[发明专利]基于SCAP的安全基线评估方法在审
申请号: | 201410180456.0 | 申请日: | 2014-04-30 |
公开(公告)号: | CN103927491A | 公开(公告)日: | 2014-07-16 |
发明(设计)人: | 蒋屹新;蒙家晓;关泽武;郭晓斌;文红;许爱东;李鹏;陈华军;李腾飞 | 申请(专利权)人: | 南方电网科学研究院有限责任公司;电子科技大学 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 成都金英专利代理事务所(普通合伙) 51218 | 代理人: | 袁英 |
地址: | 510080 广东省广州市越*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 scap 安全 基线 评估 方法 | ||
1.基于SCAP的安全基线评估方法,其特征在于:它包括以下步骤:
S1:资产识别:对被评估对象使用通用平台枚举CPE命名规则,为各项的评估提供基本的管理依据;
S2:CVE漏洞扫描:使用开放漏洞和评估语言OVAL对资产被评估目标对象进行漏洞扫描,;
S3:CCE安全配置检查:使用可扩展配置清单说明格式XCCDF对资产的安全配置进行核查;
S4:安全评分:使用通用漏洞评价体系CVSS对资产安全级别进行评分;
S5:基线状态监控:对达到制定的安全基线的被评估目标对象进行基线状态监控。
2.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述资产识别的具体步骤为:
S11:建立被评估对象范围;
S12:按照统一资源识别URI语法规范对被评估的对象进行命名。
3.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述CVE漏洞扫描的具体步骤为:
S21:从NIST导入标准漏洞数据库;
S22:通过OVAL对被评估目标对象进行漏洞扫描。
4.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述CCE安全配置检查设计的具体步骤为:
S31:建立检查列表模板;
S32:根据被评估目标对象的安全级别,选择不同的模板,并对规则、组以及值的共性进行收集;
S33:根据被评估目标对象的安全级别/模板选择控制点,这些控制点包括除步骤S12中的规则、组以及值对象以外的其它规则、组以及值;
S34:根据控制点选择具体的检测规则。
5.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述安全评分设计从CVSS体系,根据漏洞的攻击途径、复杂度和对系统的影响对系统的安全进行评分。
6.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述基线状态监控主要包括对进程黑白名单、端口白名单、账号白名单和文件列表的监控。
7.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的进程黑白名单中的进程白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象允许运行的进行集合。
8.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的端口白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象运行开放的端口。
9.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的账号白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性以及使用人范围,限定该类被评估目标对象上所创建的系统登录账号、应用服务登录账号的集合。
10.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的文件列表为对于一种类型的被评估目标对象,根据其系统和服务属性,经过配置后不允许修改的文件,为了保护和监视这些文件改动情况而建立的文件列表。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南方电网科学研究院有限责任公司;电子科技大学,未经南方电网科学研究院有限责任公司;电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410180456.0/1.html,转载请声明来源钻瓜专利网。
- 上一篇:关联方法和关联设备
- 下一篇:操作系统安全启动方法及装置