1、用户访问控制管理规定1 目的为了明确用户访问控制管理的职责权限、内容和方法要求,特制定本规定。2 适用范围本规定适用于信息安全管理体系涉及的所有人员(含组织管理人员、普通员工、第三方人员,以下简称“全体员工” )3 术语和定义4 职责4.1IT 部门a)是本规定的归口管理部门;b)负责本规定的修订、解释和说明及协调实施工作。4.2 信息安全进行本规定修订及实施的协调工作4.3 相关部门贯彻执行本规定的相关规定。4.4 部门管理者a)各部门管理者作为本部门重要信息资产的负责人承担对资产的管理责任;b)决定本部门是否要单独制定访问控制方案。4.5IT 负责人a)负责制定和修改组织的访问控制方案,并
2、使它在资产使用的范围内得到切实的执行;b)指导 IT 责任人的工作,并在必要时进行协调。c)有权指定系统管理员4.6IT 责任人a)具体制定和修改组织的访问控制方案,提交 IT 方案负责审核;b)指导部门 IT 责任人实施访问控制方案;c)对访问控制方案的进行定期评审,并提出修改意见。d)委托系统管理员依照 IT 部门制定的措施规定进行具体实施和具体操作等。但即使在这种情况下,访问控制方案实施状况的最终责任,仍然由 IT 责任人承担。4.7 部门 IT 责任人a)如果本部门需单独制定访问控制方案,在部门管理者的授权下制定和修改本部门的访问控制方案,并使它在资产使用的范围内得到切实的执行;b)在
3、 IT 责任人的指导下,实施访问控制方案。c)针对访问控制方案向 IT 责任人进行问题反馈和提出改善意见。4.8 系统管理员对于来自 IT 责任人委托的措施和相关操作,担负着切实履行的责任。5 管理要求5.1 用户认证组织主要系统,包含组织重要信息的计算机、网络、系统等信息资产的访问控制方案,必须满足用户标识与口令管理指南的规定。5.1.1 用户标识控制相关信息资产责任人所在部门 IT 责任人为了实现个人认证,需要采取以下措施,部门 IT 责任人必须管理从用户注册、数据更新到数据删除的用户标识和整个周期,并必须保证它们在上述信息资产使用范围内得到切实的落实。具体控制包括:5.1.1.1 用户注
4、册分派的流程a)用户或代理人提交用户标识的申请b)部门 IT 责任人核实该用户的身份c)部门管理者审批d)用户提交到 IT 责任人e)IT 责任人委托信息系统管理员实施注册f)系统管理员向用户分派用户标识。5.1.1.2 用户标识分派的注意事项a)部门 IT 责任人必须针对每个人发放各自不贩用户标识b)禁止发放共享的用户标识或再次发放曾用过的标识。5.1.2.3 用户标识的更新和删除流程a)用户发生变动时,由部门 IT 责任人,向 IT 责任人提出更新或删除申请b)IT 责任人委托系统管理员更新和删除所负责系统上的该用户标识, 。注:用户变动指离职、组织内部调动和第三方人员变动。5.1.2 口
5、令控制管理部门 IT 责任人遵循用户标识与口令管理指南的规定,实施或指导对口令的控制管理。具体管理控制措施包括:5.1.2.1 口令发放口令发放参照用户标识进行。5.1.2.2 初始口令和用户选择的口令用户有责任在首次访问时,对提供给他的初始口令修改为自身选择的符合要求的口令。5.1.2.3 口令的管理用户有责任对任何保密口令。用户还必须定期修改口令。5.2 网络的访问控制5.2.1 访问控制要求a)IT 责任人应制定措施和规定,控制从外部对网络的访问,包括来自外问相关方及本组织员工的访问;b)对网络访问控制的首要规则是拒绝任何类型的未授权的外部访问,可通过在局域网中使用防火墙或其他类似的措施
6、实现。c)在有必要允许外部相关方访问或组织员工的远程访问的场合,必须采用针对个人的用户认证系统。5.2.2 访问控制措施IT 责任人根据系统的重要程度,必须实施以下的措施和程序;:5.2.2.1 对访问权的审查IT 责任人必须宅基或者在组织的组织结构发生重大变动时及时审查网络访问权限。5.2.2.2 访问记录管理a)必须管理网络系统的访问日志;b)网络访问日志须保存一定时间,用于审查跟踪。5.2.2.3 访问的监测a)对于重要的监测,IT 责任人必须建立用于监测的措施和程序;b)发现非法访问的场合,必须采取中断相关网络通讯的必要步骤。5.3 操作系统的访问控制5.3.1 访问权的提供a)IT
7、责任人或 IT 责任(或委托系统管理员)在授予用户对自己负责的系统的访问权的场合,必须对照组织信息安全相关规定,检查用户是否业务需要,资格是否符合,给予用户最适当的访问权;b)对于最适当的访问权必须包含以下内容:限制访问权的类型,有阅读、更新、执行的权力等;限定访问的对象,为单个文件或文件夹。5.3.2 对访问权的审查IT 责任人或部门 IT 责任人(或委托系统管理员)必须根据需要或者在组织的组织结构发生重大变动时,及时审核用户的访问权,并根据审查结果更新用户的访问权限。5.3.3 访问记录的管理和监测对于重要的操作系统,IT 责任人或部门重要应用系统的系统管理员必须对系统以及存储在系统中的信
8、息,根据重要程度,制定严格的控制访问的措施和程序。5.4 应用系统的访问控制5.4.1 控制原则组织重要应用系统和各部门重要应用系统的系统管理员必须对系统以及存储在系统中的信息,根据重要程度,制定严格的控制访问的措施和程序。5.4.2 访问权的提供a)系统管理员必须根据存储在系统中的信息的重要程度,确定拥有系统访问权的用户b)在分配用户对系统的访问权时,系统管理员必须依据信息安全规定,检查用户业务的必要性,确认用户的资格,将适当的访问权分配给相应资格的用户。5.4.3 对访问权的提供系统管理员必须根据或者在组织结构发生重大变动时,及时审查用户的访问权,并根据审查结果更新用户访问权限。5.4.4
9、 访问记录的管理和监测对重要的应用系统,系统管理员必须保存一定时间段的访问日志,用于审核跟踪。发现非法访问的场合,采取必要对策。5.5 特权管理5.5.1 任何具有特权的管理员a)为了适当地管理网络系统、操作系统和应用系统,IT 负责人在与各部门管理者协商的基础上,可以任命特权管理员并授权他们拥有在需要的时候更改系统配置的特权。b)在选择特权管理员时,IT 负责人必须仔细审查他们的能力和资质;c)特权管理员的数量必须处于最低限度。5.5.2 特权管理员的用户标识和口令管理特权管理员的用户标识和口令必须进行比一般用户更加严格的管理,详细的要求参见用户标识与口令管理指南的规定。5.6 外部相关方访
10、问组织信息资产时,IT 责任人作为该外部相关方的管理者必须保证对资习采取适当的访问控制。5.6.1 对该问权的审查IT 责任人应定期和及时审查和核实外部相关方的访问权,并根据审查的结果修改对组织信息资产的访问权限。5.6.2 管理和审查a)要求和外部相关方责任部门的部门 IT 责任人,为外部相关方建立账号,向授权访问组织信息资产的外部相关方的每个用户提供有关账号管理和对资产实施正确访问的指示和指导,并监督外部相关方的授权访问;b)该部门 IT 责任人必须保证外部相关方的适当访问,必要时可以委托该系统管理员监查他的访问记录。5.6.3 信息安全协议或合同当向外部相关方人员发放访问组织资产的用户标识时,该部门管理者必须确定已与外部相关方部署过保密协议或者含有保密条款的合同文件。