用户访问控制管理规定_第1页
用户访问控制管理规定_第2页
用户访问控制管理规定_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、用户访问控制管理规定1目的为了明确用户访问控制管理的职责权限、内容和方法要求,特制定本规定。2适用范围本规定适用于信息安全管理体系涉及的所有人员(含组织管理人员、普通员工、第三方人员,以下简称全体员工”)3术语和定义4职责4.1IT部门a)是本规定的归口管理部门;b)负责本规定的修订、解释和说明及协调实施工作。4.2信息安全进行本规定修订及实施的协调工作4.3相关部门贯彻执行本规定的相关规定。4.4部门管理者a)各部门管理者作为本部门重要信息资产的负责人承担对资产的管理责任;b)决定本部门是否要单独制定访问控制方案。4.5IT负责人a)负责制定和修改组织的访问控制方案,并使它在资产使用的范围内

2、得到切实的执行;b)指导IT责任人的工作,并在必要时进行协调。c)有权指定系统管理员4.6IT责任人a)具体制定和修改组织的访问控制方案,提交IT方案负责审核;b)指导部门IT责任人实施访问控制方案;c)对访问控制方案的进行定期评审,并提出修改意见。d)委托系统管理员依照IT部门制定的措施规定进行具体实施和具体操作等。但即使在这种情况下,访问控制方案实施状况的最终责任,仍然由IT责任人承担。4.7部门IT责任人a)如果本部门需单独制定访问控制方案,在部门管理者的授权下制定和修改本部门的访问控制方案,并使它在资产使用的范围内得到切实的执行;b)在IT责任人的指导下,实施访问控制方案。c)针对访问

3、控制方案向IT责任人进行问题反馈和提出改善意见。4.8系统管理员对于来自IT责任人委托的措施和相关操作,担负着切实履行的责任。5管理要求5.1用户认证组织主要系统,包含组织重要信息的计算机、网络、系统等信息资产的访问控制方案,必须满足用户标识与口令管理指南的规定。用户标识控制相关信息资产责任人所在部门IT责任人为了实现个人认证,需要采取以下措施,部门IT责任人必须管理从用户注册 、数据更新到数据删除的用户标识和整个周期,并必须保证它们在上述信息资产使用范围内得到切实的落实。具体控制包括:用户注册分派的流程a)用户或代理人提交用户标识的申请b)部门IT责任人核实该用户的身份c)部门管理者审批d)

4、用户提交到IT责任人e)IT责任人委托信息系统管理员实施注册f)系统管理员向用户分派用户标识。用户标识分派的注意事项a)部门IT责任人必须针对每个人发放各自不贩用户标识b)禁止发放共享的用户标识或再次发放曾用过的标识。5.123用户标识的更新和删除流程a)用户发生变动时,由部门IT责任人,向IT责任人提出更新或删除申请b)IT责任人委托系统管理员更新和删除所负责系统上的该用户标识,。注:用户变动指离职、组织内部调动和第三方人员变动。5.1.2 口令控制管理部门IT责任人遵循用户标识与口令管理指南 的规定,实施或指导对口令的控制管理。具体管理控制措施包括:5.121 口令发放口令发放参照用户标识

5、进行。初始口令和用户选择的口令用户有责任在首次访问时,对提供给他的初始口令修改为自身选择的符合要求的口令。5.1.2.3 口令的管理用户有责任对任何保密口令。用户还必须定期修改口令。5.2网络的访问控制访问控制要求a)IT责任人应制定措施和规定,控制从外部对网络的访问,包括来自外问相关方及本组织员工的访问;b)对网络访问控制的首要规则是拒绝任何类型的未授权的外部访问,可通过在局域网中使用防火墙或其他类似的措施 实现。,必须采用针对个人的用户认证系统c)在有必要允许外部相关方访问或组织员工的远程访问的场合 522访问控制措施IT责任人根据系统的重要程度,必须实施以下的措施和程序;:对访问权的审查

6、IT责任人必须宅基或者在组织的组织结构发生重大变动时及时审查网络访问权限。5.222访问记录管理a)必须管理网络系统的访问日志;b)网络访问日志须保存一定时间,用于审查跟踪。5.223访问的监测a)对于重要的监测,IT责任人必须建立用于监测的措施和程序;b)发现非法访问的场合,必须采取中断相关网络通讯的必要步骤。5.3操作系统的访问控制访问权的提供a)IT责任人或IT责任(或委托系统管理员)在授予用户对自己负责的系统的访问权的场合,必须对照组织信息安全相关规定,检查用户是否业务需要,资格是否符合,给予用户最适当的访问权;b)对于最适当的访问权必须包含以下内容:限制访问权的类型,有阅读、更新、执

7、行的权力等;限定访问的对象,为单个文件或文件夹。对访问权的审查IT责任人或部门IT责任人(或委托系统管理员)必须根据需要或者在组织的组织结构发生重大变动时,及时审核用户的访问权,并根据审查结果更新用户的访问权限。访问记录的管理和监测对于重要的操作系统,IT责任人或部门重要应用系统的系统管理员必须对系统以及存储在系统中的信息,根据重要程度,制定严格的控制访问的措施和程序。5.4应用系统的访问控制 541控制原则组织重要应用系统和各部门重要应用系统的系统管理员必须对系统以及存储在系统中的信息,根据重要程度,制定严格的控制访问的措施和程序。542访问权的提供a)系统管理员必须根据存储在系统中的信息的

8、重要程度,确定拥有系统访问权的用户b)在分配用户对系统的访问权时,系统管理员必须依据信息安全规定,检查用户业务的必要性,确认用户的资格,将适当的访问权分配给相应资格的用户。543对访问权的提供系统管理员必须根据或者在组织结构发生重大变动时,及时审查用户的访问权,并根据审查结果更新用户访问权限 。544访问记录的管理和监测对重要的应用系统,系统管理员必须保存一定时间段的访问日志,用于审核跟踪。发现非法访问的场合,采取必要对5.5特权管理任何具有特权的管理员a)为了适当地管理网络系统、操作系统和应用系统,IT负责人在与各部门管理者协商的基础上,可以任命特权管理员并授权他们拥有在需要的时候更改系统配

9、置的特权。b)在选择特权管理员时,IT负责人必须仔细审查他们的能力和资质;c)特权管理员的数量必须处于最低限度。特权管理员的用户标识和口令管理特权管理员的用户标识和口令必须进行比一般用户更加严格的管理,详细的要求参见用户标识与口令管理指南的规。5.6外部相关方访问组织信息资产时,IT责任人作为该外部相关方的管理者必须保证对资习采取适当的访问控制。561对该问权的审查IT责任人应定期和及时审查和核实外部相关方的访问权,并根据审查的结果修改对组织信息资产的访问权限。562管理和审查a)要求和外部相关方责任部门的部门IT责任人,为外部相关方建立账号,向授权访问组织信息资产的外部相关方的每个用户提供有关账号管理和对资产实施正确访问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论