用户访问控制管理规定
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
用户访问控制管理规定
1目的
为了明确用户访问控制管理的职责权限、内容和方法要求,特制定本规定。
2适用范围
本规定适用于信息安全管理体系涉及的所有人员(含组织管理人员、普通员工、第三方人员,以下简称“全体员工”)3术语和定义
4职责
4.1IT部门
a)是本规定的归口管理部门;
b)负责本规定的修订、解释和说明及协调实施工作。
4.2信息安全
进行本规定修订及实施的协调工作
4.3相关部门
贯彻执行本规定的相关规定。
4.4部门管理者
a)各部门管理者作为本部门重要信息资产的负责人承担对资产的管理责任;
b)决定本部门是否要单独制定访问控制方案。
4.5IT负责人
a)负责制定和修改组织的访问控制方案,并使它在资产使用的范围内得到切实的执行;
b)指导IT责任人的工作,并在必要时进行协调。
c)有权指定系统管理员
4.6IT责任人
a)具体制定和修改组织的访问控制方案,提交IT方案负责审核;
b)指导部门IT责任人实施访问控制方案;
c)对访问控制方案的进行定期评审,并提出修改意见。
d)委托系统管理员依照IT部门制定的措施规定进行具体实施和具体操作等。但即使在这种情况下,访问控制方案实施状况的最终责任,仍然由IT责任人承担。
4.7部门IT责任人
a)如果本部门需单独制定访问控制方案,在部门管理者的授权下制定和修改本部门的访问控制方案,并使它在资产使用的范围内得到切实的执行;
b)在IT责任人的指导下,实施访问控制方案。
c)针对访问控制方案向IT责任人进行问题反馈和提出改善意见。
4.8系统管理员
对于来自IT责任人委托的措施和相关操作,担负着切实履行的责任。
5管理要求
5.1用户认证
组织主要系统,包含组织重要信息的计算机、网络、系统等信息资产的访问控制方案,必须满足《用户标识与口令管理指南》的规定。
5.1.1用户标识控制
相关信息资产责任人所在部门IT责任人为了实现个人认证,需要采取以下措施,部门IT责任人必须管理从用户注册、数据更新到数据删除的用户标识和整个周期,并必须保证它们在上述信息资产使用范围内得到切实的落实。具体控制包括:
5.1.1.1用户注册分派的流程
a)用户或代理人提交用户标识的申请
b)部门IT责任人核实该用户的身份
c)部门管理者审批
d)用户提交到IT责任人
e)IT责任人委托信息系统管理员实施注册
f)系统管理员向用户分派用户标识。
5.1.1.2用户标识分派的注意事项
a)部门IT责任人必须针对每个人发放各自不贩用户标识
b)禁止发放共享的用户标识或再次发放曾用过的标识。
5.1.2.3用户标识的更新和删除流程
a)用户发生变动时,由部门IT责任人,向IT责任人提出更新或删除申请
b)IT责任人委托系统管理员更新和删除所负责系统上的该用户标识,。
注:用户变动指离职、组织内部调动和第三方人员变动。
5.1.2口令控制管理
部门IT责任人遵循《用户标识与口令管理指南》的规定,实施或指导对口令的控制管理。具体管理控制措施包括:5.1.2.1口令发放
口令发放参照用户标识进行。
5.1.2.2初始口令和用户选择的口令
用户有责任在首次访问时,对提供给他的初始口令修改为自身选择的符合要求的口令。
5.1.2.3口令的管理
用户有责任对任何保密口令。用户还必须定期修改口令。
5.2网络的访问控制
5.2.1访问控制要求
a)IT责任人应制定措施和规定,控制从外部对网络的访问,包括来自外问相关方及本组织员工的访问;
b)对网络访问控制的首要规则是拒绝任何类型的未授权的外部访问,可通过在局域网中使用防火墙或其他类似的措施实现。
c)在有必要允许外部相关方访问或组织员工的远程访问的场合,必须采用针对个人的用户认证系统。
5.2.2访问控制措施
IT责任人根据系统的重要程度,必须实施以下的措施和程序;:
5.2.2.1对访问权的审查
IT责任人必须宅基或者在组织的组织结构发生重大变动时及时审查网络访问权限。
5.2.2.2访问记录管理
a)必须管理网络系统的访问日志;
b)网络访问日志须保存一定时间,用于审查跟踪。
5.2.2.3访问的监测
a)对于重要的监测,IT责任人必须建立用于监测的措施和程序;
b)发现非法访问的场合,必须采取中断相关网络通讯的必要步骤。
5.3操作系统的访问控制
5.3.1访问权的提供
a)IT责任人或IT责任(或委托系统管理员)在授予用户对自己负责的系统的访问权的场合,必须对照组织信息安全相关规定,检查用户是否业务需要,资格是否符合,给予用户最适当的访问权;
b)对于最适当的访问权必须包含以下内容:限制访问权的类型,有阅读、更新、执行的权力等;限定访问的对象,为单个文件或文件夹。
5.3.2对访问权的审查
IT责任人或部门IT责任人(或委托系统管理员)必须根据需要或者在组织的组织结构发生重大变动时,及时审核用户的访问权,并根据审查结果更新用户的访问权限。
5.3.3访问记录的管理和监测
对于重要的操作系统,IT责任人或部门重要应用系统的系统管理员必须对系统以及存储在系统中的信息,根据重要程度,制定严格的控制访问的措施和程序。