|
信息安全社区标准化活动的集合和计划
|
|||||
存档这个页面上列出的努力转变另一个组织,或者不再活跃,一直退休。他们都包含在这里的历史和信息的目的。 工作转换到另一个组织,请遵循下面的链接他们的新网站。 转变的努力常见的配置枚举(CCE)目前状况:CCE仍然活跃,目前主持https://nvd.nist.gov/config/cce。 CCE是由斜方在2006年作为一个社区的努力提供惟一标识符信息安全相关系统配置问题为目的的改善工作流通过促进快速、准确的相关配置数据跨多个信息源和工具。类似于常见的漏洞和风险敞口(CVE®)为漏洞提供惟一标识符,CCE id可用于将检查配置评估工具与语句配置的最佳实践。2014年,横切退休CCE网站和所有相关知识产权CCE转让美国国家标准与技术研究所(NIST)。 通用平台枚举(CPE)目前状况:CPE与CPE规范托管仍然活跃https://csrc.nist.gov/projects/security-content-automation-protocol/scap-specifications/cpe,CPE产品字典主持https://nvd.nist.gov/products/cpe。 CPE最早于2006年研制成功一个规范的斜方和国家安全局(NSA),与后续规范版本由斜方和国家标准与技术研究院。CPE,这是一个结构化的信息技术系统的命名方案,平台,和包,是基于通用的统一资源标识符(URI)的语法。CPE包括正式名称格式,对一个系统的方法检查名称,描述格式文本和测试绑定到一个名称。CPE产品字典提供一个商定的官方CPE的名单。NIST长期以来一直经营责任CPE,目前主机CPE规范和CPE产品字典。2014年,横切退休CPE网站和转移与CPE的相关的所有知识产权美国国家标准与技术研究所(NIST)。 开放的脆弱性和评估语言(椭圆形)目前状况:椭圆形仍然活跃,目前主持https://oval.cisecurity.org/。 椭圆是由斜方在2002年作为一个社区努力规范如何评估,对计算机系统的机器状态报告。椭圆形包括一个由社区开发的语言用于编码系统细节,和可共享的内容存储库在整个社区举行。语言标准化评估过程的三个主要步骤:代表配置信息的系统进行测试;分析系统指定的机器的存在状态(脆弱性、配置、补丁状态等);和报告这一评估的结果。斜接的椭圆形网站在2015年退休,当椭圆是转变网络安全中心(CIS)。 结构化的威胁信息表达式(斯蒂克斯)目前状况:斯蒂克斯仍然活跃,目前主持https://oasis-open.github.io/cti-documentation/。 斯蒂克斯是2012年由美国国土安全部和斜方作为一个社区努力定义和开发一个结构化的语言来表示网络威胁信息。斯蒂克斯允许组织与彼此分享网络威胁情报一致和机器可读的方式,允许安全社区更好地了解计算机攻击他们最有可能看到和预测和/或更快和更有效地应对这些攻击。斯蒂克斯旨在改善许多不同的功能,如合作威胁分析,自动化威胁交换,自动检测和响应,等。2015年,横切,代表美国政府组织斯蒂克斯赞助,与斯蒂克斯相关的所有知识产权的转让结构化信息标准促进组织(OASIS)。 信任的自动交换指标信息(TAXII)目前状况:TAXII仍然活跃,目前主持https://oasis-open.github.io/cti-documentation/。 TAXII是2012年由美国国土安全部和斜方作为一个社区努力定义一组服务和消息交换,实现时,启用共享可操作的网络威胁情报(CTI)跨组织和产品/服务在一个简单的和可扩展的方式。TAXII是一个应用程序层协议交换CTI的HTTPS。TAXII允许组织分享CTI通过定义的API与公共共享模型,并且是专门设计来支持CTI在结构化的威胁信息的交换表达式(斯蒂克斯)。主教法冠,2015年代表美国政府组织TAXII赞助,与TAXII相关的所有知识产权的转让结构化信息标准促进组织(OASIS)。 退休的努力基准测试编辑器,2008 - 2011发展2008年,横切基准的编辑器是一个免费的基于java的工具,增强和简化计算机安全基准文档的创建和编辑等标准化语言编写的可扩展的配置清单描述格式(XCCDF)和开放的脆弱性和评估语言(椭圆形)。作为基准写在XCCDF和椭圆形语言可能导致大型、复杂难以使用和编辑XML文档,基准编辑大大简化了创作过程除以基准为逻辑元素,以一种简单易懂的方式显示信息,并允许创建和编辑没有广泛的XML或语言的知识。然而,由于不断变化的优先事项,美国政府赞助的组织,斜接的这一努力决定停止资助工作基准编辑2011年专注于其他的优先事项。 基准发展历程,2008 - 20132009年,主教法冠发起努力鼓励信息安全社区采取基于标准的方法创建计算机安全指导基准将比以前更加结构化的文档可用。自由基准发展历程是促进最佳实践开发,鼓励安全社区创建的指导,是基于标准的,结构化和自动化程度。第一次作为课堂研讨会,并最终在线课程。然而,由于不断变化的优先事项,美国政府赞助的组织,斜接的工作基准发展历程决定停止资助这一努力2013年专注于其他的优先事项。 网络可观测的表达式(CybOX), 2011 - 2017CybOX是由斜方在2011年作为一个社区,努力创建一个结构化的语言规范,捕获、表征和通信的事件或状态可观测的属性操作领域。各种各样的高级网络安全用例依赖这些信息包括事件管理/日志记录、恶意软件特征,入侵检测,事件响应/管理,攻击模式特征,指示共享,等等,和CybOX提供一个共同的结构代表网络中可见,这些用例从而提高一致性、效率、互操作性,为企业和整体态势感知。 2015年,代表美国政府组织CybOX赞助,横切与CybOX相关的所有知识产权转移到结构化信息标准促进组织(OASIS)2017年7月,CybOX吸收结构化的威胁信息表达式(斯蒂克斯)2.0版。 公共事件表达式(CEE), 2007 - 2013中东欧在2007年开发标准化计算机描述事件的方式,记录和交换。利用中东欧的共同语言和语法,企业范围的日志管理、关联、聚合、审计和事件处理可以更有效地执行和中东欧前比有可能产生更好的结果。然而,由于不断变化的优先事项,美国政府赞助的组织,斜接在中东欧的工作在2013年决定停止资助这一努力专注于其他的优先事项。 常见的恶意软件枚举(CME), 2005 - 2008芝加哥商品交易所是在2005年开发的,旨在解决恶意软件的流行病模型单一,常见的芝加哥商品交易所(CME IDs)标识符分配给“高调威胁”期间为了减少公众混淆恶意软件事件。这个社区的努力并不是为了取代供应商名称用于病毒和其他形式的恶意软件,而是为了便于共享,中性索引能力恶意软件。然而,改变性质的恶意软件威胁自2006年底以来,远离流感大流行,广泛的威胁更多的本地化,目标威胁——大大减少常见的恶意软件标识符需要减轻用户混淆公众。 芝加哥商品交易所于2008年退休,转换到所有相关的工作恶意软件属性枚举和表征(MAEC™)努力。MAEC网站被重新安置https://maecproject.github.io/在2016年。 |
|||||
页面最后更新:2018年3月23日 |
|||||