当前位置:文档之家› 用户访问控制管理规定

用户访问控制管理规定

用户访问控制管理规定
用户访问控制管理规定

用户访问控制管理规定

1目的

为了明确用户访问控制管理的职责权限、内容和方法要求,特制定本规定。

2适用范围

本规定适用于信息安全管理体系涉及的所有人员(含组织管理人员、普通员工、第三方人员,以下简称“全体员工”)3术语和定义

4职责

4.1IT部门

a)是本规定的归口管理部门;

b)负责本规定的修订、解释和说明及协调实施工作。

4.2信息安全

进行本规定修订及实施的协调工作

4.3相关部门

贯彻执行本规定的相关规定。

4.4部门管理者

a)各部门管理者作为本部门重要信息资产的负责人承担对资产的管理责任;

b)决定本部门是否要单独制定访问控制方案。

4.5IT负责人

a)负责制定和修改组织的访问控制方案,并使它在资产使用的范围内得到切实的执行;

b)指导IT责任人的工作,并在必要时进行协调。

c)有权指定系统管理员

4.6IT责任人

a)具体制定和修改组织的访问控制方案,提交IT方案负责审核;

b)指导部门IT责任人实施访问控制方案;

c)对访问控制方案的进行定期评审,并提出修改意见。

d)委托系统管理员依照IT部门制定的措施规定进行具体实施和具体操作等。但即使在这种情况下,访问控制方案实施状况的最终责任,仍然由IT责任人承担。

4.7部门IT责任人

a)如果本部门需单独制定访问控制方案,在部门管理者的授权下制定和修改本部门的访问控制方案,并使它在资产使用的范围内得到切实的执行;

b)在IT责任人的指导下,实施访问控制方案。

c)针对访问控制方案向IT责任人进行问题反馈和提出改善意见。

4.8系统管理员

对于来自IT责任人委托的措施和相关操作,担负着切实履行的责任。

5管理要求

5.1用户认证

组织主要系统,包含组织重要信息的计算机、网络、系统等信息资产的访问控制方案,必须满足《用户标识与口令管理指南》的规定。

5.1.1用户标识控制

相关信息资产责任人所在部门IT责任人为了实现个人认证,需要采取以下措施,部门IT责任人必须管理从用户注册、数据更新到数据删除的用户标识和整个周期,并必须保证它们在上述信息资产使用范围内得到切实的落实。具体控制包括:

5.1.1.1用户注册分派的流程

a)用户或代理人提交用户标识的申请

b)部门IT责任人核实该用户的身份

c)部门管理者审批

d)用户提交到IT责任人

e)IT责任人委托信息系统管理员实施注册

f)系统管理员向用户分派用户标识。

5.1.1.2用户标识分派的注意事项

a)部门IT责任人必须针对每个人发放各自不贩用户标识

b)禁止发放共享的用户标识或再次发放曾用过的标识。

5.1.2.3用户标识的更新和删除流程

a)用户发生变动时,由部门IT责任人,向IT责任人提出更新或删除申请

b)IT责任人委托系统管理员更新和删除所负责系统上的该用户标识,。

注:用户变动指离职、组织内部调动和第三方人员变动。

5.1.2口令控制管理

部门IT责任人遵循《用户标识与口令管理指南》的规定,实施或指导对口令的控制管理。具体管理控制措施包括:5.1.2.1口令发放

口令发放参照用户标识进行。

5.1.2.2初始口令和用户选择的口令

用户有责任在首次访问时,对提供给他的初始口令修改为自身选择的符合要求的口令。

5.1.2.3口令的管理

用户有责任对任何保密口令。用户还必须定期修改口令。

5.2网络的访问控制

5.2.1访问控制要求

a)IT责任人应制定措施和规定,控制从外部对网络的访问,包括来自外问相关方及本组织员工的访问;

b)对网络访问控制的首要规则是拒绝任何类型的未授权的外部访问,可通过在局域网中使用防火墙或其他类似的措施实现。

c)在有必要允许外部相关方访问或组织员工的远程访问的场合,必须采用针对个人的用户认证系统。

5.2.2访问控制措施

IT责任人根据系统的重要程度,必须实施以下的措施和程序;:

5.2.2.1对访问权的审查

IT责任人必须宅基或者在组织的组织结构发生重大变动时及时审查网络访问权限。

5.2.2.2访问记录管理

a)必须管理网络系统的访问日志;

b)网络访问日志须保存一定时间,用于审查跟踪。

5.2.2.3访问的监测

a)对于重要的监测,IT责任人必须建立用于监测的措施和程序;

b)发现非法访问的场合,必须采取中断相关网络通讯的必要步骤。

5.3操作系统的访问控制

5.3.1访问权的提供

a)IT责任人或IT责任(或委托系统管理员)在授予用户对自己负责的系统的访问权的场合,必须对照组织信息安全相关规定,检查用户是否业务需要,资格是否符合,给予用户最适当的访问权;

b)对于最适当的访问权必须包含以下内容:限制访问权的类型,有阅读、更新、执行的权力等;限定访问的对象,为单个文件或文件夹。

5.3.2对访问权的审查

IT责任人或部门IT责任人(或委托系统管理员)必须根据需要或者在组织的组织结构发生重大变动时,及时审核用户的访问权,并根据审查结果更新用户的访问权限。

5.3.3访问记录的管理和监测

对于重要的操作系统,IT责任人或部门重要应用系统的系统管理员必须对系统以及存储在系统中的信息,根据重要程度,制定严格的控制访问的措施和程序。

5.4应用系统的访问控制

5.4.1控制原则

组织重要应用系统和各部门重要应用系统的系统管理员必须对系统以及存储在系统中的信息,根据重要程度,制定严格的控制访问的措施和程序。

5.4.2访问权的提供

a)系统管理员必须根据存储在系统中的信息的重要程度,确定拥有系统访问权的用户

b)在分配用户对系统的访问权时,系统管理员必须依据信息安全规定,检查用户业务的必要性,确认用户的资格,将适当的访问权分配给相应资格的用户。

5.4.3对访问权的提供

系统管理员必须根据或者在组织结构发生重大变动时,及时审查用户的访问权,并根据审查结果更新用户访问权限。

5.4.4访问记录的管理和监测

对重要的应用系统,系统管理员必须保存一定时间段的访问日志,用于审核跟踪。发现非法访问的场合,采取必要对策。

5.5特权管理

5.5.1任何具有特权的管理员

a)为了适当地管理网络系统、操作系统和应用系统,IT负责人在与各部门管理者协商的基础上,可以任命特权管理员并授权他们拥有在需要的时候更改系统配置的特权。

b)在选择特权管理员时,IT负责人必须仔细审查他们的能力和资质;

c)特权管理员的数量必须处于最低限度。

5.5.2特权管理员的用户标识和口令管理

特权管理员的用户标识和口令必须进行比一般用户更加严格的管理,详细的要求参见《用户标识与口令管理指南》的规定。

5.6外部相关方访问组织信息资产时,IT责任人作为该外部相关方的管理者必须保证对资习采取适当的访问控制。5.

6.1对该问权的审查

IT责任人应定期和及时审查和核实外部相关方的访问权,并根据审查的结果修改对组织信息资产的访问权限。

5.6.2管理和审查

a)要求和外部相关方责任部门的部门IT责任人,为外部相关方建立账号,向授权访问组织信息资产的外部相关方的每个用户提供有关账号管理和对资产实施正确访问的指示和指导,并监督外部相关方的授权访问;

b)该部门IT责任人必须保证外部相关方的适当访问,必要时可以委托该系统管理员监查他的访问记录。

5.6.3信息安全协议或合同

当向外部相关方人员发放访问组织资产的用户标识时,该部门管理者必须确定已与外部相关方部署过保密协议或者含有保密条款的合同文件。

信息系统账号管理制度最新版

信息系统账号管理制度 第一节总则 第一条为加强用户账号管理,规范用户账号的使用,提高用户账号的安全性,特制定本制度。 第二条本制度中系统账号是指应用层面及系统层面(操作系统、数据库、防火墙及其它网络设备)的用户账号。 第三条本规定所指账号管理包括: 1、应用层面用户账号的申请、审批、分配、删除/禁用等的管理。 2、系统层面用户账号的申请、审批、分配、删除/禁用等的管理 3、用户账号密码的管理。 第四条系统拥有部门负责建立《岗位权限对照表》(附件一),制定工作岗位与系统权限的对应关系和互斥原则,对具体岗位做出具体的权限管理规定。 第五条信息中心根据系统拥有部门提交的《岗位权限对照表》增加系统中进行必要有效的逻辑控制。 第六条用户账号申请、审批及设置由不同人员负责。 第二节普通账号管理 第七条申请人使用统一而规范的《账号/权限申请表》(附件二)提出用户账号创建、修改、删除/禁用等申请。 第八条账号申请人所属部门负责人及系统拥有部门负责人根据《岗位权限对照表》审核申请人所申请的权限是否与其岗位一致,确保权限分配的合理性、必 要性和符合职责分工的要求。 第九条在受理申请时,权限管理人员根据申请配置权限,在系统条件具备的情况下,给用户分配独有的用户账号或禁用用户账号权限,以使用户对其行为 负责。一旦分配好账号,用户不得使用他人账号或者允许他人使用自己的 账号。 第十条新员工入职或员工岗位发生变化时,应主动申请所需系统的账号及权限。 第十一条人员离职的情况下,该员工的账户应当被及时的禁用。离职人员的离职手续办理完毕后,人力资源部需通过邮件或书面的方式通知员工所属部门主

管负责该员工权限收回的工作。员工所属部门主管根据该用户的岗位申请 删除离职人员账号及权限。 第十二条账号管理人员建立各种账号的文档记录,记录用户账号的相关信息,并在账号变动时同时更新此记录。 第三节特权账号和超级用户账号管理 第十三条特权账号指在系统中有专用权限的账号,如备份账号、权限管理账号、系统维护账号等。超级用户账号指系统中最高权限账号,如administrator (或admin)、root等管理员账号。 第十四条只有经授权的用户才可使用特权账号和超级用户账号,严禁共享账号。 第十五条信息中心每季度查看系统日志,监督特权账号和超级用户账号使用情况,并填写《系统日志审阅表》(附件三)。 第十六条尽量避免特权账号和超级用户账号的临时使用,确需使用时必须履行正规的申请及审批流程,并保留相应的文档。 第十七条临时使用超级用户账号必须有监督人员在场记录其工作内容。 第十八条超级用户账号临时使用完毕后,账号管理人员立即更改账号密码。 第四节用户账号及权限审阅 第十九条系统拥有部门指定专人负责每季度对系统应用层面账号及权限进行审阅,并填写《账号/权限清理清单》(附件四)。 第二十条信息中心指定专人负责每季度对系统层面账号及权限进行审阅,并填写《账号/权限清理清单》。 第二十一条员工离职后,账号管理人员及时禁用或删除离职人员所使用的账号。如果离职人员是系统管理员,则及时更改特权账号或超级用户口令。

后台系统用户和权限管理办法暂行

网站后台系统用户和权限管理办法 (暂行)

第一章总则 第一条为加强公司网站后台运营系统用户账号和权限的规范化管理,明确权限及管理相关责任部门,规范公司系统权限申请及数据管理流程,,确保各信息系统安全、有序、稳定运行,防范系统操作风险,特制定本办法(暂行),以供全公司规范执行。 第二条本办法所指信息系统权限及数据包括,但不仅限于公司的网站、OA系统、物流系统、对外网站系统等设计的系统用户权限分配、日常管理、系统及业务数据管理、提取及变更。 第三条技术开发部是本管理办法主要执行部门。需设立系统维护人员,负责系统用户权限管理、部分权限设置、系统数据提取、变更和制定,以及其他具体技术实现。 第四条所有信息系统须指定系统管理员负责用户和权限管理的具体操作。其他部门负责统一按本办法所制定的要求执行,通过工作邮件方式提出需要技术开发部相关人员配合完成的具体工作内容。 第五条信息系统用户和权限管理的基本原则是: (一)用户、权限和口令设置由技术部系统管理员全面负责。 (二)用户、权限和口令管理必须作为系统风险防范管理工作强制性执行规定的技术标准或要求。 (三)用户、权限和口令管理采用实名制管理模式。 (四)严禁杜绝一人多账号登记注册。 第六条本制度适用于运营后台系统新建账号、管理、删除等基于角色控制。其他业务系统的用户和权限管理暂时参照本办法执行。 第二章系统权限管理 第七条系统管理员职责 (一)负责本级用户管理以及对下一级系统管理员管理。包括创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为业务管理员提供用户授权管理的操作培训和技术指导。系统管理员由技术部指定专人负责。 (二)系统权限管理由技术部系统运维岗和各人事行政部共同协作完成,技术部系统运维岗拥有系统管理和用户管理权限,负责对权限进行变更。人事行政部负责对权限列表进行查询,以方便行使检查权限。 (三)对于公司系统(域用户、上网权限、邮箱)的权限管理,统一由人事行政部发起权限申请、变更与终止流程。新员工办理入司相关手续后,由人事行政部征询用人

访问控制

访问控制 在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。 访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。不在这个表上的用户,访问将会遭到拒绝。用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。 访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。访问控制在准则中被分为两类:自主访问控制(Discretionary

Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。近几年基于角色的访问控制(Role-based Access Control,RBAC)技术正得到广泛的研究与应用。 访问控制模型分类 自主访问控制 自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源,主题控制权限的通常由特权用户或特权用户(管理员)组实现。

用户访问控制管理规定

用户访问控制管理规定 1目的 为了明确用户访问控制管理的职责权限、内容和方法要求,特制定本规定。 2适用范围 本规定适用于信息安全管理体系涉及的所有人员(含组织管理人员、普通员工、第三方人员,以下简称“全体员工”)3术语和定义 4职责 4.1IT部门 a)是本规定的归口管理部门; b)负责本规定的修订、解释和说明及协调实施工作。 4.2信息安全 进行本规定修订及实施的协调工作 4.3相关部门 贯彻执行本规定的相关规定。 4.4部门管理者 a)各部门管理者作为本部门重要信息资产的负责人承担对资产的管理责任; b)决定本部门是否要单独制定访问控制方案。 4.5IT负责人 a)负责制定和修改组织的访问控制方案,并使它在资产使用的范围内得到切实的执行; b)指导IT责任人的工作,并在必要时进行协调。 c)有权指定系统管理员 4.6IT责任人 a)具体制定和修改组织的访问控制方案,提交IT方案负责审核; b)指导部门IT责任人实施访问控制方案; c)对访问控制方案的进行定期评审,并提出修改意见。 d)委托系统管理员依照IT部门制定的措施规定进行具体实施和具体操作等。但即使在这种情况下,访问控制方案实施状况的最终责任,仍然由IT责任人承担。 4.7部门IT责任人 a)如果本部门需单独制定访问控制方案,在部门管理者的授权下制定和修改本部门的访问控制方案,并使它在资产使用的范围内得到切实的执行; b)在IT责任人的指导下,实施访问控制方案。 c)针对访问控制方案向IT责任人进行问题反馈和提出改善意见。 4.8系统管理员 对于来自IT责任人委托的措施和相关操作,担负着切实履行的责任。 5管理要求 5.1用户认证 组织主要系统,包含组织重要信息的计算机、网络、系统等信息资产的访问控制方案,必须满足《用户标识与口令管理指南》的规定。 5.1.1用户标识控制 相关信息资产责任人所在部门IT责任人为了实现个人认证,需要采取以下措施,部门IT责任人必须管理从用户注册、数据更新到数据删除的用户标识和整个周期,并必须保证它们在上述信息资产使用范围内得到切实的落实。具体控制包括: 5.1.1.1用户注册分派的流程 a)用户或代理人提交用户标识的申请 b)部门IT责任人核实该用户的身份 c)部门管理者审批 d)用户提交到IT责任人 e)IT责任人委托信息系统管理员实施注册 f)系统管理员向用户分派用户标识。 5.1.1.2用户标识分派的注意事项

系统账号管理制度

系统账号管理制度第一节总则

第一条为加强用户账号管理,规范用户账号的使用,提高用户账号的安全性,特制定本制度。 第二条本制度中系统账号是指应用层面及系统层面(操作系统、数据库、防火墙及其它网络设备)的用户账号。第三条本规定所指账号管理包括: 1、应用层面用户账号的申请、审批、分配、删除/禁 用等的管理。 2、系统层面用户账号的申请、审批、分配、删除/禁 用等的管理 3、用户账号密码的管理。 第四条系统拥有部门负责建立《岗位权限对照表》(附件一),制定工作岗位与系统权限的对应关系和互斥原 则,对具体岗位做出具体的权限管理规定。 第五条信息技术部根据系统拥有部门提交的《岗位权限对照表》增加系统中进行必要有效的逻辑控制。 第六条用户账号申请、审批及设置由不同人员负责。

第二节普通账号管理 第七条申请人使用统一而规范的《账号/权限申请表》(附件二)提出用户账号创建、修改、删除/禁用等申请。 第八条账号申请人所属部门负责人及系统拥有部门负责人根据《岗位权限对照表》审核申请人所申请的权限是否 与其岗位一致,确保权限分配的合理性、必要性和符 合职责分工的要求。 第九条在受理申请时,权限管理人员根据申请配置权限,在系统条件具备的情况下,给用户分配独有的用户账号 或禁用用户账号权限,以使用户对其行为负责。一旦 分配好账号,用户不得使用他人账号或者允许他人使 用自己的账号。 第十条新员工入职或员工岗位发生变化时,应主动申请所需系统的账号及权限。 第十一条人员离职的情况下,该员工的账户应当被及时的禁用。离职人员的离职手续办理完毕后,人力资源部需 通过邮件或书面的方式通知员工所属部门主管负责该 员工权限收回的工作。员工所属部门主管根据该用户

系统用户及权限管理制度

航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 第二条 航开发系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《系统用户账号申请及权限审批表》和相关领导签字审批才能进行相应操作,并将相关文档存档。 第三条 用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。 第四条 用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。 第五条 用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。

第六条 用户ID的命名由系统管理员执行,用户ID命名应遵循用户ID的命名规则,不得随意命名。 第七条 用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。 第八条 对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。 第九条 公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。 第三章增加、修改用户ID的管理第十条 公司NC-ERP系统中增加、修改用户ID应符合下列情况之一: 1、因工作需要新增或修改用户ID; 2、用户ID持有人改变; 3、用户ID封存、冻结、解冻; 4、单位或部门合并、分离、撤消; 5、岗位重新设置; 6、其他需要增加或修改公司NC-ERP系统中用户ID的情况。 第十一条

系统访问控制程序

信息科技部 系统访问控制程序 A版 2011年6月1日发布2011年6月1日实施

目录 1 目的 (3) 2 范围 (3) 3 相关文件 (3) 4 职责 (3) 5 程序 (3) 5.1 各系统安全登录程序 (3) 5.2 用户身份标识和鉴别 (4) 5.3 口令管理 (5) 5.4 系统实用工具的使用 (5) 5.5 登录会话限制 (6) 5.6 特殊业务链接时间的限定 ...................................................... 错误!未定义书签。 6 记录 (6)

1 目的 为规范阜新银行信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于阜新银行信息科技部核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的; (d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试;

系统用户及权限管理制度

系统用户及权限管理制度

航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 第二条 航开发系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《系统用户账号申请及权限审批表》和相关领导签字审批才能进行相应操作,并将相关文档存档。 第三条 用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。

第四条 用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。 第五条 用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。 第六条 用户ID的命名由系统管理员执行,用户ID 命名应遵循用户ID的命名规则,不得随意命名。 第七条 用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。 第八条 对用户申请表等相关文档各申请部门的用 户管理员必须存档,不得遗失。 第九条

公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。 第三章增加、修改用户ID的管理 第十条 公司NC-ERP系统中增加、修改用户ID应符合下列情况之一: 1、因工作需要新增或修改用户ID; 2、用户ID持有人改变; 3、用户ID封存、冻结、解冻; 4、单位或部门合并、分离、撤消; 5、岗位重新设置; 6、其他需要增加或修改公司NC-ERP系统中 用户ID的情况。 第十一条 用户ID的增加、修改,须由申请人填写《NC-ERP用户账号申请表》,所在部门主管签字审批后,系统管理员审查并报主管领导审批后执行相应的操作。 第四章用户ID终止的管理

应用系统的角色、权限分配管理制度

应用系统的角色、权限分配管理制度 第一条、用户权限管理 一、用户类型 1.系统管理员: 为应用系统建立账号及分配权限的用户 2.高级用户: 具有对应用系统内的数据进行查询和修改的用户 3.普通用户: 只对系统内数据有查询功能的用户 二、用户建立 1.建立的原则 (1)不同类型用户的建立应遵循满足其工作需要的原则,而用户的权限分配则应以保障数据直报的高效、准确、安全为原则。 (2)用户的权限分配应尽量使用系统提供的角色划分。如需特殊的操作权限,应在准确理解其各项操作内容的基础上,尽量避免和减少权限相互抵触、交叉及嵌套情况的发生,经调试成功后,再创建相应的角色赋予本级用户或直报用户。 (3)通过对用户进行角色划分,分配报告用户权限,合理限制对个案数据的修改权限,将数据报告与数据利用剥离,即原始数据报告与统计加工后信息利用分开。 (4)系统内所有涉及报告数据的帐户信息均必须采用真实信息,即

实名制登记。 2.建立的程序 (1)用户申请 可由使用部门使用人填写应用系统用户申请表,经单位领导签字批准后,向本单位负责应用的相关部门提出申请。 (2)用户创建 负责应用系统的相关部门在收到用户申请表后,系统管理员根据用户申请的内容和实际的工作范围,为其建立用户帐号并授予相应的角色,再填写用户申请回执表,经部门主管领导签字批准后,反馈给申请单位。 创建用户的步骤:①建立用户帐号;②创建角色;③为角色配置权限; ④将角色授予用户。 第二条、用户安全 一、系统安全 1.用户必须遵守国家法律、单位规章制度,不得参加任何非法组织和发布任何反动言论;严守单位机密,不得对外散布、传播本系统内部信息;不得有诋毁、诽谤、破坏本系统声誉的行为。 2.用户必须按“传染病监测信息应用工作与技术指南”对系统进行操作,尽量做到专人、专机运行使用本系统,并避免使用公共场所(如网吧)的计算机使用应用系统。 3.用户应在运行本系统的计算机上安装杀毒软件、防火墙,定期杀毒;禁止在运行本系统的计算机上安装、运行含有病毒、恶意代码、木马

访问控制

访问控制:原理及实践 访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。通过这种方式访问控制可以阻止违反安全的活动。 Ravi S. Sandhu and Pierangela Samarati 摘要:访问控制的目的是为了限制一个合法的计算机系统用户可执行的活动和操作。访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。通过这种方式访问控制可以阻止违反安全的活动。这篇文章解释了访问控制及其与其它安全服务的关系,如身份认证、审计和管理等。然后讨论了访问矩阵模型并描述了在实际系统中实现这种访问矩阵的不同方法,最后讨论了在现行系统中普遍存在的访问控制策略以及对访问控制管理的简单思考。 访问控制和其它安全服务 在计算机系统中访问控制依靠并与其它安全服务共存。访问控制涉及限制合法用户的活动。用户或代表用户的执行程序通过请求监听器对系统中的主体执行访问控制,而监听器促进每一次访问。为了决定用户要进行的操作是否通过,请求监听器要向认证数据库发出请求。认证数据库是通过安全管理员管理和维护的。管理员在安全策略和组织的基础上设置这些认证。用户也可以修改认证数据库中的一些部分。例如,设置个人文件的访问权限、查询监听器和记录系统相关活动的日志。 图1是安全服务及其关系的逻辑图表。它不应该用字面的意思去解释。例如,后面将提到,对象经常是被请求监听器保护着存储在认证数据库中的,而不是被物理上分开的。图表对区别身份认证,访问控制,审计和管理服务的区分较为理想化,可能不如图表显示的明显。他们之间的区分被认为是必要的,但不是在每个系统中都表现得明显。 对认证和访问控制清楚区分开很重要。认证服务的责任是正确地建立用户的身份。访问控制则是假设用户的身份认证被成功核实后通过请求监听器执行访问控制。当一个合法用户通过身份认证并正确地接管了请求监听器时访问控制的作用就停止了。 读者肯定对通过提供一个认证密码登录计算机系统很熟悉。在一个网络环境中,身份认证因为许多原因而变得困难。为了冒充合法用户,只要攻击者能找到网络通道就能重放认证协议。同样,网络中的计算机需要互相认证。在此文中,我们假先设认证已成功通过,然后关注后面即将发生的。 要了解单靠访问控制也不是一个保证计算机系统安全的根本方案,这一点很重要的。审计必须贯穿于整个过程。审计控制涉及对系统中所有请求和活动的后续分析。审计要求对所有用户的登录请求和活动作后续的分析。审计控制作为阻隔入侵和分析查找可能存在的入侵行为是很有用的。最后,审计对于确定被审计者没有滥用特权也是很重要的。换句话说就是保持用户的行为是可审计的。注意,有效的审计要求有合适的身份认证。 在访问控制系统中用策略和机制来区分它们的不同。策略是决定访问的控制方式和的访问决定的产生的高层指导。机制则是执行策略的可配置的底层软硬件程序。安全研究员已经试图将访问控制机制大大地发展为独立于策略,以便可以被他们使用。为了重复使用可适合各种安全目标的机制,这是很可取的。同样的机制经常可以被用于支持安全性、完整性和可用性目标。从另一方面过来看,策略选择如此丰富以至系统执行者可以自主选择。 总之,不存在策略好坏的说法。确切的说,一改是策略提供的保护可能有多有少。不管如何,不是所有的系统都有同样的保护要求。一个系统的策略并不一定适合另外一个系统。例如,非常严格的访问控制策略在某些系统中至关重要,在一个需要灵活环境的系统中也许

信息系统用户和权限管理制度

系统用户和权限管理制度 第一章总则 第一条为加强系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险,特制定本制度。 第二条本制度适用于管理的、基于角色控制和方法设计的各型信息系统,以及以用户口令方式登录的客户端。 第三条系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。 第四条协同办公系统用户和权限管理由场办公室负责,其他业务系统的用户和权限管理由各业务部门具体负责。所有信息系统须指定系统管理员负责用户和权限管理的具体操作。 第五条信息系统用户和权限管理的基本原则是: (一)用户、权限和口令设置由系统管理员全面负责。 (二)用户、权限和口令管理必须按照要求进行分配管理。 (三)用户、权限和口令管理采用实名制管理模式。 (四)严禁杜绝一人多账号登记注册。 第二章管理职责 第七条系统管理员职责 创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为用户授权和操作培训和技术指导。 第八条用户职责 用户须严格管理自己用户名和口令,遵守保密性原则,除获得授权或另有规定外,不能将收集的个人信息向任何第三方泄露或公开。系统内所有用户信息均必须采用真实信息,即实名制登记。 第三章用户管理 第十条用户申请和创建 (一)申请人填写基本情况,提交本部门负责人; (二)部门负责人确认申请业务用户的身份权限,并在《用户账号申请和变更表》确认。

(三)经由部门经理进行审批后,由系统管理员创建用户或者变更权限。 (四)系统管理员将创建的用户名、口令告知申请人本人,并要求申请人及时变更口令; (五)系统管理员将《用户账号申请和变更表》存档管理。 第十一条用户变更和停用 (一)人力资源部主管确认此业务用户角色权限或变更原因。 (二)执行部门主管确认此业务用户角色权限或变更原因。 (三)系统管理员变更 系统管理员变更,应及时向上级系统管理员报告,并核对其账户信息、密码以及当时系统中的各类用户信息及文档,核查无误后方可进行工作交接。新任系统管理员应及时变更账户信息及密码。 (四)业务管理员变更 业务变更应及时向本级管理或上级业务管理报告,上级业务管理和系统管理员及时变更业务管理信息。 (五)用户注销 用户因工作岗位变动,调动、离职等原因导致使用权限发生变化或需要注销其分配账号时,应填写《用户账号申请和变更表》,按照用户账号停用的相关流程办理,由系统管理员对其权限进行注销。 第四章安全管理 第十二条使用各信息系统应严格执行国家有关法律、法规,遵守公司的规章制度,确保国家秘密和企业利益安全。 第十三条口令管理 (一)系统管理员创建用户时,应为其分配独立的初始密码,并单独告知申请人。 (二)用户在初次使用系统时,应立即更改初始密码。 (三)用户应定期变更登陆密码。 (四)用户不得将账户、密码泄露给他人。 第十四条帐号审计 账号审计工作由信息系统管理部门的负责人或者主管进行审计,并应定期向其领导进行汇报,由场信息系统管理部门负责人定期和不定期检查。 第十五条应急管理 (一)用户及业务管理员账户信息泄露遗失 用户及业务管理员账户信息泄露遗失时,.应在24小时内通知本级系统管理员。本级系统管理员在查明情况前,应暂停该用户的使用权限,并同时对该账户所报数据进行核查,待确认没有造成对报告数据的破坏后,通过修改密码,恢复该账户的报告权限。

动态ACL下发与用户访问控制

动态ACL下发与用户访问控制 一、组网需求 如下图,对接入到业务VLAN的用户进行dot1x认证。用户通过认证之前,无法获取IP 地址,也不可能访问任何网络资源。 用户通过认证后,AAA服务器下发ACL101,限制用户只能访问特定网络资源;当AAA 服务器下发ACL100 ,允许用户访问整个园区网。 二、组网拓扑图 三、实验配置信息 SW1(config)# aaa new-model aaa authentication dot1x default group radius aaa authorization network default group radius aaa session-id common ip routing ip dhcp pool vlan24 network 172.16.24.0 255.255.255.0 default-router 172.16.24.1 dot1x system-auth-control interface FastEthernet0/2 switchport access vlan 24 switchport mode access dot1x pae authenticator dot1x port-control auto interface FastEthernet0/3 switchport trunk encapsulation dot1q switchport mode trunk

interface FastEthernet0/6 switchport access vlan 25 switchport mode access ! interface Vlan19 ip address 172.16.19.1 255.255.255.0 ! interface Vlan20 ip address 172.16.20.1 255.255.255.0 ! interface Vlan22 ip address 172.16.22.1 255.255.255.0 ! interface Vlan24 ip address 172.16.24.1 255.255.255.0 ! interface Vlan25 ip address 172.16.25.1 255.255.255.0 ! access-list 100 permit ip any any access-list 101 permit udp any any eq bootps access-list 101 permit udp any any eq bootpc access-list 101 permit ip any 172.16.24.0 0.0.0.255 radius-server host 172.16.25.25 auth-port 1645 acct-port 1646 key jcf 四、AAA服务器的设置 添加AAA客户端:

ISO27001信息网络访问控制程序

ISO27001信息网络访问控制程序 1 目的 为加强内部企业网、Internet网络及网络服务的管理,对内部和外部网络的访问均加以控制,防止未授权的访问给网络和网络服务带来的损害,特制定此程序。 2 范围 本程序适用于内部企业网、Internet网络及网络服务的管理。 3 相关文件 4 职责 4.1 网络管理员负责对网络服务的开启与管理。 4.2 网络管理员负责审批与实施内网、外网的开启。 4.3 信息科技部内部员工必须遵守此程序,网络管理员有监督检查的责任。 4.4 文档管理员负责文档的收录与管理。 5 程序 5.1 网络和网络服务使用策略 5.1.1 IT信息科技部定期(每年)对机关办公楼各部(中心)人员的网络配置情况进行一次全面的普查和登记,填写《市行机关办公楼、内外网络接入申请单》备档,严格控制外网入网的人员数量,决不允许一机器登录双网(采用双网卡或双网线)的现象出现,登陆外网的计算机必须装有病毒查杀软件,确保现有的网络资源和网络安全。

5.1.2 IT各部(包括信息科技部)后续需要增加使用内外网结点数量,开展IT 业务,要填写《市行机关办公楼、内外网络接入申请单》如果需要某种网络服务的话请在“网络接入需求原因中体现”,经所在部门总经理签字后递交给信息科技部,由网络管理员实施并交由文档管理员进行备案。 5.1.3 申请使用Internet网,应当具备下列条件之一。 (1)IT开展的营业活动必须要通过网上查询交易的。 (2)助理以上的机关领导干部工作需要上网的。 (3)因工作需要,经部门总经理批准的本部门员工(不能超过员工总数的1/3)。 5.1.4 经批准允许登录内外网的工作人员不得从事下列危害计算机网络安全和信息安全的业务: (1)制作或者故意传播计算机病毒以及其他破坏性程序; (2)非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序; (3)相关法律、行政法规所禁止的其他行为; (4)有损IT形象的行为; 5.1.5 经批准允许登录Internet网络工作人员不得利用互联网制作、复制、查阅、发布、传播含有下列内容的信息; (1)外泄IT内部商业机密; (2)反对宪法所确定的基本原则的; (3)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (4)损害国家荣誉和利益的; (5)煽动民族仇恨、民族歧视,破坏民族团结的; (6)破坏国家宗教政策,宣扬邪教和愚昧迷信的; (7)散布谣言,扰乱社会秩序,破坏社会稳定的; (8)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; (9)侮辱或者诽谤他人,侵害他人合法权益的; (10)法律、行政法规禁止的其他内容。

最全系统账户权限的管理规范完整版.doc

系统账户权限管理规范 1.目的 为规范产业公司系统账户、权限管理,确保各使用单位与权限操作间的有效衔接,防止账户与权限管理失控给公司带来利益损失、经营风险。信息系统帐号的合理配置、有效使用、及时变更、安全保密,特制订本规范。 2.适用范围 本规范适用于多公司本部各单位、营销机构。 3.定义 3.1公司:指多媒体产业公司 3.2单位:指公司下属各单位,包含HR中体现为不同人事范围的直属部门、驻外机构。 3.3人事管理:指负责本单位人事信息人员,包括行政机构、驻外分公司人事经理、事业部、生产厂等部门级人事管理岗。 3.4权限管理员:负责本单位信息系统用户集中申请、变更,管理本单位信息系统用户对口的管理人员。包含单位自行开发和管理的信息系统(自行开发系统由所在部门指定系统管理员负责),如营销中心的“DDS”,研究“PDM”也是流程申请的维一发起人。 3.5系统管理员:指系统开发、系统配置管理的IT人员,部分虹信IT顾问为主。也可根据组织架构授权给某业务单位的相关人员,其负责某系统用户和权限的配置管理者。 3.6系统流:指每个系统固定的申请、审批流,原则上由系统管理员或权限管理员配置。 4.部门职责 4.1产业公司负责人: 4.1.1.公司信息系统立项、验收等审批工作。 4.1.2.公司信息系统,信息安全的第一责任人。 4.1.3.公司信息系统组织第一责任人

4.2人事部门: 4.2.1负责在人力资源管理系统(以下简称HR系统)处理人事档案,各单位权限管理员提交的信息系统需求协助。 4.2.2提供各单位的入职、调动、离职信息给信息系统管理部门。 4.2.3协助信息系统部门与人事相关的其它需求。 4.3控制中心: 4.3.1负责发布和制定信息建设规范,并组织通过技术手段或辅助工具管理。4.3.2负责组织周期性清理各信息系统账户。 4.3.3负责信息系统档案的建立。 4.3.4负责信息系统维护、权限配置、权限审核等相关事宜。 4.3.5 4.4用户申请部门和使用单位: 4.4.1各单位第一负责人管理本单位员工,各信息系统账户、权限申请、审核并对信息系统安全负责。定期组织相关人员对部门的信息系统帐号、权限进行清理和检查,申请职责可指定单位专人负责。 4.4.2权限管理员作为各单位信息系统申请的唯一发起人。 4.4.3权限管理员协助单位人事向公司人事部提交本单位入职、调动、离职信息。 4.4.4权限管理员负责本单位员工,各信息系统账户的新增、变更、冻结以及对应系统权限的申请工作。 4.4.5权限管理员负责定期核查本单位员工,对应系统账户的权限,若有偏差及时发起变更申请流程。 4.4.6帐号使用者不得将自己权限交由它人使用,部分岗位因工作需要交由同部门使用时,必须保证其安全和保密工作。 4.5系统操作部门: 4.5.1系统管理员负责对权限管理员提交的申请进行权限操作、审核。 4.5.2系统管理员定期在系统或SSU上获取信息系统的账号、权限分布表,并进行检查,对发现问题和风险的帐号及时告知相关部门并发起相应流程。 4.5.3系统管理员负责对系统故障进行处理或提交集团。 4.5.4系统管理员负责对系统操作手册的解释和编制工作。

电脑账户权限限制

当你的电脑经常需要被别人使用,但是你又不希望别人看你的某些重要文件或者不允许别人运行某些应用程序或者担心自己系统某些重要参数被修改时,你可以先以管理员身份登录Windows系统,参照以下几条作相应设置,然后开通来宾账户或者新建一个普通user账户(不是管理员,而是受限用户),让别人用这个账户登录系统,这时你就可以放心你的电脑任意让别人折腾。 一、限制用户对文件的访问权限 如果程序所在的磁盘分区文件系统为NTFS格式,管理员账户可以利用NTFS 文件系统提供的文件和文件夹安全选项控制用户对程序及文件的访问权限。通常情况下,一个应用程序安装到系统后,本地计算机的所有账户都可以访问并运行该应用程序。如果取消分配给指定用户对该应用程序或文件夹的访问权限,该用户也就失去了运行该应用程序的能力。 例如,要禁止受限用户运行Outlook Express应用程序,可以进行如下的操作:(1)、以administrator账户登录系统,如果当前系统启用了简单文件共享选项,需要将该选项关闭。具体做法是,在Windows浏览器窗口点击“工具”菜单下的“文件夹选项”,点击“查看”选项页,取消“使用简单文件共享”选项的选择,点击“确定”。(2)、打开Program Files文件夹,选中Outlook Express文件夹并单击右键,选择“属性”。 (3)、点击“安全”选项页,可以看到Users组的用户对该文件夹具有读取和运行的权限,点击“高级”。 (4)、取消“从父项继承那些可以应用到子对象的权限项目,包括那些再次明确定义的项目”选项的选择,在弹出的提示信息对话框,点击“复制”,此时可以看到用户所具有的权限改为不继承的。 (5)、点击“确定”,返回属性窗口,在“用户或组名称”列表中,选择Users项目,点击“删除”,点击“确定”,完成权限的设置。 要取消指定用户对文件或程序的访问限制,需要为文件或文件夹添加指定的用户或组并赋予相应的访问权限。 这种方法允许管理员针对每个用户来限制他访问和运行指定的应用程序的权限。但是这需要一个非常重要的前提,那就是要求应用程序所在的分区格式为NTFS,否则,一切都无从谈起。 对于FAT/FAT32格式的分区,不能应用文件及文件夹的安全选项,我们可以通过设置计算机的策略来禁止运行指定的应用程序。

ISO27001系统访问控制程序

ISO27001系统访问控制程序 1 目的 为规范IT信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于IT核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的;

(d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试; 3)断开数据链路链接; 4)如果达到登录的最大尝试次数,向系统控制台(或向中心机房管 理员)发送警报消息; 5)结合口令的最小长度和被保护系统的价值(风险评估的结果或内 部存储信息的价值)设置口令重试的次数; (e)限制登录程序所允许的最大和最小次数。如果超时,则系统应终止登录; (f)在成功登陆完成时,显示下列信息: 1)前一次成功登陆的日期和时间; 2)上次成功登陆之后的任何不成功登陆尝试的细节; (g)不显示输入的口令或考虑通过符号隐蔽口令字符; (h)不再网络上以明文传输口令。降低口令被网络上的网络“嗅探器”捕获的可能。 5.1.2 登录程序满足上述要求后,任何核心系统或外围系统的登录操作应被相关负责人授权方可进行登录。 5.1.3 相关职能人员得到授权后,对核心系统或外围系统操作完毕后必须将系统至于登录状态或注销当前用户将系统至于登录状态,防止未授权访问发生的可能。 5.1.4 其他部门人员因业务需要,需登录信息科技部核心系统或外围系统时,必须由中心机房管理人员全程陪同。 5.2 用户身份标识和鉴别 5.2.1 IT信息科技部应确保所有业务人员在登录核心系统或外围系统时每名业务人员应有唯一的、专供个人使用的用户ID及口令。

实验7_成员访问控制与异常

山西大学大学计算机与信息技术学院 实验报告 姓名学号专业班级计算机科学与技术 课程名称 Java实验实验日期2014/5/29 成绩指导教师陈千批改日期 实验名称实验7 成员访问控制与异常 一、实验目的 (l) 理解 Java 包的组织结构 ; (2) 学会编写带有包结构的程序 ; (3) 掌握包结构下的成员访问控制。 (4) 掌握基本异常的处理机制; (5) 熟悉 try 语句与 catch 语句的搭配使用; (6) 了解有异常处理与没有异常处理的差别; (7) 多重 catch 语句的使用; (8) 使用 Throws 声明异常和 Throw 抛出异常。 二、实验要求 编写 3 个类 , 类名分别为 Clock、A、B, 其中类 Clock 和类 A 放在同一个包 packone 中 , 而类 B 则放在另一个包 packtwo 中 , 包 packone 和包 packtwo 放在同一个目录下。类 Clock 中有 3 个整型数据 hour、minute、second, 它们分别是 public、private、protected, 类 Clock 还包含一些方法使用这些数据。类 A 和类 B 的功能相似 , 都是使用类 Clock 并调用类 C1ock 中的方法。请按照下面的实验步骤 , 循序渐进的完成实验 , 并回答后面的问题。 三、包的使用以及访问控制 (1) 首先在 c:\programming 目录下创建一个文件夹 , 命名为 packone, 然后在该文件夹下创建一个名叫 Clock.java 的程序 , 打开文本编辑器按程序清单输入该程序。 程序清单Clock.java package packone; public class Clock {

XXXX公司信息系统用户帐号及权限管理制度

XXXX集团信息系统用户帐号及权限管理制度 管理要求 1.使用信息系统的各业务部门各岗位人员,除公司有特殊规定外,皆按本制度执行。 2.职责:网络管理部门负责用户的创建和权限分配,各业务部门根据各自岗位需求向信息系统管理部门提出用户创建需求和权限分配需求。 3.信息系统用户的管理:包括系统用户帐号的命名建立,用户帐号及相应权限的增加、修改,用户帐号及相应权限的终止,用户密码的修改,用户帐号及相应权限的锁定和解锁;用户帐号及相应权限的安全管理等。 4.信息系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户帐号及相应权限,必须根据《XXXX集团信息系统申请表》和相关领导签字审批才能进行相应操作,并将相关文档留档备存。 5.用户帐号及相应权限的持有人,必须保证用户帐号及相应权限和用户密码的保密和安全,不得对外泄漏,防止非此用户帐号的所有者登陆系统。 6.公司用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登陆系统,保证系统的安全。 7.帐号持有人要对其在系统内的行为负责,各部门领导要对本单位或本部门用户的行为负责。 8.用户帐号的命名由系统管理员执行,用户帐号命名应遵循易用性、最小重叠机率为用户帐号的命名规则,不得随意命名。 9.对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。 增加、修改用户帐号及相应权限的管理 10.信息系统中增加、修改用户帐号及相应流程规范: 10.1 新增员工:新员需要使用公司内部通讯系统,首先填写《XXXX集团信息系统申请表》ERP系统用户申请填写《XXXX集团公司ERP权限申请表》,由主管部门负责人核定审批、人事部复核审批,交由网络部留档备存、执行相应操作。10.2 系统组织结构调整:部门新建、合并、分离、撤消,组织结构需求变更的。需由部门主管领导提出书面说明文件,报人事部审核,各分公司总经理复核,交由网络部留档备存、执行相应操作。

相关主题
文本预览
相关文档 最新文档