• 294.83 KB
  • 10页

mht4018.2-2004 民用航空空中交通管理管理信息系统技术规范第2部分 系统与网络安全

  • 10页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'v*5V4i:MH中华人民共和国民用航空行业标准MH/T4018.2-2004民用航空空中交通管理管理信息系统技术规范第Z部分:系统与网络安全Technicalstandardsforairtrafficmanagementofcivilaviationmanagementinformationsystem-Part2:Systemandnetworksecurity2004一12一20发布2005一04一01实施中国民用航空总局发布 标准分享网www.bzfxw.com免费下载MH/T4018.2-2004目次前言1范围·····················································,··········,·················································⋯⋯12规范性引用文件·······································。···························································⋯⋯13术语和定义······.....................................................................···················。······,⋯⋯14物理安全··········································································································⋯⋯14.1环境安全·································。。。···········································。,,·········。。,,··········。··⋯14.2设备安全··································································............................................24.3记录介质安全·················。···································································,·············⋯⋯24.4安全管理中心的安全·....................................·,··························。,·,········⋯⋯25网络安全············································································································⋯⋯25.1网络安全建设····,·································。,···························································⋯⋯25.2网络安全基本要求····································································,······················⋯⋯45.3网络基本安全技术·······························。···········。·················································⋯⋯454详细技术要求··········-············,,,··············‘··········】··········,······甲,··········,··⋯56操作系统安全............................................................................................................56.1技术要求·····················,······················,··································,·························⋯⋯56.2使用·········.....................................................................,,,,······················⋯⋯66.3检查测试····················,···················································································⋯⋯67数据库管理系统安全····················。。,······················,···········,·············⋯⋯‘···⋯⋯‘··,⋯”’67.1基本要求······························‘·············,·········.......................................................67.2身份鉴别·······························。···········‘·····························································⋯⋯67.3标记与访问控制·············,···················1··············,························、··,’··⋯⋯67.4数据完整性·····························,··································,·····································⋯⋯67.5数据库安全审计,···········,·······················,··········,····················‘···························⋯⋯67.6客体重用·························································,······················,·····················........67.7数据库可信恢复······························································································⋯⋯67.8隐蔽信道分析······,·······,····,·········,·······························。,,,··········,,·····················⋯⋯67.9可信路径········································································································⋯⋯77.10推理控制····················。···········,··············································,······················,··⋯⋯78应用系统安全·········,················“···········...................................................................78.1输人数据的确认······································································,·························⋯⋯78.2内部处理控制····,··········,,·····。。··············,··········、················。····················,······‘····⋯⋯78.3信息验证·····················‘·········................................·····································⋯⋯78.4输出数据的确认···················································································。············⋯⋯78.5开发和支持过程的安全·····,············甲········,,········。,········,,······,.,··⋯⋯78.6计算机病毒的预防·..................................................................................................7 MH/T4018.2-20049l1胃MH/T4018《民用航空空中交通管理管理信息系统技术规范》分为三个部分:第1部分:系统数据与接口;第2部分:系统与网络安全;—第3部分:系统网络与接人本部分为MH/T4018的第2部分。本部分由中国民用航空总局空中交通管理局提出并负责解释本部分由中国民用航空总局航空安全技术中心归口。本部分由中国民用航总局空中交通管理局负责起草,中国民用航空东北地区管理局空中交通管理局参加起草。本部分主要起草人:吕小平、李朝阳、齐鸣、李作明、赵凡、间鹏、郑雪松、唐朝达、邱镭。 标准分享网www.bzfxw.com免费下载MH/T4018.2-2004民用航空空中交通管理管理信息系统技术规范第2部分:系统与网络安全范围MH/T4018的本部分规定了民用航空空中交通管理(以下简称空管)管理信息系统与网络安全的技术规范。本部分适用于空管管理信息系统的设计与建设。2规范性引用文件下列文件中的条款通过MH/T4018的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本部分。GB/T2887-200。电子计算机场地通用规范GB/T9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idtISO7498-2:1989)GB17859-1999计算机信息系统安全保护等级划分准则GB50174-1993电子计算机机房设计规范GA/T387-2002计算机信息系统安全等级保护网络技术要求GA/T388-2002计算机信息系统安全等级保护操作系统技术要求GA/T389-2002计算机信息系统安全等级保护数据库管理系统技术要求GA/T390-2002计算机信息系统安全等级保护通用技术要求ISO9001:1994质量系统设计研制、生产、装配和维修的质量认证规范术语和定义GB17859-1999,GA/T387-390-2002,GB/T2887-2000所确立的术语和定义均适用于MH/T4018的本部分月月﹃物理安全‘q浦﹃1环境安全11中心机房的安全保护月勺1.1.1机房场地的选择应符合GB50174-1993中2.1的要求。月﹃1.1.2机房内部安全防护应符合GB50174-1993中4.2的要求。月﹃1.1.3机房防火应符合GB50174-1993中4.3的要求。力一月﹃1.1.4机房供电、配电应符合GB50174-1993中6.1的要求。1.1.5机房空调、降温应符合GB50174-1993中第3章的要求。‘q月耳1.1.6机房防水、防潮应符合GB50174-1993中第7章的要求。1.1.7机房防静电应符合GB50174-1993中6.3的要求。月闷1.1.8机房接地与防雷击应符合GB50174-1993中6.4的要求。﹃111.9机房电磁干扰防护应符合GB50174-1993中3.2的要求。 MH/T4018.2-20044.1-2通信线路的安全防护4.1.2.1应采用有效措施,预防线路截获,使线路截获设备无法工作。4.1.2.2应设置线路截获探测装置,及时发现线路截获事件并报警。4.1.2.3应设置线路截获定位装置,及时发现线路截获、窃取设备的准确位置。4.1.2.4应定期测试信号强度,检查是否有非法装置接人线路。4.1.2.5应定期检查接线盒及其他易被人接近的线路部位。4.1.2.6应定期检查传输线路各线段及接点,更换老化变质的电缆。4.1.2.7传输线路应采用屏蔽电缆并有露天保护或埋于地下,远离强电线路或强电磁场发射源,以减少由于干扰引起的数据错误。4.1.2.8铺设室外电缆应采用金属恺装、屏蔽电缆或加装金属套管,以减少各种监控辐射对线路的干扰。4.1.2.9调制解调器应放置在受监视的区域,以防止外来连接的企图。应定期检查调制解调器的连接是否有篡改行为。4.1.3信息传输安全4.1.3.1密级信息到达终点之前,不应呈现明文状态。4.1.3.2传输密级信息时应进行网络加密,如链路加密、节点加密和用户加密等。4.1.3.3为保证密级数据的安全传递,应有备份的网络节点机。4.1.3.4不传送信息时接口应阻断。4.1.3.5应具有辨认正当通信伙伴的功能。4门.3.6用拨号线能接触网络时,拨号码应予以保护、同时保密信息不宜存放在节点机内4.2设备安全4.2.1设备的防盗和防毁4.2.1,1计算机系统的设备和部件应有明显标记。4.2门.2计算机中心应利用光、电、无源红外等技术设置机房报警系统,并有专人值守。4.2.1.3机房应采用特殊门锁。4.2.1.4机房外部的网络设备应采取加固防护等措施。4.2.2设备的安全可用4.2.2.,支持计算机信息系统运行的所有设备,包括计算机主机、外部设备、网络设备以及其他辅助设备均应安全可用。4.2-2.2应提供可靠的运行支持,并有故障容错和故障恢复能力。4.3记录介质安全4.3.1应采取措施,防止存放有用数据的各类记录介质被盗、被毁和受损。4-3.2系统中有很高使用价值或很高机密程度的重要数据,应采取加密等方法进行保护。4.3.3应采取措施,防止删除和销毁的数据被非法拷贝。4.4安全管理中心的安全4.4.1安全管理中心应符合Gs/T2887-2000中4.9的要求。4.4.2安全管理中心应设置在中心机房,以各种方式与计算机信息系统的各类安全机制相连接。4.4.3安全管理中心除了按照一般的机房建设要求进行建设外,还应设置关卡,必要时可安装闭路摄像监视系统。5网络安全5.1网络安全建设5.1.1应确定所设计、实现的网络设备、网络协议、网络软件及网络环境。5.1.2应分析网络设备、网络协议、网络软件及网络环境的安全要求,分析其可能存在的薄弱环节以及2 标准分享网www.bzfxw.com免费下载MH/T4018.2-2004这些环节可能造成的危害和由此产生的后果5门.3应确定网络设备、网络协议、网络软件及网络环境的安全策略,根据安全需求分析的结果,确定应控制的危害因素及控制程度、应保护的资源和保护程度。5.1.4应确定网络设备、网络协议、网络软件及网络环境应达到的安全等级。5.1.5应根据GB/T9387.2-1995确定网络设备、网络协议、网络软件及网络环境在ISO/OSI开放系统互联参考模型中所处的网络层次5.1.6应确定安全等级及网络层次,网络安全等级和网络各层次所对应的安全要素见表1,5.1.7应根据5.4的要求,使网络设备、网络协议、网络软件及网络环境达到预期的安全需求、安全等级。表1网络安全等级、安全要素与各层的相互关系安全要素自主访问控制一-★强制访问控制标记用户身份鉴别一一★一★客体重用安全审计数据完整性隐蔽信道分析可信路径可信恢复抗抵赖安全等级及网络层次用★一★一★物理层户自主链路层一★网络层一★一★-★一★一★-★保护级一系统审计保护级一安全标记保护级传输层会话层一★-★一★一一★一★-★-★一★一★-★一★-★一★一★-★-★一★一★一★-★一★-★一★-★一★表示层-★一一★一★一★一★-★一★应用层物理层★一★-★-*一*一★链路层★-★-*一★一★网络层传输层会话层表示层应用层物理层★-★一★-★一★-*★-*一★-★一★-★★-★一★-★一★-★★-★一★一★-*一★★-★一★一★-★一★链路层★-★一★-*一★★一*一★-★一★网络层传输层会话层表示层应用层 MH/T4018.2-2004表1(续)安全要素自强9用客安数隐可可抗安全等级主制记户体全据蔽信信抵及访‘士,访身重审夕〔信路恢赖网络层次问问份用计整道径复控控鉴性分制制别析物理层★结链路层★一}★★★★★构网络层}★*★}★★★★★★★化传输层*★★*★★★★★}{★保护会话层★}★★★★{*★}★l*1*表示层★★★★**★★*★级应用层*★*★★★1*★★★访物理层{}}}{{★{一!问链路层★}★★★一*一★一}验网络层★★★★*★★★★★一}★证传输层★★★★}*★★★★★★保会话层★★★★★****{*★护表示层★*★**★★★★★一}★级应用层★★*★*★*1}★*★★注:“★”表示应具有该项技术要求。5.2网络安全基本要求5.2.1网络应具有对全网网络拓扑、网络配置及网络参数的统一管理、监督与控制功能。5.2.2应采取安全措施,确保网络实体的环境安全、防电磁干扰和辐射干扰。5.2.3应采取安全措施,确保网络数据传输、交换、存储处理及通信控制的安全。5.2.4网络应具有计算机病毒的预防措施。5}2-5对灾难性事件应有应急措施5.2-6网络应具有必要的冗余度和降级处理能力5.2.7网络安全设施的接口设备应方便用户并实现透明操作5.2.8网络应具有承受允许的最严重错误的能力。5.2.9在确保安全的前提下应充分发挥资源共享的效能。5.2-10网络应采取多重安全控制手段。每个安全控制手段均能产生充分的证据,以表明所完成操作的正确性。5.2.11网络应记载用户进人网络的各种活动,以提供事后检查。5.2-12存取控制应逐级授权。网络在为授权用户提供合法服务的同时,应具有拒绝非法访问的功能。5.2-13网络应具有监视和控制网络负载状态的功能,以防止其崩溃和瘫痪。5.2-14局域网(LAN)与局域网之间、局域网与广域网(WAN)之间互连,应采用防火墙、人侵检测等安全保护措施。5.2-15网络互联网不应影响互联双方原有的安全性。53网络基本安全技术网络基本安全技术应包括对以下安全要素的保护:—自主访问控制;—强制访问控制; 标准分享网www.bzfxw.com免费下载MH/T4018.2-2004—标记;—用户身份鉴别;—客体重用;—安全审计;—数据完整性;—隐蔽信道分析;—可信路径;—可信恢复;—抗抵赖。5.4详细技术要求5.4.1自主访问控制应符合GA/T387-2002中6.1的要求5.4.2强制访问控制应符合GA/T387-2002中6.2的要求5.4.3标记应符合GA/T387-2002中6.3的要求5.4.4身份鉴别应符合GA/T387-2002中6.4的要求。5.4.5客体重用应符合GA/T387-2002中6.5的要求。5.4.6审计应符合GA/T387-2002中6.6的要求。5.4.7数据完整性应符合GA/T387-2002中6.7的要求。5.4.8隐蔽信道分析应符合GA/T387-2002中6.8的要求。5.4.9可信路径应符合GA/T387-2002中6.9的要求。5.4.10可信恢复应符合GA/T387-2002中6.10的要求。5.4-11抗抵赖应符合GA/T387-2002中6.11的要求。6操作系统安全6门技术要求计算机操作系统应满足表2所列出的安全功能技术等级要求。表2安全功能技术等级安全保护等级安全保证技术要求用户自主保护级系统审计保护级SL}TrJh4G7*1尸典叹结构化保护级访问验证保护级自主访问控制★★★*★强制访问控制★★★标记★★★用户身份鉴别★★★★★客体重用★★★★安全审计**★★数据完整性★★*★隐蔽信道分析★★可信路径★★可信恢复★注:“★”表示应具有该项技术要求 MH/T4018.2-20046.2使用6.2.1应使用成熟的操作系统(OS)6.2.2在首次使用操作系统时,应对操作系统进行配置管理控制、网络访问控制、口令管理控制以及屏幕加锁控制6.2.3应及时下载操作系统供应商实时发布的OS安全防范补丁,更新系统,减少OS在安全方面的漏洞.对原有的操作系统进行加固。62.4应及时安装系统和在用程序的补丁包,定期检查帐户和审计文件。6.3检查测试应通过对当前系统配置的分析,查找可能使用户或闯人者获得未认证访问的配置,并对以下内容进行检测:一一配置文件;—软件版本;—文件宿主和允许;—SUID/SGID文件;一一不规则文件;—用户账户;一一工作组设置;—一口令;一一系统受损;—系统更改;一一文件基线受损;—账户设置修改。了数据库管理系统安全7.1基本要求数据库管理系统的安全性由可信的IT数据库产品自身来保证,并应具备以下特性:—保密性:保护存储在数据库中的数据不被泄露和未授权获取;—完整性:保护存储在数据库中的数据不被破坏和删除;—一致性:确保存储在数据库中的数据满足实体完整性、参照完整性和拥护定义完整性要求;—可用性确保存储在数据库中的数据不因人为的和自然的原因对授权用户不可用。7.2身份鉴别应符合GA/T389-2002中4.1的要求73标记与访问控制应符合GA/T389-2002中4.2的要求。了.4数据完整性应符合GA/T389-2002中4.3的要求。7.5数据库安全审计应符合GA/T389-2002中4.4的要求。了.6客体重用应符合GA/T389-2002中4.5的要求。了.7数据库可信恢复应符合GA/T389-2002中4.6的要求。7.8隐蔽信道分析 标准分享网www.bzfxw.com免费下载MH/T4018.2-2004应符合GA/T389-2002中4.7的要求。79可信路径应符合GA/T389-2002中4.8的要求。7.10推理控制应符合GA/T389-2002中4.9的要求。8应用系统安全8.1输入数据的确认系统应具备输人数据的确认功能,以确保输人数据的正确性和适用性。8.2内部处理控制系统应具备确认检查功能,以检查数据处理过程中的错误。8.3信息验证在有安全措施要求的地方,应进行应用信息验证以保护信息内容的完整性。8.4输出数据的确认从应用系统中输出的数据应经过确认,以确保存储信息相对于各种情况的处理正确而适当。8.5开发和支持过程的安全系统在开发过程中应遵循ISO9001;1994的要求,在支持过程中应按正式的更改控制程序进行更改控制。8.6计算机病毒的预防系统应配置专用的计算机防病毒软件系统,并定期升级更新。同时应建立有效的防病毒管理机制。'