MH T 4018.2-2004 民用航空空中交通管理信息系统技术规范 第2部分 系统与网络安全.pdf

上传人:李朗 文档编号:262654 上传时间:2019-07-12 格式:PDF 页数:11 大小:345.95KB
下载 相关 举报
MH T 4018.2-2004 民用航空空中交通管理信息系统技术规范 第2部分 系统与网络安全.pdf_第1页
第1页 / 共11页
MH T 4018.2-2004 民用航空空中交通管理信息系统技术规范 第2部分 系统与网络安全.pdf_第2页
第2页 / 共11页
MH T 4018.2-2004 民用航空空中交通管理信息系统技术规范 第2部分 系统与网络安全.pdf_第3页
第3页 / 共11页
MH T 4018.2-2004 民用航空空中交通管理信息系统技术规范 第2部分 系统与网络安全.pdf_第4页
第4页 / 共11页
MH T 4018.2-2004 民用航空空中交通管理信息系统技术规范 第2部分 系统与网络安全.pdf_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 03. 220. 50 V 54 备案号:MH 中华人民共和国民用航空行业标准MH/T 4018. 2-2004 民用航空空中交通管理管理信息系统技术规范第2部分:系统与网络安全Technical standards for air traffic management of civil aviation management information system Part 2: System and network security 2004 -12 -20发布2005 -04 -01实施呻咄咄HUUUUHHMHnu 布发局总主航用民国中MH/T 4018.2-2004 目次1111

2、1222224455566666666666777777777 全全HU-UUHUH-HHHHHUUUUUHHUHU安安uu求术HHHHU全uuu-u-UHUH-uu的防的u要技UUUU安uu制计复UHU认-u认程预件UUUU全心u设本全求UUU统HH控审u恢析uu确制u确过的安中u建基安要全-u系问性全信分.卜全的控的持毒用义全全质理全全本术安求试理求别访整安用可道径时安据理证据支病引定全安安介管全安安基技统要测管要鉴与完库重库信路统数处验数和机性和安境备录全安络络络细系术用查库本份记据据体据蔽言理系人部息出发算围范语理环设记安络网网网详作技使检据基身标数数客数隐刚推用输内信输开计言范规术物

3、网操数0应E-9unJA吐1iqqJA吐1-9qd1iqL】nJA哇RUPO巧iRUQdti-9qJA吐FURU. 前123444445FLFLPLEW6777777777778888888MH/T 4018.2-2004 目IJI=l MH/T 4018 民用航空空中交通管理管理信息系统技术规范分为三个部分:一第1部分:系统数据与接口;一-第2部分:系统与网络安全;二一第3部分:系统网络与接入。本部分为MH/T4018的第2部分。本部分由中国民用航空总局空中交通管理局提出并负责解释。本部分由中国民用航空总局航空安全技术中心归口。本部分由中国民用航总局空中交通管理局负责起草,中国民用航空东北地

4、区管理局空中交通管理局参加起草。本部分主要起草人:吕小平、李朝阳、齐鸣、李作明、赵凡、闰鹏、郑雪松、唐朝达、邱锚。MH/T 4018. 2-2004 1 范围民用航空空中交通管理管理信息系统技术规范第2部分:系统与网络安全MH/T 4018的本部分规定了民用航空空中交通管理(以下简称空管)管理信息系统与网络安全的技术规范。本部分适用于空管管理信息系统的设计与建设。2 规范性引用文件下列文件中的条款通过MH/T4018的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最

5、新版本。凡是不注明日期的引用文件,其最新版本适用于本部分。GB/T 2887一2000电子计算机场地通用规范GB/T 9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idtISO 7498-2: 1989) GB 17859-1999 计算机信息系统安全保护等级划分准则GB 50174一1993电子计算机机房设计规范GA/T 387-2002 计算机信息系统安全等级保护网络技术要求GA/T 388一2002计算机信息系统安全等级保护操作系统技术要求GA/T 389-2002 计算机信息系统安全等级保护数据库管理系统技术要求GA/T 390-2002 计算机信息

6、系统安全等级保护通用技术要求ISO 9001: 1994 质量系统设计研制、生产、装配和维修的质量认证规范3 术语和定义GB 17859-1999、GA/T387390-2002、GB/T2887-2000所确立的术语和定义均适用于MH/T4018的本部分。4 物理安全4.1 环境安全4. 1. 1 中心机房的安全保护4. 1.1. 1 机房场地的选择应符合GB50174-1993中2.1的要求。4.1.1.2 机房内部安全防护应符合GB50174-1993中4.2的要求。4.1.1.3 机房防火应符合GB50174-1993中4.3的要求。4. 1.1. 4 机房供电、配电应符合GB5017

7、4-1993中6.1的要求。4. 1. 1.5 机房空调、降温应符合GB50174-1993中第3章的要求。4. 1. 1.6 机房防水、防潮应符合GB50174-1993中第7章的要求。4.1. 1. 7 机房防静电应符合GB50174-1993中6.3的要求。4.1.1.8 机房接地与防雷击应符合GB50174-1993中6.4的要求。4.1.1.9 机房电磁干扰防护应符合GB50174-1993中3.2的要求。1 MH/T 4018. 2-2004 4.1.2 通信线路的安全防护4. ,. 2. 1 应采用有效措施,预防线路截获,使线路截获设备无法工作。4.1.2.2 应设置线路截获探测

8、装置,及时发现线路截获事件并报警。4. ,. 2. 3 应设置线路截获定位装置,及时发现线路截获、窃取设备的准确位置。4. ,. 2. 4 应定期测试信号强度,检查是否有非法装置接入线路。4. ,. 2. 5 应定期检查接线盒及其他易被人接近的线路部位。4. ,. 2. 6 应定期检查传输线路各线段及接点,更换老化变质的电缆。4.1.2.7 传输线路应采用屏蔽电缆并有露天保护或埋于地下,远离强电线路或强电磁场发射源,以减少由于干扰引起的数据错误。4.1.2.8 铺设室外电缆应采用金属铠装、屏蔽电缆或加装金属套管,以减少各种监控辐射对线路的干扰。4.1.2.9 调制解调器应放置在受监视的区域,以

9、防止外来连接的企图。应定期检查调制解调器的连接是否有篡改行为。4.1.3 信息传输安全4.1. 3. 1 密级信息到达终点之前,不应呈现明文状态。4. ,. 3. 2 传输密级信息时应进行网络加密,如链路加密、节点加密和用户加密等。4.1.3.3 为保证密级数据的安全传递,应有备份的网络节点机。4. ,. 3. 4 不传送信息时接口应阻断。4. ,. 3. 5 应具有辨认正当通信伙伴的功能。4.1. 3. 6 用拨号线能接触网络时,拨号码应予以保护、同时保密信息不宜存放在节点机内。4.2 设备安全4.2.1 设备的防盗和防毁4.2.1.1 计算机系统的设备和部件应有明显标记。4.2. ,. 2

10、 计算机中心应利用光、电、无源红外等技术设置机房报警系统,并有专人值守。4.2.1.3 机房应采用特殊门锁。4.2. ,. 4 机房外部的网络设备应采取加固防护等措施。4.2.2 设备的安全可用4.2.2.1 支持计算机信息系统运行的所有设备,包括计算机主机、外部设备、网络设备以及其他辅助设备均应安全可用。4.2.2.2 应提供可靠的运行支持,并有故障容错和故障恢复能力。4.3 记录介质安全4.3.1 应采取措施,防止存放有用数据的各类记录介质被盗、被毁和受损。4.3.2 系统中有很高使用价值或很高机密程度的重要数据,应采取加密等方法进行保护。4. 3. 3 应采取措施,防止删除和销毁的数据被

11、非法拷贝。4.4 安全管理中心的安全4.4.1 安全管理中心应符合GB/T2887-2000中4.9的要求。4.4.2 安全管理中心应设置在中心机房,以各种方式与计算机信息系统的各类安全机制相连接。4.4.3 安全管理中心除了按照一般的机房建设要求进行建设外,还应设置关卡,必要时可安装闭路摄像监视系统。5 网络安全5. 1 网络安全建设5. 1. 1 应确定所设计、实现的网络设备、网络协议、网络软件及网络环境。5. ,. 2 应分析网络设备、网络协议、网络软件及网络环境的安全要求,分析其可能存在的薄弱环节以及2 MH/T 4018. 22004 这些环节可能造成的危害和由此产生的后果。5.1.

12、3 应确定网络设备、网络协议、网络软件及网络环境的安全策略,根据安全需求分析的结果,确定应控制的危害因素及控制程度、应保护的资源和保护程度。5.1.4 应确定网络设备、网络协议、网络软件及网络环境应达到的安全等级。5.1.5 应根据GB/T9387. Z1995确定网络设备、网络协议、网络软件及网络环境在1SO/OS1开放系统互联参考模型中所处的网络层次。5.1.6 应确定安全等级及网络层次,网络安全等级和网络各层次所对应的安全要素见表105. 1- 7 应根据5.4的要求,使网络设备、网络协议、网络软件及网络环境达到预期的安全需求、安全等级。表1网络安全等级、安全要素与各层的相互关系安全要素

13、自强标用客安数隐可可抗安全等级主制记户体全据蔽言信抵及访访身重审7圣t路恢赖网络层次问问份用计整道径复控控鉴性分制制别析用物理层* 户链路层食食食自网络层食食食主传输层食食食保会话层食食食护表示层食食食级应用层食食食系物理层食统链路层食* 食食审网络层食食* 食* 计传输层食食食食食保会话层食食食* * 护表习可层食食食食食级应用层食食食食食食安物理层食全链路层食* 食食食食标网络层食食食食食4阳食食记传输层食食食食食食食食保会话层* * * * * * * 食护表示层食食食食食食食食级应用层* 吃* * * * * 食3 MH/T 4018.2-2004 表1(续)安全要素自强标用客安数隐可

14、安全等级主制i己户体全据蔽信及访访身重审j圭G信路网络层次问问份用计整道径控控鉴性分制制别析物理层食今,噜士4 链路层食食食食* 食构网络层* 食食食食食食食食化传输层食食食食* 食?散* 食保护会话层食食食食食食食食食级表那层食食食* 贪* * * 食应用层食食食食食* 食食食访物理层食问链路层食* 食食食食验网络层食食食食食食食食食证传输层食食食食食食食食* 保会话层食食食食食食食食食护表本层食食食食食食4眨* 食级应用层食食食食食* 食食食注食表示应具有该项技术要求。5.2 网络安全基本要求5.2.1 网络应具有对全网网络拓扑、网络配置及网络参数的统一管理、监督与控制功能。5.2.2 应

15、采取安全措施,确保网络实体的环境安全、防电磁干扰和辐射干扰。5.2.3 应采取安全措施,确保网络数据传输、交换、存储处理及通信控制的安全。5.2.4 网络应具有计算机病毒的预防措施。5.2.5 对灾难性事件应有应急措施。5.2.6 网络应具有必要的冗余度和降级处理能力。5.2.7 网络安全设施的接口设备应方便用户并实现透明操作。5.2.8 网络应具有承受允许的最严重错误的能力。5.2.9 在确保安全的前提下应充分发挥资源共享的效能。可恢赖复食|食|食|食食|食食|食* I 食食|* 食|食食|5.2.10 网络应采取多重安全控制手段。每个安全控制手段均能产生充分的证据,以表明所完成操作的正确性

16、。5.2.11 网络应记载用户进入网络的各种活动,以提供事后检查。5.2.12 存取控制应逐级授权。网络在为授权用户提供合法服务的同时,应具有拒绝非法访问的功能。5.2.13 网络应具有监视和控制网络负载状态的功能,以防止其崩溃和瘫痪。5.2.14 局域网(LAN)与局域网之间、局域网与广域网(WAN)之间互连,应采用防火墙、入侵检测等安全保护措施。5.2.15 网络互联网不应影响互联双方原有的安全性。5. 3 网络基本安全技术4 网络基本安全技术应包括对以下安全要素的保护:一一自主访问控制;一一强制访问控制;一标记;用户身份鉴别;一一客体重用;一安全审计;一一数据完整性;一隐蔽信道分析;一一

17、可信路径;一一可信恢复;抗抵赖。5.4 详细技术要求5.4.1 自主访问控制应符合GA/T387-2002中6.1的要求。5.4.2 强制访问控制应符合GA/T387-2002中6.2的要求。5.4.3 标记应符合GA/T387-2002中6.3的要求。5.4.4 身份鉴别应符合GA/T387-2002中6.4的要求。5.4.5 客体重用应符合GA/T387-2002中6.5的要求。5.4.6 审计应符合GA/T387-2002中6.6的要求。5.4.7 数据完整性应符合GA/T387-2002中6.7的要求。5.4.8 隐蔽信道分析应符合GA/T387-2002中6.8的要求。5.4.9 可

18、信路径应符合GA/T387-2002中6.9的要求。5.4.10 可信恢复应符合GA/T387-2002中6.10的要求。5.4.11 抗抵赖应符合GA/T387-2002中6.11的要求。6 操作系统安全6.1 技术要求计算机操作系统应满足表2所列出的安全功能技术等级要求。表2安全功能技术等级安全保护等级安全保证技术要求用户自主保护级系统审计保护级安全标记保护级自主访问控制食食食强制访问控制* 标记食用户身份鉴别食食食客体重用食食安全审计食食数据完整性食食隐蔽信道分析可信路径可信恢复注食表示应具有该项技术要求。MH/T 4018.2-2004 结构化保护级访问验证保护级食食* 食* 食才k食

19、食食才k食才k食食食食食食5 MH/T 4018.2-2004 6.2 使用6.2.1 应使用成熟的操作系统(OS)。6.2.2 在首次使用操作系统时,应对操作系统进行配置管理控制、网络访问控制、口令管理控制以及屏幕加锁控制。6.2.3 应及时下载操作系统供应商实时发布的OS安全防范补丁,更新系统,减少OS在安全方面的漏洞,对原有的操作系统进行加固。6.2.4 应及时安装系统和在用程序的补丁包,定期检查帐户和审计文件。6.3 检查测试应通过对当前系统配置的分析,查找可能使用户或闯入者获得未认证访问的配置,并对以下内容进行检测:一二配置文件;-一二软件版本;二文件宿主和允许;二一-SUID/SG

20、ID文件;二二不规则文件;一用户账户;二工作组设置;一口令;二二系统受损;一二系统更改;一文件基线受损;一账户设置修改。7 数据库管理系统安全7.1 基本要求数据库管理系统的安全性由可信的IT数据库产品自身来保证,并应具备以下特性:保密性:保护存储在数据库中的数据不被泄露和未授权获取;一-完整性:保护存储在数据库中的数据不被破坏和删除;-一致性:确保存储在数据库中的数据满足实体完整性、参照完整性和拥护定义完整性要求;一可用性:确保存储在数据库中的数据不因人为的和自然的原因对授权用户不可用。7.2 身份鉴别应符合GA/T389-2002中4.1的要求。7.3 标记与访问控制应符合GA/T389-

21、2002中4.2的要求。7.4 数据完整性应符合GA/T389-2002中4.3的要求。7.5 数据库安全审计应符合GA/T389-2002中4.4的要求。7.6 害体重用应符合GA/T389-2002中4.5的要求。7. 7 数据库可信恢复应符合GA/T389-2002中4.6的要求。7.8 隐蔽信道分析MH/T 4018.2-2004 应符合GA/T389-2002中4.7的要求。7. 9 可信路径应符合GA/T389-2002中4.8的要求。7.10 推理控制应符合GA/T389-2002中4.9的要求。8 应用系统安全8.1 输入数据的确认系统应具备输入数据的确认功能,以确保输入数据的

22、正确性和适用性。8.2 内部处理控制系统应具备确认检查功能,以检查数据处理过程中的错误。8. 3 信息验证在有安全措施要求的地方,应进行应用信息验证以保护信息内容的完整性。8.4 输出数据的确认从应用系统中输出的数据应经过确认,以确保存储信息相对于各种情况的处理正确而适当。8. 5 开发和支持过程的安全系统在开发过程中应遵循IS09001: 1994的要求,在支持过程中应按正式的更改控制程序进行更改控制。8.6 计算机病毒的预防系统应配置专用的计算机防病毒软件系统,并定期升级更新。同时应建立有效的防病毒管理机制。7 gON|N.O叮ZE中华人民共和国民用航空行业标准民用航空空中交通管理管理信息系统技术规范第2部分:系统与网络安全MH/T 4018.2-2004 9号中国民航出版社出版发行(北京市朝阳区光熙门北里甲31号楼)一邮政编码:100028一北京华正印刷厂印刷版权专有不得翻印* 开本880X12301/16 印张0.75字数13千字2005年5月第1版2005年5月第1次印刷印数1-500册统一书号:1580110. 247 定价:10.00元

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > MH民用航空

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1