访问控制制度.docx
《访问控制制度.docx》由会员分享,可在线阅读,更多相关《访问控制制度.docx(6页珍藏版)》请在优知文库上搜索。
1、访问控制制度文件编号:1 .目的和范围通过控制用户权限正确管理用户,实现控制办公网系统和应用系统访问权限与访问权限的分配,防止对办公网系统和应用系统的非法访问,防止非法操作,保证生产系统的可用性、完整性、保密性,以及规范服务器的访问。本访问控制制度适用于系统维护部以及其他拥有系统权限的管理部门。2 .引用文件1)下列文件中的条款通过本规定的引用而成为本规定的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。2) GBZT22080-2016/IS0/IEC
2、27001:2013信息技术-安全技术-信息安全管理体系要求3) GB/T22081-2016/ISO/IEC27002:2013信息技术-安全技术-信息安全管理实施细则3 .职责和权限各部门必须遵照本管理规范实行对用户、口令和权限的管理,用户必须按照本管理规范访问公司办公网系统和应用系统。4 .用户管理4.1 .用户注册1)只有授权用户才可以申请系统账号,账号相应的权限应该以满足用户需要为原则,不得有与用户职责无关的权限。2) 一人一账号,以便将用户与其操作联系起来,使用户对其操作负责,禁止多人使用同一个账号。3)用户因工作变更或离职时,管理员要及时取消或者锁定其所有账号,对于无法锁定或者删
3、除的用户账号采用更改口令等相应的措施规避该风险。4)管理员应每季度检查并取消多余的用户账号。4.2 .用户口令管理和使用引用文件:密码控制管理制度5 .权限管理5.1 用户权限管理原则1)所有的重要服务器应用系统要有明确的用户清单及权限清单,每季度进行一次权限评审。2)重要设备的操作系统、数据库、重要应用程序相关的特殊访问权限的分配需进行严格管理。3)对一般用户只拥有在注册时所审批的权限。4)每个人分配的权限以完成相应工作最低标准为准。服务器口志的安全审查职责与日常工作权限责任分割。5)新账号开通时提供给他们一个安全的临时登录密码,并在首次使用时强制改变。6)为防止未授权的更改或误用信息或服务
4、的机会,按以下要求进行职责分配:a)系统管理职责与操作职责分离;b)信息安全审核具有独立性。5.2 用户访问权限设置步骤1)权限设置:对信息的访问权限进行设置,添加该用户的相应访问权,设置权限,要再次确认,以保证权限设置正确。2)定期检查用户账户:管理员每季度对应用系统进行一次权限评审。3)取消访问权:离开公司应立即取消或禁用其账号及所有权限,将其所拥有的信息备份保存,或转换接替者为持有人。用户的岗位发生变化时,要对其访问权限重新授权。6 .操作系统访问控制6.1 安全登录制度1) UNIX、1.lNUX系统使用SSH登录系统。2)进入操作系统必须执行登录操作,禁止将系统设定为自动登录。3)记
5、录登录成功与失败的日志。4)日常非系统管理操作时,只能以普通用户登录。5)启用操作系统的口令管理策略(如口令至少8位,字母数字组合等),保证用户口令的安全性。6.2 会话超时与联机时间的限定1)重要服务器应设置会话超时限制,不活动会话应在一个设定的休止期5分钟后关闭。2)应考虑对敏感的计算机应用程序,特别是安装在高风险位置的应用程序,使用连机时间的控制措施。这种限制的示例包括: 使用预先定义的时间间隔,如对批量文件传输,或定期的短期交互会话等情况使用指定的时间间隔; 如果没有超时或延时操作的要求,则将连机时间限于正常办公时间;7 .应用系统访问控制1)根据重要服务器应用系统清单,填写重要应用系
6、统权限评审表,每季度评审一次。2)各应用系统必须确定相应的系统管理员、数据库管理员和应用管理员。3)应用系统的用户访问控制,用户的申请应填写相关系统的申请表,须经过应用系统的归口主管部门审核同意,由系统管理员授权并登记备案后,方可使用相应的应用系统。4)如果发生人员岗位变动,业务部门信息安全主管通知部门信息安全员与相关应用系统管理员联系,告知系统管理员具体的人员变动情况,便于系统管理员及时调整岗位变动人员的系统访问权限。5)应用系统的用户必须遵守各应用系统的相关管理规定,必须服从应用系统的管理部门的检查监督和管理。禁止员工未经授权使用系统实用工具。6)应用系统用户必须严格执行保密制度。对各自的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 访问 控制 制度