MH/T 0076-2020 《民用航空网络安全等级保护基本要求》.pdf
- 文档部分内容预览:
5.1.4.1身份鉴别
应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换; b 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施。
5. 1. 4. 2 访问控制
a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户验货标准,修改默认账户的默认口令; C)应及时删除或停用多余的、过期的账户,避免共享账户的存在。
5.1.4.3入侵防范
MH/I 00762020
包括: a)应遵循最小安装的原则,仅安装需要的组件和应用程序 b)应关闭不需要的系统服务、默认共享和高危端口。
5.1.4. 4恶意代码防范
应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。
应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。
5. 1. 4. 5 可信验证
可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信 坏后进行报警。
5. 1. 4. 6 数据完整性
采用校验技术保证重要数据在传输过程中的完事
5.1.4.7数据备份恢复
应提供重要数据的本地数据备份与恢
应提供重要数据的本地数据备份与恢
5.1.5安全管理制度
5. 1. 5. 1 管理制度
应建立日常管理活动中常用的安全管理制度。
5.1.6安全管理机构
5. 1. 6. 1 岗位设置
应设立系统管理员等岗位,并定义各个工作岗位的职责。
应设立系统管理员等岗位,并定义各个工作岗位的职责。
5. 1. 6. 2人员配备
应配备一定数量的系统管理员。
应配备一定数量的系统管理员。
5.1.6.3授权和审批
应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。 7安全管理人员
5. 1. 7 安全管理人员
5. 1. 7. 1人员录用
立指定或授权专门的部门或人员负责人员录用。
立指定或授权专门的部门或人员负责人员录用。
5. 1. 7. 2 人员离岗
及时终止离岗员工的所有访问权限,收回各种身份证件、钥匙、徽章等以及机构提供的软硬件
5.1.7.3安全意识教育和培训
应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。 5.1.7.4外部人员访问管理 应保证在外部人员访问受控区域前得到授权或审批
7.4外部人员访问管理 应保证在外部人员访问受控区域前得到授权或审批。
1.7.4外部人员访问管
保证在外部人员访问受控区域前得到授权或审扣
5.1.8安全建设管理
5.1.8 安全建设管理
5.1.8.1定级和备案
应依据MH/T0069,以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由 5.1.8. 2安全方案设计
5. 1.8. 2安全方案设
MH/T 00762020
应根据安全保护等级选择基本安全措施, 依据风险分析的结果补充和调整安全措施。
5.1.8.3产品采购和使用
应确保网络安全产品采购和使用符合国家的有关规定; 5.1.8.4工程实施 应指定或授权专门的部门或人员负责工程实施过程的管理。
5. 1. 8. 4 工程实施
5. 1. 8. 5测试验收
5. 1. 8. 6 系统交付
a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; 应对负责运行维护的技术人员进行相应的技能培训
1.8.7服务供应商选择
5.1.9安全运维管理
5.1.9.1环境管理
5. 1. 9. 2 介质管理
应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的 址
5.1.9.5网络和系统安全管理
a)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限; b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制
5.1.9.6恶意代码防范管理
应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等 应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代 码的定期查杀等。
5.1.9.7备份与恢复管理
MH/T 00762020
包括: a)应识别需要定期备份的重要业务信息、系统数据及软件系统等; b)应规定备份信息的备份方式、备份频度、存储介质、保存期等
5. 1. 9. 8 安全事件处置
包括: 应及时向网络安全管理部门报告所发现的安全弱点和可疑事件; 6 应根据行业有关规定明确安全事件的报告和处置流程,规定安全事件的现场处理、事件报告和 后期恢复的管理职责; 收到国家和行业有关部门发出的网络安全风险事件通报后,应及时排查处置并反馈处置情况。
5.2云计算安全扩展要求
应符合GB/T22239—2019中6.2的要求。
5.4物联网安全扩展要求
5.5工业控制系统安全扩展要求
应符合GB/T222392019中6.5的要求。
6.1.1安全物理环境
6.1.1安全物理环境
3.1.1.1物理位置选择
包: 机房场地应选择在具有防震、防风和防雨等能力的建筑内; 机房外墙壁应没有对外的窗户;否则,应采用双层固定窗,并做密封、防水处理: C 机房场地应避免设在建筑物的顶层或地下室,以及用水设备的下层或隔壁,否则应加强防水 和防潮措施。
6.1.1.2物理访问控制
1.1.3防盗窃和防破坏
包括: a)应将设备或主要部件进行固定,并设置明显的不易除去的标识; b)应将通信线缆铺设在隐蔽安全处。
6. 1. 1. 4防雷击
)机房应设置火灾自动消防系统, b)机房及相关的工作房间和辅 前助房应采用具有耐火等级的建筑材料。
6.1.1.6防水和防潮
MH/T 00762020
包: a)与机房设备无关的水管不得穿过机房屋顶和活动地板下;机房屋顶和活动地板下铺有水管的, 应采取有效防护措施: a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透,
6. 1. 1.7防静电
应采用防静电地板或地面并采用必要的接地防静电措施。
6. 1. 1. 8温湿度控制
应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内,开 温度应控制在22℃~24℃,相对湿度应控制在40%~55%
6.1.1.9电力供应
6.1.1.10电磁防护
6.1.2安全通信网络
6. 1.2. 2通信传输
6.1.2.3可信验证
6. 1.3安全区域边界
6.1.3.1边界防护
包: 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信; 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络
6. 1. 3. 2 访问控制
MH/T 00762020
包括: a 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控 接口拒绝所有通信; 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; C 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力
6. 1. 3. 3入侵防范
应在关键网络节点处监视网络攻击行为,包括但不限于端口扫描、强力攻击、木马后门攻击、 务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等
6. 1. 3. 4恶意代码防范
6. 1. 3. 5安全审计
应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重 要安全事件进行审计; ) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信 息; ℃)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
6. 1. 3. 6可信验证
可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进 验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
6.1.4安全计算环境
6.1.4.1身份鉴别
a 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求并定期 更换,对于口令的具体要求如下: 1) 长度不小于8位; 2) 由大小写字母、数字和特殊字符组成; 3 不得与账户名相同; 4) 不得明文存储; 5) 至少每半年更换一次; b 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施,非法登录次数最多为5次,登录失败后锁定时间不少于10min,登录连接超 时不得超过10min; 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听,
6. 1. 4. 2 访问控制
a)对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; C 应及时删除或停用多余的、过期的账户,避免共享账户的存在 d)应授予管理用户所需的最小权限,实现管理用户的权限分离。
6. 1. 4. 3安全审计
MH/T 00762020
a 应启用安全审计功能,审计覆盖到每个用户;系统不支持该要求的,应采用第三方安全审计 产品实现审计要求;审计内容至少包括用户的添加和删除、审计功能的启动和关闭、审计策 略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等重要 的用户行为和安全事件; 6 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信 息; C 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
6.1.4.4入侵防范
6. 1. 4. 5 恶意代码防
6.1.4.9剩余信息保
5.1.4.10个人信息保折
本项要求包括: a)应仅采集和保存开展民航相关业务必需的旅客等用户的个人信息; b)应禁止未授权访问、非法使用和非法转移旅客等用户的个人信息。 6. 1. 5 安全管理中心
6.1.5安全管理中心
6. 1. 5. 1系统管理
MH/T 00762020
应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配 置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。
6. 1. 5. 2 审计管理
a 应对审计管理员进行身份鉴别,只充许其通过特定的命令或操作界面进行安全审计操作,并 对这些操作进行审计; b 应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略 对审计记录进行存储、管理和查询等; C 应保证审计记录的留存时间符合法律法规要求,满足业务需要。
6. 1.6 安全管理制度
6. 1. 6. 1安全策略
应制定网络安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安 等。
6. 1. 6. 2 管理制度
包: a)应对安全管理活动中的主要管理内容建立安全管理制度,覆盖物理环境、通信网络、计算环 境、数据、建设和运维等方面; b)应对要求管理人员或操作人员执行的日常管理操作建立操作规程。
6. 1. 6. 3制定和发布
a)应指定或授权专门的部门或人员负责安全管理制度的制定; b)安全管理制度应通过正式、有效的方式发布,并进行版本控制。
6.1.6.4评审和修订
应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安 度进行修订。发生重大变更时,应及时对制度进行修订。
6. 1.7 安全管理机构
6. 1. 7. 1岗位设置
a)应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并 定义各负责人的职责; b)应设立系统管理员、审计管理员、安全管理员等岗位,并定义部门及各个工作岗位的职责。
6. 1. 7. 2 人员配备
备一定数量的系统管理员、审计管理员、安全管
6.1.7.3经费保障
应保障网络和信息系统安全防护加固、安全运维、安全检查、安全测评、系统安全升级 络安全教育培训、网络安全事件应急处置等网络安全方面的经费预算。
6. 1. 7. 4 授权和审抵
a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等: b)应针对系统变更、重要操作、物理访问和系统接入等事项执行审批过程。
6.1.7.5沟通和合作
6.1.7.5沟通和合作
MH/T 00762020
6.1.7.6审核和检查
应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。
6. 1.8 安全管理人员
6. 1. 8. 1人员录用
包括: ? 应指定或授权专门的部门或人员负责人员录用: b) 应对被录用人员的身份、安全背景、专业资格或资质等进行审查; c) 应与系统管理员、审计管理员、安全管理员等关键岗位的人员签署岗位责任协议。 6.1.8.2人员离岗 应及时终止离岗员工的所有访问权限,收回各种身份 证件、钥匙、徽章等以及机构提供的软硬件设 备。 6.1.8.3安全意识只教育和培训 包括: a)应对各类人员进行安 和惩戒措施: b) 应针对不同岗位制定不同的培训计划,对网络安全基础知识、岗位操作规程等 等进行培训,在 职人员年度人均接受培训时间不少于4 网络安全关建岗位人员年度大均接受培训时 间不少于8个学时。 6.1.8.4 外部人员访问管理 包括: a 应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案; b) 应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限 并登记备案; C 外部人员 离场后应及时清除其所有的访问权限。
6.1.9安全建设管理
6.1.9.1定级和备案
包括: 应依据MH/T0069,以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由 b) 应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定; C 应保证定级结果经过相关部门的批准; d 应将备案材料报相应公安机关备案,并将备案结果报所在地民航行政管理机构
6.1.9.2安全方案设计
应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施; b)应根据保护对象的安全保护等级进行安全方案设计;
MH/T 00762020
C) 应组织相关部门和有关安全专家对安全方案的合理性和正确性进行论证和审定, 才能正式实施;涉及关键信息基础设施的,应报民航网络安全管理部门进行网络 查。 1.9.3产品采购和使用 包括: a)应确保网络安全产品采购和使用符合国家的有关规定: b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。 1.9.4自行软件开发 包括: a)应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制; b)应在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进 1.9.5外包软件开发 包括: a)应在软件交付前检测其中可能存在的恶意代码; b)应保证开发单位提供软件设计文档和使用指南。 1.9.6工程实施 包括: a)应指定或授权专门的部门或人员负责工程实施过程的管理; b)应制定工程实施方案控制安全工程实施过程。 1.9.7测试验收 包括: a)应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告; b 应委托专业安全机构进行上线前的安全性测试,并出具安全测试报告; C 应确保系统通过安全性测试后才能接入互联网。 1.9.8系统交付 包括: a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b 应对负责运行维护的技术人员进行相应的技能培训; C 应提供建设过程文档和运行维护文档。 1.9.9等级测评 包括: a 应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改; b 应在发生重大变更或级别发生变化时进行等级测评; c)应确保测评机构的选择符合国家有关规定。 1.9.10服务供应商选择
6. 1.9.3产品采购和1
给排水图纸3.1.9.5外包软件开发
6. 1. 9. 6 工程实施
6. 1. 9.7 测试验收
包括: a)应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告; b)应委托专业安全机构进行上线前的安全性测试,并出具安全测试报告; C)应确保系统通过安全性测试后才能接入互联网。
6.1.9.8系统交付
包括: a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)应对负责运行维护的技术人员进行相应的技能培训; c)应提供建设过程文档和运行维护文档。
6. 1. 9. 9 等级测评
电气标准规范范本6.1.9.10服务供应商选
包括: a)应确保服务供应商的选择符合国家和行业的有关规定; b)应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的网络安全相
....- 民用航空标准 航空标准
- 相关专题: