理要求的800系列文档 FIPS Publication 199, Standards for Security Categorization of

4、Federal Information and Information Systems; FIPS Publication 200, Minimum Security Requirements for Federal Information and Information Systems; NIST Special Publication 800-18, Revision 1, Guide for Developing Security Plans for Federal Information Systems; NIST Special Publication 800-30, Revisio

5、n 1, Risk Assessment Guideline (October 2008); NIST Special Publication 800-37, Guide for the Security Certification and Accreditation of Federal Information Systems; NIST Special Publication 800-39, Managing Risk from Information Systems: An Organizational Perspective (DRAFT); NIST Special Publicat

6、ion 800-53, Revision 2, Recommended Security Controls for Federal Information Systems; NIST Special Publication 800-53A, Guide for Assessing the Security Controls in Federal Information Systems; NIST Special Publication 800-59, Guide for Identifying an Information System as a National Security Syste

7、m; NIST Special Publication 800-60 Revision 1, Guide for Mapping Types of Information and Information Systems to Security Categories.,SP 800 系列,2 SCAP产生的背景,5 FDCC简介,4 SCAP技术细节,3 SCAP是什么,1 相关背景介绍,相关背景,企业日常信息安全维护工作 执行系统基线安全配置 对系统安全配置进行实时监控 检查补丁安装情况 定期进行漏洞扫描 . 这些工作有点复杂,因为 The number and variety of syst

8、ems to secure. 需要进行安全维护的系统数量巨大且各不相同 The need to respond quickly to new threats. 对于新的威胁需要有快速的反应 The lack of interoperability. 安全工具之间缺乏互操作性,此外 很多高层的规范(可能是强制性的,如FISMA)需要有一种手段落实到低层的技术细节上,SCAP was created.,相关背景,3 SCAP是什么,5 FDCC简介,4 SCAP技术细节,2 SCAP产生的背景,1 相关背景介绍,什么是安全内容自动化协议?安全内容自动化协议(SCAP:Security Conten

9、t Automation Protocol),它列举了各种软件产品的漏洞,各种与安全有关的软件配置问题,并提供了漏洞管理自动化的机制。它用开放性标准实现了自动化脆弱性管理、衡量和策略符合性评估。 SCAP是信息安全自动化计划(ISAP:Information Security Automation Program)的一部分,主要由很多现有的标准组成。(这些组成部分被称为Scap Component) CVE(通用漏洞披露) CVSS(通用漏洞评价体系) CPE(通用平台枚举):可以利用该平台列举出各项企业资产,为各项资产的数据提供基本的管理依据 CCE(通用配置枚举):与CVE很相似,但是主要

10、用于处理错误配置问题 OVAL(开放漏洞和评估语言):说明计算机的配置和发现的漏洞情况 XCCDF(可扩展配置清单说明格式):用于描述安全配置列表(checklists)、基准点(benchmarks)相关文档。一般用于描述目标系统安全配置规则。,Motivation 包含了适用的平台、脆弱点的定义及其判断标准; 包含了测试集; 则包含了测试变量的信息,一个简单的示例,XCCDF,OVAL, NIST SP 800-68 04/22/06 1 2 Windows XP Password = 8 FIPS Compliant , 8 1.0.12.4 ,HKLMSoftwareMicrosoft

11、WindowsCurrentVersionPoliciesSystemdisablecad,OVAL definition obj & state,Write an OVAL Definition to test that CTRL+ALT+DEL is Required for Logon (registry key ),Value=0, HKEY_LOCAL_MACHINE SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem disablecad , 0 ,定义描述:,转成obj 和 state:,OBJECT,STATE,., Hel

12、lo World -Full XML CTRL+ALT+DEL Required for Logon This definition is used to introduce the OVAL Language. HKEY_LOCAL_MACHINE SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem disablecad 0 ,5 FDCC简介,4 SCAP技术细节,3 SCAP是什么,2 SCAP产生的背景,1 相关背景介绍,FDCC:Federal Desktop Core Configuration,联邦桌面核心配置计划。 是一项美

13、国行政管理和预算局(OMB)的命令。要求所有的政府机构为其全部安装有Windows XP和Vista计算机按照标准进行大约300条系统加固配置。目的是加强政府信息系统的抗攻击能力,并有效地降低维护成本。 它的目标是到2008年2月4日止在美联邦政府45万多台计算机上部署整合了安全配置的标准桌面操作系统,以减少数百万联邦计算机中的安全漏洞和非法配置,同时降低采购和运行成本。这一项目最早是在美国空军内部进行(SDC:标准桌面配置),空军在NSA、Microsoft、NIST以及DISA的帮助下,创建了两种流行Windows操作系统的标准配置,然后在采购中确保所有相关的供应商对销售桌面计算机进行初始

14、安全配置。这一举措获得了很大的成功,证明这种方式能够改善总体安全状态,同时大幅降低采购及安全运营成本。,关于FDCC,其针对的不仅仅是桌面计算机(Desktop),同时也包含了笔记本计算机(Laptop),但只针对Windows XP和Vista系统。 FDCC实际上是SCAP协议的一个典型应用。,关于FDCC,典型的FDCC配置项内容,- FDDC-Major-Version-1.2.1.0 |-ie7 |-vistafirewall |-winvista |-winxp |-fdcc-winxp-cpe-dictionary.xml |-fdcc-winxp-cpe-oval.xml |-

15、fdcc-winxp-oval.xml |-fdcc-winxp-patches.xml |-fdcc-winxp-xccdf.xml |-xpfirewall,FDCC via SCAP,符合SCAP规范的FDCC文档,Fdcc-winxp-xccdf.xml - Passwords Must Meet Complexity Requirements . - GPO Computer ConfigurationWindows SettingsSecurity SettingsAccount PoliciesPassword Policy CCE-2735-9 CCE-633 - ,Fdcc-

16、winxp-oval.xml - - Password Complexity Requirements - Microsoft Windows XP Passwords must meet complexity requirements - ,Fdcc-winxp-oval.xml - ,Fdcc-winxp-oval.xml - ,其它相关内容介绍,安全基线与相关产品介绍 等级保护政策介绍 一些思考 参考链接,安全基线(Security Baseline),安全基线 木桶效应:一个水桶无论有多高,它盛水的高度取决于其中最低的那块木板。 一个信息系统的安全防护水平取决于防护能力最差的个体的水平

17、(而并非平均值) 安全基线的元素包括: 操作系统组件的配置。例如:Internet信息服务(IIS)自带的所有样本文件必须从计算机上删除。 权限和权利分配。例如:只有管理员才有权更改操作系统文件。 管理规则。例如:计算机上的administrator密码每30天换一次。,国内形势,中国移动公司下发的“中国移动公司基线安全配置指南”,要求总部和所有分公司内部业务终端进行合规配置。 绿盟的BVS实际上早期是为移动公司定制开发的项目,完成了中国移动安全基线的技术细节落地的环节,其研发过程参考了FDCC的思想。 中国国家信息中心提出了“中国政务终端安全桌面核心配置标准研究”(CGDCC) 基本上是FD

18、CC的翻译版,相关产品,MBSA(Microsoft Baseline Security Analyzer) 微软的用于单机和域的配置检查工具 BVS(Benchmark Verification System) BVS采用了用户名口令授权方式进行检查,比较适用于域管理的Windows终端检查 支持分布式部署,支持超大规模网络结构 不包含配置加固的功能 未使用AGENT方式。很多类似产品采用了AGENT方式进行检查,这种方式比较灵活,可以不提供用户名口令,可以完成配置加固,但很多客户不接受AGENT方式(如涉密信息系统) 目前国内基本上没有使用SCAP协议开发的相关产品,等级保护政策,中华人民

19、共和国计算机信息系统安全保护条例 (1994年2月18日中华人民共和国国务院令147号发布) 第二章 第九条 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。,关于信息安全等级保护工作的实施意见(公通字200466号) 信息安全等级保护管理办法(公通字200743号) 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号) 信息安全等级保护备案实施细则(公信安20071360号) 公安机关信息安全等级保护检查工作规范(公信安2008736号) 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技2008

20、2071号) 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安20091429号) 信息系统安全等级测评报告模版(试行)(公信安20091487),政策摘录,关于信息安全等级保护工作的实施意见(公通字200466号) 信息和信息系统的安全保护等级共分五级: 1. 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。 2. 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损

21、害。 3. 第三级为监督保护级,造成较大损害。 4. 第四级为强制保护级,造成严重损害。 5. 第五级为专控保护级,.造成特别严重损害。 计划用三年左右的时间在全国范围内分三个阶段实施信息安全等级保护制度。,等级保护技术标准,1-计算机信息系统 安全等级保护划分准则(GB 17859-1999) 2-信息安全技术 信息系统安全等级保护实施指南 3-信息安全技术 信息系统安全保护等级定级指南(GB/T 222402008) 4-信息安全技术 信息系统安全等级保护基本要求(GB/T 222392008) 5-信息安全技术 信息系统安全等级保护测评要求 6-信息安全技术 信息系统安全等级保护测评过程

22、指南 7-信息系统等级保护安全设计技术要求 8-信息安全技术 网络基础安全技术要求(GB/T 202702006) 9-信息安全技术 信息系统安全通用技术要求(GB/T 202712006) 10-信息安全技术 信息系统物理安全技术要求(GB/T 210522007) 11-信息安全技术 公共基础设施 PKI系统安全等级保护技术要求(GB/T 210532007) 12-信息安全技术 信息系统安全管理要求(GB/T 202692006) 13-信息安全技术 信息系统安全工程管理要求(GB/T 202822006) 14-信息安全技术 信息安全风险评估规范(GB/T 209842007) 15-

23、信息技术 安全技术 信息安全事件管理指南(GB/Z 209852007) 16-信息安全技术 信息安全事件分类分级指南(GB/Z 209862007) 17-信息安全技术 信息系统灾难恢复规范(GB/T 209882007) 18-信息安全技术 路由器安全技术要求(GB/T 180182007 代替 GB/T 18018-1999) 19-信息安全技术 虹膜识别系统技术要求(GB/T 209792007) 20-信息安全技术 服务器安全技术要求(GB/T 210282007) 21-信息安全技术 操作系统安全技术要求(GB/T 202722006) 22-信息安全技术 数据库管理系统安全技术要

24、求(GB/T 202732006) 23-信息安全技术 入侵检测系统技术要求和测试评价方法(GB/T 202752006) 24-信息安全技术 网络脆弱性扫描产品技术要求(GB/T 202782006) 25-信息安全技术 网络和终端设备隔离部件安全技术要求(GB/T 202792006) 26-信息安全技术 防火墙技术要求和测试评价方法(GB/T 202812006) 27-信息安全技术 信息系统安全等级保护体系框架(GA/T 708-2007) 28-信息安全技术 信息系统安全等级保护基本模型(GA/T 7092007) 29-信息安全技术 信息系统安全等级保护基本配置(GA/T 710-2007) 30-信息安全技术 应用软件系统安全等级保护通用技术指南(GA/T 711-2007) 31-信息安全技术 应用软件系统安全等级保护通用测试指南(GA/T 7122007) 32-信息安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论