- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
帐号口令管理制度
帐号口令管理制度
目录
4第一章 总则
413.1 概述
51.2 目标
51.3 范围
51.4 要求
7第二章 帐号、口令和权限管理的级别
72.1 关于级别
72.2 如何确定级别
72.3 口令、帐号和权限管理级别的定义
82.3.1 等级1 – 最低保障
82.3.2 等级2-低保障级别
92.3.3 等级3 – 坚固保障级别
92.3.4 等级 4 – 最高保障等级
11第三章 帐号管理
113.1 职责定义
113.2 口令应该以用户角色定义
113.2.1 系统管理员/超级用户
113.2.2 普通帐号
123.2.3 第三方用户帐号
123.2.4 安全审计员帐号
123.2.5 对于各类帐号的要求
133.3 帐号管理基本要求
133.3.1 保障等级一需要遵守的规范
133.3.2 保障等级二需要遵守的规范
133.3.3 保障等级三需要遵守的规范
143.3.4 保障等级四需要遵守的规范
143.4 帐号管理流程
143.4.1 创建用户帐号
173.4.2 变更用户
193.4.3 撤销用户
203.4.4 定期复审
21第四章 口令管理
214.1 通用策略
214.2 口令指南
214.2.1 口令生成指南
224.2.2 口令保护指南
24第五章 权限管理
245.1 概述
245.2 根据工作需要确定最小权限
245.3 建立基于角色的权限体系
255.4 审计人员权限的界定
265.5 第三方人员权限设定
总则
概述
随着西藏电信有限责任公司业务系统的迅速发展,各种支撑系统和用户数量的不断增加,网络规模迅速扩大,信息安全问题愈见突出,现有的信息安全管理措施已不能满足西藏电信目前及未来业务发展的要求。主要表现在以下方面:
西藏电信的信息系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统,并且由相应的系统管理员负责维护和管理。所有系统具备不同的安全需求级别,目前没有一个统一的规范描述和区分这种级别,导致对口令、帐号和权限的管理处于较为混乱的状况。
由于存在大量的帐号和用户,人员的变化、岗位的变化和需求变化会导致帐号管理复杂度大大增加,必须有一套完整的帐号管理规范、流程,保证帐号的变化在可管理、可控制的范畴内。
弱口令被猜中后导致系统被入侵是系统被入侵的最主要原因之一,因此如何管理口令的生命周期,如何设置较强的口令成为当前一个重要的课题。特别是snmp口令的缺省配置常常成为一个严重的问题。这些问题有些可以通过集中认证、双要素认证等方式实现,但是最关键的还是应当通过建立规范和指南来实现。
即使有良好的帐号流程管理和控制,有正确的口令设置,仍然无法防止内部的滥用和误用,因为这些滥用和误用的前提通常是用户已经有了一个口令和帐号,因此,必须对用户的权限进行严格的管理和限制,特别是利用系统功能实现最小授权的原则。
由于各个系统存在的信任关系,整个系统一环套一环,一个被击破可能导致全线崩溃,因此必须保障整个系统达到一致的安全水平。
总之,随着业务系统和支撑系统的发展及内部用户的增加,必须有一套规范可以保障系统的帐号、口令和权限被合理地管理和控制,达到系统对认证、授权和审计的需求。
目标
本管理办法的主要内容包括:
定义帐号、口令和权限管理的不同保障级别;
明确帐号管理的基本原则,描述帐号管理过程中的各种角色和组织职责,确定帐号管理的流程:包括帐号的申请、变更、注销和审计;
规定口令管理中的基本要求,例如口令变更频率,口令强度要求,不同类型帐号口令的要求,提供口令生成的指南;
确定权限分析和管理的基本原则和规范;
确定审计需要完成的各项工作;
给出流程中需要的各种表格。
范围
网络和业务系统范围 适用范围包括CMNET、网管、MDCN、BOSS、OA/MIS等西藏电信全网所有计算机信息系统和IP网络。
帐号、口令和权限管理包括不同的层次范围
帐号、口令和权限管理涉及网络设备、主机系统、数据库、中间件和应用软件。
要求
本规范制定了适合西藏电信的基本准则和级别划分规则,全公司应该遵照第二章的级别划分要求对所有主机、数据和应用系统进行评估和级别划分,并针对每一级别,遵循第三、四、五章的要求,明确哪些适合于哪些系统。
评估报告的内容应该包括:
所有主机资产列表
每台主机/服务器/数据库/应用系统需要的帐号、口令和权限保障级别和原因,主要评估方法是根据第二章中每一级别的特征逐条比较,选择最为接近的级别
根据第三、四五章的要求,明确每一级别需要遵守的规范细节
评估过程和方法应该透明,评估报告随评估结果
文档评论(0)