MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf

上传人:ownview251 文档编号:1269844 上传时间:2019-09-09 格式:PDF 页数:19 大小:212.69KB
下载 相关 举报
MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf_第1页
第1页 / 共19页
MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf_第2页
第2页 / 共19页
MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf_第3页
第3页 / 共19页
MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf_第4页
第4页 / 共19页
MH T 0062 1-2017 5005 Assessment guide to information system security classified protection of civil aviation Part 1 Technical index《民用航空信息安全等级保护评估指南 第1部分 技术指标》.pdf_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、 ICS 35.240.60 V 07 MH 中华人民共和国民用航空行业标准 MH/T 0062.12017 民用航空信息安全等级保护评估指南 第 1 部分:技术指标 Assessment guide to information system security classified protection of civil aviation Part 1: Technical index 2017 03 17 发布 2017 06 01 实施中国民用航空局 发布MH/T 0062.12017 I 前 言 MH/T 0062民用航空信息安全等级保护评估指南分为三个部分: 第 1 部分:技术指标;

2、 第 2 部分:管理指标; 第 3 部分:评估方法。 本部分为MH/T 0062的第1部分。 本标准按照GB/T 1.1-2009给出的规则起草。 本标准由中国民用航空局人事科教司提出。 本标准由中国民用航空局航空器适航审定司批准立项。 本标准由中国民航科学技术研究院归口。 本标准起草单位:中国民航大学。 本标准起草人:杨宏宇、成翔、熊育婷、仇晓锐、谢丽霞、钟安鸣、王信元。 M HMH/T 0062.12017 1 民用航空信息安全等级保护评估指南 第 1 部分:技术指标 1 范围 MH/T 0062的本部分规定了民用航空信息系统安全等级保护评估依据的技术指标。 本部分适用于民用航空信息系统安

3、全等级保护评估。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB 50174-2008 电子信息系统机房设计规范 3 术语和定义 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 GB/T 22239,定义3.1 4 民用航空信息系统安全等级保护 4.1 民用航空信息系统安全保护等级 根

4、据民用航空信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、民航市场稳定、公共利益以及民航旅客、法人和其他组织的合法权益的危害程度,由低到高将其安全保护等级划分为五级,五级定义见GB/T 22240 -2008的4.1。 4.2 不同等级的安全保护能力 民用航空信息系统的安全保护等级普遍为二级至四级,不同安全保护等级的民用航空信息系统应具备的基本安全保护能力为: 第二级:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能

5、够在一段时间内恢复部分功能。 第三级:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 M HMH/T 0062.12017 2 第四级:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。 4.3 评估技术指标 MH/T 0062的本部

6、分从物理安全、网络安全、主机安全、应用安全和数据安全层面提出二、三、四级安全保护等级的评估技术指标。 5 第二级技术指标 5.1 物理安全 以下技术指标应符合GB 50174-2 008的B级机房设计规范: 机房的物理位置选择; 物理访问控制; 机房监控与安全防范; 防雷击; 防火; 防水和防潮; 防静电; 温湿度控制; 电力供应; 电磁防护。 5.2 网络安全 5.2.1 结构安全 应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 应保证接入网络和核心网络的带宽满足业务高峰期需要。 应绘制与当前运行情况相符的网络拓扑结构图。 应根据各部门的工作职能、重要性和所涉及信息的重要

7、程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 5.2.2 访问控制 应在网络边界部署访问控制设备,启用访问控制功能。 应能根据会话状态信息为数据流提供明确的允许或拒绝访问的能力,控制粒度为网段级。 网络边界访问控制设备应设定过滤规则集。规则集应涵盖对所有出入边界的数据包的处理方式,对于没有明确定义的数据包,应缺省拒绝。 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。 应限制具有拨号访问权限的用户数量。 不应通过互联网对重要信息系统进行远程维护和管理。 5.2.3 安全审计 MH/T 0062.12017

8、 3 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,日志记录存储应不少于90天。 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 5.2.4 边界完整性检查 应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 5.2.5 入侵防范 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 5.2.6 网络设备防护 应对登录网络设备的用户进行身份鉴别。 应对网络设备的管理员登录地址进行限制。 网络设备用户的标识应唯一。 身份鉴别信息应具有不易被

9、冒用的特点,口令应有复杂度要求并定期更换。 应具有登录失败处理功能。 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 5.3 主机安全 5.3.1 身份鉴别 应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 应启用登录失败处理功能。 当对主机进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 5.3.2 访问控制 应启用访问控制功能,依据安全策略控制用户对资源的访问。 应实现

10、操作系统和数据库系统特权用户的权限分离。 应限制默认账户的访问权限。 应及时删除多余的、过期的账户,避免共享账户的存在。 5.3.3 安全审计 审计范围应覆盖到主机上的每个操作系统用户和数据库用户。 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 5.3.4 入侵防范 M HMH/T 0062.12017 4 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 5.3

11、.5 恶意代码防范 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 应支持防恶意代码软件的统一管理。 5.3.6 资源控制 应通过设定终端接入方式、网络地址范围等条件限制终端登录。 应根据安全策略设置登录终端的操作超时锁定。 应限制单个用户对系统资源的最大或最小使用限度。 5.4 应用安全 5.4.1 身份鉴别 应提供专用的登录控制模块对登录用户进行身份标识和鉴别。 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。 应提供登录失败处理功能。 5.4.2 访问控制 应提供访问控制功能,依据安全策略控制用户对文件、数据

12、库表等客体的访问。 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作。 应由授权主体配置访问控制策略,并严格限制默认账户的访问权限。 应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 5.4.3 安全审计 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。 应保证无法删除、修改或覆盖审计记录。 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。 5.4.4 通信完整性 应采用校验码技术保证通信过程中数据的完整性。 5.4.5 通信保密性 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证。

13、应对通信过程中的敏感信息字段进行加密。 软件容错 应提供数据有效性检验功能, 保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。 5.4.6 资源控制 MH/T 0062.12017 5 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。 用户登录应用系统后在规定的时间内未执行任何操作,应自动退出系统。 应能够对应用系统的最大并发会话连接数进行限制。 应能够对单个账户的多重并发会话进行限制。 5.5 数据安全 5.5.1 数据完整性 应能够检测到鉴别信息和重要业务数据在

14、传输过程中完整性是否受到破坏。 5.5.2 数据保密性 应采用加密或其他保护措施实现鉴别信息的存储保密性。 5.5.3 备份和恢复 应能够对重要信息进行备份和恢复。 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。 6 第三级技术指标 6.1 物理安全 以下技术指标应符合GB50174-2008的A级机房设计规范: 机房的物理位置选择; 物理访问控制; 机房监控与安全防范; 防雷击; 防火; 防水和防潮; 防静电; 温湿度控制; 电力供应; 电磁防护。 6.2 网络安全 6.2.1 结构安全 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 应保证网络

15、各个部分的带宽满足业务高峰期需要。 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 应绘制与当前运行情况相符的网络拓扑结构图。 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。 M HMH/T 0062.12017 6 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要主机。 6.2.2 访问控制 应在网络边界部署访问控制设备,启用访问控制功能。 应能根据

16、会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TE LNET、SMTP、POP3等协议命令级的控制。 应在会话处于非活跃一定时间或会话结束后终止网络连接。 应限制网络最大流量数及网络连接数。 重要网段应采取技术手段防止地址欺骗。 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。 应限制具有拨号访问权限的用户数量。 6.2.3 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,日志记录存储应不少于90天。 审计记录应包括:事件的日期和

17、时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应能够根据记录数据进行分析,并生成审计报表。 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 6.2.4 边界完整性检查 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 6.2.5 入侵防范 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事

18、件时应提供报警。 6.2.6 恶意代码防范 应在网络边界处对恶意代码进行检测和清除。 应维护恶意代码库的升级和检测系统的更新。 6.2.7 网络设备防护 应对登录网络设备的用户进行身份鉴别。 应对网络设备的管理员登录地址进行限制。 网络设备用户的标识应唯一。 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 应具有登录失败处理功能。 MH/T 0062.12017 7 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 应实现设备特权用户的权限分离。 6.3 主机安全 6.3

19、.1 身份鉴别 应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 应启用登录失败处理功能。 当对主机进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 6.3.2 访问控制 应启用访问控制功能,依据安全策略控制用户对资源的访问。 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。 应实现操作系统和数据库系统特权用

20、户的权限分离。 应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令。 应及时删除多余的、过期的账户,避免共享账户的存在。 应对重要信息资源设置敏感标记。 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 6.3.3 安全审计 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 应能够根据记录数据进行分析,并生成审计报表。 应保护审计进程,避免受到未预期的中断。 应保护审计记录,避免受

21、到未预期的删除、修改或覆盖等。 6.3.4 剩余信息处理 用户身份变更后应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除。 用户身份变更后应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 6.3.5 入侵防范 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方

22、式保M HMH/T 0062.12017 8 持系统补丁及时得到更新。 6.3.6 恶意代码防范 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。 应支持防恶意代码的统一管理。 6.3.7 资源控制 应通过设定终端接入方式、网络地址范围等条件限制终端登录。 应根据安全策略设置登录终端的操作超时锁定。 应限制单个用户对系统资源的最大或最小使用限度。 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况。 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 6.4 应用安全 6.4

23、.1 身份鉴别 应提供专用的登录控制模块对登录用户进行身份标识和鉴别。 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。 应提供登录失败处理功能。 6.4.2 访问控制 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问。 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作。 应由授权主体配置访问控制策略,并严格限制默认账户的访问权限。 应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 应具有对重要信息资

24、源设置敏感标记的功能。 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 6.4.3 安全审计 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录。 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。 6.4.4 剩余信息处理 用户身份变更后应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除。 用户身份变更后应保证系统内的文件、 目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清

25、除。 6.4.5 通信完整性 MH/T 0062.12017 9 应采用密码技术保证通信过程中数据的完整性。 6.4.6 通信保密性 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证。 应对通信过程中的整个报文或会话过程进行加密。 6.4.7 抗抵赖 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能。 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。 6.4.8 软件容错 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。

26、6.4.9 资源控制 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。 应能够对系统的最大并发会话连接数进行限制。 应能够对单个账户的多重并发会话进行限制。 应能够对一个时间段内可能的并发会话连接数进行限制。 应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额。 应能够对系统服务水平降低到预先规定的最小值进行检测和报警。 应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。 6.5 数据安全 6.5.1 数据完整性 应能够检测到系统管理数据、用户鉴别信息和重要业务数据在传输过程中完整性受到破坏,

27、并在检测到完整性错误时采取必要的恢复措施。 应能够检测到系统管理数据、用户鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。 6.5.2 数据保密性 应采用加密或其他有效措施实现系统管理数据、用户鉴别信息和重要业务数据传输保密性。 应采用加密或其他保护措施实现系统管理数据、用户鉴别信息和重要业务数据存储保密性。 6.5.3 备份和恢复 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障。 应提供主要网

28、络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。 M HMH/T 0062.12017 10 7 第四级技术指标 7.1 物理安全 机房的物理位置选择、物理访问控制、机房监控与安全防范、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护技术指标应符合GB50174的A级机房设计规范。 7.2 网络安全 7.2.1 结构安全 应保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 应保证网络各个部分的带宽满足业务高峰期需要。 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 应绘制与当前运行情况相符的网络拓扑结构图。 应根据各部门的工作职能、重要性

29、和所涉及信息的重要程度等因素,划分不同的原则为各子网、网段分配地址段。 应避免将重要网段部署在网络边界处且直接连接外部信息系统, 重要网段与其他网段之间采取可靠的技术隔离手段。 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要主机。 7.2.2 访问控制 应在网络边界部署访问控制设备,启用访问控制功能。 应不允许数据带通用协议通过。 应根据数据的敏感标记级别限制访问操作。 应不开放远程拨号访问功能。 7.2.3 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,日志记录存储应不少于90天。 审计记录应包括:事件的日期和时间、用

30、户、事件类型、事件是否成功及其他与审计相关的信息。 应能够根据记录数据进行分析,并生成审计报表。 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 应定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施,当存储空间被耗尽时,终止可审计事件的执行。 应根据信息系统的统一安全策略,实现集中审计,始终保持与时钟服务器同步。 7.2.4 边界完整性检查 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 7.2.5 入侵防范 应在网络边界处监视以下攻击行为:端口

31、扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 MH/T 0062.12017 11 当检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警及自动采取相应动作。 7.2.6 恶意代码防范 应在网络边界处对恶意代码进行检测和清除。 应维护恶意代码库的升级和检测系统的更新。 7.2.7 网络设备防护 应对登录网络设备的用户进行身份鉴别。 应对网络设备的管理员登录地址进行限制。 网络设备用户的标识应唯一。 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。 身份鉴别信息应具有不易被冒用的特点

32、,口令应有复杂度要求并定期更换。 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 应实现设备特权用户的权限分离。 网络设备用户的身份鉴别信息至少应有一种是不可伪造的。 7.3 主机安全 7.3.1 身份鉴别 应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 应设置鉴别警示信息,描述未授权访问可能导致

33、的后果。 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有一种是不可伪造的。 7.3.2 安全标记 应对所有主体和客体设置敏感标记,并应采用简单直观的符号表示,以便管理或操作人员进行快速识别与日常重点巡查。 7.3.3 访问控制 应依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问。 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级。 应根据管理用户的角色分配权限,实现

34、管理用户的权限分离,仅授予管理用户所需的最小权限。 应实现操作系统和数据库系统特权用户的权限分离。 应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令。 应及时删除多余的、过期的账户,避免共享账户的存在。 M HMH/T 0062.12017 12 7.3.4 可信路径 在系统对用户进行身份鉴别时,系统与用户之间应能够建立一条安全的信息传输路径。 在用户对系统进行访问时,系统与用户之间应能够建立一条安全的信息传输路径。 7.3.5 安全审计 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。 审计内容应包括重要用户行为、 系统资源的异常使用和重要系统命令

35、的使用等系统内重要的安全相关事件。 审计记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等。 应能够根据记录数据进行分析,并生成审计报表。 应保护审计进程,避免受到未预期的中断。 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 应能够根据信息系统的统一安全策略,实现集中审计。 7.3.6 剩余信息处理 用户身份变更后应保证操作系统和数据库系统用户的鉴别信息所在的存储空间, 被释放或再分配给其他用户前得到完全清除。 用户身份变更后应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 7.3.7 入侵防范 应能够检测到对重要服务器进行

36、入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 7.3.8 恶意代码防范 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。 应支持防恶意代码的统一管理。 7.3.9 资源控制 应通过设定终端接入方式、网络地址范围等条件限制终端登录。 应根据安全策略设置登录终端的操作超时锁定

37、。 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况。 应限制单个用户对系统资源的最大或最小使用限度。 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 7.4 应用安全 7.4.1 身份鉴别 应提供专用的登录控制模块对登录用户进行身份标识和鉴别。 MH/T 0062.12017 13 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是不可伪造的。 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措

38、施。 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 7.4.2 安全标记 应提供为主体和客体设置安全标记的功能并在安装后启用。 7.4.3 访问控制 应提供自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问。 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作。 应由授权主体配置访问控制策略,并禁止默认账户的访问。 应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 应通过比较安全标记来确定是授予还是拒绝主体对客体的访问。 7.4.4 可信路径 在应用系

39、统对用户进行身份鉴别时,应能够建立一条安全的信息传输路径。 在用户通过应用系统对资源进行访问时,应用系统应保证在被访问的资源与用户之间能够建立一条安全的信息传输路径。 7.4.5 安全审计 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录。 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。 应根据系统统一安全策略,提供集中审计接口。 7.4.6 剩余信息处理 用户身份变更后应保证用户的鉴别信息所在的存储空间被释放或再分配给其他用

40、户前得到完全清除。 用户身份变更后应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。 7.4.7 通信完整性 利用密码技术保证通信过程中数据的完整性。 7.4.8 通信保密性 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证。 应对通信过程中的整个报文或会话过程进行加密。 应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理。 M HMH/T 0062.12017 14 7.4.9 抗抵赖 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能。 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。 7.4

41、.10 软件容错 应提供数据有效性检验功能, 保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。 应提供自动保护功能,当故障发生时自动保护当前所有状态。 应提供自动恢复功能,当故障发生时立即自动启动新的进程,恢复原来的工作状态。 7.4.11 资源控制 当应用系统中的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。 应能够对系统的最大并发会话连接数进行限制。 应能够对单个账户的多重并发会话进行限制。 应能够对一个时间段内可能的并发会话连接数进行限制。 应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额。 应能够对系统服务水平降低到预先规

42、定的最小值进行检测和报警。 应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。 7.5 数据安全 7.5.1 数据完整性 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。 应对重要通信提供专用通信协议或安全通信协议服务, 避免来自基于通用通信协议的攻击破坏数据完整性。 7.5.2 数据保密性 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数

43、据传输保密性。 通过互联网、卫星网传递系统管理数据、用户鉴别信息和重要业务数据应采取加密方式。 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。 应对重要通信提供专用通信协议或安全通信协议服务, 避免来自基于通用通信协议的攻击破坏数据保密性。 7.5.3 备份和恢复 应提供数据本地备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。 应建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,提供业务应用的实时无缝切换。 应提供异地实时备份功能,利用通信网络将数据实时备份至灾难备份中心。 应采用冗余技术设计网络拓扑结构,避免存在网络单点故障。 MH/T 0062.12017 15 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。 _ M H

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > MH民用航空

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1