1、日常 IT 运维管理制度为完成运维任务必须建立相应的技术支持管理制度,使维护工作做到有章可循, 有据可查。同时对制定的各个制度的执行情况进行质量考核,对运维团队的工作绩效进行评估,促进制度更好落实,确保高质量地完成各项维护支持任务。1.0 运维管理制度总则1.0.1 运维保障机制( 1)建立硬件、网络、系统,应用及业务软件日常维护流程机制;( 2)建立故障应急处理流程机制;( 3)建立备份恢复保障机制;( 4)建立安全保障管理机制;( 5)建立版本管理机制,管理平台生产环境运行的软件版本;以上机制应形成文档,作为日常遵循规范按要求执行。1.0.2 硬件维护能力需对硬件设备具备7*24 小时不间
2、断的支持、 响应能力,原则上每日对硬件设备至少检查一次并记录;定期对网络环境进行检查。对服务器进行硬件检测,内存、硬盘、I/O 的使用情况进行查询并进行登记,每台服务器运行的软件对硬件性能使用情况检测,对于服务器我们进行系统备份, 每日对网络使用情况进行观察,针对突发异常流量进行分析。1.0.3 故障处理响应及需求设备(系统)出现故障时,根据不同的故障级别提供相应的服务响应,响应方式及要求如下:故障级别故障内容响应时间及效 其他果级别出现系统故障,工程师及时响一般故障不影响系统运应处理,24 小时行,不影响业务内解决。对于硬件故障正常运作(含机房环境级别出现系统故障,工程师及时响 故障),要求
3、不次要故障影响系统运行应处理, 8小时 论在何时确诊或影响非关键内解决需要进行备件业务运作,不影更换,发出备件响核心业务运更换指令起 3 小作时内备件到达级别出现系统故障,工程师及时响 故障现场,并恢重大故障系统崩溃或其应处理, 2小时 复系统正常运他状况,影响核内解决行。心业务的正常运行1.0.4 具备应急预案针对部署并进行实施系统备份、软件重要数据实时备份,主机备份是提供的保留某个时间点上的主机系统数据状态的服务。基于主机备份可以随时生成或删除备份,并基于已备份进行主机的恢复,实现已有应用和主机数据的快速复用, 如系统出现事故无法使用将进行系统恢复并把最近一次备份的数据进行恢复。对于突发情
4、况建立应急服务流程,主要是针对可能发生的各种意外情况设计应急方案。以控制和规避突发事件带来的集中性风险,从而降低设备集中性风险所造成的损失。1.0.5 数据库维护能力每日对数据库进行日常巡检, 内容包括对日志、 会话数、表空间、磁盘空间等主要数据库参数进行检查(需要配置监控软件) ;对数据库进行数据备份、归档日志整理、表空间维护、权限分配、异常问题处理;对数据库相关工作进行维护;定期对数据库进行重启,以释放资源;制定数据备份方案及数据恢复演练方案, 定期进行数据恢复演练。1.0.6 中间件维护能力对中间件进行运行状况检查;每日对核心中间件和应用日志进行检查。定期对中间件性能进行检测,必要时进行
5、优化处理。1.0.7 安全要求需要按照信息系统等级保护的要求对系统进行维护,包括但不仅限于:(1)定期对系统进行风险评估工作,包括对网站及应用接口进行外网渗透测试、对内部主机进行漏洞扫描,并完成加固工作;(2)对网站进行 7*24 小时安全监测,发现问题及时记录并处理;(3)需每周至少一日对信息系统进行安全巡检。包括对网络安全设备的巡检、配置优化,对信息系统内的各类状态进行判断,定期升级规则库和系统版本。1.0.8 运维服务方式为了保证项目所有软硬件设备的正常运行,我方提供了灵活的服务方式,可以充分满足项目的需求,服务方式有以下几种:服务台提供技术咨询、服务请求受理、任务分派、意见受理客户、服
6、务专员快速通道、服务查询等服务。远程支持服务为终端用户提供远程技术维护服务。现场服务为远程未能解决的问题提供技术支持、现场维护服务。1.0.9 运维人员管理(1)人员储备建立与运行维护服务相关的人员储备计划和机制,确保有足够的人员,以满足与需方约定的当前和未来的运行维护服务需求。(2)人员培训建立与远行维护服务相关的培训体系或机制,在制定培训计划时,识别培训要求,并提供及时和有效的培训。(3)绩效考核建立与运行维护服务相关的绩效考核体系或机制,并能够有效组织实施。1.0.10 岗位结构有专职团队负责运行维护服务的工作,对运行维护服务中的不同角色有明确分工和职责定义, 为了保障运行维护服务交付的
7、顺利实施,需方也应提供必要的接口。 一个完整的运行维护服务团队应包括管理、技术支持、操作等主要岗位:(1)管理岗职责:a)在运行维护服务中负责管理运行维护服务;b)与需方建立顺畅的沟通渠道,准确地将需方的需求传递到运行维护服务团队;c)规划、检查运行维护服务的各个过程,对运行维护服务能力的策划、实施、检查、改进的范围、过程、信息安全和成果负责。(2)技术支持岗职责:a)在运行维护服务中负责技术支持,包括网络、操作系统、数据库、中间件、应用开发、硬件、集成、信息安全等;b)对运行维护服务过程中的请求、事件和问题做出响应,保障信息安全并对处理结果负责。(3)操作岗职责:a)在运行维护服务中负责日常
8、操作的实施;b)根据规范和手册,执行运行维护服务各过程,并对其执行结果负责。1.0.11 整理知识库具备运行维护服务活动相关的知识积累,以保证在整个组织内收集、共享、重复使用所积累的知识和信息,包括:(1)针对常见问题的描述、分析和解决方法建立知识库;(2)确保整个组织内的知识是可用的、可共享的;(3)选择一种合适的知识管理策略;(4)知识库具备知识的添加、更新和查询功能;(5)针对知识管理要求制定相关管理制度,并进行知识生命周期管理。1.1 机房运维管理制度1.1.1数据中心环境安全管理数据中心进出安全管理的重点在于对不同的访问区域制定不同的安全管控和出入原则。 将数据中心划分3 类不同类别
9、的管控区域和安全区域。公共区域、办公区域、机房区域。1公共区域:这些区域通常用于数据中心生活与展示的配套区域。该区域经授权并在遵守相关制度的前提下来访者可自由进出。2办公区域:数据中心日常工作区域。这类区域的进入通常为数据中心内部员工及运维人员,需经授权访问。3机房区域:机房区域是数据中心的核心区域。该区域应有严格的进出管控,外来人员进出需提前提出申请, 来访者进出机房区域需经授权,进出需登记。除了数据中心人员进出管理外, 还应考虑设备和物品进出的流程。设备和物品的进出也应得到正式的审批, 特别是对于机房区域的设备应重点管控。应通过机房人员 / 设备登记表详细记录。设备出门需开具出门凭据等。1
10、.1.2机房安全管理制度1机房应防尘、 防静电,保持清洁、整齐,设备无尘、排列正规、工具就位、资料齐全。2机房门内外、通道、设备前后和窗口附近,均不得堆放物品和杂物,做到无垃圾、无污水,以免妨碍通行和工作。3严格遵照消防管理制度规定,机房内严禁烟火,严禁存放和使用易燃易爆物品, 严禁使用大功率电器、 严禁从事危险性高的工作。如需施工,必须取得领导、消防、安保等相关部门的许可方可施工。4外来人员进入机房应严格遵照机房进出管理制度规定,填写人员进出机房登记表, 在相关部门及领导核准后, 在值班人员陪同下进出,机房进出应换穿拖鞋或鞋套。5进入机房人员服装必须整洁,保持机房设备和环境清洁。外来人员不得
11、随意进行拍照,严禁将水及食物带入机房。6进入机房人员只能在授权区域与其工作内容相关的设备上工作,不得随意进入和触动未经授权以外的区域及设备。7任何设备出入机房,经办人必须填写设备出入机房登记表,经相关部门及领导批准后方可进入或搬出。1.1.3服务人员安全及保密管理制度1 维护工程师必须熟悉并严格执行安全保密准则。2 外部人员因公需进入机房,应经上级批准并指定专人带领方可入内。3 有关通信设备、网络组织电路开放等资料不得任意抄录、复制,防止失密。需要监听电路时,应按保密规则进行。4机房内消防器材应定期检查,每个维护人员应熟悉一般消防和安全操作方法。5 机房内严禁吸烟和存放、使用易燃、易爆物品。6
12、 搞好安全保密教育,建立定期检查制度,加强节假日的安全保密工作。7 未经有关领导批准,非机房管理人员严禁入机房。8 机房内严禁烟火,不准存放易燃易爆物品。9. 注重电气安全,严禁违章使用电器设备,不准超负荷使用电器。10按规定配备消防器材,并定期更新。11定期检查接地设施、配电设备、避雷装置,防止雷击、触电事故发生。12发现事故苗头,应尽快采取有效措施,并及时报告领导。13进行维修时,严格按照程序进行,杜绝人为事故发生。14严禁违规接入大功率无线发射设备。1.1.4网络安全管理制度1运行维护部门必须制定相应的体系确保网络安全,维护人员必须确立网络安全第一的意识。2在网络建设期必须考虑工程和现网
13、的关系,加强施工安全管理和网络割接准备工作,确保现网的安全,严禁人为事故发生。3网络运行维护期应确保维护工作、 设备运行、系统数据的安全。4客户数据的制作以及对设备的指令操作要严格按照客户数据制作规范和设备技术手册的要求根据工单执行;对设备的所有操作要有详细记录,操作时要一人操作一人核对,准确无误方可执行,操作人员要在工单上签字确认。5网络运行维护期的安全可以通过三种控制方法保证,操作控制包括对操作流程、客户分级,权限分级、操作记录、远程管埋、密码管理、防火墙技术、数据备份的安全保证;运行控制包括对告警处理、测试、性能分析、应急预案的安全保证;操作设备控制包括防病毒,杀毒软件、非生产应用软件的
14、安全控制。6未经许可, 严禁设备厂商通过远程控制技术对设备进行修改维护,运行维护部门应有可靠的防范措施。7为保证远程技术支持的可靠性,需定期对远程维护设备、端口进行检查,在确保安全保密的同时确保其可用性。8磁盘、磁带等必须进行检查确认无病毒后,方可使用。9为保证网络安全, 远程维护设备在一般情况下要处于关闭状态,只有在需要的时候才开通使用。1.1.5数据中心值班制度1值班人员应严守岗位,按照规定时间上下班,无法按时到岗应提前向上级领导汇报,由上级领导负责调换班。2值班时间要尽职尽贵,禁止从事与值班无关的事情。3参照机房日常监控及巡检内容按时巡检机房环境设施,密切注意电源、温度、湿度等机房环境情
15、况;随时监控IT 系统、网络工作状态,详细记录异常情况。4发生任何异常情况时, 应严格执行故障应急处理流程及时处理,并向上级领导及相关部门及时报告,做好一线技术支持工作。5对业务部门提出的服务请求, 要快速、准确、耐心地做出解答。并做好事件的记录、跟踪及回馈的服务台支持工作。6随时监督机房环境卫生和无关的物品带入,妥善管理设备工具。7遵照机房安全管理制度规定,制止任何违规进入机房人员及其他不当行为。8监督维保厂家对机器设备进行定期巡检和维护,对巡检单据签字确认,留档备案。9遵照人员 / 设备进出机房登记表做好值班期间的人员、设备进出记录。1.2 网络安全管理制1.2.1防火墙安全管理职责说明1
16、. 防火墙的逻辑管理,涉及用户、防火墙管理员、 IT 经理三个角色。2. 用户包括公司业务部门工作人员、公司业务合作伙伴、公司外部系统服务商以及来访客户。3. 防火墙管理员负责受理解决用户提出的防火墙相关需求, 评估防火墙的配置措施和变更风险,并将分析结果报告给 IT 经理。4.IT 经理负责审批防火墙相关的配置变更措施,确认防火墙管理员对此配置变更的评估结果符合公司安全策略和规范要求。1.2.2申请防火墙权限流程及创建策略公司业务部门工作人员因工作需要申请开通防火墙端口通信权限时,需要填写“网络服务访问申请/ 变更表”。经用户所在业务部门经理审批通过后, 由防火墙管理员受理需求。 防火墙管理
17、员按照最小授权原则来评估此权限是否与业务处理需求相符,写出配置措施和风险分析,并将分析结果提交IT 经理审批。经 IT 经理审批通过后,防火墙管理员为员工在防火墙上实施配置变更创建相应权限策略。如果用户需要临时在防火墙上开通端口访问权限,则应在“网络服务访问申请 / 变更表”备注中注明使用时限。其它步骤按照创建防火墙权限策略流程执行。 超过使用时限后, 由防火墙管理员通知用户并得到用户确认后, 撤销此权限策略。 防火墙管理员应明确告知用户应对由其所具有的防火墙端口权限对生产系统产生的影响负责。 用户应保证开通的端口权限只用于生产业务数据传输, 不可供生产业务以外的应用服务使用。公司业务合作伙伴
18、与公司进行通信需要在防火墙上开通访问权限时,应有公司相应业务部门工作人员来提出开通防火墙端口权限请求,并填写“网络服务访问申请表” 。其余审批步骤与创建公司内部员工权限策略相同。如因公司系统服务商与公司进行通信,需要在防火墙上开通端口权限时,应由防火墙管理员自行填写“网络服务访问申请/ 变更表”,经 IT 经理审批通过后方可创建相应权限策略。在系统服务商服务结束后,必须及时撤销防火墙相应策略。防火墙管理员应根据最小授权原则, 为来访客户 IP 地址统一在防火墙上配置相应权限策略,并禁止来访客户 IP 地址访问公司内部网络。1.2.3变更防火墙权限流程及变更策略由于业务或技术变动需要变更公司与外
19、部站点之间的通信方式时,涉及到防火墙相关权限策略的变动,应该由业务部门员工向防火墙管理员提交“网络服务访问申请 / 变更表”。经业务部门经理审批通过后防火墙管理员受理需求, 分析变更实施过程和相关风险,提交 T 经理审批。经 IT 经理审批通过后,防火墙管理员在防火墙上实施配置变更,撤销原有权限策略并创建新权限策略。1.2.4撤销防火墻权限策略公司业务部门工作人员进行部门调动、离职时,需要撤销其原IP地址在防火墙上配置的相应的权限策略。员工所在业务部门通知IT经理,由 IT 经理指定防火墙管理员在防火墙上实施配置变更,撤销员工 IP 地址所具有的权限。公司系统服务商的服务到期后,相关部门应通知
20、IT 经理,由IT经理指定防火墙管理员在防火墙上实施配置变更撤销系统服务商IP地址所具有的权限。1.2.5内审和复核根据职责分离原则,防火墙管理员备份岗位工作人员每6 个月应负责检查一次防火墙的设置是否符合防火墙配置规范,并填写检查记录。 IT 经理每 6 个月负责检查一次“防火墙的配置规范”是否符合公司安全策略要求,并填写检查记录。1.3 账号和权限管理制度1.3.1网络设备账号权限审批制度1.3.1.1 账号权限管理职责说明账号权限的管理,包括用户账号的添加、修改和注销操作。涉及用户、业务部门接口人、网络管理员和IT 经理四个角色。用户包括公司业务部门工作人员、公司业务合作伙伴、公司外部系
21、统服务商以及来访客户。业务部门接口人负责本公司与业务合作伙伴之间的业务协调工作。网络管理员负责受理解决用户提出的账号权限相关需求,按照最小授权原则,评估账号权限是否与业务需求相符,是否会对生产业务产生潜在风险。并将评估结果报告给IT 经理。IT 经理负责审批用户账号、权限相关配置变更是否满足公司相应的安全策略,对网络管理员对配置变更的评估结果进行确认。1.3.1.2 账号申请流程及创建规则1. 公司业务部门工作人员因工作需要新建账号时,需填写“系统账号申请表”。经用户所在业务部门经理审批通过后,由网络管理员受理需求。网络管理员按照最小授权原则评估用户账号权限是否与业务处理需求相符, 并将分析结
22、果提交 IT 经理审批。经 IT 经理审批通过后,网络管理员为员工创建账号、授予权限并通知员工。如果,用户需要建立临时帐号,应在“系统账号申请表” 备注中写明使用时限。其它步骤按照新创建账号的管理制度执行。 超过使用时限后, 由网络管理员通知用户后, 将此账号注销。 网络管理员应明确告知用户对其所分配的账号的行为负责。 用户要妥善使用和保管好自己的账号和密码,不得将帐号提供给他人使用。2. 公司业务合作伙伴需要创建账号时,可以向业务部门接口人提出请求。由业务部门接口人向网络管理员提出创建账号请求, 并填写“系统账号申请表” 。其余审批步骤与新建公司内部员工账号步骤相同。3. 如因工作需要为公司
23、系统服务商创建账号时,由网络管理员根据最小授权原则自行填写 “系统账号申请表” ,经 IT 经理审批通过方可后创建账号。待系统服务商服务到期结束后,必须及时给予注销。4. 网络管理员为来访客户统一分配 IP 地址网段,并实施身份验证。只允许客户具有普通访问外网权限, 并禁止客户账号访问公司内部网络系统。一旦客户离开则立即撤销其账号。5. 网络管理员对用户账号授权时,应检查授予的访问等级是否适应业务访问控制策略,是否符合网络的信息安全策略。此外,网络管理员应对照网络设备相关定义,检查对账号的授权中是否有窩权限。如有高权限,必须将此用户账号的操作纳入安全审计日志中。6. 按照责任分离的原则,网络管
24、理员为经过批准用户设立账号,一个账号对应唯一的用户。 网络管理员在建立用户账号时, 要在账号说明中详细标注用户名称、部门和账号所关联的业务等必要信息。7. 对于默认系统账号、商业软件自建账号,在正式投产前应删除或禁用此类账号。网络管理员应严加控制。 如根据具体运行环境情况,确实需要使用这些账号,应在投入生产前更改缺省账号密码。1.3.1.3 账号权限变更当遇到用户岗位变动或者业务变更,需要修改原有账号访问权限时。网络管理员应要求用户重新填写“系统账号申请表”,说明账号权限变更理由, 提出账号权限变更请求。 经用户所在部门经理审批通过后由网络管理员受理。 网络管理员按照最小授权原则评估用户账号权
25、限是否与业务处理需求相符,并将分析结果提交IT 经理审批。经IT 经理审批通过后,网络管理员修改用户账号权限并通知员工。1.3.1.4 账号注销1. 公司内部员工调动、离职或终止使用网络设备时,需要撤销其使用的账号。用户所在部门应按流程,通知 IT 经理,由 IT 经理指定网络管理员撤销员工所使用的账号。 网络管理员在确认没有和此账号相关联的系统配置和数据(如使用此账号加密的数据)后,撤销用户账号的访问权限并注销用户账号。 如果存在账号直接关联的系统配置或数据时,应首先解除此关联, 再撤销用户账号的访问权限并注销用户账号。2. 公司系统服务商服务到期后,相关部门应通知IT 经理,由 IT经理指
26、定网络管理员在确定已经取消系统服务商账号与相关配置和数据的关联性后,撤销系统服务商账号。3. 网络管理员至少每季度检查用户账号的使用情况,对于长时间(如 3 个月) 无人使用的账号,经账号所属部门经理确认后及时给与注销。如账号所属部门要求保留账号, 应提交保留申请和保留期限。账号所属部门不能将账号随便转给其他用户使用。 对所保留的用户账号,设置该账号处于禁用状态,重新启用这些账号时,账号所属部门仍需向运行维护部门提出申请。经 IT 经理审批同意后,网络管理员方可激活此账号供用户使用。1.3.1.5 账号权限复查对于所有注册并使用公司网络设备的用户账号,网络管理员应保存正式记录和用户清单,建立相
27、应的“账号权限矩阵表”,进行集中管理,并定期维护和更新。网络管理员应参照系统访问控制策略,和“账号权限矩阵表” ,至少每半年复查用户的访问权限。对高权限账号的分配情况,网络管理员至少每半年核查一次,以便及时查处并清理未经授权的高权限账号。对此类高权限账号, 网络管埋员在确认不影响生产的前提下,应及时回收。 事后通报相关用户和上级领导,并由该用户承担相应责任和处罚。对高权限用户账号的使用情况,网络管理员需要每月进行核对,查看其使用情况是否被完全登记,并对登记的内容进行检查。1.3.1.6 账号密码管理用户在登陆网络设备时,都要求输入其账号所对应的密码。网络管理员会在用户注册时, 为其账号设置初始
28、密码, 并在首次启用时强制用户对密码进行更改。网络设备账号密码应妥善使用和保管, 并按照以下建议进行设置,以确保账号安全:所有账号密码均应以密文形式存储在网络设备上。普通用户密码长度不少于6 个字符,高权限用户密码长度不少于8 个字符。建议设置的密码采用字母与数字混合形式的字符串。用户设置密码应保证自己容易记忆,但尽量不基于以下容易猜测的字符串,比 如:个人姓名、部门名称、公司名称、电话号码、出生日期、连续数字、相同字符等。用户尽量不使用私人用户密码。当需要访问多个网络设备或多重服务时,建议用户使用单一的密码。用户应定期重置密码,以确保账号安全。普通用户密码至少每季度重置一次,高权限用户密码至
29、少每月重置一次。重置密码时,用户应不重复或者循环使用旧的密码, 其中高权限用户密码至少6 次之内不重复使用。用户不应把密码包含在任何自动登录程序之中,例如:把密码存在宏代码或者功能键上; 用户忘记密码时, 可向网络管理员提出重置密码请求,经用户所在部门领导批准后, 在网络管理员帮助和指导下重新设置密码。 遇有系统或者密码可能被侵害的迹象时, 用户应及时报告网絡管理员,并立即重置密码。根据职责分离原则,网络设备高权限账号密码应由网络设备以外岗位的工程师进行管理。网络管理员应每季度定期检查用户密码是否按以上规定设置,对不符合要求的应及时通知用户整改。对用户拒不改正的, 网络管理员应强制停用该账号,
30、以确保网络设备的安全。1.3.1.7 账号权限的内部控制与审计为确保用户管理和密码管理的有效性,运行維护部门应对从事该项工作的网络管理员有控制措施。 必要时司以根据职责分离原则设置双向监督岗位。 同时,要对网络管理员和用户进行必要的安全意识教育。网络管理员要遵守中心保密制度,确保职业操守,保证用户信息的安全。工作中要按照审批流程严格执行,并对所有操作保留记录,以备核查。运行维护部门每年组织内部审计,以确保该项工作的有效性。内部审计人员一般由业务管理部门和运行维护部门的工作人员组成。根据职责分离原则, 网络管理员不在审计人员行列之内。内部审计的内容主要以“账号权限管理内部亩计表”中所作的强制性要
31、求为准,建议性要求不在审计范围之列。 内部审计后,审计人员要认真填写 “账号权限管理内部审计表” ,并对审计结果签署意见,必要时要有相应的说明。该审计结果要及时反馈给相应部门和人员,并最后由运行维护部门负责存档。1.3.2主机账号管理制度1.3.2.1 主机账号管理细则1、主机账号分类1主机账号依其重要程度分为重要账号和普通账号。重要账号包括:A)具有集团业务系统及相关设备的完全或部分管理权限的账号为重要账号。B) 具有修改集团业务数据权限的账号为重要账号。C)具有读取涉及集团秘密业务数据权限的账号为重要账号。D)其它管理制度规定为重要账号的。其它主机账号均归为普通账号。2账号依其生存周期分为
32、永久账号和临时账号,临时账号应严格按照其生存周期进行管理,到期注销。2、账号注册与维护1. 使用唯一的用户 ID,保护用户的操作行为与用户本人身份唯一对应,便于对用户行为的审计以及追溯。2. 检查系统所赋予用户的访问权限是否与业务目标匹配,防止出现过度授权现象。3. 应维护一份完整的主机账户权限列表,并做到及时更新。3、口令生成及保存1账号分配时必须同时生成相应的口令,并且与账号一起传送给用户,不得创建没有口令的账号;2. 管理员在传递账号和口令时,应当采取安全的传输途径,以保证不会被中途截取;3. 用户在接受到账号和口令后, 应在第一次登录账号时修改口令;4. 对于以口令作为唯一验证证据的账
33、号,如果账号的用户名由确定且公开的规则产生,则口令不应当为公开的口令;5. 不得将账号口令明文存储在计算机上或写在记事本上;6. 为满足应急响应需求, 应将重要账号的口令密封保存在安全场所,并随口令的更改及时更换口令信封。口令信封一旦打开,必须立即登录其中涉及的所有账号并更改所有口令;7. 如发现口令有泄露迹象,应立刻报告主管领导并进行记录,以便及时处理。4、口令设立原则1. 账号的口令必须是具有足够的长度和复杂度,使口令难以被猜测。2. 账号的口令在必要时间或次数 ( 最少 5 次 ) 内不得循环使用。3. 账号曾用的各个口令之间应当是没有直接联系的,以保证不能从以前的口令推知现在的口令。4
34、. 账号的前后两个口令之间的相同部分应当尽量减少,減低由前一个口令分析出后一个口令的机会。5. 账号的口令不应当取有意义的词语或其他符号,如使用者的姓名,生日或其它易于猜测的信息。6. 口令最低标准:普通账号口令长度不得低于 6 位,口令字符中须包含字母、数字、特殊字符中的至少两类;重要账号口令长度不得低于 8 位,口令中必须包含大、小写字母、数字和特殊字符,且不得为有意义的单词或短语。5、账号的取消1. 用户如果因职责变动而离岗,不再需要系统权限且无须将账号移交给其他责任人, 其原岗位主管应当申请销户, 由管理员取消该账号的所有权限。2. 账号取消的同时,应该将账号对应的应用系统和服务的权限
35、同时注销,保证该账号对应用系统的访问企图失效。3. 用户离职后,管理员应当关闭用户账号在系统中的所有权限。6、口令使用和管理原则1. 重要账号口令应在 90 天内至少更换一次, 一般账号口令至少在半年内更换一次; 对重要设备和系统建议采用一次性口令方式进行认证。2. 重要口令连续多次尝试登录失败后应暂停该账号登录(可以根据实际情况设置尝试,一般次数为 5 次)。3. 系统管理员修改账号口令时,应提前(或同时)通知账号使用人,以免影响其正常使用。4. 各级口令保管落实到人 , 口令所有人须妥善保存, 各级口令不得以任何形式明文存放于可公共访问的设备中。5. 出现以下任何一种情况时, 相关口令必须
36、立即更改并做好记录:1) 掌握口令的管理员离开岗位;2)因工作需要,由管理员以外人员使用账号及口令登录操作后;3)有迹象表明口令可能被泄露。7、管理员的责任与义务1. 确保除匿名账号外,系统中所有用户都必须有口令;2. 确保系统和网络设备上没有使用默认口令的账号;3. 确保重要账号的口令具有足够强度 ;4. 定期审计,检查系统用户的数量和权限;5. 为用户普及口令安全知识;6. 建议同一个管理员在不同主机上使用不同的账号口令。1.3.2.2 主机账号申请流程1. 业务部门提出申请填写主机账号申请单 。申请单应填写申请部门、申请人、申请日期、申请原因说明等信息。2主机账号申请单 应先由所在业务部
37、门领导审核签字,然后交由技术管理部 门领导审核签字,再交由信息中心领导审核签字。3所有审核都通过后, 由运行维护部门负责对申请的主机账号进行开通执行,并将执行的情况填入主机账号申请单 。4打印版的主机账号申请单 由运行维护部门存档并长期保管。1.3.2.3 主机账号取消流程1. 业务部门提出申请,填写取消主机账号申请单 。申请单应填写申请部门、申请人、申请日期、申请原因说明等信息。2取消主机账号申请单应先由所在业务部门领导审核签字,然后交由技术管理部门领导审核签字,再交由信息中心领导审核签字。3所有审核都通过后, 由运行维护部门负责对申请的王机账号进行开通执行,并将执行的情况填入取消主机账号申
38、请单。4打印版的 取消主机账号申请单由运行维护部门存档并长期保管。1.3.3数据库账号及权限管理制度1.3.3.1 数据库账号管理细则1、数据库账号分类数据库账号依其用途分为四类:1. 安装数据库时自动创建的账号为系统账号,其中具备数据库管理权限的为系统超级账号,如 Oracle 数据库中的 Sys、system。2 安装数据库时自动创建的账号为系统账号,其中不具备数据库管理权限的账号为系统普通账号, 如 Oracle 数据库中的 Scott 等。3. 为满足业务系统运行需要而创建的账号为业务账号。4. 为个人维护数据需要而创建的账号为个人账号。2、账号创建及维护1数据库环境搭建完成后, 创建任何新的数据库账号都必须经过正式的审批流程。2创建新的数据库账号时,必须明确每个数据库账号的责任人,便于对用户行为的审计以及追溯。3. 创建新的数据库账号时,必须检查数据库账号所赋予的权限是否与业务目标匹配,防止出现过度授权现象。4. 应维护完整的数据库账户列表及数据库权限列表各一份,并做到及时更新。3、口令生成及保存1. 数据库账号分配时必须同时生成相应的口令,并且与账号一起传送给用户,不得创建没有口令的账号。2管理员在传递数据库账号和口令时, 应当采取安全的传输途径,以保证不会被中途截取。3. 不得将账号口令明文存储在计算机上或写在记事本上; 。4. 为满足应急响应需