收藏 分销(赏)

MH∕T 0075-2020 民用航空网络安全监测数据接口格式规范.pdf

上传人:clo****rst 文档编号:92689 上传时间:2022-07-07 格式:PDF 页数:32 大小:376.64KB
下载 相关 举报
MH∕T 0075-2020 民用航空网络安全监测数据接口格式规范.pdf_第1页
第1页 / 共32页
MH∕T 0075-2020 民用航空网络安全监测数据接口格式规范.pdf_第2页
第2页 / 共32页
MH∕T 0075-2020 民用航空网络安全监测数据接口格式规范.pdf_第3页
第3页 / 共32页
MH∕T 0075-2020 民用航空网络安全监测数据接口格式规范.pdf_第4页
第4页 / 共32页
MH∕T 0075-2020 民用航空网络安全监测数据接口格式规范.pdf_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、ICS 35.020 L 07 MH 中 华 人 民 共 和 国 民 用 航 空 行 业 标 准 MH/T 00752020 民用航空网络安全监测数据接口格式规范 Data interface format specification of civil aviation cyber security monitoring 2020 - 07 - 20发布 2020 - 10 -01实施中国民用航空局 发 布 MH/T 00752020 I 前 言 本标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。 本标准由中国民用航空局人事科教司提出。 本标准由中国

2、民航科学技术研究院归口。 本标准起草单位:中国民航大学、中国民用航空局空中交通管理局。 本标准主要起草人:周景贤、王双、张礼哲、顾兆军、唐屹、刘春波、隋翯、刘超、吕宗平、杨锐、陈宝刚。 MHMH/T 00752020 2 包括: a) 反馈结果输出接口:向二级平台反馈接收到数据的统计信息; b) 威胁情报输出接口:向情报需求单位输出指定的威胁情报消息。 二级平台数据接口 数据接收接口 数据接收接口是统计结果接收接口,用于接收一级平台反馈的数据统计信息。 数据输出接口 数据输出接口是数据报送接口, 用于响应一级平台的数据采集请求信息, 向一级平台上报安全数据。 接口方法定义 数据接收接口 一级平

3、台数据接收接口 见表1。 一级平台数据接收接口 接口名称 数据接收接口(一级平台) 功能描述 接收二级平台推送的数据信息(数据类型包括 4 类:详见本表格中“传入参数”部分)接口实现方 一级平台 “taskId” : “任务 id” ,/按需监测任务编号1 “taskName” : “任务名称” ,/按需监测任务名称1 “taskType” : “time_acquisition” ,/任务类型2 “sender” : “subCACSMP” ,/发送者(统一编号) “senderIP” : “10.12.12.3” ,/发送者 IP(系统获取) “senderUnit” : “二级平台某单位

4、” ,/发送者单位(二级平台统一编号) “senderTime” : “2018-09-12 12:09” ,/发送时间 “dataType” : “threat_event” ,/数据类型3 “data” : “data”/list 类型数据4 备注: 1.在涉及按需监测任务数据上报时,参数 taskId、taskName 必填。 2.taskType 取值: according_monitor - 按需监测任务 time_acquisition - 定时采集任务 3.datatype 取值: threat_event - 攻击事件 MH/T 00752020 3 表 1(续) 接口名称 数

5、据接收接口(一级平台) 传入参数 system_status - 运行状态日志 asset_info - 系统资产信息 audit - 审计数据 flow - 网络流量数据 depth_analysis - 载荷深度分析数据 vulnerability - 脆弱性数据 4.data 攻击事件(详见 5.1) 运行状态日志(详见 5.2) 系统资产信息(详见 5.3) 按需监测数据(审计、网络流量、载荷深度分析和脆弱性数据,详见 5.4) 返回结果 /请求成功: “status” : “success” , /请求失败: “status” : “201” ,/状态码含义详见 5.6.1 “msg

6、” : “error msg”/ 失败原因 威胁情报接收接口见表2。 威胁情报数据接收接口 接口名称 数据接收接口 功能描述 一级平台接收情报共享单位的安全情报消息 接口实现方 一级平台 传入参数 “URL” : “” 1 备注: 1.根据威胁情报不同类型传入不同的属性值(详见第 5.5) MHMH/T 00752020 4 表 2(续) 接口名称 数据接收接口 返回结果 /请求成功: “status” : “success”, /请求失败: “status” : “fail” , “msg” : “error msg”/ 失败原因 数据输出接口 反馈结果输出接口见表3。 反馈结果输出接口 接

7、口名称 反馈结果输出接口(一级平台) 功能描述 返回数据处理后的结果信息,包括:成功上传的数据数量、类型、耗费时间。 该接口用于数据上传单位查询自己的数据贡献情况。 接口实现方 一级平台 传入参数 “noticeID”:“no-012” /发送过的通知 ID /注:若输入参数 noticeID 为空,则返回所有的通知反馈消息 返回结果 /请求成功: “status” : “success” , “data” : “num” : “102302” ,/ 数量 “dataType” : “assetInfo” ,/ 类型 “uploadTotalTime” : “3092”/耗费时间(单位:秒)

8、/请求失败: “status”:“fail”, “msg”:“error msg”/ 失败原因 MH/T 00752020 5 威胁情报输出接口见表4。 威胁情报输出接口 接口名称 威胁情报输出接口(一级平台) 功能描述 根据情报共享单位的输入请求,返回指定的威胁情报数据 接口实现方 一级平台 传入参数 “URL” : “” ,/域名 url “SamMD5” : “0240308a1ae03b98fe6628fe6fa5c59d” ,/样本的 MD5 值 “reqIP” : “120.123.12.11” ,/查询者的 IP “reqID” : “A-012-12” ,/查询者的编号 /注:

9、输入参数 URL 和 SamMD5 不可以同时为空,否则返回数据为空,其它情况均可以返回数据 返回结果 /请求成功: “status” : “success” , “data” : “URL” : “” /字段详见第 5.5 各章节 /请求失败: “status” : “fail” , “msg” : “error msg”/ 失败原因 数据报送接口见表5。 数据报送接口 接口名称 数据报送接口(二级平台) 功能描述 向一级平台上报安全数据的接口。 接口实现方 二级平台 MHMH/T 00752020 6 返回结果 /请求成功: “status”:“200”,/返回响应状态码 “data”:“

10、data”/加密后的数据 /data 对应的原始数据(即解密后数据)字段表分别为: (详见 5.1-5.3 数据代码表)/事件和日志(SecLog)字段表 /系统运行状态(SysState)字段表 /系统资产信息(assetInfo)字段表 /请求失败: “status”:“201”, /返回响应状态码 “msg”:“error msg” /失败原因 数据交互内容及数据代码表 攻击事件 事件报告各二级平台对各类安全监测日志进行验证分析,形成事件报告,事件报告内容涵盖攻击者信息、受害信息、攻击过程、处置情况以及分析验证过程中产生的情报等内容,并提供相关的攻击告警日志明细记录。事件报告数据格式规范

11、如表6所示。 攻击事件报告数据格式 id: 1GK3JBZ5XEI2UCRPGXKH8XI5I4WE4ZI3, name: xxxxx系统遭遇网络入侵, desc: xx局的xxxxx系统遭遇黑客入侵, initiator: ips: 120.78.121.206, 120.78.121.207, geo: ip: 120.78.121.206, country: 中国, province: 江西省, city: 南昌市 , ip: 120.78.121.207, MH/T 00752020 7 country: 中国, province: 江西省, city: 南昌市 , , att_org

12、: 黑暗能量 , victim: sys_id: 55D2328A5CE35603BFBFE521CA241AA4, node: 1E4ED95FF1B5B69934D3B024E2D35627, asset_id: 2991531C0E2F12E2C7DD779315E8C492, desc: xx系统下的xx站遭受网络入侵, unit: xxxx局, geo: country: 中国, province: 辽宁省, city: 沈阳市 , sumary: att_ct: 299, att_time: fts: 2018-06-12 13:57:21, lts: 2018-12-12 13:

13、57:21 , level: 4 , offer: ts: 2018-12-15 15:57:21, unit: xxxx, ver: 1.0 , dealinfo: status: fix, sts: 2018-12-14 15:57:21, desc: xx系统下的xx站遭受网络入侵,相关安全人员发现并快速处置,修复相关漏洞,有效阻止入侵! MHMH/T 00752020 8 , behavior: 木马程序,违规外联,违规接入,通讯阻断, threat_sign: sign_type: ip, threat_type: fm, sign_value: 120.78.121.206 , s

14、ign_type: ip, threat_type: fm, sign_value: 120.78.121.207 , sign_type: url, threat_type: c2, sign_value: http:/ , sign_type: url, threat_type: c2, sign_value: http:/ , loadinfo: name: file0.exe, type: exe, md5: 3EC7B103B769E5CB8B63A02E96EBED3D, malname: TrojanBackdoor/Win32.PcClient, maltype: Trojan

15、, risk: 4, behavior: 窃取行为,下载者, cve: cve-2017-7269, cve-2015-0249 , name: geo2ca.exe, type: exe, MH/T 00752020 9 md5: 2BC36DFAE2A1C39C507CCEC628849AEC, malname: GrayWareAdWare/Win32.DLBoost, maltype: GrayWare, risk: 4, behavior: 窃取行为,下载者, cve: cve-2017-7269, cve-2015-0249 , dev_logs: 违规外联日志, 恶意代码检测日志

16、, 网络入侵监测日志, C&C通讯日志, . 相关日志通则 安全设备及对应输出的安全数据种类繁多, 本标准定义11种样例安全数据结构规范; 更多安全数据日志结构定义,可根据实际情况,参考已有日志结构规范,扩充日志内容定义。 防火墙检测数据格式及含义说明见表7。 防火墙检测数据格式及含义说明 type:WF, /日志类型 ts:2018-12-21 12:54:45, /发生时间 level: 3, /严重级别 raw_msg: xxxxx, /原始报文 sip: ip_xxx, /源 IP 标识 sport: 52201, /源端口 dip: ip_xxxx, /目的 IP 标识 dport:

17、 80, /目的端口 send: 1024, /发送字节大小 recvd: 1024, /接收字节大小 proto: tcp, /攻击使用的协议 szone: DMZ 区, /源安全域 dzone: test 区, /目的安全域 policy: r_xxx, /策略 MHMH/T 00752020 10 action: deny, /处置动作 字段 类型 含义说明 M-必选 O-可选 type string 数据类型,WF M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性 1-4 M raw_msg String

18、原始报文 O proto String 协议 tcp、udp、icmp、http、ftp、telnet、pop3、smtp、snmp 等 M sip string 源 IP 标识 M sport int 源端口 M dip string 目的 IP 标识 M dport int 目的端口 M send int 发送字节,源到目的的字节 O recvd int 接收字节,目的到源的字节 O szone string 源安全域 O dzone string 目的安全域 O policy string 策略名称,日志的策略号或策略名, 即日志由哪条策略生成 O action string 处置动作,

19、accept(允许)|deny(拒绝) M WEB 应用防火墙 见表8。 WEB 应用防火墙安全数据格式及含义说明 type:WAF, /日志类型 ts: 2018-12-21 12:54:45, /发生时间 level: 3, /严重级别 raw_msg : xxxxx, /原始报文 sip: ip_xxx, /源 IP 标识 sport: 52201, /源端口 dip: ip_xxxx, /目的 IP 标识 dport: 80, /目的端口 url: http:/ / url tag: 扫描工具, /事件标签 client_env: Windows, /访问用户环境 action: “d

20、eny”, /处置动作 MH/T 00752020 11 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,WAF M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性 1-4 M raw_msg String 原始报文 M sip string 源 IP 标识 M sport int 源端口 M dip string 目的 IP 标识 M dport int 目的端口 M url string url M tag string 事件标签,例如:漏洞防护、扫描工具等 M action stri

21、ng 处置动作,accept(允许)|deny(拒绝) M client_env string 访问客户环境,例如:windows、Linux 等 O 入侵检测 见表9。 入侵检测安全数据格式及含义说明 type: IDS, /数据类型 ts: 2018-12-21 12:54:45, /监测时间 level: 1, /严重级别 raw_msg : xxxxx, /原始报文 sip: 119.55.3.11, /入侵者使用的IP地址 sport: 52201, /入侵者使用的端口 dip: ip_xxxx, /被攻击的IP标识 dport: 80, /被攻击的端口 proto: http, /

22、攻击使用的协议 desc: test, /入侵事件描述 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,IDS M ts string 监测时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性1-4 M MHMH/T 00752020 12 raw_msg string 原始报文 O sip string 入侵者使用的IP地址 M sport integer 入侵者使用的端口 M dip string 被攻击的IP标识 M dport integer 被攻击的端口 M proto string 攻击使用的协议 M de

23、sc string 入侵事件描述 M 入侵防御 见表10。 入侵防御安全数据格式及含义说明 type: IPS, /数据类型 ts: 2018-12-21 12:54:45, /监测时间 level: 1, /严重级别 raw_msg : xxxxx, /原始报文 sip: ip_xxx, /源IP地址标识 sport: 52201, /源端口 dip: ip_xxxx, /目的 IP标识 dport: 80, /目的端口 proto: http, /协议 action: deny, /处置动作 desc: test, /入侵防御事件描述 字段 类型 含义说明 M-必选,O-可选 type s

24、tring 数据类型,IPS M ts string 监测时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性1-4 M raw_msg string 原始报文 O action string 处置动作,accept(允许)|deny(拒绝) M sip string 源IP标识 M sport int 源端口 M dip string 目的IP标识 M dport int 目的端口 M proto string 协议 M desc string 入侵防御事件描述 M MH/T 00752020 13 恶意代码传输 见表11。 恶意代码传输数据格

25、式及含义说明 type: MALCODE_TRANSTER, /数据类型 ts: 2018-12-21 12:54:45, /发生时间 sip: ip_xxxx, /源ip,使用资产唯一标识符 sport: 8080, /源端口 dip: 160.1.55.23, /目的IP dport: 27850, /目的端口 proto: http, /使用的协议 url: http:/ /URL md5: 3EC7B103B769E5CB8B63A02E96EBED3D, /传输载荷 filename: file.exe, /文件名称 malname: TrojanBackdoor/Win32.PcC

26、lient, /恶意代码名称 level: 3, /严重级别 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,这里取值为MALCODE_TRANSTER M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M sip string 源ip,涉及二级监测单位内网IP,使用ip标识符 M sport int 源端口 M dip string 目的ip M dport int 目的端口 M proto string 使用的协议 M url string 通讯url O md5 string 传输载荷 M filename string 文件名称

27、 M malname string 恶意代码名称 M behavior string 恶意行为 M level integer 严重级别:严重性1-4 M MHMH/T 00752020 14 恶意代码检测 见表 11。 恶意代码检测数据格式及含义说明 type: MALWARE, /数据类型 ts: 2018-12-21 12:54:45, /发生时间 level: 1, /严重级别 host: ip_xxx, /受害主机,使用资产唯一标识符 md5: 3EC7B103B769E5CB8B63A02E96EBED3D, /恶意样本 filename: file.exe, /文件名称 maln

28、ame: TrojanBackdoor/Win32.PcClient, /恶意代码名称 virus_type: Trojan, /威胁类型 behavior: 窃取行为, /恶意行为 status: clean, /处置结果 字段 类型 含义说明 M-必选,O-可选 type string 数据类型 M ts string 发生时间,格式:yyyy-mm-dd hh: mm: ss M level integer 严重级别:严重性1-4 M host string 受害主机,使用资产唯一标识符 M md5 string 文件MD5值 M filename string 文件名称 M malna

29、me string 恶意代码名称 M virus_type string 威胁类型 O virus_family string 恶意代码家族 O behavior string 恶意行为 M status string 处置结果, clean-已清除,unclean-未清除 M C&C 通讯 见表13。 C&C 通讯数据格式及含义说明 type: C2, /数据类型 ts: 2018-12-21 12:54:45, /发生时间 host: ip_xxxx, /受害主机,使用资产唯一标识符 level: 1, /严重级别 MH/T 00752020 15 raw_msg: xxxxxxx, /原

30、始报文 msg: xxxxxxx, /远控指令内容 url: http: /外联,通讯地址 dip: 160.1.55.23, /外联,通讯ip port: 27850, /外联,通讯端口 md5: 3EC7B103B769E5CB8B63A02E96EBED3D, /传输载荷 proto: http, /使用的协议 字段 类型 含义说明 M-必选,O-可选 type string 数据类型 M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M host string 受害主机,使用资产唯一标识符 M level integer 严重级别:严重性1-4 M raw

31、_msg string 原始报文 0 url string 外联,通讯地址 M dip string 外联,通讯ip M port integer 外联,通讯端口 M msg string 远控指令内容 M md5 string 传输载荷 M proto string 使用的协议 M 违规外联 见表 14。 违规外联数据格式及含义说明 type: ILLEGAL-ACCESSS, /数据类型 ts: 2018-01-01 00:00:00, /发生时间 level: 2, /严重级别:1-4 url: http:/ /外联访问地址 action: deny, /处置动作 msg:CAF5RVY

32、JW2E7PAUP5EDISW9KDCXTNE8F, /通讯报文内容 host: 1E4ED95FF1B5B69934D3B024E2D35627, /主机地址唯一标识 md5: 3EC7B103B769E5CB8B63A02E96EBED3D, /涉及载荷文件传输 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,取值:ILLEGAL-ACCESSS M MHMH/T 00752020 16 ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer严重级别:1-4 M url string 外联访问地址 M acti

33、on string 处置动作,accept(允许)|deny(拒绝) M host String 主机地址唯一标识 M raw_msg string 通讯报文内容 O md5 string 涉及载荷文件传输 M 违规接入 见表15。 违规接入数据格式及含义说明 type: ILLEGAL-USE, /数据类型 ts: 2018-01-01 00:00:00, /发生时间 level: 2, /严重级别:1-4 host: ip_xxxx, /被接入主机 dev_name: scanner-dev-xx, /接入设备名称 dev_id:SUGErlj8A6sLyDBsSySVgGZMHp3sXM

34、5w, /设备唯一标识 action: deny, /处置动作 op: , /操作 md5: CERTDTVUA0PLO7HDQSLMYUQ6MPE8SNY5, /涉及载荷文件 字段 类型 含义说明 M-必选,O-可选 type string 数据类型, ILLEGAL-USE M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:1-4 M host string 被接入主机,使用资产唯一标识符 M dev_name string 接入设备名称,外置U盘、外接网卡等 M dev_id string 设备唯一标识 O acti

35、on string 处置动作,accept(允许)|deny(拒绝) M op string 操作 M md5 string 涉及载荷文件 M MH/T 00752020 17 系统漏洞 见表16。 系统漏洞数据格式及含义说明 type: OS_VUL, /数据类型 ts: 2018-01-01 00:00:00, /监测时间 level: 2, /严重级别:1-4 node: SUGErlj8A6sLyDBsSySVgGZMHp3sXM5w, /系统/设备唯一标识符 cve_id: CVE-2015-4000, /漏洞CVE编号 cncve_id: CNCVE-20000629, /CN漏洞

36、编号 vul_name:MySQL 5.1.x 5.7.3 SSL / TLS降级MitM, /漏洞名称 vul_type: SQL注入, /漏洞类型 affect_softwares: MySQL 5.1.x, /影响软件 desc: test, /漏洞描述 solution: test, /漏洞解决方案 server_name: mysql, /服务名称 port: 3306, /服务监听端口 status: fix, /处置结果 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,取值:OS_VUL M ts string 发生时间,格式:yyyy-mm-dd h

37、h:mm:ss M level integer 严重级别:1-4 M node string 系统设备唯一标识符 M cve_id string 漏洞CVE编号 M cncve_id string CN漏洞编号 0 vul_name string 漏洞名称 M vul_type string 漏洞类型 M desc string 漏洞描述 M affect_softwares string 影响软件 M solution string 漏洞解决方案 M server_name string 服务名称 0 port integer 服务监听端口 0 status string 处置结果,fix-

38、已修复,unfix-未修复 M MHMH/T 00752020 18 WEB 应用漏洞 见表 17。 WEB 应用漏洞数据格式及含义说明 type: WEB_VUL, /数据类型 ts: 2018-01-01 00:00:00, /监测时间 level: 2, /严重级别:1-4 url: http:/, /漏洞存在url node: node_xxx, /系统设备唯一标识符 vul_name: SetCookie未配置Secure , /漏洞名称 vul_type: , /漏洞类型 desc: Cookie 只能在 HTTPS 连接中被浏览器传递到服务器端进行会话验证,如果是 HTTP 连接

39、则不会传递该信息,所以绝对不会被窃听到, /漏洞描述 solution: 为SetCookie配置secure属性, /漏洞解决方案 status: “unfix” /处置结果 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,取值:WEB_VUL M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:1-4 M url string 漏洞存在url 0 node string 系统设备唯一标识符 M vul_name string 漏洞名称 M vul_type string 漏洞类型 M desc

40、 string 漏洞描述 M solution string 漏洞解决方案 M status string 处置结果,fix - 修复,unfix - 未修复 M MH/T 00752020 19 系统运行状态 见表18。 系统运行状态数据项 名称 含义 说明 备注 (M-必选,O-可选) 所属维度SYS_ID 系统 ID string,设备唯一编码 M 基础信息SYS_NAME 系统名称 string M SYS_TYPE 系统类别 int, 0 重要信息系统, 1 其它 M SYS_IP 系统运行 IP string M SYS_RUN_INDEX 系统运行指数 string,系统健康状态

41、,计算得到 M CHECK_TIME 系统数据最新一次检测日期 string, 例如: 2018年4月1日19:29:30 M SYS_PORT_CONNECTION 系统端口是否连通 int,0 是,1 否 O 系统运行状态SYS_PROCESS 系统进程是否存在 int,0 是,1 否 O SYS_ERROR_LOG_NUM 系统错误日志数量 int O ON_LINE_USER 系统最大在线用户数 int O LEAST_RES_TIME 系统最慢响应时间 int,秒 O LARGEST_RES_TIME 系统最快响应时间 int,秒 O AVER_RES_TIME 系统平均响应时间 i

42、nt,秒 O SYS_RUN_TIME 系统安全运行时长 int,小时 O SYS_FLOW 系统当前流量 int,MB O 网络资源状态SYS_HOUR_FLOW 系统最近一小时流量 int,MB O SYS_WEEK_FLOW 系统最近一周流量 int,MB O SYS_MONTH_FLOW 系统最近一个月流量 int,MB O SYS_AVG_HOUR_FLOW 系统最近一小时平均流量 int,MB O SYS_AVG_WEEK_FLOW 系统最近一周平均流量 int,MB O SYS_AVG_MONTH_FLOW 系统最近一个月平均流量 int,MB O CPU_RATIO 系统 CP

43、U 负荷率 string,百分比% O 硬件资源状态CPU_UTILIZATION 系统 CPU 使用率 string,百分比% O HOST_CPUIDLE 系统空闲 CPU 百分比 string,百分比% O MEM_RATIO 系统内存负荷率 string,百分比% O MEN_ACTUALUSED 系统实际使用内存 int,MB O MEN_FREE 系统剩余内存 int,MB O MHMH/T 00752020 20 表 18(续) 名称 含义 说明 备注 (M-必选,O-可选) 所属维度TOTAL_MEM_UTILIZATION 系统内存使用率 string,百分比% O 硬件资源

44、状态HOST_DISK_USAGE_USED 系统磁盘的已用存储空间 int,MB O HOST_DISK_USAGE_FREE 系统磁盘的剩余存储空间 int,MB O HOST_DISK_USSAGE_TOTAL 系统磁盘存储总量 string ,MB O HOST_DISK_READ_BYTES 系统磁盘每秒读取的字节数 int,MB/秒 O HOST_DISK_WRITE_BYTES 系统磁盘每秒写入的字节数 int,MB/秒 O HOST_DISK_READIOPS 系统磁盘每秒读请求数 int,MB/秒 O HOST_DISK_WRITEI_OPS 系统磁盘每秒写请求数 int,M

45、B/秒 O 系统资产信息 见表19。 资产信息数据项 名称 含义 说明 备注 (M-必选,O-可选) 所属维度ASSET_ID 资产 ID string,唯一编码 M 基础信息 ASSET_NAME 资产名称 string M BELONG_INFOSYS 所属信息系统 string M ASSET_IP 资产 IP 地址 string 可能多个 M ASSET_MAC 资产 MAC 地址 string 可能多个 M ASSET_DES 资产描述 string O USER_STATE 使用状态 1 在用,2 停用,3 维修,4 报废 O PROTECT_LEVEL 资产保护等级 1 1 级,

46、2 2 级,3 3 级,4 4 级,5 5 级 M 安全信息 RISK_LEVEL 资产风险等级 1 1 级,2 2 级,3 3 级,4 4 级,5 5 级 M SECURITY_SOFT 是否安装安全软件 int,0 是,1 否 M SECURITY_SOFT_LIST 安装的安全软件清单 string,例如:智甲,检查工具 M FIREWALL_SWITCH 是否开启防火墙 int,0 是,1 否 M ASSET_NETWORKING 资产是否联外网 int,0 是,1 否 O USB_SWITCH 资产 USB 开关状态 int,0 是,1 否 O PORT_LIST 端口开放列表 st

47、ring,例如:8080,9000. O MH/T 00752020 21 表 19(续) 名称 含义 说明 备注 (M-必选,O-可选) 所属维度ASSET_TYPE 资产类型 0 路由器,1 服务器,2 计算机,3 便携式计算机,4 安全设备,5 存储介质设备,6 外部设备,7 软件类,8 其他 M 硬件信息 ASSET_MODEL 资产型号 string, 例 如 : Dell OptiPlex3050 M CPU_MODEL CPU 型号 string M MEMORY_MODEL 内存型号 string M MEMORY_SIZE 内存大小 string M DISK_MODEL 硬

48、盘型号 string M DISK_NUMBER 硬盘序列号 string,唯一编码 M DISK_CAPACITY 硬盘容量 string M NETWORK_CARD_MODEL 网卡型号 string M CD_ROM 是否有光驱 int,0 是, 1 否 M ROM_ MODEL 光驱型号 string M PROD_DATE 生产日期 string,例如:2017 年 4月 1 日 O BUY_DATE 购买日期 string,例如:2018 年 4月 1 日 O SERVICE_LIFE 服务年限 string,例如:2018 年 4月 1 日 O SERVICE_TAG 服务标签

49、 string O ASSET_SN 序列号 string O ASSET_MAN 生产厂商 string O DEPLOY_DATE 部署日期 string,例如:2018 年 7月 1 日 19:29:30 O START_TIME 开始使用时间 string,例如:2018 年 8月 1 日 19:29:30 O END_TIME 终止使用时间 string,例如:2020 年 4月 1 日 19:29:30 O MHMH/T 00752020 22 表 19(续) 名称 含义 说明 备注 (M-必选,O-可选) 所属维度ASSET_OS 操作系统类型 1 Windows,2 Linux

50、,3 其他 O 软件信息 OS_VERSION 操作系统版本 string O INSTALL_DATE 操作系统安装时间 string,例如:2018 年 7月 20 日 19:29:30 O SOFTWARE_LIST 安装的软件清单 string , 例 如 : word ,excel,foxmail,chrome. O SOFTWARE_NAME 软件名称 string O INSTALL_POSITION 软件安装位置 string O SOFTWARE_VERSION 软件版本号 string O SOFTWARE_INSTALL_PORT 软件安装端口号 string O SOF

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 行业资料 > 航空/航天

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服