收藏 分销(赏)

账号口令管理办法1.doc

上传人:精*** 文档编号:4014415 上传时间:2024-07-25 格式:DOC 页数:30 大小:159KB
下载 相关 举报
账号口令管理办法1.doc_第1页
第1页 / 共30页
账号口令管理办法1.doc_第2页
第2页 / 共30页
账号口令管理办法1.doc_第3页
第3页 / 共30页
账号口令管理办法1.doc_第4页
第4页 / 共30页
账号口令管理办法1.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、账户口令管理办法目录第一章总则41.1概述41.2目标51.3范围51.4要求5第二章帐号、口令和权限管理的级别72.1关于级别72.2如何确定级别72.3口令、帐号和权限管理级别的定义72.3.1等级1 最低保障82.3.2等级2低保障级别82.3.3等级3 坚固保障级别92.3.4等级 4 最高保障等级9第三章帐号管理113.1职责定义113.2口令应该以用户角色定义113.2.1系统管理员/超级用户113.2.2普通帐号113.2.3第三方用户帐号123.2.4安全审计员帐号123.2.5对于各类帐号的要求123.3帐号管理基本要求133.3.1保障等级一需要遵守的规范133.3.2保障

2、等级二需要遵守的规范133.3.3保障等级三需要遵守的规范133.3.4保障等级四需要遵守的规范143.4帐号管理流程143.4.1创建用户帐号143.4.2变更用户173.4.3撤销用户193.4.4定期复审20第四章口令管理214.1通用策略214.2口令指南214.2.1口令生成指南214.2.2口令保护指南22第五章权限管理245.1概述245.2根据工作需要确定最小权限245.3建立基于角色的权限体系245.4审计人员权限的界定255.5第三方人员权限设定26第一章 总则1.1 概述随着XXXX公司业务系统的迅速发展,各种支撑系统和用户数量的不断增加,网络规模迅速扩大,信息安全问题愈

3、见突出,现有的信息安全管理措施已不能满足xxx目前及未来业务发展的要求。主要表现在以下方面:1. xxxx的信息系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统,并且由相应的系统管理员负责维护和管理。所有系统具备不同的安全需求级别,目前没有一个统一的规范描述和区分这种级别,导致对口令、帐号和权限的管理处于较为混乱的状况。2. 由于存在大量的帐号和用户,人员的变化、岗位的变化和需求变化会导致帐号管理复杂度大大增加,必须有一套完整的帐号管理规范、流程,保证帐号的变化在可管理、可控制的范畴内。3. 弱口令被猜中后导致系统被入侵是系统被入侵的最主要原因之一,因此如何管理口

4、令的生命周期,如何设置较强的口令成为当前一个重要的课题。特别是snmp口令的缺省配置常常成为一个严重的问题。这些问题有些可以通过集中认证、双要素认证等方式实现,但是最关键的还是应当通过建立规范和指南来实现。4. 即使有良好的帐号流程管理和控制,有正确的口令设置,仍然无法防止内部的滥用和误用,因为这些滥用和误用的前提通常是用户已经有了一个口令和帐号,因此,必须对用户的权限进行严格的管理和限制,特别是利用系统功能实现最小授权的原则。5. 由于各个系统存在的信任关系,整个系统一环套一环,一个被击破可能导致全线崩溃,因此必须保障整个系统达到一致的安全水平。总之,随着业务系统和支撑系统的发展及内部用户的

5、增加,必须有一套规范可以保障系统的帐号、口令和权限被合理地管理和控制,达到系统对认证、授权和审计的需求。1.2 目标本管理办法的主要内容包括:l 定义帐号、口令和权限管理的不同保障级别;l 明确帐号管理的基本原则,描述帐号管理过程中的各种角色和组织职责,确定帐号管理的流程:包括帐号的申请、变更、注销和审计;l 规定口令管理中的基本要求,例如口令变更频率,口令强度要求,不同类型帐号口令的要求,提供口令生成的指南;l 确定权限分析和管理的基本原则和规范;l 确定审计需要完成的各项工作;l 给出流程中需要的各种表格。1.3 范围l 网络和业务系统范围适用范围包括CMNET、网管、MDCN、BOSS、

6、OA/MIS等西藏电信全网所有计算机信息系统和IP网络。l 帐号、口令和权限管理包括不同的层次范围帐号、口令和权限管理涉及网络设备、主机系统、数据库、中间件和应用软件。1.4 要求l 本规范制定了适合西藏电信的基本准则和级别划分规则,全公司应该遵照第二章的级别划分要求对所有主机、数据和应用系统进行评估和级别划分,并针对每一级别,遵循第三、四、五章的要求,明确哪些适合于哪些系统。l 评估报告的内容应该包括:n 所有主机资产列表n 每台主机/服务器/数据库/应用系统需要的帐号、口令和权限保障级别和原因,主要评估方法是根据第二章中每一级别的特征逐条比较,选择最为接近的级别n 根据第三、四五章的要求,

7、明确每一级别需要遵守的规范细节l 评估过程和方法应该透明,评估报告随评估结果和相关策略一并提交网络与信息安全办公室。第二章 账户、口令和权限管理的级别2.1 关于级别为了实现xxx所有IT信息系统的正常安全运行,我们在这里定义四个口令、帐号和权限管理的保障级别,这些级别确认不同系统对帐号管理的不同需要,不同级别的系统和设备需要不同级别的口令、帐号和权限管理的技术、管理制度和管理流程。通常来说,价值较低的系统被定义为需要较低的保障级别,价值较高的系统被定义为需要较高的保障级别。2.2 如何确定级别第一步:对各系统进行一次风险评估,风险评估的结果能够确定系统需要口令、帐号管理权限的保障级别并揭示由

8、于不恰当的口令、帐号和权限管理给西藏电信和我们的客户所带来的危害和后果。由于不恰当的口令、帐号和权限管理给西藏电信和我们的客户所带来的危害和后果越严重,需要的安全措施越高,相应地需要的保障级别也越高。风险评估还应遵照本规范揭示相应的应用系统需要采取何种帐号、口令和权限措施,这些措施应该包括技术措施和管理措施。第二步:匹配风险评估揭示的风险和口令、帐号和权限需要的保障级别。风险评估的结果应该被总结并得出结论,最终结论与下一节定义的各种级别进行比较,选择最为接近的级别作为该资产或者系统需要的口令、帐号和权限保障级别。当进行确认的时候,应当按照系统没有任何安全措施的情况来进行评估和比较,而不应当在假

9、设某个系统已经使用了某个保障技术的情况下进行比较。另外对于一个系统的保障应该按照该系统可能受到的所有危害的最高级别来匹配保障级别。第三步:确定使用何种口令、帐号和权限管理、技术措施,具体的结论应该以规范制度的形式加以规定。请注意,由于某些技术本身可能带来一些额外风险,应该确认该技术是否真的达到应用系统对应等级的需求,评估残余风险。2.3 口令、账户和权限管理级别的定义本节定义口令、帐号和权限管理需求的四个级别,我们将给出每个级别的特征和相关的例子,级别分成14,数字越大表示需要的帐号、口令和权限管理保障信心等级越高。2.3.1 等级1 最低保障描述在第一等级保障的情况下,只有基本的甚至没有保障

10、措施用于电子系统的帐号,等级一的情况下,错误的口令、帐号和权限管理可能导致:l 给电信、客户或者第三方带来最小的不便l 不会给电信、客户或者第三方带来直接的经济损失l 不会给电信、客户或者第三方带来不快l 不会给电信、客户或者第三方带来名誉或者地位的损失l 不会破坏电信、客户或者第三方需要执行的商业措施或者交易l 不会导致民事或者刑事犯罪l 不会向未经授权的组织或个人暴露个人、电信、政府、商业的敏感信息举例:l 一个公司的内部交流论坛,不用于任何工作目标,可以自行注册帐号并发言,尽管帐号的泄漏会带来一些不便和伪冒,但是由于不用于工作目的,因此不会造成大的损失。l 未验收和未投入使用的系统,工程

11、过程中的系统(假设没有涉及知识产权,例如软件代码泄密的问题的情况下)2.3.2 等级2低保障级别描述通过常用的措施即可保护系统的可信认证,必须充分考虑代价和认证安全性的平衡。这种等级的认证被误用或者破坏可能导致:l 给电信、客户或者第三方带来较小的不便l 给电信、客户或者第三方带来较小直接的经济损失或者没有直接经济损失l 会给电信、客户或者第三方带来较小的不快l 会给电信、客户或者第三方带来较小名誉或者地位的损失l 存在一定的风险,可能破坏电信、客户或者第三方需要执行的商业措施或者交易l 不会导致民事或者刑事犯罪l 存在一定风险,可能少量向未经授权的组织或个人暴露个人、电信、政府、商业的敏感信

12、息举例:l 一台常用办公电脑,该电脑上没有存储任何机密文件,他的帐号被窃取可能导致公司常用信息例如通讯录被泄漏。l 一个有查询系统的帐号,用户可以通过Internet注册来查询自己的帐单。该帐号失窃可能导致用户信息的泄漏。2.3.3 等级3 坚固保障级别描述通常等级三意味着正式的业务流程使用的帐号,通常需要较高信心来保证身份的认证和正确的授权,这种等级的认证被误用或者破坏可能导致:l 给电信、客户或者第三方带来较大的不便l 给电信、客户或者第三方带来较大直接的经济损失或者没有直接经济损失l 会给电信、客户或者第三方带来较大的不快l 会给电信、客户或者第三方带来较大名誉或者地位的损失l 存在较大

13、的风险,会破坏电信、客户或者第三方需要执行的商业措施或者交易l 会导致民事或者刑事犯罪l 存在较大风险,可能大量向未经授权的组织或个人暴露个人、电信、政府、商业的敏感信息举例:l 一般的主机操作系统、数据库、和路由器的高权限帐号,例如root、administrator、dba等。l 业务系统的关键管理帐号,可以读写重要的用户信息、业务信息和帐单信息。2.3.4 等级 4 最高保障等级描述等级四的保障通常对应需要非常大的信心保障的系统这种等级的认证被误用或者破坏可能导致:l 给所有电信、客户或者第三方带来巨大的不便l 给电信、客户或者第三方带来极大直接的经济损失或者没有直接经济损失l 会给电信

14、、客户或者第三方带来极大的不快l 会给电信、客户或者第三方带来巨大名誉或者地位的损失l 破坏电信、客户或者第三方需要执行的商业措施或者交易l 会导致民事或者刑事犯罪l 大量向未经授权的组织或个人暴露个人、电信、政府、商业的敏感信息举例:l 关键系统,例如计费系统数据库主机的操作系统和数据库。l 用于存储公司最高商业机密或密级为绝密的系统的认证。第三章 账号管理3.1 职责定义l 员工所在班组:负责发起员工帐号的创建、变更和撤消申请;l 员工所在部门系统管理员:负责维护和管理业务系统,对业务系统负全责,具体负责帐号的具体生成、变更和删除,并进行定期审计;l 员工所在部门安全管理人员:负责审批、登

15、记备案用户权限。3.2 账号应该以用户角色定义电信的帐号应基于统一的角色进行管理。帐号的角色可以从电信业务角度分或从IT管理角度分。如果从IT管理角度可以分为以下部分。3.2.1 系统管理员/超级用户系统管理员和超级用户是有权限对系统的配置、系统最核心信息进行变更帐号的角色,通常每个系统至少具有一个或者一组该类帐号,该类帐号的管理应该最为严格,因为这些帐号可以对系统产生重大影响。超级用户和系统管理员帐号又可以分为以下二种:u 系统自带超级用户:例如unix的root,windows的administrator,数据库的dba,这类用户由于系统缺省使用,通常是口令攻击者的攻击目标,因此必须妥善加

16、以保护。u 手工定义的超级用户:基本上所有系统都可以定义基本与系统缺省超级用户等同权限的用户(一般在权限方面略又差别)。3.2.2 普通帐号普通用户是用户用于访问业务系统,实现日常业务操作的用户,是最为常见的用户类型,例如email帐号、BOSS系统帐号、操作系统普通用户等。该类用户主要包括以下二类:u 系统缺省普通帐号,例如unix中的lp、nobody等,这些帐号是系统为了提供服务存在的特殊帐号,常常成为黑客的攻击目标,因此必须进行特别的安全设置和审计。u 普通帐号:用于实现业务操作和访问的帐号。3.2.3 第三方用户帐号第三方帐号通常指由于某种特殊情况,系统允许电信以外的人员和组织访问的

17、帐号。这类帐号通常包括代维用户帐号、临时故障登录帐号、客户登录帐号。这些帐号必须进行严格的权限管理和定期审计。其中客户登录帐号(例如网上营业厅)应给予特别保护。3.2.4 安全审计员帐号在核心系统中,应该设置安全审计员帐号,该帐号可以对系统安全设置和日志信息进行专门的审计。3.2.5 对于各类帐号的要求对于我们的四级保障体系,每一级别存在的不同用户类型和需求如下:系统管理员帐号普通帐号第三方帐号安全审计帐号第一级别采用比较复杂的口令,定期修改无要求无要求不需要存在第二级别采用比较复杂的口令,定期修改采用比较复杂的口令,定期修改采用比较复杂的口令,定期修改不需要存在第三级别建议采用增强口令认证采

18、用比较复杂的口令,定期修改采用比较复杂的口令,定期修改必须存在第四级别建议采用增强口令认证建议采用增强口令认证不允许存在必须存在3.3 账号管理基本要求3.3.1 保障等级一需要遵守的规范l 设备或者应用系统由系统维护部门的系统管理员自行管理和划分权限。l 系统的帐号管理应该支持用户名和口令的机制,口令的存储尽量采用加密的方式;l 系统管理员自行审计和处理帐号的存在和启用是否合理。3.3.2 保障等级二需要遵守的规范l 本级别的需求应至少包括并高于其下等级的所有规范要求;l 非经部门系统管理员授权,不允许匿名账号的存在;l 口令应该以加密方式存储;l 不允许共享账号和口令,除非由部门经理授权,

19、不允许将个人使用的口令告诉他人;l 系统必须打开安全日志,并保存1个月以上的安全日志。3.3.3 保障等级三需要遵守的规范l 本级别的需求应至少包括并高于其下等级的所有规范要求;l 要求必须在帐号相关备注字段或者一个集中的数据库中明确帐号的详细信息,至少包括名字、联系电话、email;l 由于系统存在缺省帐号例如root、administrator帐号可能给口令猜测和系统漏洞利用提供方便,因此在可能的情况下可以不使用该类帐号。在条件许可的情况下,开发并使用一些工具(routine),避免向用户授予超级权限;l 超级用户口令应尽可能采用一次性口令或者双要素口令认证。超级用户口令要求每个月不定期变

20、更两次以上,普通用户口令要求每个月变更一次;对于3个月没有使用的帐号应该评估是否删除;l 用户账号授权应该满足最小授权和必需知道的原则。必需知道原则指应该让用户有权限访问他工作中需要用到的信息;最小授权原则指仅让用户能够访问他工作需要的信息,其他信息则不能被该用户访问;l 系统必须有严格的安全日志机制并打开安全日志,该安全日志应该收集到部门的专门日志集中管理主机上,日志应该能至少保存过去6个月的日志。3.3.4 保障等级四需要遵守的规范l 本级别的需求应至少包括并高于其下等级的所有规范要求;l 每3个月审计用户账号的最后一次使用时间、最后一次变更时间,对于3个月没有使用的账号应进行评估是否删除

21、;l 该级别系统不允许代维或者第三方帐号的存在。如涉及故障排查,必须增加临时帐号,该帐号必须登记在案,并且排查过程中,电信维护人员全程陪同,排查结束后立即删除临时帐号;l 系统必须打开所有日志,其中包括安全日志。日志存储在部门的专用日志主机上。日志应能够保存半年。3.4 帐号管理流程3.4.1 创建用户帐号l 本流程适合需要二级以上保障的系统,一级系统由系统管理员自行和需要帐号的人员协商创建帐号,或者由管理员自行规定创建流程;l 新员工应仔细阅读本规范,了解本规范的要求和流程;l 新到员工的班组确定该员工需要的帐号和权限,通常包括:email帐号、内部工单系统帐号、该员工参与或者负责的业务系统

22、帐号等,应明确填写需要的帐号及权限,班长填写附表一所示的员工帐号申请表,并由系统管理员签字;l 如果是第三方人员需要申请帐号,必须额外附上该第三方人员获得帐号的相关依据(例如合同、协议以及单独签署的保密协议)。l 系统管理员将申请表提交到部门安全管理人员,部门安全管理人员审计其帐号设置是否符合本规范的要求,并给出具体在系统中开户方式的建议,同时根据需要帐号的级别(关键帐号和非关键帐号)分不同流程进行后续审批;l 关键帐号主要包括二、三级系统的系统管理员帐号和四级系统的所有帐号。非关键帐号主要包括二、三级系统的非系统管理员帐号;l 对于非关键帐号,部门安全管理人员审批后将申请单交由系统管理员开户

23、即可;l 对于关键帐号,应该由部门安全管理人员提交部门经理进行审批;l 当审批流程均结束后,应该进行帐号的创建,帐号的创建应该由系统管理员完成。l 开户完成后进入通知和备份流程。系统管理员应该在开户完成后立即通知申请开户的班组。在开户完成后不允许使用固定的缺省口令,建议由系统使用一个随机口令或者系统管理员为用户设置一个专用口令。关键系统帐号和口令不允许使用未经加密的邮件发送。需要开户的员工接收到帐号后应立即修改口令,请选择本规范许可的口令。 用户创建的流程示意图如下:系统管理员创建帐号接收帐号,修改密码部门经理审批申请不合理部门安全管理员审批关键用户申请非关键用户申请申请不合理流程结束员工所在

24、班组确定员工需要的帐号、权限,班长填写帐号申请表系统管理员审批申请不合理申请合理申请合理申请合理3.4.2 变更用户l 本流程适合需要二级以上保障的系统,一级系统由系统管理员自行和确认帐号的变更;l 当员工的岗位发生变化或者其他原因需要变更帐号(此处创建新帐号),因此该员工所在班组应该牵头帐号的变更工作;l 需要变更员工的班组确定变更是否合理,班长填写附表二所示变更表,并提交系统管理员签字确认;l 系统管理员将申请表提交到部门安全管理员,部门安全管理员审计其帐号设置是否符合本规范的要求,并给出具体在系统中变更帐号方式的建议。同时根据需要变更帐号的级别(关键帐号和非非关键帐号)分不同流程进行后续

25、审批;l 非关键性变更是指修改帐号的名字、帐号的联系方式等非关键信息。关键性变更主要指权限的变更;l 对于非关键性变更,部门安全管理员审批后将申请单交由系统管理员变更即可;l 对于关键性变更,应该由部门安全管理员提交部门经理进行审批;l 当审批流程均结束后,应该进行帐号的变更;l 开户完成后进入通知和备份流程。系统管理员应该在开户完成后立即通知申请需要变更的班组。用户变更的流程示意图如下:系统管理员变更帐号部门安全管理员备案帐号接收变更部门经理审批申请不合理部门安全管理员审批申请不合理员工所在班组确定员工需要变更的帐号、权限,班长填写帐号变更申请表系统管理员审批申请不合理关键用户的关键性变更非

26、关键用户变更或者非关键性变更申请合理申请合理申请合理3.4.3 撤销用户l 遇有员工离职,在系统中删除相应的帐号应该是离职手续的一部分;l 员工所在班组应尽早直接以书面方式(见附表3)发出帐号撤消通知书到系统管理员,系统管理员签字确认后提交到部门安全管理员,部门安全管理员根据记录给出该员工目前拥有的帐号,并发送给系统管理员。l 系统管理员接到通知后应该立即暂停该用户权限,并对员工所使用的帐号进行安全审计,审计的主要内容包括该帐号的实际权限是否符合记录、该帐号近期行为(日志)是否符合规范等,同时做好相关备份和交接工作后,删除帐号;l 员工所在班组应该做好部门内部交接工作。用户撤消的流程示意图如下

27、:部门安全管理员根据记录确定员工需要撤消的帐号系统管理员立即暂停用户权限员工所在班组:做好交接工作删除帐号部门安全管理员备案员工所在班组付出帐号撤消通知书系统管理员检查和备份该用户的相关信息,进行交接系统管理员确认3.4.4 定期复审l 网络与信息安全小组必须每半年组织一次对现有用户的复审。审查是否有下列情况发生:u 员工实际已经离职,但仍在用户列表上。u 员工虽然仍在电信工作,但不应该授予他使用某个业务系统的权利。u 用户情况是否和部门安全管理员备案的用户帐号权限情况一致。u 是否存在非法帐号或者长期未使用帐号u 是否存在弱口令帐号l 复审由网络与信息安全办公室汇总打印出用户列表,然后由安全

28、小组进行审查,审查后得出各方签字的报告结论,并由部门的系统管理员进行相关的账号整理、删除工作,部门安全管理员负责帐号的变更情况备案。第四章 口令管理4.1 通用策略l 所有系统管理员级别的口令(例如root、enable、NT administrator、DBA等)在没有使用增强口令的情况下,必需按照较短周期进行变更,例如每个月至少变更两次以上。应该注意关键性帐号信息的定期行备份。l 所有用户级别的口令(例如email、BOSS用户、notes用户)必需定期变更,例如每个月变更一次。l 用户所使用的任何具备系统超级用户权限(包括并不限于系统管理员账号和有sodu权限账号)账号口令必需和这个用户

29、其他账号的口令均不相同。l 如果有双要素认证机制,则以上的要求和下面关于强口令选择的要求可以不考虑。l 口令不能在电子邮件或者其他电子方式下以明文方式传输。l 当使用SNMP时,communication string不允许使用缺省的Public、Private和system等,并且该communication string不应该和系统的其他口令相同,应该尽量使用SNMPv2以上的版本。4.2 口令指南口令的设置按照系统需要的不同保障级别需要遵照不同的指南:l 一级保障系统可以不参考本口令指南l 二级保障系统和三级保障系统的普通用户应该参考本指南l 三级保障系统的管理员用户和四级保障系统的所有

30、用户应该严格执行本指南以上的要求作为一个基本原则,在评估各系统的时候,应该明确各系统中的各类用户实际应该遵守的口令级别的例外情况。4.2.1 口令生成指南l 对于不使用一次性口令牌的账号,用户应该有意识地选择强壮的口令(即难以破解和猜测的口令),弱口令有以下特征:n 口令长度少于8个字符;n 口令是可以在英文字典中直接发现的英文单词;n 口令比较常见,例如:u 家人名字、朋友名字、同事名字等等u 计算机名字、术语、公司名字、地名、硬件或软件名称u 生日、个人信息、家庭地址、电话u 某种模式的,例如aaabbb、asdfgh、123456、123321等等u 任何上面一种方式倒过来写u 任何上面

31、一种方式带了一个数字l 强壮的口令具备以下特征: n 同时具备大写和小写字符 n 同时具备字母、数字和特殊符号,特殊符号举例如下!#$%&*()_+|-=:;?,./) n 8个字符或者以上 n 不是字典上的单词或者汉语拼音 n 不基于个人信息、名字和家庭信息 n 口令不应该记在非经特别保护的纸面上,不能未经加密存储在电子介质中。口令不应该太难记忆。4.2.2 口令保护指南l 工作中的账号口令不要和个人其他账号口令相同。尽量做到不同用途使用不同口令,例如:Unix系统口令和NT系统口令最好不同。l 不要把自己口令共享给他人。l 这是一个禁止的行为的清单n 不要在email中写口令n 不要给你上

32、司口令(特权账号口令备份是个例外)n 在别人面前谈论的时候,不要提到口令n 不要暗示自己口令的格式 n 不要在调查中给出口令 n 不要告诉家人口令n 休假时不要把自己口令告诉他人l 如果有任何人需要口令,请他参照本文档。l 不要使用非电信公司授权和许可的口令记忆软件。l 如果口令可能被破解了,应立即报告网络与信息安全办公室,并且变更所有口令。l 网络与信息安全小组将不定期进行口令猜测尝试,如果口令被猜出,则用户必需立即更换。第五章 权限管理5.1 概述电信的帐号和口令管理包括基于帐号的操作或访问控制权限的管理。帐号是作为访问的主体。而基于帐号进行操作的目标就是访问的客体。通常这个客体被称为资源

33、。对资源的访问控制权限的设定依不同的系统而不同。从电信帐号管理的角度,可以进行基于角色的访问控制权限的设定。即对资源的访问控制权限是以角色或组为单位进行授予。5.2 根据工作需要确定最小权限对帐号的授权,应以其能进行系统管理、操作的最小权限进行授权。比如这个帐号作为系统帐号只能进行数据备份的操作,那就只授权其可以进行数据备份操作的命令。别的诸如进行系统网络状态监控的命令则不授权其可以进行。对于授权,应该支持一定的授权粒度控制,从而控制用户的访问对象和访问行为,保证用户的最小授权。5.3 建立基于角色的权限体系各系统应该尽力建立基于以下角色模型的授权体系,如由于系统本身的功能限制不能建立模型,则

34、应该尽力向本模型靠拢:用户A用户B高级角色1细分角色1细分角色2细分角色3细分角色4应用1应用2高级角色2每个应用的操作、命令和数据都可以进行针对角色的分别授权,我们先根据这些操作、命令和数据划分出一些最基本的细分角色,例如对于系统管理员可以细分为数据管理员、备份管理员、用户和角色管理员、开/关机管理员、日常操作维护管理员、灾难恢复管理员等等,然后根据实际的工作岗位建立集成的高级角色,用户可以被赋予一个或者多个高级角色。具体规范和原则如下:n 细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更n 角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角

35、色的变化n 一个用户根据实际情况可以分配多个高级角色5.4 审计人员权限的界定应用系统和业务系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等,尽量避免审计用户有写、变更或者执行的权限。审计人员分为二种:内部审计人员:此种用户长期存在,通常为系统管理员,授权方法同样采用最小授权原则,管理方法等同内部帐号管理。外部审计人员(例如安全评估人员和审计公司):外部审计人员应该提供审计帐号需要的权限,该权限应符合最小授权原则,审计人员需明确审计的方案,包括具体可能执行的审计命令,该帐号应明确设置过期时间,并注意不应选择弱口令。审计过程

36、中,我方人员应该全程陪同。5.5 第三方人员权限设定第三方人员开发权限管理应满足以下:l 第三方人员拥有电信任何系统上的权限的前提是其所属的公司必须与电信签署保密协议,保证该第三方不滥用权限和帐号。l 第三方人员必须认真阅读本规范,保证遵守本规范涉及的所有原则。l 第三方人员帐号的申请同样需要遵守帐号的申请、变更和撤消的流程。第三方人员的帐号必须设置到期时间。l 在代维的情况下,代维人员可以在生产系统上拥有帐号,但超级用户权限应该由电信人员管理,应该明确代维人员如何使用帐号以及必须遵守的规则,明确电信公司如何进行考核审计。在非代维的情况下,第三方人员不应在生产系统上长期拥有任何帐号和权限。l

37、第三方人员需要使用超级用户权限时,应该在电信人员的陪同下进行操作,操作完毕后,系统管理员应当立即变更用户口令,应该尽量避免该类行为。l 第三方人员应该明确提出需要的权限供电信批准,第三方公司人员应该保证每个人员拥有单独帐号,而不混用,这要求第三方公司配合人员较为固定,便于审计和事故追查。l 在专用开发和测试系统上,可以较为宽松地对第三方开发人员设定对操作系统、数据库、中间件系统、应用相关的帐号和权限,但也应满足本规范的要求。l 对于基于研发的四级保障系统,生产系统和开发系统必须严格隔离。开发者不允许对生产系统有长期访问权限,如果需要处理故障,应该临时申请帐号进行故障处理,但是不允许在生产系统直

38、接修改和调试。l 对于基于研发的需要三级保障的系统也建议隔离生产和开发系统。三级保障系统如果不能分离生产系统和开发系统,应该采用全程控制的开发管理,开发人员不允许自行创建新的schema对象。所有需要的表、索引、进程等均应该由开发者提出申请,数据库的系统管理员创建。根据具体情况,可以开放一些存储过程的权限,但是应该明确进行定义。附件表格一:帐号生成申请表申请人所属班组帐号申请目的需要申请帐号的业务系统帐号名及需要权限描述系统管理员意见及签字部门安全管理员意见及签字部门经理意见及签字系统管理员帐号生成完毕签字帐号接收完毕签字表格二:帐号变更申请表申请人所属班组工作岗位描述需要变更帐号的业务系统帐号名及需要变更权限描述系统管理员意见及签字部门安全管理员意见及签字部门经理及意见及签字系统管理员帐号变更完毕签字帐号接收完毕签字表格三:帐号撤销申请表申请人所属班组撤消原因描述需要撤消帐号的业务系统帐号名及需要撤销权限描述系统管理员意见及签字部门安全管理人员意见及签字系统管理员帐号撤消完毕签字表格四:帐号登记表(实际操作建议使用电子管理系统实现)申请人变更原因帐号名称所属业务系统系统管理员变更详细内容描述变更时间备注备注可选的记录字段还包括:联系电话、联系邮件、批准人、审核人、职务、有效时间

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服