下载此文档

访问控制管理办法(参照模板).doc


文档分类:办公文档 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
接见控制管理方法(参照模板)
接见控制管理方法(参照模板)
1/3
接见控制管理方法(参照模板)
接见控制管理方法
第一章 总 则
第一条目的:为了对DXC财产范围内全部的操作系统、数据库接见控制管理方法(参照模板)
接见控制管理方法(参照模板)
1/3
接见控制管理方法(参照模板)
接见控制管理方法
第一章 总 则
第一条目的:为了对DXC财产范围内全部的操作系统、数据库系统、应用系统、开发测试系统及网络系统所供给的服务的接见进行合理控制,保证信息被合法使用,严禁非法使用,特拟定本管理方法。
第二条依据:本管理方法依据《 DXC信息安全管理策略》拟定。
第三条范围:本管理方法适用于 DXC及所辖分支。
第二章 接见控制
第四条对于需要进行接见控制的操作系统、数据库系统、应用系统、开发测试系统及网络系统,要对系统设置,保证在进入系统前一定执行登录操作,而且记录登录成功与失的日记。
第五条在可能的系统中,系统登录界面显示申明“只有合法用户才可用该系统”的警示。登录时设置系统不显示系统信息。
第六条对于拥有身份考据功能的系统程序,程序所属部门,应建立登录程序的用户,并对有权限的人受权;对于没实用户考据功能的程序,要经过系统的接见权限控制对程序的接见。
第七条生产网和办公网要实现物理隔断,核心设施要设置特其他物理接见控制,并建立接见日记。
第八条对于信息资源的接见以目录或详尽文件设置用户可用的最低权限,并经过属性权限与安全权限控制用的户权限。
第九条接见控制权限设置的基本规则是除明确同意执行状况外一般一定严禁。
第十条接见控制的规则和权限应该吻合 DXC业务要求,并记录在案。
接见控制管理方法(参照模板)
接见控制管理方法(参照模板)
2/3
接见控制管理方法(参照模板)
第十一条

对网络系统接见时,经过为用户注册唯一的

ID

来实现对用户
接见控制管理方法(参照模板)
接见控制管理方法(参照模板)
3/3
接见控制管理方法(参照模板)
的控制。
接见控制管理方法(参照模板)
接见控制管理方法(参照模板)
3/3
接见控制管理方法(参照模板)
第十二条系统管理员一定保证用户的权限被限制在同意的范围内,同时能够接见到有权接见的信息。
第十三条 用户一定使用吻合安全要求

访问控制管理办法(参照模板) 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人夏天教育
  • 文件大小40 KB
  • 时间2022-05-29