MH T 0040-2012 民用运输航空公司网络与信息系统风险评估规范.pdf
《MH T 0040-2012 民用运输航空公司网络与信息系统风险评估规范.pdf》由会员分享,可在线阅读,更多相关《MH T 0040-2012 民用运输航空公司网络与信息系统风险评估规范.pdf(35页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.020 L 07 MH 中华人民共和国民用航空行业标准 MH/T 00402012 民用运输航空公司网络与信息系统风险评估规范 Specification for airlines network and information system security risk assessment 2012-11-29 发布 2013-03-01 实施中国民用航空局 发布MH/T 00402012 I 目 次 前言 . II 1 范围 . 1 2 规范性引用文件 . . 1 3 术语和定义 . . 1 4 总则 . 1 5 风险评估的实施 . . 2 附录 A(资料 性附录) 调查表
2、. . 6 附录 B(资料 性附录) 安全技术脆弱性核查表 .13 附录 C(资料 性附录) 安全管理脆弱性核查表 .24 附录 D(资料 性附录) 风险评估与处理表 . 32 MHMH/T 00402012 II 前 言 本标准按照GB/T 1.1给出的规则起草。 本标准由中国民用航空局人事科教司提出。 本标准由中国民用航空局航空器适航审定司批准立项。 本标准由中国民航科学技术研究院归口。 本标准起草单位:中国民用航空华东地区管理局、上海吉祥航空股份有限公司。 本标准主要起草人:关英儒、朱青蓝、程伟光、李华。 MH/T 00402012 1 民用运输航空公司网络与信息系统风险评估规范 1 范
3、围 本标准规定了民用运输航空公司网络和信息系统风险评估实施的过程和方法。 本标准适用于民用运输航空公司网络与信息系统风险评估的组织、实施、验收等工作。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 20984 信息安全技术 信息安全风险评估规范 3 术语和定义 GB/T 20984中确立的术语和定义适用于本标准。 4 总则 4.1 民用运输航空公司信息系统(以下简称信息系统)是民用运输航空公司使用的由计算机、软件及其相关设备、设施(含网络)构成的,按照
4、一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。主要包括: 计算机网络系统; 航务类信息系统,即以航班生产保障为核心的航班运行控制系统、飞行员网上准备系统、乘务员网上准备系统、飞行员排班系统、乘务员排班系统、航班信息显示系统、地面保障系统等; 机务类信息系统,即以飞机维修管理的自动化、规范化、信息化和数字化化为核心的机务维修管理系统; 商务类信息系统,即以营销为核心的订座系统、离港系统、电子商务网站、常旅客系统、收益分析系统、货运系统等; 通用管理类信息系统,即以办公自动化为核心的电子政务系统、合同管理系统、财务系统、资产管理系统等。 4.2 应按照 GB/T 20
5、984 中规定的评估流程进行评估。 4.3 应以民用运输航空公司信息系统和支撑航空公司关键业务的基础网络和业务网络作为风险评估的重点。 4.4 应确保风险评估过程中民用运输航空公司信息系统和相关数据的保密性。 4.5 风险评估过程应包括: 评估准备; 风险要素识别; 风险分析; MHMH/T 00402012 2 风险处置。 4.6 风险评估形式应采用自评估方式和检查评估方式。自评估应由民用运输航空公司自主实施,检查评估应由国家或行业授权的相关机构实施。 5 风险评估的实施 5.1 准备阶段 5.1.1 确定评估范围,包括: 信息系统的业务逻辑边界; 网络及设备载体边界; 物理环境边界; 信息
6、系统组织管理权限和边界。 5.1.2 组建评估团队,包括: 评估机构成员; 民用运输航空公司信息部门人员; 民用运输航空公司业务部门人员。 5.1.3 进行系统调研,包括: 信息系统的安全保护等级; 信息系统的业务功能和要求; 信息系统的网络结构与网络环境; 信息系统的物理环境边界; 信息系统的组织管理权限边界; 信息系统的主要的硬件、软件、数据; 信息系统的信息、系统和数据的敏感性; 信息系统的技术支持人员和用户; 信息系统的信息安全管理组织建设和人员配备情况; 信息系统的信息安全管理制度; 信息系统的服务合同。 5.1.4 确定评估依据,包括: 国家及行业信息安全规章和制度; 国家及行业标
7、准; 民用运输航空公司的信息安全制度; 信息系统的性能指标。 5.1.5 确定评估工具,评估工具应为通过国家信息安全认证的产品。 5.1.6 制定评估方案,包括: 风险评估工作框架; 评估团队组织; 评估计划; 风险规避方案; 进度安排; 验收方式。 5.1.7 评估方案应通过批准。 MH/T 00402012 3 5.2 识别阶段 5.2.1 资产识别,包括: a) 资产分类。包括: 1) 硬件; 2) 软件; 3) 数据; 4) 服务; 5) 人员; 6) 其他; b) 资产调查。确定被评估民用运输航空公司的信息资产和信息系统,信息系统的业务类型,具体业务功能和业务处理流程,安全产品和人员
8、情况,如实填写信息系统调查表、网络调查表、主机调查表、资产调查表、人员调查表、安全产品调查表,参见附录 A; c) 资产赋值,即参考资产所承载的信息系统的重要性、安全等级,资产对信息安全和系统运行的重要程度,保密性、完整性、可用性等安全属性对信息系统和业务的重要程度确定资产价值; d) 资产赋值报告编写,包括: 1) 关键资产的资产名称、类别和说明; 2) 关键资产的保密性赋值、完整性赋值、可用性赋值; 3) 关键资产的价值; 4) 所承载的信息系统名称; 5) 资产价值的计算方法。 5.2.2 威胁识别,包括: a) 威胁分类,应按照 GB/T 20984 的威胁分类方法进行分类; b) 威
9、胁调查并填写威胁调查表,参见附录 A。包括: 1) 威胁源动机及其能力; 2) 威胁途径; 3) 威胁可能性及其影响; c) 威胁分析,包括: 1) 威胁发生的可能性识别; 2) 威胁影响识别; 3) 威胁值的计算方法; 4) 威胁值严重程度计算; d) 威胁分析报告编写,包括: 1) 威胁名称; 2) 威胁类型; 3) 威胁源攻击能力; 4) 攻击动机; 5) 威胁发生概率; 6) 影响程度; 7) 威胁的严重程度; 8) 威胁严重程度的计算方法; 9) 威胁说明。 5.2.3 脆弱性识别,包括: MHMH/T 00402012 4 a) 安全技术脆弱性核查,包括: 1) 核查物理环境安全并
10、填写物理安全核查表,参见附录 B; 2) 核查网络安全并填写网络安全核查表,网络安全核查表参见附录 B; 3) 核查主机系统安全并填写主机系统安全核查表,参见附录 B; 4) 核查应用系统安全并填写应用系统安全核查表,参见附录 B; 5) 核查数据安全并填写数据安全核查表,参见附录 B; b) 核查安全管理脆弱性。包括: 1) 核查安全管理机构填写安全管理机构核查表,参见附录 C; 2) 核查安全管理策略并填写安全管理策略核查表,参见附录 C; 3) 核查安全管理制度并填写安全管理制度核查表,参见附录 C; 4) 核查人员安全管理情况并填写人员安全管理核查表,参见附录 C; 5) 核查系统运维
11、管理情况并填写系统运维管理核查表,参见附录 C; c) 脆弱性分析报告编写,包括: 1) 资产的脆弱性; 2) 脆弱性的特征及其赋值; 3) 脆弱性严重程度的计算方法; 4) 已有控制措施的确认; 5) 脆弱性说明; d) 扫描评估,包括: 1) 采用网络扫描工具,检测网络漏洞; 2) 采用主机扫描工具,检测主机漏洞; 3) 采用数据库扫描工具,检测数据库漏洞。 5.2.4 文档管理,应提交: a) 资产赋值报告; b) 威胁分析报告; c) 脆弱性分析报告; d) 问题汇总报告。 5.3 风险分析阶段 5.3.1 应依据 GB/T 20984,建立风险评估模型。 5.3.2 应依据 GB/T
12、 20984,选择风险计算方法。 5.3.3 应对风险情况进行综合分析与评价。 5.3.4 风险评估报告应包括: a) 对建立的风险分析模型进行说明,并阐明采用的风险计算方法及风险评价方法; b) 对计算分析出的风险给予详细说明,包括: 1) 风险对组织、业务及系统的影响范围、影响程度; 2) 依据的法规和证据; 3) 风险评价结论。 5.4 风险处置建议 5.4.1 安全整改建议 MH/T 00402012 5 应根据安全风险的严重程度、加固措施实施的难易程度、降低风险的时间紧迫程度、所投入的人员力量及资金成本等因素提出整改建议。 对于非常严重、应立即降低且加固措施易于实施的安全风险,应立即
13、采取整改措施并制定应急预案。 对于非常严重、应立即降低且加固措施不便于实施的安全风险,应立即制定安全整改实施方案,尽快实施安全整改;应在整改前对安全隐患进行监控并制定应急预案。 对于比较严重,应降低且加固措施不易于实施的安全风险,应制定限期实施的整改方案,应在整改前对相关安全隐患进行监控。 对于其他不可接受的安全风险,应根据资源及组织实际情况,采取适当可行的整改措施。 5.4.2 评审 5.4.2.1 应对风险评估报告进行评审。 5.4.2.2 应提交表 1 所列的验收评审文档。 表1 风险评估项目验收文档 工作阶段 输出文档 文档内容 系统调研报告 对被评估系统的调查了解情况,涉及网络结构、
14、系统情况、业务应用等内容。 准备阶段 风险评估方案 根据调研情况及评估目的,确定评估的目标、范围、对象、工作计划、主要技术路线、应急预案等。 资产价值分析报告 资产调查情况,分析资产价值,以及重要资产说明。 威胁分析报告 威胁调查情况,明确存在的威胁及其严重程度,以及严重威胁说明。 安全技术脆弱性分析报告 物理、网络、主机、应用、数据等方面的脆弱性说明。 安全管理脆弱性分析报告 安全组织、安全策略、安全制度、人员安全、系统运维等方面的脆弱性说明。 识别阶段 已有安全措施分析报告 分析组织或信息系统已部署安全措施的有效性,包括技术和管理两方面的安全管控说明。 风险分析 风险评估报告 对资产、威胁
15、、脆弱性等评估数据进行关联计算、分析评价等,应说明风险分析模型、分析计算方法。 风险处置 安全整改建议 对评估中发现的安全问题给予有针对性的风险处置建议。 5.4.2.3 应对评审意见进行记录。 5.4.3 残余风险处置 对已完成安全加固措施的信息系统,进行残余风险评估。应如实填写风险评估与处理表,风险评估与处理表,参见附录D。 如果残余风险评估的结果仍处于不可接受的风险控制范围内,应加强相关安全措施。 MHMH/T 00402012 6 A A 附 录 A (资料性附录) 调查表 表A.1 信息系统调查表 序号 业务系统名称 业务描述 应用模式 开发商 运行平台 网络地址 1 23 45 6
16、7 8MH/T 00402012 7 表A.2 网络调查表 序号 调查项 调查内容 1 网络主要用途 面向公众服务 本单位内 本行业 跨行业 2 单位接入的网络 互联网 行业系统内部使用的广域网或城域网 内部局域网 无 3 如有专网,专网名称 4 是否有涉密网络 是:是否经保密部门审批 是 否 否 5 是否按国家等级保护要求对系统进行了定级 是:是否已经过有关部门审批 是 否 否 6 是否存在多个等保定级网络 是:一级 二级 三级 四级 五级 否:一级 二级 三级 四级 五级 10M 100M 1000M 其他_ 7 网络主要配置和规模 100 节点以下 300 节点以下 500 节点以下 5
17、00 节点以上 8 网络拓扑逻辑结构图 MHMH/T 00402012 8 表A.3 主机调查表 序号 主机名称 主机设备型号 IP 地址 物理位置 主要配置情况 业务应用 1 23 45 6MH/T 00402012 9 表A.4 资产调查表 安全属性赋值 序号 系统 类别 资产 名称 设备 型号 用途描述(备注)存放 位置 归属 部门 责任人资产 价值 影响 范围 C I AMHMH/T 00402012 10 表A.5 人员调查表 序号 岗位 岗位描述 姓名 部门 备注 1 2 3 填表时间: 填表人: 部门审核: MH/T 00402012 11 表A.6 安全产品调查表 序号 产品名
18、称 设备型号 IP 地址 应用范围 物理位置 备注 1 2 3 4 5 6 MHMH/T 00402012 12 表A.7 威胁调查表 威胁来源 威胁子项 可能影响的资产 严重程度 发生的概率 备注 窃听 远程间谍 信息系统 其他 滥用职权 身份假冒 人员活动 其他 火灾 重大事故 物理环境 其他 地震 水患 自然灾害 其他 MH/T 00402012 13 B B 附 录 B (资料性附录) 安全技术脆弱性核查表 表B.1 物理安全核查表 序号 核查项 核查结果 1 是否在机房配备了环境动力监控系统2 是否建立了防火、防潮、防雷击等技术保障措施 3 是否采用了断电保护技术保障措施4 是否在机
19、房配置了电子门禁系统和监控系统 5 设备资产是否进行了标识和统计管理6 关键设备或存储介质携带出工作环境时,是否具备行为审计和内容加密措施 7 是否设立一个人工值守的接待区域8 物理出入控制是否监控访问者9 物理出入控制是否采用发放、佩戴身份识别标志10 物理出入控制是否采用离开后收回访问权限11 物理出入控制是否采用限制敏感区域访问12 在安全区域内是否有监控措施13 是否采用按照专业标准安装入侵检测系统来保护办公室、房间和其他设施的安全14 是否采用保护电力和通讯电缆不受侦听或者破坏15 在放置有信息处理设备的区域内,是否做了如下的考虑,如不准饮食、吸烟、饮酒等16 放置IT设施的区域是否
20、明确划分安全区域17 放置IT设施的区域是否安全区有合理的位置和有可靠的边界设施18 放置IT设施的区域是否有全方位的、周密的物理防护19 是否采用应急设备和备份介质的存储位置与主安全区域保持一个安全距离MHMH/T 00402012 14 表B.2 网络安全核查表 序号 核查项 核查结果 1 设备描述2 系统版本信息 3 系统配置备份情况 4 是否使用了 Enable secret 5 Password 是否加密 6 是否存在简单口令 7 是否禁用 Telnet 方式访问系统 8 是否使用 SSH 9 是否限制 VTY 的数量 10 是否启用远程访问 ACL 控制 11 是否开启 SNMP
21、服务 12 SNMP 版本 13 SNMP 服务的共同体字符串是否为默认值 14 SNMP 是否设置了 ACL 控制 15 是否禁用 HTTP 配置方式 16 是否设置登陆超时 17 是否禁用不使用的端口 18 是否禁用 AUX 端口 19 是否设置 banner motd 警告信息 20 禁用 Finger 服务 21 是否启用 NTP 服务 22 是否关闭 Cisco 设备的 CDP 服务 23 是否禁用 DNS 服务 24 是否禁用 TCP small 服务 25 是否禁用 UDP small 服务 MH/T 00402012 15 表 B.2 (续) 序号 核查项 核查结果 26 是否
22、禁用 bootp 服务 27 是否禁用从网络启动 28 是否禁用从网络下载初始配置文件 29 是否禁用 IP 源路由服务 30 是否禁用 ARP-Proxy 服务 31 是否启用 tcp-keepalives-in 服务 32 是否禁用 Tftp-server 服务 33 是否禁用 Directed Broadcast 34 是否拒绝所有 Icmp 重定向 35 是否起用 OSPF 动态路由协议 36 是否设置 OSPF 路由协议的认证 37 是否起用 RIP 动态路由协议 38 是否设置 RIP 路由协议的认证 39 是否配置了 SYSLOG 40 SYSLOG 配置信息 41 SYSLOG
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- MH 0040 2012 民用 运输 航空公司 网络 信息系统 风险 评估 规范
