下载此文档

访问控制管理办法(参照模板).doc


文档分类:办公文档 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
该【访问控制管理办法(参照模板) 】是由【雨林书屋】上传分享,文档一共【3】页,该文档可以免费在线阅读,需要了解更多关于【访问控制管理办法(参照模板) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。接见控制管理方法(参照模板)接见控制管理方法(参照模板)1/3接见控制管理方法(参照模板)接见控制管理方法第一章总则第一条目的:为了对DXC财富范围内所有的操作系统、数据库系统、应用系统、开发测试系统及网络系统所供应的服务的接见进行合理控制,保证信息被合法使用,禁止非法使用,特拟定本管理方法。第二条依照:本管理方法依照《DXC信息安全管理策略》拟定。第三条范围:本管理方法适用于DXC及所辖分支。第二章接见控制第四条对于需要进行接见控制的操作系统、数据库系统、应用系统、开发测试系统及网络系统,要对系统设置,保证在进入系统前必定执行登录操作,并且记录登录成功与失的日志。第五条在可能的系统中,系统登录界面显示声明“只有合法用户才可用该系统”的警示。登录时设置系统不显示系统信息。第六条对于拥有身份考据功能的系统程序,程序所属部门,应建立登录程序的用户,并对有权限的人授权;对于没适用户考据功能的程序,要经过系统的接见权限控制对程序的接见。第七条生产网和办公网要实现物理隔断,核心设施要设置特其余物理接见控制,并建立接见日志。第八条对于信息资源的接见以目录或详尽文件设置用户可用的最低权限,并经过属性权限与安全权限控制用的户权限。第九条接见控制权限设置的基本规则是除明确赞同执行情况外一般必定禁止。第十条接见控制的规则和权限应该吻合DXC业务要求,并记录在案。接见控制管理方法(参照模板)接见控制管理方法(参照模板)2/3接见控制管理方法(参照模板)第十一条对网络系统接见时,经过为用户注册唯一的ID来实现对用户接见控制管理方法(参照模板)接见控制管理方法(参照模板)3/3接见控制管理方法(参照模板)的控制。接见控制管理方法(参照模板)接见控制管理方法(参照模板)3/3接见控制管理方法(参照模板)第十二条系统管理员必定保证用户的权限被限制在赞同的范围内,同时能够接见到有权接见的信息。第十三条用户必定使用吻合安全要求的口令,并对口令做到保密。第十四条系统管理员必定对分配的权限和口令做如期检查,防范权限被滥用。检查频率为每季度一次,并填写《重要系统要点用户权限及口令季度审查表》。第十五条明确用户接见的权限与所担负的责任。第十六条系统管理员必定保证网络服务可用,保证使用网络服务的权限获取合理的分配与控制。第十七条系统管理员拟定操作系统接见的规则,用户必定按规则接见操作系统。第十八条对各部门使用的应用系统或测试系统,由该部门拟定接见规定并按规定执行。第十九条对信息办理设施的使用情况进行监控,及时发现问题并采用必要的安全措施。接见控制管理方法(参照模板)接见控制管理方法(参照模板)3/3接见控制管理方法(参照模板)第三章附则第二十条本管理方法由DXC负责讲解和校正。第二十一条本管理方法自觉布之日起推行。接见控制管理方法(参照模板)接见控制管理方法(参照模板)6/3接见控制管理方法(参照模板)

访问控制管理办法(参照模板) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人雨林书屋
  • 文件大小40 KB
  • 时间2024-04-16