Для решения задачи управления информационной безопасностью часто приходится использовать разнообразные средства от разных поставщиков. Дальнейший процесс использования довольно труден: цели для сканеров надо правильно сформулировать и раздать. Кому искать уязвимости, кому потенциальные ошибки в конфигурации, кому аномалии в работе сетевых устройств. Потом результаты сканирования и аудита свести в один отчет и принять решение соответствует ли текущее состояние политикам безопасности. Как бы было хорошо, если бы все компоненты системы  управления информационной безопасностью общались на одном языке.

Многое здесь позволит решить язык описания уязвимостей OVAL.

oval logo

На схеме показана реализация типового процесса оценки уровня безопасности информационной системы с использованием языка:

схема работы

OVAL Definicions — шаблоны состояния средств автоматизации.

OVAL System Characteristics — результаты сканирования (анализа, аудита).

OVAL  Analysis — анализ соответствия текущего состояния безопасности политике.

OVAL Results — результат (уязвима / не уязвима) с рекомендациями.

Рассмотрим описание на языке OVAL уязвимости Windows 2000 COM Internet Services/RPC over HTTP Proxy Component Buffer Overflow:

winvul

Конечно в данном конкретном случае мы видим даже механизмы аудита наличия той или иной аномалии, но это совершенно не обязательно открывать. Я зык позволяет просто сослаться на идентификатор теста, например как в случае описания анализа установленной версии ОС Red Hat:

redhatinstall

Для теста 20060044002 (пятая строчка сверху) существует следующее описание:

redhattest3

Как конкретно осуществляется аудит в этом случае скрыто.

3 комментария для “OVAL поможет интеграции систем управления иб

    1. Безусловно связь есть тем более, что это проекты одной некоммерческой организации:
      Open Vulnerability and Assessment Language (OVAL)
      Common Vulnerabilities and Exposures (CVE)
      Common Weakness Enumeration (CWE)
      Основное достижение OVAL это создание расширяемого языка для:
      — Описания конфигурации системы для анализа на уязвимости;
      — Проведения анализа системы на предмет наличия уязвимости, конфигурации, установленных обновлений;
      — Создание отчетности.
      OVAL использует списки CVE как основу для своих определений.
      Посмотрите на описание уязвимости:
      Windows 2000 COM Internet Services/RPC over HTTP Proxy Component Buffer Overflow
      Там есть прямая ссылка на CVE-2003-0807

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *