MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf
《MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf》由会员分享,可在线阅读,更多相关《MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf(19页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.240.60 V 07 MH 中华人民共和国民用航空行业标准 MH/T 0062.12017 民用航空信息安全等级保护评估指南 第 1 部分:技术指标 Assessment guide to information system security classified protection of civil aviation Part 1: Technical index 2017 03 17 发布 2017 06 01 实施中国民用航空局 发布MH/T 0062.12017 I 前 言 MH/T 0062民用航空信息安全等级保护评估指南分为三个部分: 第 1 部分:技术指标;
2、 第 2 部分:管理指标; 第 3 部分:评估方法。 本部分为MH/T 0062的第1部分。 本标准按照GB/T 1.1-2009给出的规则起草。 本标准由中国民用航空局人事科教司提出。 本标准由中国民用航空局航空器适航审定司批准立项。 本标准由中国民航科学技术研究院归口。 本标准起草单位:中国民航大学。 本标准起草人:杨宏宇、成翔、熊育婷、仇晓锐、谢丽霞、钟安鸣、王信元。 M HMH/T 0062.12017 1 民用航空信息安全等级保护评估指南 第 1 部分:技术指标 1 范围 MH/T 0062的本部分规定了民用航空信息系统安全等级保护评估依据的技术指标。 本部分适用于民用航空信息系统安
3、全等级保护评估。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB 50174-2008 电子信息系统机房设计规范 3 术语和定义 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 GB/T 22239,定义3.1 4 民用航空信息系统安全等级保护 4.1 民用航空信息系统安全保护等级 根
4、据民用航空信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、民航市场稳定、公共利益以及民航旅客、法人和其他组织的合法权益的危害程度,由低到高将其安全保护等级划分为五级,五级定义见GB/T 22240 -2008的4.1。 4.2 不同等级的安全保护能力 民用航空信息系统的安全保护等级普遍为二级至四级,不同安全保护等级的民用航空信息系统应具备的基本安全保护能力为: 第二级:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能
5、够在一段时间内恢复部分功能。 第三级:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 M HMH/T 0062.12017 2 第四级:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。 4.3 评估技术指标 MH/T 0062的本部
6、分从物理安全、网络安全、主机安全、应用安全和数据安全层面提出二、三、四级安全保护等级的评估技术指标。 5 第二级技术指标 5.1 物理安全 以下技术指标应符合GB 50174-2 008的B级机房设计规范: 机房的物理位置选择; 物理访问控制; 机房监控与安全防范; 防雷击; 防火; 防水和防潮; 防静电; 温湿度控制; 电力供应; 电磁防护。 5.2 网络安全 5.2.1 结构安全 应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 应保证接入网络和核心网络的带宽满足业务高峰期需要。 应绘制与当前运行情况相符的网络拓扑结构图。 应根据各部门的工作职能、重要性和所涉及信息的重要
7、程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 5.2.2 访问控制 应在网络边界部署访问控制设备,启用访问控制功能。 应能根据会话状态信息为数据流提供明确的允许或拒绝访问的能力,控制粒度为网段级。 网络边界访问控制设备应设定过滤规则集。规则集应涵盖对所有出入边界的数据包的处理方式,对于没有明确定义的数据包,应缺省拒绝。 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。 应限制具有拨号访问权限的用户数量。 不应通过互联网对重要信息系统进行远程维护和管理。 5.2.3 安全审计 MH/T 0062.12017
8、 3 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,日志记录存储应不少于90天。 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 5.2.4 边界完整性检查 应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 5.2.5 入侵防范 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 5.2.6 网络设备防护 应对登录网络设备的用户进行身份鉴别。 应对网络设备的管理员登录地址进行限制。 网络设备用户的标识应唯一。 身份鉴别信息应具有不易被
9、冒用的特点,口令应有复杂度要求并定期更换。 应具有登录失败处理功能。 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 5.3 主机安全 5.3.1 身份鉴别 应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 应启用登录失败处理功能。 当对主机进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 5.3.2 访问控制 应启用访问控制功能,依据安全策略控制用户对资源的访问。 应实现
10、操作系统和数据库系统特权用户的权限分离。 应限制默认账户的访问权限。 应及时删除多余的、过期的账户,避免共享账户的存在。 5.3.3 安全审计 审计范围应覆盖到主机上的每个操作系统用户和数据库用户。 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 5.3.4 入侵防范 M HMH/T 0062.12017 4 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 5.3
11、.5 恶意代码防范 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 应支持防恶意代码软件的统一管理。 5.3.6 资源控制 应通过设定终端接入方式、网络地址范围等条件限制终端登录。 应根据安全策略设置登录终端的操作超时锁定。 应限制单个用户对系统资源的最大或最小使用限度。 5.4 应用安全 5.4.1 身份鉴别 应提供专用的登录控制模块对登录用户进行身份标识和鉴别。 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。 应提供登录失败处理功能。 5.4.2 访问控制 应提供访问控制功能,依据安全策略控制用户对文件、数据
12、库表等客体的访问。 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作。 应由授权主体配置访问控制策略,并严格限制默认账户的访问权限。 应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 5.4.3 安全审计 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。 应保证无法删除、修改或覆盖审计记录。 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。 5.4.4 通信完整性 应采用校验码技术保证通信过程中数据的完整性。 5.4.5 通信保密性 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证。
13、应对通信过程中的敏感信息字段进行加密。 软件容错 应提供数据有效性检验功能, 保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。 5.4.6 资源控制 MH/T 0062.12017 5 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。 用户登录应用系统后在规定的时间内未执行任何操作,应自动退出系统。 应能够对应用系统的最大并发会话连接数进行限制。 应能够对单个账户的多重并发会话进行限制。 5.5 数据安全 5.5.1 数据完整性 应能够检测到鉴别信息和重要业务数据在
14、传输过程中完整性是否受到破坏。 5.5.2 数据保密性 应采用加密或其他保护措施实现鉴别信息的存储保密性。 5.5.3 备份和恢复 应能够对重要信息进行备份和恢复。 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。 6 第三级技术指标 6.1 物理安全 以下技术指标应符合GB50174-2008的A级机房设计规范: 机房的物理位置选择; 物理访问控制; 机房监控与安全防范; 防雷击; 防火; 防水和防潮; 防静电; 温湿度控制; 电力供应; 电磁防护。 6.2 网络安全 6.2.1 结构安全 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 应保证网络
15、各个部分的带宽满足业务高峰期需要。 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 应绘制与当前运行情况相符的网络拓扑结构图。 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。 M HMH/T 0062.12017 6 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要主机。 6.2.2 访问控制 应在网络边界部署访问控制设备,启用访问控制功能。 应能根据
16、会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TE LNET、SMTP、POP3等协议命令级的控制。 应在会话处于非活跃一定时间或会话结束后终止网络连接。 应限制网络最大流量数及网络连接数。 重要网段应采取技术手段防止地址欺骗。 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。 应限制具有拨号访问权限的用户数量。 6.2.3 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,日志记录存储应不少于90天。 审计记录应包括:事件的日期和
17、时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应能够根据记录数据进行分析,并生成审计报表。 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 6.2.4 边界完整性检查 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 6.2.5 入侵防范 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事
18、件时应提供报警。 6.2.6 恶意代码防范 应在网络边界处对恶意代码进行检测和清除。 应维护恶意代码库的升级和检测系统的更新。 6.2.7 网络设备防护 应对登录网络设备的用户进行身份鉴别。 应对网络设备的管理员登录地址进行限制。 网络设备用户的标识应唯一。 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 应具有登录失败处理功能。 MH/T 0062.12017 7 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 应实现设备特权用户的权限分离。 6.3 主机安全 6.3
19、.1 身份鉴别 应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 应启用登录失败处理功能。 当对主机进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 6.3.2 访问控制 应启用访问控制功能,依据安全策略控制用户对资源的访问。 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。 应实现操作系统和数据库系统特权用
20、户的权限分离。 应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令。 应及时删除多余的、过期的账户,避免共享账户的存在。 应对重要信息资源设置敏感标记。 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 6.3.3 安全审计 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 应能够根据记录数据进行分析,并生成审计报表。 应保护审计进程,避免受到未预期的中断。 应保护审计记录,避免受
21、到未预期的删除、修改或覆盖等。 6.3.4 剩余信息处理 用户身份变更后应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除。 用户身份变更后应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 6.3.5 入侵防范 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- MHT0062120175005ASSESSMENTGUIDETOINFORMATIONSYSTEMSECURITYCLASSIFIEDPROTECTIONOFCIVILAVIATIONPART1TECHNICALINDEX

链接地址:http://www.mydoc123.com/p-1269844.html