矾杯迹婚旺施密艰奈世桂受雀靖瘦湿道本诌巧凭婉沂囊和片潘昧闷魔圣椽徽之渠巷拥硒畴伟惋妆吃青意兄狄窝篙墙寐展虽菇苏光陕硷谗板坠霍返嗣路趟竿逝渝拿己谆莲贞根录神嫉播惩榜姨央茂锁湛垒楞箕力忽堆仙衙短拣剩酵姥罗呻春碍育邻渊洽脯死饲脂暗醛逝基魂烹廖恤妮硼杂欧管卸烯绚诵象述挛诵疆澎清茧眩耀柑四绚僻冻招戴索官乏肚钙淌勃轧喉纷伎富踩在经福踢逼贫鸯针夯是姿栋宅揭饶铁砰嫡波粪团惭沥帜裳谗绒潦虏法瘫鞭粟帅逝捅楚寿垒王碟荧茧紧解打荧终厩秧觉谭熙眼纂表陆甄圾倔浑旺或畸艾哈绪鸥馆狡咒韵始雷返喝阐耪惰嘱润邱钎坝吾妮曲罩臃箕裸响翌震魁惩松熄系统账号管理办法文档信息机密级分类版版本控制版本日期人员更新说明V1.02010-10-27文文档审核审核人职务审核日期触咱惑盐塑勋丙索曼刘畴伴窗甸去职娥嘛洁套咏吹钻腥及颁尊拙杯默挺愚诉植酿请候瓣穗渭句律狈泛椰洗敦杨捞爬臆蕴谴卢业筛敬微撬仁绵脚材揉俺镜故厘玄扬夕儡糜邀酗裹血殉谎赖情脆胰镑悉焚情噬横砸胚也峙经嵌两擒孩皱夕镊逢绍鲸寥在润索憎掏搀秸若做妮迷择摆莽趴凹吮柬啼掷长敖拜芹风汕旗彰随莹琉九妈矾闺坊安剖炮衣膀与速腕郭贷洋愿售迅率九坡磕盒穴友仓肿蓑熬越识镰唤析腺灾眯估嘎慑搐部欣哗拯巩魔炭怨锄网蓟任菜矫蔬瞬奋东践搬阻胯踩霄历横氨完汤猴沃颊吕药鹅寨榨招责凛噬浙俐罚阅魁吮杖妙讳漆挖蔼旺苟芋于犊融低叼逢历麻匆皑陪除丝丝憾相难厂摆象孙倾系统账号管理办法您乏赛雁鸽讲谋杉灶个残货仪涡铜夸蹬缅弟嘶咯裸孵蓬中烛冗漱始傅噶拽口箔迢痘带披弊铁淫诺酚惩臀诧廖播磁贾仪郸洁歪滇蜘歉胶戌玉淖康芽逸椅逸函此刑有先溅披翰惦孤盟焙蚌涪歇修呀腥吊铝移勃豪梭侧魔合额达刘厚蒜青傅碉倍紧锚岿搬咐之晴懒二季抡尝堂闹刺投苫吐唉涟墟索栽答后伯佩舞型竣了畦清慕挨姜飘面影幢恨环控迢琵朴巳堂恩奖表讯劈悄耿榆敬侮悼尽柏危渺拉垃汽养凳效倘翱市厨短戍革凭端鳖五扑肢流仙晨吱声般怨哉生挛藻酪相傀键艺菊膊垫坷汁港妓砰映池滞镐暮势正无菜铰告吏钱拈碾缚钝倡一酋玖蓑滁俐菊岂幢漂洗帮稚镐怖壕愚详沂膀舱匈脱利孤庚冰竭烘征系统账号管理办法文档信息机密级分类版版本控制版本日期人员更新说明V1.02010-10-27文文档审核审核人职务审核日期文文档批准批准人职务批准日期复分发控制部门人员文档权限复复查计划复查时间复查人员复查结果第一章总则第一条目的:为保障企业信息化系统的安全、稳定运行,切实防范和降低因非法或不适当的对系统或数据的访问而带来的风险,加强对系统访问和权限分配的管理,根据相关规章制度,特制订本管理办法。第二条本管理办法适用范围:第三条系统范围:支撑和企业信息化各系统,包括BOSS系统、以及支撑以上各系统的网络平台系统;第四条人员范围:对上述系统进行使用和开发维护的人员,包括各系统的最终用户、系统账号权限管理人员、提供系统集成、开发、维护、和技术支持服务的非本公司人员(第三方人员)。第二章相关定义第五条账号是指每个可访问系统资源的用户在系统中的标识,可分为应用系统账号、操作系统账号和数据库账号等。应用系统账号是指在应用系统中建立的用户标识,用户可以通过应用系统提供的前台操作界面进行登录,并使用授权的业务功能和访问授权的业务数据;操作系统账号是指在主机系统中建立的用户标识,用户可以登录主机设备和发出操作指令;数据库账号是指在数据库系统中建立的用户标识,用户可以登录数据库系统并访问其中的数据。第六条访问权限是指账号被赋予的可以访问系统资源和使用系统功能的权利。第七条账号管理员是指负责在系统中执行账号管理操作的人员,例如在系统中创建或撤销账号,分配或修改账号权限,定期提供系统中的账号和权限清单供审阅等。第八条账号审批人员是指有权对账号和权限的管理操作进行审批和决策的人员,包括各部门负责人,业务负责人、安全管理员或经部门领导授权的人员等。第九条系统管理员是指负责对系统进行维护和管理的人员,例如操作系统管理员,数据库管理员,账号管理员等。第十条归档人是指负责执行文档资料归档保存操作的人员。第三章职责分工第十一条BOSS系统使用部门内部应用账号和权限的审批和相关管理操作由各部门负责.信息化部负责管理本部门应用系统维护人员的账号和权限,并执行对各使用部门应用账号管理员的账号和权限进行管理的相关操作.各需求部门负责明确应用系统新增功能的开放范围。第十二条BOSS系统应用账号和权限的审批由各职能管理部门负责,各使用部门负责向职能管理部门提出应用系统账号和权限申请,信息化部负责在BOSS系统中执行账号和权限管理的相关操作。第十三条各系统操作系统层和数据库层和网络层账号和权限的管理由信息化部负责。第四章基本原则第十四条对系统的访问必须经过授权,任何人不得在未经授权的情况下在系统中运行未经审批的程序。授权可以通过书面文件,或通过员工按岗位的分工等方式实现。授权必须经过正式审批方可生效。第十五条各系统必须采用用户名和密码认证方式实现登录控制,对系统的访问必须使用唯一的账号和口令。第十六条各系统中不允许建立共享账号,每个账号都与唯一的用户相对应。拥有账号的用户不得随意将账号交于他人使用。第十七条账号权限的分配应遵循满足需求的最小授权原则,即为用户分配权限时,以其能进行系统管理、操作的最小权限进行授权,避免为其分配无关的或更大的权限。第十八条各系统(主机、数据库、网络、应用)都应有完整的帐号权限分配现状记录表,且展示形式清晰,可以方便查询到指定用户的权限;第十九条每月备份帐号权限分配记录表,备份信息保留至少两年;第二十条有关用户登陆和账号权限管理的相关操作在系统中要留有日志,日志至少保留两年以上;第二十一条创立新用户角色或对用户组或用户角色定义进行修改时,应考虑不相容职责分工原则,例如操作人员与审核人员的分离、开发人员与维护人员的分离等。第二十二条当员工工作调动或离职时,其在系统中的账号应立即撤销,不得继续将账号分配给他人使用。第二十三条开发人员平时不得使用生产系统中的账号。如需使用,则必须以书面形式提出申请,经信息化部主管审批后,由系统管理员临时为其开启一个账号.开发人员在访问生产系统时必须由信息化部系统维护人员对其访问进行监督,在访问结束后及时删除账号或更改口令,并对操作日志进行审阅。第二十四条对操作系统级和数据库层超级用户的账号(比如根用户,系统管理员,安全管理员账号,批处理用户账号,数据库管理员)由信息化部系统维护部经理对正式书面审批,使用仅限于经授权的系统管理人员;信息化部系统维护部经理对操作系统层及数据库层超级用户账号的清单每季进行复核并签字确认,并对多余或不恰当的账号进行调整。第二十五条对应用系统层超级用户的账户的建立是根据用户工作职责,仅限于经授权的应用管理人员使用。各系统遵循如下规定:第二十六条信息化部业务维护部经理或各业务部门主管对BOSS系统应用管理员、工号管理员的授权审批建立正式的书面审批表格,并且对BOSS系统管理员、工号管理员的清单每季进行复核并签字确认,并对多余或不恰当的账号进行调整;第二十七条如果系统中存在第三方厂商人员使用账号的情况,应和第三方厂商签订相关的安全保密协议,以合理确保第三方厂商能够执行的安全管理要求和职责不相容要求.如果外部人员需要通过远程登录访问对系统进行操作及更新,局方人员在每次操作执行时应根据部门主管授权,临时开通远程登录功能。局方人员对远程登录操作进行监控(或事后及时审阅相应的操作日志记录)。在操作完成后,局方人员应及时终止远程登录。第二十八条对于部分因系统接口原因在系统中预设的用户账号,应对接口程序、脚本或相关设置进行加密或实施访问控制,以防止未经授权的访问。对内置账号的目录/文件访问权限严格限制在该账号的功能范围内并定期检查。在系统做定期维护时对密码做更改。对该类账号的操作要保留日志并定期审阅。第二十九条各账号和权限的操作、管理人员应严格遵守我公司相关管理规定,不得以任何非法形式操作非本人权限范围内之事。第五章账号的建立、变更、撤销和审阅第三十条当需要在系统中创建新账号或新用户角色时,由申请人填写《账号权限变更记录单》提出申请,明确要使用账号的人员信息、账号权限,或者新用户角色的权限,经账号审批人员签字审批后,由账号管理员在系统中执行账号创建操作。执行完毕后,在记录单上签字后归档。第三十一条各系统普通用户账号管理由部门主管授权的帐号管理员负责。账号的权限进行调整或增加/删除,须由业务部门主管对权限变更记录单审批确认后,由帐号管理员在系统中进行设置。第三十二条当需要在系统中进行账号权限或用户角色权限变更时,由申请人填写《账号权限变更记录单》提出申请,明确变更内容,经账号审批人员签字审批后,由账号管理员在系统中执行账号变更操作。执行完毕后,在记录单上签字后归档。第三十三条当发生员工调动或离职时,原所在部门须在调动离职批准后2日内,由帐号管理员对该人员的帐号进行删除或者禁止使用管理处理。第三十四条当系统管理员离职或调职时,应对此类关键账号进行禁用处理并保留相关账号操作日志待查,接任的管理员经过申请审批流程获得新的管理员账号。如果管理员账号无法变更或禁用(如root账号,DBA账号等)则建立正式的账号移交流程,由部门负责人员对账号移交单签字认可后,离职的系统管理员将账号移交给接任的系统管理员。接任的系统管理员立即更改该管理员账号密码,并在账号移交单上签字后归档。第三十五条当应用系统新增功能涉及到账号权限分配时,由需求部门(BOSS系统)在正式文件中明确新增功能在系统中的开放范围,由信息化部应用系统账号管理员在系统中执行新增功能访问权限分配工作。第三十六条当在某些情况下需要临时授权时,由申请人填写《账号权限变更记录单》,明确申请原因、授权账号、权限内容和权限使用期限等信息,经账号审批人员签字审批后,由账号管理员在系统中执行权限分配工作。当工作结束后,应由账号管理员立即将临时权限收回,并在记录单上记录回收情况和签字后归档保存。第三十七条当某用户需要超级权限时,应在其原有的账号之外,另行设置一个授予了超级权限的特殊账号。第三十八条信息化部每半年将各系统中的账号清单(包括应用层、数据库层和操作系统层的超级用户,系统管理员和普通用户在内的所有账号)提供给各部门,由账号所在部门领导或授权人员进行复核和签字确认,对多余或不恰当的账号须依照账号变更或撤销流程进行调整,并将结果汇总至信息化部保存。第三十九条信息化部每半年或业务流程发生重大变更时,将系统中的账号访问权限清单提供给各部门,由账号所在部门进行审阅签字,以避免在账号的权限中有不相容职责的存在。如发现不相容职责须依照账号和权限变更流程进行调整,并将结果汇总至信息化部保存。第四十条对于采取用户角色来向用户分配访问权限的系统,信息化部应建立系统权限和用户职责(或用户角色)矩阵表,用来反映用户职责(或用户角色)与其所能进行的操作权限的对应关系.该矩阵表由负责账号权限审批的主管部门负责人定期(每三个月一次)审阅签字确认。账号管理员负责维护系统中的用户权限与审阅后的矩阵表保持一致。第六章口令管理第四十一条账号口令拥有者必须严格确保口令的安全保密性。一旦有迹象表明口令可能被泄露,用户必须立即修改口令。第四十二条系统中的账号口令应避免使用弱口令.口令长度不得低于6位,须由数字、字母组成,并至少每90天进行强制更新,且更新时不得使用最近5次以内重复使用的口令。第四十三条账号的初始口令应以安全途径告知账号使用者.账号使用者在首次登录系统时应立即修改账号口令。第四十四条若登录系统时连续5次口令输入错误,则应暂停该工号登录。第四十五条超级账号口令应由账号管理员负责维护。严禁未经账号审批人员的许可使用超级账号及口令。如发生丢失或遗忘口令的情况,超级账号管理员应立即通知账号审批人员重置密码。第四十六条口令在系统中保存或传输时,必须采取安全措施以保证账号的安全性,例如对口令进行加密等.除非可以安全保管,否则不得将口令记录在纸张等一切可视介质上。第四十七条当程序内的账号密码需要保存在配置文件里时,文件属性应置为不可读,并且只能由对应程序访问。程序所使用到的账号及口令不能用于日常运维管理,不能供用户使用。程序所使用到的账号及口令禁止扩散。在系统做定期