用户访问控制管理规定.pdfVIP

  • 9
  • 0
  • 约3.19千字
  • 约 3页
  • 2022-10-10 发布于浙江
  • 举报
用户访问控制管理规定 1 目的 为了明确用户访问控制管理的职责权限、内容和方法要求,特制定本规定。 2适用范围 本规定适用于信息安全管理体系涉及的所有人员(含组织管理人员、普通员工、第三方人员,以下简称“全体员工”) 3术语和定义 4职责 4。1IT部门 a)是本规定的归口管理部门; b)负责本规定的修订、解释和说明及协调实施工作。 4。2信息安全 进行本规定修订及实施的协调工作 4.3相关部门 贯彻执行本规定的相关规定. 4。4部门管理者 a)各部门管理者作为本部门重要信息资产的负责人承担对资产的管理责任; b)决定本部门是否要单独制定访问控制方案。 4。5IT负责人 a)负责制定和修改组织的访问控制方案,并使它在资产使用的范围内得到切实的执行; b)指导IT责任人的工作,并在必要时进行协调. c)有权指定系统管理员 4。6IT责任人 a)具体制定和修改组织的访问控制方案,提交IT方案负责审核; b)指导部门IT责任人实施访问控制方案; c)对访问控制方案的进行定期评审,并提出修改意见。 d)委托系统管理员依照IT 部门制定的措施规定进行具体实施和具体操作等。但即使在这种情况下,访问控制方案实 施状况的最终责任,仍然由IT责任人承担. 4.7部门IT责任人 a)如果本部门需单独制定访问控制方案,在部门管理者的授权下制定和修改本部门的访问控制方案,并使它在资产使用 的范围内得到切实的执行; b)在IT责任人的指导下,实施访问控制方案. c)针对访问控制方案向IT责任人进行问题反馈和提出改善意见。 4.8系统管理员 对于来自IT责任人委托的措施和相关操作,担负着切实履行的责任。 5管理要求 5.1用户认证 组织主要系统,包含组织重要信息的计算机、网络、系统等信息资产的访问控制方案,必须满足《用户标识与口令管 理指南》的规定。 5。1.1用户标识控制 相关信息资产责任人所在部门IT责任人为了实现个人认证,需要采取以下措施,部门IT责任人必须管理从用户注册、 数据更新到数据删除的用户标识和整个周期,并必须保证它们在上述信息资产使用范围内得到切实的落实。具体控制 包括: 5.1.1.1用户注册分派的流程 a)用户或代理人提交用户标识的申请 b)部门IT责任人核实该用户的身份 c)部门管理者审批 d)用户提交到IT责任人 e)IT责任人委托信息系统管理员实施注册 f)系统管理员向用户分派用户标识。 5.1.1。2用户标识分派的注意事项 a)部门IT责任人必须针对每个人发放各自不贩用户标识 b)禁止发放共享的用户标识或再次发放曾用过的标识。 5.1.2。3用户标识的更新和删除流程 a)用户发生变动时,由部门IT责任人,向IT责任人提出更新或删除申请 b)IT责任人委托系统管理员更新和删除所负责系统上的该用户标识,。 注:用户变动指离职、组织内部调动和第三方人员变动。 5.1。2 口令控制管理 部门IT责任人遵循《用户标识与口令管理指南》的规定,实施或指导对口令的控制管理。具体管理控制措施包括: 5。1.2。1口令发放 口令发放参照用户标识进行. 5.1.2。2初始口令和用户选择的口令 用户有责任在首次访问时,对提供给他的初始口令修改为自身选择的符合要求的口令。 5。1.2。3 口令的管理 用户有责任对任何保密口令。用户还必须定期修改口令。 5。2网络的访问控制 5.2。1访问控制要求 a)IT责任人应制定措施和规定,控制从外部对网络的访问,包括来自外问相关方及本组织员工的访问; b)对网络访问控制的首要规则是拒绝任何类型的未授权的外部访问,可通过在局域网中使用防火墙或其他类似的措施 实现。 c)在有必要允许外部相关方访问或组织员工的远程访问的场合,必须采用针对个人的用户认证系统。 5。2.2访问控制措施 IT责任人根据系统的重要程度,必须实施以下的措施和程序;: 5。2。2。1对访问权的审查 IT责任人必须宅基或者在组织的组织结构发生重大变动时及时审查网络访问权限。 5。2。2。2访问记录管理 a)必须管理网络系统的访问日志; b)网络访问日志须保存一定时间,用于审查跟踪。 5。2。2.3访问的监测 a)对于重要的监测,IT责任人必须建立用于监测的措施和程序; b)发现非法访问的场合,必须采取中断相关网络通讯的必要步骤。 5.3操作系统的访问控制 5。3。1访问权的提供 a)IT责任人或IT责任(或委托系统管理员)在授予用户对自己负责的系统的访问权的场合,必须对照组织信息安全相 关规定,检查用户是否业务需要,资格是否符合,给予用户最适当的访问权; b)对于最适当的访问权必

文档评论(0)

1亿VIP精品文档

相关文档