《IT运维管理制度.docx》由会员分享,可在线阅读,更多相关《IT运维管理制度.docx(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第一章 运维管理服务保障制度为完成运维任务必须建立相应的技术支持管理制度,使维护工作做到有章可循,有据可查。同时对制定的各个制度的执行情况进行质量考核,对运维团队的工作绩效进行评估,促进制度的更好落实,确保高质量地完成各项维护支持任务。1.1 机房运维管理制度1.1.1 数据中心环境安全管理数据中心进出安全管理的重点在于对不同的访问区域制定不同的安全管控和出入原则。将数据中心划分3类不同类别的管控区域和安全区域。公共区域、办公区域、机房区域。(1)公共区域:这些区域通常用于数据中心生活与展示的配套区域。该区域经授权并在遵守相关制度的前提下来访者可自由进出。(2)办公区域:数据中心日常工作区域。
2、这类区域的进入通常为数据中心内部员工及运维人员。需经授权访问。(3)机房区域:机房区域是数据中心的核心区域。该区域应有严格的进出管控,外来人员进出需提前提出申请,来访者进出机房区域需经授权,进出需登记。除了数据中心人员进出管理外,还应考虑设备和物品进出的流程。设备和物品的进出也应得到正式的审批,特别是对于机房区域的设备应重点管控。应通过机房人员/设备登记表详细记录。设备出门需开具出门凭据等。1.1.2 机房安全管理制度(1) 机房应防尘、防静电,保持清洁、整齐,设备无尘、排列正规、工具就位、资料齐全。(2) 机房门内外、通道、设备前后和窗口附近,均不得堆放物品和杂物,做到无垃圾、无污水,以免妨
3、碍通行和工作。(3) 严格遵照消防管理制度规定,机房内严禁烟火,严禁存放和使用易燃易爆物品,严禁使用大功率电器、严禁从事危险性高的工作。如需施工,必须取得领导、消防、安保等相关部门的许可方可施工。(4) 外来人员进入机房应严格遵照机房进出管理制度规定,填写人员进出机房登记表,在相关部门及领导核准后,在值班人员陪同下进出,机房进出应换穿拖鞋或鞋套。(5) 进入机房人员服装必须整洁,保持机房设备和环境清洁。外来人员不得随意进行拍照,严禁将水及食物带入机房。(6) 进入机房人员只能在授权区域与其工作内容相关的设备上工作,不得随意进入和触动未经授权以外的区域及设备。(7) 任何设备出入机房,经办人必须
4、填写设备出入机房登记表,经相关部门及领导批准后方可进入或搬出。1.1.3 服务人员安全及保密管理制度1、 维护工程师必须熟悉并严格执行安全保密准则。2、 外部人员因公需进入机房,应经上级批准并指定专人带领方可入内。3、 有关通信设备、网络组织电路开放等资料不得任意抄录、复制,防止失密。需要监听电路时,应按保密规则进行。4、 机房内消防器材应定期检查,每个维护人员应熟悉一般消防和安全操作方法。5、 机房内严禁吸烟和存放、使用易燃、易爆物品。6、 搞好安全保密教育,建立定期检查制度,加强节假日的安全保密工作。7、 未经有关领导批准,非机房管理人员严禁入机房。8、 机房内严禁烟火,不准存放易燃易爆物
5、品。9、 注重电气安全,严禁违章使用电器设备,不准超负荷使用电器。10、 按规定配备消防器材,并定期更新。11、 定期检查接地设施、配电设备、避雷装置,防止雷击、触电事故发生。12、 发现事故苗头,应尽快采取有效措施,并及时报告领导。13、 进行维修时,严格按照程序进行,杜绝人为事故发生。14、 严禁违规接入大功率无线发射设备。1.1.4 网络安全管理制度1. 运行维护部门必须制定相应的体系确保网络安全,维护人员必须确立网络安全第一的意识。2. 在网络建设期必须考虑工程和现网的关系,加强施工安全管理和网络割接准备工作,确保现网的安全,严禁人为事故发生。3. 网络运行维护期应确保维护工作、设备运
6、行、系统数据的安全。4. 客户数据的制作以及对设备的指令操作要严格按照客户数据制作规范和设备技术手册的要求根据工单执行;对设备的所有操作要有详细记录,操作时要一人操作一人核对,准确无误方可执行,操作人员要在工单上签字确认。5. 网络运行维护期的安全可以通过三种控制方法保证,操作控制包括对操作流程、客户分级、权限分级、操作记录、远程管理、密码管理、防火墙技术、数据备份的安全保证;运行控制包括对告警处理、测试、性能分析、应急预案的安全保证;操作设备控制包括防病毒、杀毒软件、非生产应用软件的安全控制。6. 未经许可,严禁设备厂商通过远程控制技术对设备进行修改维护,运行维护部门应有可靠的防范措施。7.
7、 为保证远程技术支持的可靠性,需定期对远程维护设备、端口进行检查,在确保安全保密的同时确保其可用性。8. 磁盘、磁带等必须进行检查确认无病毒后,方可使用。9. 为保证网络安全,远程维护设备在一般情况下要处于关闭状态,只有在需要的时候才开通使用。1.1.5 数据中心值班制度(1) 值班人员应严守岗位,按照规定时间上下班,无法按时到岗应提前向上级领导汇报,由上级领导负责调换班。(2) 值班时间要尽职尽责,禁止从事与值班无关的事情。(3) 参照机房日常监控及巡检内容按时巡检机房环境设施,密切注意电源、温度、湿度等机房环境情况;随时监控IT系统、网络工作状态,详细记录异常情况。(4) 发生任何异常情况
8、时,应严格执行故障应急处理流程及时处理,并向上级领导及相关部门及时报告。做好一线技术支持工作。(5) 对业务部门提出的服务请求,要快速、准确、耐心地做出解答。并做好事件的记录、跟踪及回馈的服务台支持工作。(6) 随时监督机房环境卫生和无关的物品带入,妥善管理设备工具。(7) 遵照机房安全管理制度规定,制止任何违规进入机房人员及其他不当行为。(8) 监督维保厂家对机器设备进行定期巡检和维护,对巡检单据签字确认,留档备案。(9) 遵照人员/设备进出机房登记表做好值班期间的人员、设备进出记录。1.2 网络安全管理制度1.2.1 防火墙安全管理职责说明1. 防火墙的逻辑管理,涉及用户、防火墙管理员、I
9、T经理三个角色。2. 用户包括公司业务部门工作人员、公司业务合作伙伴、公司外部系统服务商以及来访客户。3. 防火墙管理员负责受理解决用户提出的防火墙相关需求,评估防火墙的配置措施和变更风险,并将分析结果报告给IT经理。4. IT经理负责审批防火墙相关的配置变更措施,确认防火墙管理员对此配置变更的评估结果符合公司安全策略和规范要求。1.2.2 申请防火墙权限流程及创建策略公司业务部门工作人员因工作需要申请开通防火墙端口通信权限时,需要填写“网络服务访问申请/变更表”。经用户所在业务部门经理审批通过后,由防火墙管理员受理需求。防火墙管理员按照最小授权原则来评估此权限是否与业务处理需求相符,写出配置
10、措施和风险分析,并将分析结果提交IT经理审批。经IT经理审批通过后,防火墙管理员为员工在防火墙上实施配置变更创建相应权限策略。如果用户需要临时在防火墙上开通端口访问权限,则应在“网络服务访问申请/变更表”备注中注明使用时限。其它步骤按照创建防火墙权限策略流程执行。超过使用时限后,由防火墙管理员通知用户并得到用户确认后,撤销此权限策略。防火墙管理员应明确告知用户应对由其所具有的防火墙端口权限对生产系统产生的影响负责。用户应保证开通的端口权限只用于生产业务数据传输,不可供生产业务以外的应用服务使用。公司业务合作伙伴与公司进行通信需要在防火墙上开通访问权限时,应有公司相应业务部门工作人员来提出开通防
11、火墙端口权限请求,并填写“网络服务访问申请表”。其余审批步骤与创建公司内部员工权限策略相同。如因公司系统服务商与公司进行通信,需要在防火墙上开通端口权限时,应由防火墙管理员自行填写“网络服务访问申请/变更表”,经IT经理审批通过后方可创建相应权限策略。在系统服务商服务结束后,必须及时撤销防火墙相应策略。防火墙管理员应根据最小授权原则,为来访客户IP地址统一在防火墙上配置相应权限策略,并禁止来访客户IP地址访问公司内部网络。1.2.3 变更防火墙权限流程及变更策略由于业务或技术变动需要变更公司与外部站点之间的通信方式时,涉及到防火墙相关权限策略的变动,应该由业务部门员工向防火墙管理员提交“网络服
12、务访问申请/变更表”。经业务部门经理审批通过后防火墙管理员受理需求,分析变更实施过程和相关风险,提交IT经理审批。经IT经理审批通过后,防火墙管理员在防火墙上实施配置变更,撤销原有权限策略并创建新权限策略。1.2.4 撤销防火墙权限策略公司业务部门工作人员进行部门调动、离职时,需要撤销其原IP地址在防火墙上配置的相应的权限策略。员工所在业务部门通知IT经理,由IT经理指定防火墙管理员在防火墙上实施配置变更,撤销员工IP地址所具有的权限。公司系统服务商的服务到期后,相关部门应通知IT经理,由IT经理指定防火墙管理员在防火墙上实施配置变更撤销系统服务商IP地址所具有的权限。1.2.5 内审和复核根
13、据职责分离原则,防火墙管理员备份岗位工作人员每6个月应负责检查一次防火墙的设置是否符合防火墙配置规范,并填写检查记录。IT经理每6个月负责检查一次“防火墙的配置规范”是否符合公司安全策略要求,并填写检查记录。1.3 账号和权限管理制度1.3.1 网络设备账号权限审批制度1.3.1.1 账号权限管理职责说明账号权限的管理,包括用户账号的添加、修改和注销操作。涉及用户、业务部门接口人、网络管理员和IT经理四个角色。用户包括公司业务部门工作人员、公司业务合作伙伴、公司外部系统服务商以及来访客户。业务部门接口人负责本公司与业务合作伙伴之间的业务协调工作。网络管理员负责受理解决用户提出的账号权限相关需求
14、,按照最小授权原则,评估账号权限是否与业务需求相符,是否会对生产业务产生潜在风险。并将评估结果报告给IT经理。IT经理负责审批用户账号、权限相关配置变更是否满足公司相应的安全策略,对网络管理员对配置变更的评估结果进行确认。1.3.1.2 账号申请流程及创建规则1. 公司业务部门工作人员因工作需要新建账号时,需填写“系统账号申请表”。经用户所在业务部门经理审批通过后,由网络管理员受理需求。网络管理员按照最小授权原则评估用户账号权限是否与业务处理需求相符,并将分析结果提交IT经理审批。经IT经理审批通过后,网络管理员为员工创建账号、授予权限并通知员工。如果,用户需要建立临时帐号,应在“系统账号申请
15、表”备注中写明使用时限。其它步骤按照新创建账号的管理制度执行。超过使用时限后,由网络管理员通知用户后,将此账号注销。网络管理员应明确告知用户对其所分配的账号的行为负责。用户要妥善使用和保管好自己的账号和密码,不得将帐号提供给他人使用。2. 公司业务合作伙伴需要创建账号时,可以向业务部门接口人提出请求。由业务部门接口人向网络管理员提出创建账号请求,并填写“系统账号申请表”。其余审批步骤与新建公司内部员工账号步骤相同。3. 如因工作需要为公司系统服务商创建账号时,由网络管理员根据最小授权原则自行填写“系统账号申请表”,经IT经理审批通过方可后创建账号。待系统服务商服务到期结束后,必须及时给予注销。
16、4. 网络管理员为来访客户统一分配IP地址网段,并实施身份验证。只允许客户具有普通访问外网权限,并禁止客户账号访问公司内部网络系统。一旦客户离开则立即撤销其账号。5. 网络管理员对用户账号授权时,应检查授予的访问等级是否适应业务访问控制策略,是否符合网络的信息安全策略。此外,网络管理员应对照网络设备相关定义,检查对账号的授权中是否有高权限。如有高权限,必须将此用户账号的操作纳入安全审计日志中。6. 按照责任分离的原则,网络管理员为经过批准用户设立账号,一个账号对应唯一的用户。网络管理员在建立用户账号时,要在账号说明中详细标注用户名称、部门和账号所关联的业务等必要信息。7. 对于默认系统账号、商
17、业软件自建账号,在正式投产前应删除或禁用此类账号。网络管理员应严加控制。如根据具体运行环境情况,确实需要使用这些账号,应在投入生产前更改缺省账号密码。1.3.1.3 账号权限变更当遇到用户岗位变动或者业务变更,需要修改原有账号访问权限时。网络管理员应要求用户重新填写“系统账号申请表”,说明账号权限变更理由,提出账号权限变更请求。经用户所在部门经理审批通过后由网络管理员受理。网络管理员按照最小授权原则评估用户账号权限是否与业务处理需求相符,并将分析结果提交IT经理审批。经IT经理审批通过后,网络管理员修改用户账号权限并通知员工。1.3.1.4 账号注销1. 公司内部员工调动、离职或终止使用网络设
18、备时,需要撤销其使用的账号。用户所在部门应按流程,通知IT经理,由IT经理指定网络管理员撤销员工所使用的账号。网络管理员在确认没有和此账号相关联的系统配置和数据(如使用此账号加密的数据)后,撤销用户账号的访问权限并注销用户账号。如果存在账号直接关联的系统配置或数据时,应首先解除此关联,再撤销用户账号的访问权限并注销用户账号。2. 公司系统服务商服务到期后,相关部门应通知IT经理,由IT经理指定网络管理员在确定已经取消系统服务商账号与相关配置和数据的关联性后,撤销系统服务商账号。3. 网络管理员至少每季度检查用户账号的使用情况,对于长时间(如3个月)无人使用的账号,经账号所属部门经理确认后及时给
19、与注销。如账号所属部门要求保留账号,应提交保留申请和保留期限。账号所属部门不能将账号随便转给其他用户使用。对所保留的用户账号,设置该账号处于禁用状态,重新启用这些账号时,账号所属部门仍需向运行维护部门提出申请。经IT经理审批同意后,网络管理员方可激活此账号供用户使用。1.3.1.5 账号权限复查对于所有注册并使用公司网络设备的用户账号,网络管理员应保存正式记录和用户清单,建立相应的“账号权限矩阵表”,进行集中管理,并定期维护和更新。网络管理员应参照系统访问控制策略,和“账号权限矩阵表”,至少每半年复查用户的访问权限。对高权限账号的分配情况,网络管理员至少每半年核查一次,以便及时查处并清理未经授
20、权的高权限账号。对此类高权限账号,网络管理员在确认不影响生产的前提下,应及时回收。事后通报相关用户和上级领导,并由该用户承担相应责任和处罚。对高权限用户账号的使用情况,网络管理员需要每月进行核对,查看其使用情况是否被完全登记,并对登记的内容进行检查。1.3.1.6 账号密码管理 用户在登陆网络设备时,都要求输入其账号所对应的密码。网络管理员会在用户注册时,为其账号设置初始密码,并在首次启用时强制用户对密码进行更改。网络设备账号密码应妥善使用和保管,并按照以下建议进行设置,以确保账号安全:所有账号密码均应以密文形式存储在网络设备上。普通用户密码长度不少于6个字符,高权限用户密码长度不少于8个字符
21、。建议设置的密码采用字母与数字混合形式的字符串。用户设置密码应保证自己容易记忆,但尽量不基于以下容易猜测的字符串,比如:个人姓名、部门名称、公司名称、电话号码、出生日期、连续数字、相同字符等。用户尽量不使用私人用户密码。当需要访问多个网络设备或多重服务时,建议用户使用单一的密码。用户应定期重置密码,以确保账号安全。普通用户密码至少每季度重置一次,高权限用户密码至少每月重置一次。重置密码时,用户应不重复或者循环使用旧的密码,其中高权限用户密码至少6次之内不重复使用。用户不应把密码包含在任何自动登录程序之中,例如:把密码存在宏代码或者功能键上;用户忘记密码时,可向网络管理员提出重置密码请求,经用户
22、所在部门领导批准后,在网络管理员帮助和指导下重新设置密码。遇有系统或者密码可能被侵害的迹象时,用户应及时报告网络管理员,并立即重置密码。根据职责分离原则,网络设备高权限账号密码应由网络设备以外岗位的工程师进行管理。网络管理员应每季度定期检查用户密码是否按以上规定设置,对不符合要求的应及时通知用户整改。对用户拒不改正的,网络管理员应强制停用该账号,以确保网络设备的安全。1.3.1.7 账号权限的内部控制与审计为确保用户管理和密码管理的有效性,运行维护部门应对从事该项工作的网络管理员有控制措施。必要时可以根据职责分离原则设置双向监督岗位。同时,要对网络管理员和用户进行必要的安全意识教育。网络管理员
23、要遵守中心保密制度,确保职业操守,保证用户信息的安全。工作中要按照审批流程严格执行,并对所有操作保留记录,以备核查。运行维护部门每年组织内部审计,以确保该项工作的有效性。内部审计人员一般由业务管理部门和运行维护部门的工作人员组成。根据职责分离原则,网络管理员不在审计人员行列之内。内部审计的内容主要以“账号权限管理内部审计表”中所作的强制性要求为准,建议性要求不在审计范围之列。内部审计后,审计人员要认真填写“账号权限管理内部审计表”,并对审计结果签署意见,必要时要有相应的说明。该审计结果要及时反馈给相应部门和人员,并最后由运行维护部门负责存档。1.3.2 主机账号管理制度1.3.2.1 主机账号
24、管理细则1、主机账号分类1. 主机账号依其重要程度分为重要账号和普通账号。重要账号包括:a) 具有集团各业务系统及相关设备的完全或部分管理权限的账号为重要账号。b) 具有修改集团业务数据权限的账号为重要账号。c) 具有读取涉及集团秘密业务数据权限的账号为重要账号。d) 其它管理制度规定为重要账号者。其他主机账号均归为普通账号。2. 账号依其生存周期分为永久账号和临时账号,临时账号应严格按照其生存周期进行管理,到期注销。2、账号注册与维护1. 使用唯一的用户ID,保护用户的操作行为与用户本人身份唯一对应,便于对用户行为的审计以及追溯。2. 检查系统所赋予用户的访问权限是否与业务目标匹配,防止出现
25、过度授权现象。3. 应维护一份完整的主机账户权限列表,并做到及时更新。3、口令生成及保存1. 账号分配时必须同时生成相应的口令,并且与账号一起传送给用户,不得创建没有口令的账号;2. 管理员在传递账号和口令时,应当采取安全的传输途径,以保证不会被中途截取;3. 用户在接受到账号和口令后,应在第一次登录账号时修改口令;4. 对于以口令作为唯一验证证据的账号,如果账号的用户名由确定且公开的规则产生,则口令不应当为公开的口令;5. 不得将账号口令明文存储在计算机上或写在记事本上;6. 为满足应急响应需求,应将重要账号的口令密封保存在安全场所,并随口令的更改及时更换口令信封。口令信封一旦打开,必须立即
26、登录其中涉及的所有账号并更改所有口令;7. 如发现口令有泄露迹象,应立刻报告主管领导并进行记录,以便及时处理。4、口令设立原则1. 账号的口令必须是具有足够的长度和复杂度,使口令难于被猜测;2. 账号的口令在必要时间或次数(最少5次)内不得循环使用;3. 账号曾用的各个口令之间应当是没有直接联系的,以保证不能从以前的口令推知现在的口令;4. 账号的前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会;5. 账号的口令不应当取有意义的词语或其他符号,如使用者的姓名,生日或其它易于猜测的信息。6. 口令最低标准:普通账号口令长度不得低于6位,口令字符中须包含字母、数字、特
27、殊字符中的至少两类;重要账号口令长度不得低于8位,口令中必须包含大、小写字母、数字和特殊字符,且不得为有意义的单词或短语。5、账号的取消1. 用户如果因职责变动而离岗,不再需要系统权限且无须将账号移交给其他责任人,其原岗位主管应当申请销户,由管理员取消该账号的所有权限;2. 账号取消的同时,应该将账号对应的应用系统和服务的权限同时注销,保证该账号对应用系统的访问企图失效。3. 用户离职后,管理员应当关闭用户账号在系统中的所有权限。6、口令使用和管理原则1. 重要账号口令应在90天内至少更换一次,一般账号口令至少在半年内更换一次;对重要设备和系统建议采用一次性口令方式进行认证。2. 重要口令连续
28、多次尝试登录失败后应暂停该账号登录(可以根据实际情况设置尝试次数,一般为5次)。3. 系统管理员修改账号口令时,应提前(或同时)通知账号使用人,以免影响其正常使用。4. 各级口令保管落实到人,口令所有人须妥善保存,各级口令不得以任何形式明文存放于可公共访问的设备中。5. 出现以下任何一种情况时,相关口令必须立即更改并做好记录:1) 掌握口令的管理员离开岗位;2) 因工作需要,由管理员以外人员使用账号及口令登录操作后;3) 有迹象表明口令可能被泄露。7、管理员的责任与义务1. 确保除匿名账号外,系统中所有用户都必须有口令;2. 确保系统和网络设备上没有使用默认口令的账号;3. 确保重要账号的口令
29、具有足够强度;4. 定期审计,检查系统用户的数量和权限;5. 为用户普及口令安全知识;6. 建议同一个管理员在不同主机上使用不同的账号口令。1.3.2.2 主机账号申请流程1. 业务部门提出申请,填写主机账号申请单。申请单应填写申请部门、申请人、申请日期、申请原因说明等信息。2. 主机账号申请单应先由所在业务部门领导审核签字,然后交由技术管理部门领导审核签字,再交由信息中心领导审核签字。3. 所有审核都通过后,由运行维护部门负责对申请的主机账号进行开通执行,并将执行的情况填入主机账号申请单。4. 打印版的主机账号申请单由运行维护部门存档并长期保管。1.3.2.3 主机账号取消流程1. 业务部门
30、提出申请,填写取消主机账号申请单。申请单应填写申请部门、申请人、申请日期、申请原因说明等信息。2. 取消主机账号申请单应先由所在业务部门领导审核签字,然后交由技术管理部门领导审核签字,再交由信息中心领导审核签字。3. 所有审核都通过后,由运行维护部门负责对申请的主机账号进行开通执行,并将执行的情况填入取消主机账号申请单。4. 打印版的取消主机账号申请单由运行维护部门存档并长期保管。1.3.3 数据库账号及权限管理制度1.3.3.1 数据库账号管理细则1、数据库账号分类数据库账号依其用途分为四类:1. 安装数据库时自动创建的账号为系统账号,其中具备数据库管理权限的为系统超级账号,如Oracle数
31、据库中的sys、system。2. 安装数据库时自动创建的账号为系统账号,其中不具备数据库管理权限的账号为系统普通账号,如Oracle数据库中的scott等。3. 为满足业务系统运行需要而创建的账号为业务账号。4. 为个人维护数据需要而创建的账号为个人账号。2、账号创建及维护1. 数据库环境搭建完成后,创建任何新的数据库账号都必须经过正式的审批流程。2. 创建新的数据库账号时,必须明确每个数据库账号的责任人,便于对用户行为的审计以及追溯。3. 创建新的数据库账号时,必须检查数据库账号所赋予的权限是否与业务目标匹配,防止出现过度授权现象。4. 应维护完整的数据库账户列表及数据库权限列表各一份,并
32、做到及时更新。3、口令生成及保存1. 数据库账号分配时必须同时生成相应的口令,并且与账号一起传送给用户,不得创建没有口令的账号;2. 管理员在传递数据库账号和口令时,应当采取安全的传输途径,以保证不会被中途截取;3. 不得将账号口令明文存储在计算机上或写在记事本上;4. 为满足应急响应需求,应将数据库账号的口令密封保存在安全场所,并随口令的更改及时更换口令信封。口令信封一旦打开,必须立即登录其中涉及的所有账号并更改所有口令;5. 如发现口令有泄露迹象,应立刻报告主管领导并进行记录,以便及时处理。4、口令设立原则1. 数据库账号的口令必须是具有足够的长度和复杂度,使口令难于被猜测;2. 数据库账
33、号的口令在必要时间或次数(最少5次)内不得循环使用;3. 数据库账号曾用的各个口令之间应当是没有直接联系的,以保证不能从以前的口令推知现在的口令;4. 数据库账号的前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会;5. 数据库账号的口令不应当取有意义的词语或其他符号,如使用者的姓名,生日或其它易于猜测的信息。6. 口令最低标准:业务账号和个人账号口令长度不得低于6位,口令字符中须包含字母、数字、特殊字符中的至少两类;系统超级账号口令长度不得低于8位,口令中必须包含大、小写字母、数字和特殊字符,且不得为有意义的单词或短语。5、账号的取消1. 业务账号的取消需要经过正
34、式的审批流程。2. 个人用户如果因职责变动而离岗,不再需要数据库权限且无须将个人账号移交给其他责任人,其原岗位主管应当申请销户,由数据库管理员取消该个人账号的所有权限;3. 个人用户离职后,数据库管理员应当删除该个人用户的数据库账号。6、口令使用和管理原则1. 系统超级账号口令应在90天内至少更换一次,业务账号口令和个人账号口令至少在一年内更换一次;2. 业务账号和个人账号的口令连续多次尝试登录失败后应暂停该账号登录(可以根据实际情况设置尝试次数,一般为5次)。3. 数据库管理员修改账号口令时,应提前(或同时)通知账号使用人,以免影响其正常使用。4. 各级口令保管落实到人,口令所有人须妥善保存
35、,各级口令不得以任何形式明文存放于可公共访问的设备中。5. 以下情况时相关口令必须立即更改并做好记录:1) 掌握口令的管理员离开岗位;2) 因工作需要,由管理员以外人员使用账号及口令登录操作后;3) 有迹象表明口令可能被泄露。1.3.3.2 数据库账号申请流程4. 业务部门提出申请,填写数据库账号申请单。申请单应填写申请部门、申请人、申请日期、申请原因说明等信息。5. 数据库账号申请单应先由所在业务部门领导审核签字,然后交由技术管理部门领导审核签字,再交由信息中心领导审核签字。6. 所有审核都通过后,由运行维护部门负责对申请的数据库账号进行开通执行,并将执行的情况填入数据库账号申请单。7. 打
36、印版的数据库账号申请单由运行维护部门存档并长期保管。1.3.3.3 数据库权限管理细则1、数据库权限分类数据库权限依其范围分为两类:1. 系统权限:给用户授予系统权限,使用户可以再数据库中进行特定的活动,或者在某个特定类型的模式对象上完成某项操作。2. 对象权限:各种类型的数据库对象上的权限,它允许用户在指定的表、视图、实体化视图、序列、函数或程序包上执行操作。2、数据库授权规定1. 任何授权都必须填写数据库权限申请单,经过正式的审批流程。2. 数据库管理员需记录授权的执行情况。3. 数据库管理员应根据最小权限原则授权。4. 数据库管理员应定期检查数据库账号所赋予的权限是否与业务目标匹配,防止出现过度授权现象。3、数据库权限回收规定1. 过期权限应及时回收。2. 数据库管理员需记录权限回收的执行情况。1.3.3.4 数据库权限申请流程1. 业务部门提出申请,填写数据库权限申请单。申请单应填写申请部门、申请人、权限有效期、申请日期、申请原因说明等信息。2. 数据库权限申请单应先由所在业务部门领导审核签字,然后交由技术管理部门领导审核签字,再交由信息中心领导审核签字。3. 所有审核都通过后,由运行维护部门负责对申请的数据库账号进行授权,并将执行的情况填入数据库权限申请单。4. 打印版的数据库权限申请单由运行维护部门存档并长期保管。