Upgrade to Pro — share decks privately, control downloads, hide ads and more …

SCAP protocol and FDCC protocol

lukesun629
August 14, 2012
300

SCAP protocol and FDCC protocol

摘要:本讲义对SCAP协议和FDCC计划进行了较为详细的介绍,对SCAP中的XCCDF和OVAL两种描述语言进行了简要的解析。同时,还简要介绍了美国政府的FISMA法案和NIST主导的安全管理框架。在讲义的最后分析了国内等级保护体系的现状,介绍了相关的软件和安全防护产品,并针对国内的信息安全防护体系能否与SCAP思想相融合提出了一些自己的问题和思考。

lukesun629

August 14, 2012
Tweet

Transcript

  1. NIST NIST(National Institute of Standards and Technology)美国国家标准与技术研究所。 是美国商务部所属的联邦研究机构, 集科研、计量 、标准化、技术创新为一体,

    并根据国会授权制定 事关国家重大利益的标准 NIST 作为美国高端的联邦研究机构, 以集科研、计 量、标准化和技术创新于一体的实力与优势, 确立 了美国国家标准研究中心的地位。同时, 它还是美 国标准化活动的战略管理者和美国标准化技术服务 中心。
  2. FISMA 《联邦信息安全管理法案》(Federal Information Security Management Act ) • 制订于2002年的联邦法案(U.S. Fedral

    Law) • 是当前美国信息安全领域的一个重要发展计划 • 目的是通过采取适当的安全控制措施来保证联邦机构的信息系统安全性 • FISMA将其实施步骤分为开发标准和指南(2003-2008)、形成安全能力 (2007-2010)和运用自动化工具(2008-2009)三个阶段。 FISMA的愿景:促进和发展美国的主要安全标准和准则,主要内容 包括: • 指导信息系统的安全标准分类 • 指导制订信息系统的最低安全要求 • 指导针对信息系统选择适当的安全控制 • 指导对信息系统的安全控制进行评估 • 指导对信息系统的认证测评
  3. NIST和FISMA的关系 与NIST是什么关系? • FISMA中指定NIST的作用,制定信息安全标准(Federal Information Processing Standards)和指导方针(Special Publications in the

    800- series) • 并指定NIST的一些具体职责:制定标准、技术支持、信息系统分类和最低 安全要求。
  4. SP 800 系列 1.FIPS Publication 199, Standards for Security Categorization

    of Federal Information and Information Systems; 2.FIPS Publication 200, Minimum Security Requirements for Federal Information and Information Systems; 3.NIST Special Publication 800-18, Revision 1, Guide for Developing Security Plans for Federal Information Systems; 4.NIST Special Publication 800-30, Revision 1, Risk Assessment Guideline (October 2008); 5.NIST Special Publication 800-37, Guide for the Security Certification and Accreditation of Federal Information Systems; 6.NIST Special Publication 800-39, Managing Risk from Information Systems: An Organizational Perspective (DRAFT); 7.NIST Special Publication 800-53, Revision 2, Recommended Security Controls for Federal Information Systems; 8.NIST Special Publication 800-53A, Guide for Assessing the Security Controls in Federal Information Systems; 9.NIST Special Publication 800-59, Guide for Identifying an Information System as a National Security System; 10.NIST Special Publication 800-60 Revision 1, Guide for Mapping Types of Information and
  5. 相关背景 企业日常信息安全维护工作 • 执行系统基线安全配置 • 对系统安全配置进行实时监控 • 检查补丁安装情况 • 定期进行漏洞扫描

    • ...... 这些工作有点复杂,因为…… • The number and variety of systems to secure. • 需要进行安全维护的系统数量巨大且各不相同 • The need to respond quickly to new threats. • 对于新的威胁需要有快速的反应 • The lack of interoperability. • 安全工具之间缺乏互操作性
  6. ABOUT 什么是安全内容自动化协议? 安全内容自动化协议(SCAP:Security Content Automation Protocol ),它列举了各种软件产品的漏洞,各种与安全有关的软件配置问题,并提供了漏 洞管理自动化的机制。它用开放性标准实现了自动化脆弱性管理、衡量和策略符合 性评估。 SCAP是信息安全自动化计划(ISAP:Information

    Security Automation Program)的一部分,主要由很多现有的标准组成。(这些组成部分被称为Scap Component) • CVE(通用漏洞披露) • CVSS(通用漏洞评价体系) • CPE(通用平台枚举):可以利用该平台列举出各项企业资产,为各项资产的数据提 供基本的管理依据 • CCE(通用配置枚举):与CVE很相似,但是主要用于处理错误配置问题 • OVAL(开放漏洞和评估语言):说明计算机的配置和发现的漏洞情况 • XCCDF(可扩展配置清单说明格式):用于描述安全配置列表(checklists)、基准点 (benchmarks)相关文档。一般用于描述目标系统安全配置规则。
  7. MOTIVATION & ELEMENTS 3 major motivation • Standardize 标准化、整合 •

    Automate 自动化 • Map high-level to low-level 落地 2 major elements: • Protocol – A suite of open specifications that standardize the format and nomenclature. • 一系列对格式和命名进行标准化的规范 • Content – Software flaw and security configuration standardized reference data. • 对软件漏洞和安全配置标准化的参考数据
  8. CVE Common Vulnerabilities and Exposures Standard nomenclature and dictionary of

    security related software flaws CCE Common Configuration Enumeration Standard nomenclature and dictionary of software misconfigurations CPE Common Platform Enumeration Standard nomenclature and dictionary for product naming XCCDF eXtensible Checklist Configuration Description Format Standard XML for specifying checklists and for reporting results of checklist evaluation OVAL Open Vulnerability Assessment Language Standard XML for testing procedures CVSS Common Vulnerability Scoring System Standard for measuring the impact of vulnerabilities Cisco, Qualys, Symantec, Carnegie Mellon University SCAP1.0融合了这6个标准,但没有对它们进行修改,标准彼此之间是相对独立 的
  9. 通过 SCAP整合标准 Vulnerability Management 漏洞 CVE Asset Management 资产 CPE

    Configuration Management 配置 CCE SCAP CVSS XCCDF OVAL
  10. 常见的SCAP应用场景 标准符合性验证 • 以极高的效率和准确率检验系统(或产品)与高级别策略的符 合性(合规性),如FISMA,ISO27001,DOD8500等。 标准化的安全枚举(Standardized Security Enums) • 通过整合CVE/CCE/CPE,使漏洞扫描、补丁管理、平台管理

    等工作能够相互融合。不再出现各种安全产品厂商各自为阵, 命名混乱的局面。 脆弱性度量(Vulnerability Measurement) • 通过整合CVSS/CVE/CPE,提供量化(quantitative)的、可持续 的系统脆弱性度量和漏洞评分机制。
  11. NIST主导的企业风险管理框架 Enterprise Risk Management Framework Starting Point CATEGORIZE Information System

    SELECT Security Controls IMPLEMENT Security Controls ASSESS Security Controls AUTHORIZE Information System MONITOR Security State Security Life Cycle 根据受到危胁产生后果的严重 性对信息系统进行分类(分级) 根据类别的不同为信息系 统选择不同的基线安全控 制并按需要进行裁剪 执行制订的基线安全控制 如应用制订的安全配置 对执行的结果更行评估,配置是否 有效,是否达到了安全需求 通过不断地监视系统中可能会 影响到安全控制的变化,重新 评估安全控制有效性 对信息系统进行测评认证? SCAP
  12. SCAP在NIST风险管理中的作用 SCAP使检查单标准化,并在计算机安全配置和NIST的SP 800-53 第1次修订本(SP 800-53 rev1 )的控制框架之间建立自动链接。 当前版本的SCAP能够对系统进行初步的衡量,对安全设置和相应 的sp 800-53

    rev1安全控制进行持续监控。 以这样的方式,SCAP有助于NIST风险管理框架的实施、评估和监 控步骤。 因此,SCAP是NIST FISMA实施计划不可分割的一部分。
  13. NIST SCAP PRODUCT VALIDATION NIST建立了产品SCAP符合性认证机制 • 保证安全类产品符合SCAP相关标准体系。 谁需要基于SCAP验证他们的产品? • 安全配置管理、漏洞测试和其他安全审计工具的供应商,如果希望把产品

    售往美国政府市场(或者是采用了该标准要求的商业客户的要求) ,需要遵 照FISMA的要求对产品进行验证。 国内类似的准入体制 • 中国信息安全测评中心 • 中国信息安全认证中心 • 国家保密局涉密信息系统安全保密测评中心 • 公安部信息安全产品检测中心 • 民间机构: 360软件安全认证中心
  14. 9家NIST National Voluntary Laboratory Accreditation Program (NVLAP)实验室遵 循NIST Handbook 150和NIST

    Handbook 150-17两个手册,对符合技术要求的厂家 产品进行测试。 研发相关产品的主要有BIGFIX、CA、MACFEE、Symantec等,支持不同种类的自 动化检查,产品名称都基本叫安全中心、安全融合等,Symantec更是针对性很强, 就叫Control Compliance Suite Federal Toolkit,BIGFIX干脆就叫Discovery 7 在SCAP_Validation_Program_RC_v1.0.2.doc中明确了以下类型安全产品需要经过 SCAP认证: • 1 FDCC Scanner • 2 Authenticated Configuration Scanner • 3 Authenticated Vulnerability and Patch Scanner • 4 Unauthenticated Vulnerability Scanner • 5 Intrusion Detection and Prevention • 6 Patch Remediation • 7 Mis-configuration Remediation • 8 Asset Scanner • 9 Asset Database • 10 Vulnerability Database • 11 Mis-configuration Database • 12 Malware Tool
  15. XCCDF & OVAL XCCDF - eXtensible Checklist Configuration Description Format

    – 可扩展的配置检查单描述格式 • 用来表述安全配置检查单(security configuration checklist)、漏洞 警报和其它相关信息的语言 • XCCDF文档由一个或多个XCCDF规则(Rule)组成,每个 XCCDF规则是一个关于具体实施细节的高层定义(high-level definition),规则中不包含实施的具体技术细节,而是包含指向具 体实施过程文档(OVAL)某一元素的一个指针(XCCDF文档类似一 个目录,XCCDF规则类似目录中的一个目录项)。 OVAL - Open Vulnerability Assessment Language -开放的脆弱性 评估语言 • 用来表述标准化的、机器可读的、用于评估系统当前状况的规则 上述两种描述语言均为标准的XML格式
  16. XCCDF文档结构 Benchmark Profile1 Group1 Rule1 Check1 Rule2 Check2 Check3 Group2

    Rule3 Rule4 Rule5 Profile2 Group3 Group4 Group5 ProfileN
  17. OVAL 2003年12月31日,在美国国土安全部(U.S. Department of Homeland Security)的资助下,MITRE公司制定发布了OVAL规 范,可用来描述系统的配置信息,分析系统的安全状态(包括漏洞 、配置、系统补丁版本等)及报告评估结果。 根节点为<oval> ,包含以下子节点:<generator>、<definitions>

    、<tests>、<variables>。 • <generator>包含了 version(版本号)和timestamp(版本完成时 间); • <definitions>包含了适用的平台、脆弱点的定义及其判断标准; • <tests>包含了测试集; • <variables>则包含了测试变量的信息
  18. 一个简单的示例 28 XCCDF OVAL <Document ID> NIST SP 800-68 <Date>

    04/22/06 </Date> <Version> 1 </Version> <Revision> 2 </Revision> <Platform> Windows XP <Check1> Password >= 8 <> <Check2> FIPS Compliant <> </Maintenance> </Description> </Car> <Checks> <Check1> <Registry Check> … <> <Value> 8 </Value> </Check1> <Check2> <File Version> … <> <Value> 1.0.12.4 </Value> </Check2> </Checks>
  19. OVAL DEFINITION OBJ & STATE •HKLM\Software\Microsoft\Windows\Curr entVersion\Policies\System\disablecad' Write an OVAL

    Definition to test that CTRL+ALT+DEL is Required for Logon (registry key ) • Value=0 <registry_object id="oval:com.example:obj:1"> <hive>HKEY_LOCAL_MACHINE</hive> <key>Software\Microsoft\Windows\Curren tVersion\Policies\System</key> <name>disablecad</name> </registry_object> <registry_state id="oval:com.example:ste:1"> <value datatype==int" operation="equals">0</value> </registry_state> 定义描述: 转成obj 和 state: OBJEC T STATE
  20. •<oval_definitions> •<generatorgenerator> •<definitions> •<definitionid="oval:org.mitre.oval.tutorial:def:1"version="1"class="miscellaneous"> •Hello World -Full XML •<metadata> •<title>CTRL+ALT+DEL

    Required for Logon</title> •<affectedfamily="windows"/> •<description>This definition is used to introduce the OVAL Language.</description> •</metadata> •<criteria> •<criteriontest_ref="oval:org.mitre.oval.tutorial:tst:1”comment="The registry key is set to require CTRL+ALT+DEL for Logon"/> •</criteria> •</definition> •</definitions> •<tests> •<registry_testid="oval:org.mitre.oval.tutorial:tst:1"version="1"checkall"comment="The registry key is set to require CTRL+ALT+DEL •for Logon"xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> •<objectobject_ref="oval:org.mitre.oval.tutorial:obj:1"/> •<statestate_ref="oval:org.mitre.oval.tutorial:ste:1"/> •</registry_test> •</tests> •<objects> •<registry_objectid="oval:org.mitre.oval.tutorial:obj:1"version="1"xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> •<hive>HKEY_LOCAL_MACHINE</hive> •<key>Software\Microsoft\Windows\CurrentVersion\Policies\System</key> •<name>disablecad</name> •</registry_object> •</objects> •<states> •<registry_stateid="oval:org.mitre.oval.tutorial:ste:1"version="1"xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> •<valuedatatypeintoperation="equals">0</value> •</registry_state> •</states> •</oval_definitions>
  21. 关于FDCC FDCC:Federal Desktop Core Configuration,联邦桌面核心配置计 划。 是一项美国行政管理和预算局(OMB)的命令。要求所有的政府机构为 其全部安装有Windows XP和Vista计算机按照标准进行大约300条系统 加固配置。目的是加强政府信息系统的抗攻击能力,并有效地降低维护

    成本。 它的目标是到2008年2月4日止在美联邦政府45万多台计算机上部署整合 了安全配置的标准桌面操作系统,以减少数百万联邦计算机中的安全漏 洞和非法配置,同时降低采购和运行成本。这一项目最早是在美国空军 内部进行(SDC:标准桌面配置),空军在NSA、Microsoft、NIST以 及DISA的帮助下,创建了两种流行Windows操作系统的标准配置,然 后在采购中确保所有相关的供应商对销售桌面计算机进行初始安全配置。 这一举措获得了很大的成功,证明这种方式能够改善总体安全状态,同 时大幅降低采购及安全运营成本。
  22. 典型的FDCC配置项内容 Policy Path Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

    Policy Setting Name Account lockout duration FDCC Windows XP 15 minutes CCE Reference CCE-980 Registry Setting Description This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it. If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. NOTE: 15 minutes is recommended by the Vista Security Guide, due to fears of Denial of Service attacks taking down systems too easily. Vista CCE v5 Reference CCE-2363-0 XP CCE v5 Reference CCE-2928-0
  23. - FDDC-Major-Version-1.2.1.0 |-ie7 |-vistafirewall |-winvista |-winxp |-fdcc-winxp-cpe-dictionary.xml |-fdcc-winxp-cpe-oval.xml |-fdcc-winxp-oval.xml |-fdcc-winxp-patches.xml

    |-fdcc-winxp-xccdf.xml |-xpfirewall FDCC VIA SCAP 符合SCAP规范的FDCC文档 Fdcc-winxp-xccdf.xml …… - <Rule id="password_complexity" selected="false" weight="10.0"> <title>Passwords Must Meet Complexity Requirements</title> <description>...</description> - <reference> <dc:type>GPO</dc:type> <dc:source>Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy</dc:source> </reference> <requires idref="CM-6" /> <requires idref="IA-5" /> <ident system="http://cce.mitre.org">CCE-2735-9</ident> <ident system="cce.mitre.org/version/4">CCE-633</ident> - <check system="http://oval.mitre.org/XMLSchema/oval-definitions-5"> <check-export value-id="password_complexity_var" export- name="oval:gov.nist.fdcc.xp:var:11" /> <check-content-ref href="fdcc-winxp-oval.xml" name="oval:gov.nist.fdcc.xp:def:21" /> </check> </Rule> …… Fdcc-winxp-oval.xml …… - <definition id="oval:gov.nist.fdcc.xp:def:21" version="1" class="compliance"> - <metadata> <title>Password Complexity Requirements</title> - <affected family="windows"> <platform>Microsoft Windows XP</platform> </affected> <reference source="http://cce.mitre.org" ref_id="CCE-2735-9" /> <reference source="cce.mitre.org/version/4" ref_id="CCE-633" /> <description>Passwords must meet complexity requirements</description> </metadata> - <criteria> <extend_definition comment="Microsoft Windows XP is installed" definition_ref="oval:gov.nist.fdcc.xp:def:2" /> <criterion comment="Passwords must meet complexity requirements" test_ref="oval:gov.nist.fdcc.xp:tst:17" /> </criteria> </definition> …… Fdcc-winxp-oval.xml -…… <passwordpolicy_test xmlns="http://oval.mitre.org/XMLSchema/oval-definitions- 5#windows" id="oval:gov.nist.fdcc.xp:tst:17" version="1" comment="Passwords must meet complexity requirements" check_existence="at_least_one_exists" check="all"> <object object_ref="oval:gov.nist.fdcc.xp:obj:8" /> <state state_ref="oval:gov.nist.fdcc.xp:ste:22" /> </passwordpolicy_test> …… Fdcc-winxp-oval.xml …… <passwordpolicy_object xmlns="http://oval.mitre.org/XMLSchema/oval-definitions- 5#windows" id="oval:gov.nist.fdcc.xp:obj:8" version="1" /> …… - <passwordpolicy_state xmlns="http://oval.mitre.org/XMLSchema/oval-definitions- 5#windows" id="oval:gov.nist.fdcc.xp:ste:24" version="1"> <password_hist_len datatype="int" operation="greater than or equal" var_ref="oval:gov.nist.fdcc.xp:var:24" /> </passwordpolicy_state> ……
  24. 安全基线(SECURITY BASELINE) 安全基线 • 木桶效应:一个水桶无论有多高,它盛水的高度取决 于其中最低的那块木板。 • 一个信息系统的安全防护水平取决于防护能力最差的 个体的水平(而并非平均值) •

    安全基线的元素包括: • 操作系统组件的配置。例如:Internet信息服务(IIS)自带的 所有样本文件必须从计算机上删除。 • 权限和权利分配。例如:只有管理员才有权更改操作系统文件 。 • 管理规则。例如:计算机上的administrator密码每30天换一次 。
  25. 相关产品 MBSA(Microsoft Baseline Security Analyzer) • 微软的用于单机和域的配置检查工具 BVS(Benchmark Verification System)

    • BVS采用了用户名口令授权方式进行检查,比较适用于域管理 的Windows终端检查 • 支持分布式部署,支持超大规模网络结构 • 不包含配置加固的功能 • 未使用AGENT方式。很多类似产品采用了AGENT方式进行检 查,这种方式比较灵活,可以不提供用户名口令,可以完成配 置加固,但很多客户不接受AGENT方式(如涉密信息系统) 目前国内基本上没有使用SCAP协议开发的相关产品
  26. 等级保护政策 中华人民共和国计算机信息系统安全保护条例 (1994年2月18日 中华人民共和国国务院令147号发布) • 第二章 第九条 计算机信息系统实行安全等级保护。安全等级的划分标准 和安全等级保护的具体办法,由公安部会同有关部门制定。 1.

    关于信息安全等级保护工作的实施意见(公通字[2004]66号) 2. 信息安全等级保护管理办法(公通字[2007]43号) 3. 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号) 4. 信息安全等级保护备案实施细则(公信安[2007]1360号) 5. 公安机关信息安全等级保护检查工作规范(公信安[2008]736号) 6. 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技 [2008]2071号) 7. 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号) 8. 信息系统安全等级测评报告模版(试行)(公信安[2009]1487)
  27. 政策摘录 关于信息安全等级保护工作的实施意见(公通字[2004]66号) 信息和信息系统的安全保护等级共分五级: • 1. 第一级为自主保护级,适用于一般的信息和信息系统,其受到 破坏后,会对公民、法人和其他组织的权益有一定影响,但不危 害国家安全、社会秩序、经济建设和公共利益。 • 2.

    第二级为指导保护级,适用于一定程度上涉及国家安全、社会 秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏 后,会对国家安全、社会秩序、经济建设和公共利益造成一定损 害。 • 3. 第三级为监督保护级,……造成较大损害。 • 4. 第四级为强制保护级,……造成严重损害。 • 5. 第五级为专控保护级,…….造成特别严重损害。 计划用三年左右的时间在全国范围内分三个阶段实施信息安全等级保护制 度。
  28. 等级保护技术标准 1-计算机信息系统 安全等级保护划分准则(GB 17859-1999) 2-信息安全技术 信息系统安全等级保护实施指南 3-信息安全技术 信息系统安全保护等级定级指南(GB/T 22240—2008) 4-信息安全技术

    信息系统安全等级保护基本要求(GB/T 22239—2008) 5-信息安全技术 信息系统安全等级保护测评要求 6-信息安全技术 信息系统安全等级保护测评过程指南 7-信息系统等级保护安全设计技术要求 8-信息安全技术 网络基础安全技术要求(GB/T 20270—2006) 9-信息安全技术 信息系统安全通用技术要求(GB/T 20271—2006) 10-信息安全技术 信息系统物理安全技术要求(GB/T 21052—2007) 11-信息安全技术 公共基础设施 PKI系统安全等级保护技术要求(GB/T 21053—2007) 12-信息安全技术 信息系统安全管理要求(GB/T 20269—2006) 13-信息安全技术 信息系统安全工程管理要求(GB/T 20282—2006) 14-信息安全技术 信息安全风险评估规范(GB/T 20984—2007) 15-信息技术 安全技术 信息安全事件管理指南(GB/Z 20985—2007) 16-信息安全技术 信息安全事件分类分级指南(GB/Z 20986—2007) 17-信息安全技术 信息系统灾难恢复规范(GB/T 20988—2007) 18-信息安全技术 路由器安全技术要求(GB/T 18018—2007 代替 GB/T 18018-1999) 19-信息安全技术 虹膜识别系统技术要求(GB/T 20979—2007) 20-信息安全技术 服务器安全技术要求(GB/T 21028—2007) 21-信息安全技术 操作系统安全技术要求(GB/T 20272—2006) 22-信息安全技术 数据库管理系统安全技术要求(GB/T 20273—2006) 23-信息安全技术 入侵检测系统技术要求和测试评价方法(GB/T 20275—2006) 24-信息安全技术 网络脆弱性扫描产品技术要求(GB/T 20278—2006) 25-信息安全技术 网络和终端设备隔离部件安全技术要求(GB/T 20279—2006) 26-信息安全技术 防火墙技术要求和测试评价方法(GB/T 20281—2006) 27-信息安全技术 信息系统安全等级保护体系框架(GA/T 708-2007) 28-信息安全技术 信息系统安全等级保护基本模型(GA/T 709-2007) 29-信息安全技术 信息系统安全等级保护基本配置(GA/T 710-2007) 30-信息安全技术 应用软件系统安全等级保护通用技术指南(GA/T 711-2007) 31-信息安全技术 应用软件系统安全等级保护通用测试指南(GA/T 712-2007) 32-信息安全技术 信息系统安全管理测评(GA/T 713-2007)
  29. 相关链接 FISMA http://csrc.nist.gov/groups/SMA/fisma/index.html NIST http://www.nist.gov 资源下载中心 http://csrc.nist.gov/publications/nistpubs/ NCP 所有资源 http://Checklists.nist.gov

    SCAP 相关 http://checklists.nist.gov/scap.cfm CPE http://cpe.mitre.org/ CCE http://cce.mitre.org/ XCCDF http://nvd.nist.gov/xccdf.cfm OVAL http://oval.mitre.org/language CVSS http://www.first.org/cvss/index.html CVE http://cve.mitre.org/ FDCC http://nvd.nist.gov/fdcc/index.cfm 建议阅读材料:NIST SP800-126, NIST SP800-117