MH_T 0062.1-2017民用航空信息安全等级保护评估指南 第1部分:技术指标.pdf
文本预览下载声明
ICS 35. 240. 60LO AMH中华人民共和国民用航空行业标准MH/T 0062.1—2017民用航空信息安全等级保护评估指南第1部分:技术指标Assessment guide to information system security classified protection of civilaviation-Part 1: Technical inde施中国民用航空局发布
MH/T 0062.1—2017当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。应实现设备特权用户的权限分离。6.3主机安全6.3.1身份鉴别应对登录操作系统和数据库系统的用户进行身份标识和鉴别。操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。应启用登录失败处理功能。当对主机进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。6.3.2访问控制应启用访间控制功能,依据安全策略控制用户对资源的访间。应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。应实现操作系统和数据库系统特权用户的权限分离。应严格限制默认账片户的访间权限,重命名系统默认账户,修改这些账户的默认口令,应及时删除多余的、过期的账户,避免共享账户的存在。应对重要信息资源设置敏总标记。应依据安全策略严格控制用户对有额感标记重要信息资源的操作。6. 3. 3安全审计审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。审计记求应包括事件的日期、时间、类型、主体标识、客体标识和结果等。应能够根据记录数据进行分析,并生成审计报表。应保护审计进程,避免受到未预期的中断,应保护审计记承,避免受到未预期的删除、修改或覆盖等。6.3.4剩余信息处理用户身份变更后应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除。用户身份变更后应确保系统内的文件、目求和数据库记求等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。6.3.5入侵防范应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保7
MH/T 0062. 1—2017持系统补丁及时得到更新。6.3.6恶意代码防范应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。应支持防恶意代码的统一管理。6.3.7资源控制应通过设定终端接入方式、网络地址范围等条件限制终增登录。应根据安全策略设置登承终增的操作超时领定,应限制单个用户对系统资源的最大或最小使用限度。应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况。应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。6.4应用安全6.4.1身份鉴别应提供专用的登录控制模块对登录用户进行身份标识和鉴别。应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被售用,应提供登承失败处理功能。6.4.2访问控制应提供访间控制功能,依据安全策略控制用户对文件、数据库表等客体的访间。访间控制的覆盖范围应包括与资源访间相关的主体、客体及它们之间的操作。应由投权主体配置访间控制策略,并严格限制默认账户的访间权限应投予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。应具有对重要信息资源设置微感标记的功能。应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。6.4.3安全审计应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录。审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。6.4.4剩余信息处理用户身份变更后应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除。用户身份变更后应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。6.
显示全部