it运维管理制度.docx

上传人:b****5 文档编号:8096334 上传时间:2023-01-28 格式:DOCX 页数:16 大小:28.19KB
下载 相关 举报
it运维管理制度.docx_第1页
第1页 / 共16页
it运维管理制度.docx_第2页
第2页 / 共16页
it运维管理制度.docx_第3页
第3页 / 共16页
it运维管理制度.docx_第4页
第4页 / 共16页
it运维管理制度.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

it运维管理制度.docx

《it运维管理制度.docx》由会员分享,可在线阅读,更多相关《it运维管理制度.docx(16页珍藏版)》请在冰豆网上搜索。

it运维管理制度.docx

it运维管理制度

日常IT运维管理制度

为完成运维任务必须建立相应的技术支持管理制度,使维护工作做到有章可循,有据可查。

同时对制定的各个制度的执行情况进展质量考核,对运维团队的工作绩效进展评估,促进制度更好落实,确保高质量地完成各项维护支持任务。

1.0运维管理制度总那么

1.0.1运维保障机制

〔1〕建立硬件、网络、系统,应用及业务软件日常维护流程机制;

〔2〕建立故障应急处理流程机制;

〔3〕建立备份恢复保障机制;

〔4〕建立平安保障管理机制;

〔5〕建立版本管理机制,管理平台生产环境运行的软件版本;

以上机制应形成文档,作为日常遵循标准.按要求执行。

1.0.2硬件维护能力

需对硬件设备具备7*24小时不连续的支持、响应能力,原那么上每日对硬件设备至少检查一次并记录;定期对网络环境进展检查。

对效劳器进展硬件检测,内存、硬盘、I/O的使用情况进展查询并进展登记,每台效劳器运行的软件对硬件性能使用情况检测,对于效劳器我们进展系统备份,每日对网络使用情况进展观察,针对突发异常流量进展分析。

1.0.3故障处理响应及需求

设备〔系统〕出现故障时,根据不同的故障级别提供相应的效劳响应,响应方式及要求如下:

故障级别

故障内容

响应时间及效果

其他

Ⅰ级别

一般故障

出现系统故障,不影响系统运行,不影响业务正常运作

工程师及时响应处理,24小时内解决。

 

对于硬件故障〔含机房环境故障〕,要求不管在何时确诊需要进展备件更换,发出备件更换指令起3小时内备件到达故障现场,并恢复系统正常运行。

Ⅱ级别

次要故障

出现系统故障,影响系统运行或影响非关键业务运作,不影响核心业务运作

工程师及时响应处理,8小时内解决

Ⅲ级别

重大故障

出现系统故障,系统崩溃或其他状况,影响核心业务的正常运行

工程师及时响应处理,2小时内解决

1.0.4具备应急预案

针对部署并进展实施系统备份、软件重要数据实时备份,主机备份是提供的保存某个时间点上的主机系统数据状态的效劳。

基于主机备份可以随时生成或删除备份,并基于已备份进展主机的恢复,实现已有应用和主机数据的快速复用,如系统出现事故无法使用将进展系统恢复并把最近一次备份的数据进展恢复。

对于突发情况建立应急效劳流程,主要是针对可能发生的各种意外情况设计应急方案。

以控制和躲避突发事件带来的集中性风险,从而降低设备集中性风险所造成的损失。

1.0.5数据库维护能力

每日对数据库进展日常巡检,内容包括对日志、会话数、表空间、磁盘空间等主要数据库参数进展检查〔需要配置监控软件〕;对数据库进展数据备份、归档日志整理、表空间维护、权限分配、异常问题处理;对数据库相关工作进展维护;定期对数据库进展重启,以释放资源;制定数据备份方案及数据恢复演练方案,定期进展数据恢复演练。

1.0.6中间件维护能力

对中间件进展运行状况检查;每日对核心中间件和应用日志进展检查。

定期对中间件性能进展检测,必要时进展优化处理。

1.0.7平安要求

需要按照信息系统等级保护的要求对系统进展维护,包括但不仅限于:

〔1〕定期对系统进展风险评估工作,包括对网站及应用接口进展外网渗透测试、对内部主机进展漏洞扫描,并完成加固工作;

〔2〕对网站进展7*24小时平安监测,发现问题及时记录并处理;

〔3〕需每周至少一日对信息系统进展平安巡检。

包括对网络平安设备的巡检、配置优化,对信息系统内的各类状态进展判断,定期升级规那么库和系统版本。

1.0.8运维效劳方式

为了保证工程所有软硬件设备的正常运行,我方提供了灵活的效劳方式,可以充分满足工程的需求,效劳方式有以下几种:

效劳台——提供技术咨询、效劳请求受理、任务分派、意见受理客户、效劳专员快速通道、效劳查询等效劳。

远程支持效劳——为终端用户提供远程技术维护效劳。

现场效劳——为远程未能解决的问题提供技术支持、现场维护效劳。

1.0.9运维人员管理

〔1〕人员储藏

建立与运行维护效劳相关的人员储藏方案和机制,确保有足够的人员,以满足与需方约定的当前和未来的运行维护效劳需求。

〔2〕人员培训

建立与远行维护效劳相关的培训体系或机制,在制定培训方案时,识别培训要求,并提供及时和有效的培训。

〔3〕绩效考核

建立与运行维护效劳相关的绩效考核体系或机制,并能够有效组织实施。

1.0.10岗位构造

有专职团队负责运行维护效劳的工作,对运行维护效劳中的不同角色有明确分工和职责定义,为了保障运行维护效劳交付的顺利实施,需方也应提供必要的接口。

一个完整的运行维护效劳团队应包括管理、技术支持、操作等主要岗位:

〔1〕管理岗职责:

a〕在运行维护效劳中负责管理运行维护效劳;

b〕与需方建立顺畅的沟通渠道,准确地将需方的需求传递到运行维护效劳团队;

c〕规划、检查运行维护效劳的各个过程,对运行维护效劳能力的筹划、实施、检查、改良的范围、过程、信息平安和成果负责。

〔2〕技术支持岗职责:

a〕在运行维护效劳中负责技术支持,包括网络、操作系统、数据库、中间件、应用开发、硬件、集成、信息平安等;

b〕对运行维护效劳过程中的请求、事件和问题做出响应,保障信息平安并对处理结果负责。

〔3〕操作岗职责:

a〕在运行维护效劳中负责日常操作的实施;

b〕根据标准和手册,执行运行维护效劳各过程,并对其执行结果负责。

1.0.11整理知识库

具备运行维护效劳活动相关的知识积累,以保证在整个组织内收集、共享、重复使用所积累的知识和信息,包括:

〔1〕针对常见问题的描述、分析和解决方法建立知识库;

〔2〕确保整个组织内的知识是可用的、可共享的;

〔3〕选择一种适宜的知识管理策略;

〔4〕知识库具备知识的添加、更新和查询功能;

〔5〕针对知识管理要求制定相关管理制度,并进展知识生命周期管理。

1.1机房运维管理制度

1.1.1数据中心环境平安管理

数据中心进出平安管理的重点在于对不同的访问区域制定不同的平安管控和出入原那么。

将数据中心划分3类不同类别的管控区域和平安区域。

公共区域、办公区域、机房区域。

1.公共区域:

这些区域通常用于数据中心生活与展示的配套区域。

该区域经授权并在遵守相关制度的前提下来访者可自由进出。

2.办公区域:

数据中心日常工作区域。

这类区域的进入通常为数据中心内部员工及运维人员,需经授权访问。

3.机房区域:

机房区域是数据中心的核心区域。

该区域应有严格的进出管控,外来人员进出需提前提出申请,来访者进出机房区域需经授权,进出需登记。

除了数据中心人员进出管理外,还应考虑设备和物品进出的流程。

设备和物品的进出也应得到正式的审批,特别是对于机房区域的设备应重点管控。

应通过机房人员/设备登记表详细记录。

设备出门需开具出门凭据等。

1.1.2机房平安管理制度

1.机房应防尘、防静电,保持清洁、整齐,设备无尘、排列正规、工具就位、资料齐全。

2.机房门内外、通道、设备前后和窗口附近,均不得堆放物品和杂物,做到无垃圾、无污水,以免阻碍通行和工作。

3.严格遵照?

消防管理制度?

规定,机房内严禁烟火,严禁存放和使用易燃易爆物品,严禁使用大功率电器、严禁从事危险性高的工作。

如需施工,必须取得领导、消防、安保等相关部门的许可方可施工。

4.外来人员进入机房应严格遵照机房进出管理制度规定,填写人员进出机房登记表,在相关部门及领导核准后,在值班人员陪同下进出,机房进出应换穿拖鞋或鞋套。

5.进入机房人员服装必须整洁,保持机房设备和环境清洁。

外来人员不得随意进展拍照,严禁将水及食物带入机房。

6.进入机房人员只能在授权区域与其工作内容相关的设备上工作,不得随意进入和触动XX以外的区域及设备。

7.任何设备出入机房,经办人必须填写设备出入机房登记表,经相关部门及领导批准前方可进入或搬出。

1.1.3效劳人员平安及保密管理制度

1.维护工程师必须熟悉并严格执行平安保密准那么。

2.外部人员因公需进入机房,应经上级批准并指定专人带着方可入内。

3.有关通信设备、网络组织电路开放等资料不得任意抄录、复制,防止失密。

需要监听电路时,应按保密规那么进展。

4.机房内消防器材应定期检查,每个维护人员应熟悉一般消防和平安操作方法。

5.机房内严禁吸烟和存放、使用易燃、易爆物品。

6.搞好平安保密教育,建立定期检查制度,加强节假日的平安保密工作。

7.未经有关领导批准,非机房管理人员严禁入机房。

8.机房内严禁烟火,不准存放易燃易爆物品。

9.注重电气平安,严禁违章使用电器设备,不准超负荷使用电器。

10.按规定配备消防器材,并定期更新。

11.定期检查接地设施、配电设备、避雷装置,防止雷击、触电事故发生。

12.发现事故苗头,应尽快采取有效措施,并及时报告领导。

13.进展维修时,严格按照程序进展,杜绝人为事故发生。

14.严禁违规接入大功率无线发射设备。

1.1.4网络平安管理制度

1.运行维护部门必须制定相应的体系确保网络平安,维护人员必须确立网络平安第一的意识。

2.在网络建立期必须考虑工程和现网的关系,加强施工平安管理和网络割接准备工作,确保现网的平安,严禁人为事故发生。

3.网络运行维护期应确保维护工作、设备运行、系统数据的平安。

4.客户数据的制作以及对设备的指令操作要严格按照客户数据制作标准和设备技术手册的要求根据工单执行;对设备的所有操作要有详细记录,操作时要一人操作一人核对,准确无误方可执行,操作人员要在工单上签字确认。

5.网络运行维护期的平安可以通过三种控制方法保证,操作控制包括对操作流程、客户分级,权限分级、操作记录、远程管埋、密码管理、防火墙技术、数据备份的平安保证;运行控制包括对告警处理、测试、性能分析、应急预案的平安保证;操作设备控制包括防病毒,杀毒软件、非生产应用软件的平安控制。

6.未经许可,严禁设备厂商通过远程控制技术对设备进展修改维护,运行维护部门应有可靠的防范措施。

7.为保证远程技术支持的可靠性,需定期对远程维护设备、端口进展检查,在确保平安保密的同时确保其可用性。

8.磁盘、磁带等必须进展检查确认无病毒后,方可使用。

9.为保证网络平安,远程维护设备在一般情况下要处于关闭状态,只有在需要的时候才开通使用。

1.1.5数据中心值班制度

1.值班人员应严守岗位,按照规定时间上下班,无法按时到岗应提前向上级领导汇报,由上级领导负责调换班。

2.值班时间要尽职尽贵,制止从事与值班无关的事情。

3.参照?

机房日常监控及巡检内容?

按时巡检机房环境设施,密切注意电源、温度、湿度等机房环境情况;随时监控IT系统、网络工作状态,详细记录异常情况。

4.发生任何异常情况时,应严格执行故障应急处理流程及时处理,并向上级领导及相关部门及时报告,做好一线技术支持工作。

5.对业务部门提出的效劳请求,要快速、准确、耐心地做出解答。

并做好事件的记录、跟踪及回馈的效劳台支持工作。

6.随时监视机房环境卫生和无关的物品带入,妥善管理设备工具。

7.遵照机房平安管理制度规定,制止任何违规进入机房人员及其他不当行为。

8.监视维保厂家对机器设备进展定期巡检和维护,对巡检单据签字确认,留档备案。

9.遵照?

人员/设备进出机房登记表?

做好值班期间的人员、设备进出记录。

1.2网络平安管理制

1.2.1防火墙平安管理职责说明

1.防火墙的逻辑管理,涉及用户、防火墙管理员、IT经理三个角色。

2.用户包括公司业务部门工作人员、公司业务合作伙伴、公司外部系统效劳商以及来访客户。

3.防火墙管理员负责受理解决用户提出的防火墙相关需求,评估防火墙的配置措施和变更风险,并将分析结果报告给IT经理。

4.IT经理负责审批防火墙相关的配置变更措施,确认防火墙管理员对此配置变更的评估结果符合公司平安策略和标准要求。

1.2.2申请防火墙权限流程及创立策略

公司业务部门工作人员因工作需要申请开通防火墙端口通信权限时,需要填写“网络效劳访问申请/变更表〞。

经用户所在业务部门经理审批通过后,由防火墙管理员受理需求。

防火墙管理员按照最小授权原那么来评估此权限是否与业务处理需求相符,写出配置措施和风险分析,并将分析结果提交IT经理审批。

经IT经理审批通过后,防火墙管理员为员工在防火墙上实施配置变更创立相应权限策略。

如果用户需要临时在防火墙上开通端口访问权限,那么应在“网络效劳访问申请/变更表〞备注中注明使用时限。

其它步骤按照创立防火墙权限策略流程执行。

超过使用时限后,由防火墙管理员通知用户并得到用户确认后,撤销此权限策略。

防火墙管理员应明确告知用户应对由其所具有的防火墙端口权限对生产系统产生的影响负责。

用户应保证开通的端口权限只用于生产业务数据传输,不可供生产业务以外的应用效劳使用。

公司业务合作伙伴与公司进展通信需要在防火墙上开通访问权限时,应有公司相应业务部门工作人员来提出开通防火墙端口权限请求,并填写“网络效劳访问申请表〞。

其余审批步骤与创立公司内部员工权限策略一样。

如因公司系统效劳商与公司进展通信,需要在防火墙上开通端口权限时,应由防火墙管理员自行填写“网络效劳访问申请/变更表〞,经IT经理审批通过前方可创立相应权限策略。

在系统效劳商效劳完毕后,必须及时撤销防火墙相应策略。

防火墙管理员应根据最小授权原那么,为来访客户IP地址统一在防火墙上配置相应权限策略,并制止来访客户IP地址访问公司内部网络。

1.2.3变更防火墙权限流程及变更策略

由于业务或技术变动需要变更公司与外部站点之间的通信方式时,涉及到防火墙相关权限策略的变动,应该由业务部门员工向防火墙管理员提交“网络效劳访问申请/变更表〞。

经业务部门经理审批通过后防火墙管理员受理需求,分析变更实施过程和相关风险,提交T经理审批。

经IT经理审批通过后,防火墙管理员在防火墙上实施配置变更,撤销原有权限策略并创立新权限策略。

1.2.4撤销防火墻权限策略

公司业务部门工作人员进展部门调动、离职时,需要撤销其原IP地址在防火墙上配置的相应的权限策略。

员工所在业务部门通知IT经理,由IT经理指定防火墙管理员在防火墙上实施配置变更,撤销员工IP地址所具有的权限。

公司系统效劳商的效劳到期后,相关部门应通知IT经理,由IT经理指定防火墙管理员在防火墙上实施配置变更撤销系统效劳商IP地址所具有的权限。

1.2.5内审和复核

根据职责别离原那么,防火墙管理员备份岗位工作人员每6个月应负责检查一次防火墙的设置是否符合防火墙配置标准,并填写检查记录。

IT经理每6个月负责检查一次“防火墙的配置标准〞是否符合公司平安策略要求,并填写检查记录。

1.3账号和权限管理制度

1.3.1网络设备账号权限审批制度

1.3.1.1账号权限管理职责说明

账号权限的管理,包括用户账号的添加、修改和注销操作。

涉及用户、业务部门接口人、网络管理员和IT经理四个角色。

用户包括公司业务部门工作人员、公司业务合作伙伴、公司外部系统效劳商以及来访客户。

业务部门接口人负责本公司与业务合作伙伴之间的业务协调工作。

网络管理员负责受理解决用户提出的账号权限相关需求,按照最小授权原那么,评估账号权限是否与业务需求相符,是否会对生产业务产生潜在风险。

并将评估结果报告给IT经理。

IT经理负责审批用户账号、权限相关配置变更是否满足公司相应的平安策略,对网络管理员对配置变更的评估结果进展确认。

1.3.1.2账号申请流程及创立规那么

1.公司业务部门工作人员因工作需要新建账号时,需填写“系统账号申请表〞。

经用户所在业务部门经理审批通过后,由网络管理员受理需求。

网络管理员按照最小授权原那么评估用户账号权限是否与业务处理需求相符,并将分析结果提交IT经理审批。

经IT经理审批通过后,网络管理员为员工创立账号、授予权限并通知员工。

如果,用户需要建立临时帐号,应在“系统账号申请表〞备注中写明使用时限。

其它步骤按照新创立账号的管理制度执行。

超过使用时限后,由网络管理员通知用户后,将此账号注销。

网络管理员应明确告知用户对其所分配的账号的行为负责。

用户要妥善使用和保管好自己的账号和密码,不得将帐号提供应他人使用。

2.公司业务合作伙伴需要创立账号时,可以向业务部门接口人提出请求。

由业务部门接口人向网络管理员提出创立账号请求,并填写“系统账号申请表〞。

其余审批步骤与新建公司内部员工账号步骤一样。

3.如因工作需要为公司系统效劳商创立账号时,由网络管理员根据最小授权原那么自行填写“系统账号申请表〞,经IT经理审批通过方可后创立账号。

待系统效劳商效劳到期完毕后,必须及时给予注销。

4.网络管理员为来访客户统一分配IP地址网段,并实施身份验证。

只允许客户具有普通访问外网权限,并制止客户账号访问公司内部网络系统。

一旦客户离开那么立即撤销其账号。

5.网络管理员对用户账号授权时,应检查授予的访问等级是否适应业务访问控制策略,是否符合网络的信息平安策略。

此外,网络管理员应对照网络设备相关定义,检查对账号的授权中是否有窩权限。

如有高权限,必须将此用户账号的操作纳入平安审计日志中。

6.按照责任别离的原那么,网络管理员为经过批准用户设立账号,一个账号对应唯一的用户。

网络管理员在建立用户账号时,要在账号说明中详细标注用户名称、部门和账号所关联的业务等必要信息。

7.对于默认系统账号、商业软件自建账号,在正式投产前应删除或禁用此类账号。

网络管理员应严加控制。

如根据具体运行环境情况,确实需要使用这些账号,应在投入生产前更改缺省账号密码。

1.3.1.3账号权限变更

当遇到用户岗位变动或者业务变更,需要修改原有账号访问权限时。

网络管理员应要求用户重新填写“系统账号申请表〞,说明账号权限变更理由,提出账号权限变更请求。

经用户所在部门经理审批通过后由网络管理员受理。

网络管理员按照最小授权原那么评估用户账号权限是否与业务处理需求相符,并将分析结果提交IT经理审批。

经IT经理审批通过后,网络管理员修改用户账号权限并通知员工。

1.3.1.4账号注销

1.公司内部员工调动、离职或终止使用网络设备时,需要撤销其使用的账号。

用户所在部门应按流程,通知IT经理,由IT经理指定网络管理员撤销员工所使用的账号。

网络管理员在确认没有和此账号相关联的系统配置和数据〔如使用此账号加密的数据〕后,撤销用户账号的访问权限并注销用户账号。

如果存在账号直接关联的系统配置或数据时,应首先解除此关联,再撤销用户账号的访问权限并注销用户账号。

2.公司系统效劳商效劳到期后,相关部门应通知IT经理,由IT经理指定网络管理员在确定已经取消系统效劳商账号与相关配置和数据的关联性后,撤销系统效劳商账号。

3.网络管理员至少每季度检查用户账号的使用情况,对于长时间〔如3个月〕无人使用的账号,经账号所属部门经理确认后及时给与注销。

如账号所属部门要求保存账号,应提交保存申请和保存期限。

账号所属部门不能将账号随便转给其他用户使用。

对所保存的用户账号,设置该账号处于禁用状态,重新启用这些账号时,账号所属部门仍需向运行维护部门提出申请。

经IT经理审批同意后,网络管理员方可激活此账号供用户使用。

1.3.1.5账号权限复查

对于所有注册并使用公司网络设备的用户账号,网络管理员应保存正式记录和用户清单,建立相应的“账号权限矩阵表〞,进展集中管理,并定期维护和更新。

网络管理员应参照系统访问控制策略,和“账号权限矩阵表〞,至少每半年复查用户的访问权限。

对高权限账号的分配情况,网络管理员至少每半年核查一次,以便及时查处并清理XX的高权限账号。

对此类高权限账号,网络管埋员在确认不影响生产的前提下,应及时回收。

事后通报相关用户和上级领导,并由该用户承当相应责任和处分。

对高权限用户账号的使用情况,网络管理员需要每月进展核对,查看其使用情况是否被完全登记,并对登记的内容进展检查。

1.3.1.6账号密码管理

用户在登陆网络设备时,都要求输入其账号所对应的密码。

网络管理员会在用户注册时,为其账号设置初始密码,并在首次启用时强制用户对密码进展更改。

网络设备账号密码应妥善使用和保管,并按照以下建议进展设置,以确保账号平安:

所有账号密码均应以密文形式存储在网络设备上。

普通用户密码长度不少于6个字符,高权限用户密码长度不少于8个字符。

建议设置的密码采用字母与数字混合形式的字符串。

用户设置密码应保证自己容易记忆,但尽量不基于以下容易猜想的字符串,比方:

个人姓名、部门名称、公司名称、号码、出生日期、连续数字、一样字符等。

用户尽量不使用私人用户密码。

当需要访问多个网络设备或多重效劳时,建议用户使用单一的密码。

用户应定期重置密码,以确保账号平安。

普通用户密码至少每季度重置一次,高权限用户密码至少每月重置一次。

重置密码时,用户应不重复或者循环使用旧的密码,其中高权限用户密码至少6次之内不重复使用。

用户不应把密码包含在任何自动登录程序之中,例如:

把密码存在宏代码或者功能键上;用户忘记密码时,可向网络管理员提出重置密码请求,经用户所在部门领导批准后,在网络管理员帮助和指导下重新设置密码。

遇有系统或者密码可能被侵害的迹象时,用户应及时报告网絡管理员,并立即重置密码。

根据职责别离原那么,网络设备高权限账号密码应由网络设备以外岗位的工程师进展管理。

网络管理员应每季度定期检查用户密码是否按以上规定设置,对不符合要求的应及时通知用户整改。

对用户拒不改正的,网络管理员应强制停用该账号,以确保网络设备的平安。

1.3.1.7账号权限的内部控制与审计

为确保用户管理和密码管理的有效性,运行維护部门应对从事该项工作的网络管理员有控制措施。

必要时司以根据职责别离原那么设置双向监视岗位。

同时,要对网络管理员和用户进展必要的平安意识教育。

网络管理员要遵守中心保密制度,确保职业操守,保证用户信息的平安。

工作中要按照审批流程严格执行,并对所有操作保存记录,以备核查。

运行维护部门每年组织内部审计,以确保该项工作的有效性。

内部审计人员一般由业务管理部门和运行维护部门的工作人员组成。

根据职责别离原那么,网络管理员不在审计人员行列之内。

内部审计的内容主要以“账号权限管理内部亩计表〞中所作的强制性要求为准,建议性要求不在审计范围之列。

内部审计后,审计人员要认真填写“账号权限管理内部审计表〞,并对审计结果签署意见,必要时要有相应的说明。

该审计结果要及时反应给相应部门和人员,并最后由运行维护部门负责存档。

1.3.2主机账号管理制度

1.3.2.1主机账号管理细那么

1、主机账号分类

1.主机账号依其重要程度分为重要账号和普通账号。

重要账号包括:

A〕具有集团业务系统及相关设备的完全或局部管理权限的账号为重要账号。

B〕具有修改集团业务数据权限的账号为重要账号。

C〕具有读取涉及集团秘密业务数据权限的账号为重要账号。

D〕其它管理制度规定为重要账号的。

其它主机账号均归为普通账号。

2.账号依其生存周期分为永久账号和临时账号,临时账号应严格按照其生存周期进展管理,到期注销。

2、账号注册与维护

1.使用唯一的用户ID,保护用户的操作行为与用户本人身份唯一对应,便于对用户行为的审计以及追溯。

2.检查系统所赋予用户的访问权限是否与业务目标匹配,防止出现过度授权现象。

3.应维护一份完整的主机账户权限列表,并做到及时更新。

3、口令生成及保存

1.账号分配时必须同时生成相应的口令,并且与账号一起传送给用户,不得创立没有口令的账号;

2.管理员在传递账号和口令时,应当采取平安的传输途径,以保证不会被中途截取;

3.用户在承受到账号和口令后,应在第一次登录账号时修改口令;

4.对于以口令作为唯一验证证据的账号,如果账号的用户名由确定且公开的规那么产生,那么口令不应当为公开的口令;

5.不得将账号口令明文存储在计算机上或写在记事本上;

6.为满足应急响应需求,应将重要账号的口令密封保存在平安场所,并随口令的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 教育学心理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1