《公司账号管理制度》是规范公司各类账号创建、使用、变更和注销等全生命周期管理的纲领性文件。其重要性在于保障公司信息资产安全,明确各方权责,防范潜在风险,并确保业务操作的合规性与连续性。制定本制度旨在建立统一、安全的账号管理标准,规避因账号管理不善导致的数据泄露、滥用或业务中断等问题。本文将提供多篇不同侧重点的《公司账号管理制度》范文,以供参考。

篇一:《公司账号管理制度》
第一章 总则
第一条 目的与依据
为规范公司信息系统账号的申请、创建、授权、使用、变更、锁定、解锁及注销等全生命周期管理,确保信息资产的机密性、完整性和可用性,防止未经授权的访问和操作,降低信息安全风险,依据国家相关法律法规及公司信息安全管理政策,特制定本制度。
第二条 适用范围
本制度适用于公司所有信息系统的账号管理,包括但不限于操作系统、数据库、网络设备、安全设备、应用系统、云服务平台等所有IT资源的账号。涵盖所有使用公司信息系统的员工(含正式、实习、劳务派遣)、第三方服务人员及合作伙伴等。
第三条 基本原则
- 最小权限原则:账号权限的授予应仅限于其完成本职工作所必需的最小范围,不得授予与工作无关的权限。
- 职责分离原则:系统管理员、安全审计员、操作员等关键岗位的职责应相互分离,避免权限过度集中。
- 实名制原则:所有账号必须与唯一的用户身份进行绑定,禁止创建匿名或共享账号。特殊情况需经审批并严格记录。
- 定期审查原则:定期对所有账号及其权限进行审查,确保其持续符合业务需求和安全要求。
- 全程留痕原则:所有账号相关的操作,包括登录、关键操作、权限变更等,均需被记录和审计。
第四条 职责分工
- 信息技术部:作为账号管理的归口部门,负责本制度的制定、修订、监督执行,负责系统级账号的创建与管理,提供技术支持,并对账号管理流程进行审计。
- 业务部门负责人:负责本部门员工账号的申请、权限确认、变更及注销的审批,监督本部门员工合规使用账号,并定期组织权限审查。
- 用户本人:账号的直接使用者,对本人账号的合规使用和密码安全负直接责任,有义务保护账号不被盗用或滥用。
- 人力资源部:负责提供员工入职、转岗、离职等人员信息,并及时通知信息技术部进行相应的账号处理。
- 审计部:负责对本制度的执行情况进行独立审计和监督。
第二章 账号申请与创建
第五条 账号申请
- 新员工入职,由人力资源部统一收集信息,填写《信息系统账号申请表》,经部门负责人签字确认后,提交至信息技术部。
- 在职员工因工作需要申请新系统账号或临时账号,需由本人填写《信息系统账号申请表》,详细说明申请原因、所需系统及权限,经直接上级和部门负责人审批后,提交至信息技术部。
- 第三方人员(如供应商、顾问)因项目需要访问公司信息系统,需由项目负责人代为申请,填写《第三方人员账号申请表》,并签署《保密协议》,经部门负责人及信息技术部负责人共同审批。申请表中须明确账号的有效期。
第六条 账号审批
- 部门负责人负责审批本部门员工账号申请的业务合理性及权限范围的必要性。
- 信息技术部负责对申请的权限进行技术评估,确认其是否符合最小权限原则,并对申请流程的合规性进行审核。
- 对于涉及核心系统或重要数据的账号申请,需提升审批级别,由公司分管领导或指定委员会进行审批。
第七条 账号创建
- 信息技术部在收到审批通过的申请后,在规定时限内完成账号的创建。
- 账号命名应遵循统一规范,建议采用“姓+名”的全拼或“姓全拼+名首字母”等易于识别的规则,禁止使用通用或模糊的命名方式。
- 系统管理员、数据库管理员等特权账号的命名应有特殊标识,并严格控制数量。
- 初始密码应为随机生成的、符合密码复杂度要求的字符串,首次登录时必须强制用户修改。
- 初始密码的发放应通过安全渠道(如加密邮件、短信、当面告知等)交付给用户本人,并做好签收记录。
第三章 账号使用与密码管理
第八条 账号使用规范
- 用户应对本人账号下发生的所有行为负责。
- 账号仅限本人使用,严禁转借、共享或告知他人。因特殊业务需要临时共享账号的,必须履行严格的审批程序,并明确共享期限和责任人。
- 用户应妥善保管账号和密码,不得在公共计算机、非受信网络环境下保存密码或进行自动登录。
- 禁止使用公司账号访问与工作无关的网站、应用或从事非法活动。
- 发现账号异常(如被盗用、权限异常等),用户应立即向信息技术部报告,并协助进行调查处理。
第九条 密码管理策略
- 密码复杂度要求:密码长度不得少于8位,且必须包含大写字母、小写字母、数字和特殊符号中的至少三种。
- 密码有效期:普通用户密码有效期最长不超过90天,到期前系统应提示用户修改。特权账号密码有效期应更短,建议不超过30天。
- 密码历史记录:系统应记录用户最近至少5次使用的密码,防止用户重复使用旧密码。
- 登录锁定策略:连续登录失败次数超过5次,账号应被自动锁定至少30分钟,或直至管理员解锁。
- 密码存储安全:系统后台存储的密码必须经过加密处理,禁止明文存储。
第四章 账号权限变更与审查
第十条 权限变更
- 用户因岗位调动、职责变更需要调整权限时,需由用户本人或其新部门负责人填写《信息系统账号权限变更申请表》,详细说明变更内容和原因。
- 申请流程参照账号申请流程,经新旧部门负责人审批后,由信息技术部执行变更操作。
- 权限变更应遵循最小权限原则,只增减与新岗位职责直接相关的权限。
第十一条 账号审查
- 信息技术部应每半年组织一次全面的账号和权限审查。
- 审查内容包括:
- 清理长期未登录的“僵尸账号”。
- 核对在职员工列表,确认所有账号均为在职人员使用。
- 审查各账号权限是否与其当前岗位职责匹配,是否存在权限过高的情况。
- 审查特权账号的使用情况是否合规。
- 信息技术部生成审查报告,分发至各业务部门负责人。各部门负责人需在规定时间内对本部门员工的账号及权限进行确认,并将确认结果反馈给信息技术部。
- 对于审查中发现的问题,如权限不合理、账号归属不明等,信息技术部应根据部门负责人的反馈及时进行整改。
第五章 账号锁定、解锁与注销
第十二条 账号锁定
- 在以下情况下,账号将被临时锁定:
- 用户连续登录失败次数达到策略上限。
- 用户违反账号使用规定,存在违规操作行为。
- 账号出现安全异常,疑似被盗用。
- 根据司法、审计或管理要求需要锁定。
- 账号锁定后,用户将无法登录相关系统。
第十三条 账号解锁
- 因登录失败被锁定的账号,可等待锁定期满后自动解锁,或联系信息技术部,经验证身份后由管理员手动解锁。
- 因违规或安全原因被锁定的账号,需由用户所在部门出具情况说明,经信息技术部审核确认风险已消除后,方可办理解锁手续。
第十四条 账号注销
- 员工离职:人力资源部在员工办理离职手续时,应及时通知信息技术部。信息技术部根据通知,在员工离职当天,禁用其所有系统账号,并在一周内完成账号的删除或归档。
- 第三方人员服务到期:项目负责人在合作结束后,应及时通知信息技术部注销相关账号。
- 临时账号到期:临时账号在使用期限结束后将自动失效或由系统管理员手动注销。
- 账号注销前,信息技术部应会同业务部门,对其账号下的重要数据和业务权限进行妥善交接和迁移。
第六章 审计与违规处理
第十五条 操作审计
- 所有信息系统应开启并配置合理的日志记录功能,详细记录账号的登录、退出、重要操作、权限变更等行为。
- 信息技术部及审计部有权定期或不定期对系统日志进行审计,监控和分析异常用户行为。
第十六条 违规处理
对于违反本制度的行为,公司将视情节严重程度,给予相应的处理,包括但不限于:警告、通报批评、扣除绩效、解除劳动合同等。构成违法犯罪的,将依法移交司法机关处理。
第七章 附则
第十七条 本制度由信息技术部负责解释和修订。
第十八条 本制度自发布之日起生效。
篇二:《公司账号管理制度》
第一部分:总纲
1.1 宗旨
为保障公司信息资产安全,明确账户管理职责,规范信息系统账户(以下简称“账户”)的全生命周期管理,确保“正确的人,在正确的时间,以正确的权限,访问正确的资源”,特制定本制度。
1.2 适用对象
本制度适用于公司全体员工、以及因业务需要访问公司信息系统的外部人员(如顾问、供应商、合作伙伴等),涵盖公司所有信息技术资源,包括但不限于服务器、网络设备、数据库、业务应用系统及云服务等。
1.3 基本理念
- 身份唯一性:一个用户在一个系统中原则上只拥有一个账户,该账户是用户身份的唯一标识。严禁多人共用一个账户。
- 授权最小化:账户权限的授予必须基于“业务必需”和“最小够用”原则。
- 审批流程化:所有账户的创建、权限变更和删除等操作必须经过正式的审批流程。
- 责任可追溯:所有对账户的操作以及账户的使用行为都必须有日志记录,确保所有行为可审计、可追溯。
第二部分:账户生命周期管理
2.1 账户的分类
根据使用场景和权限级别,公司账户分为以下几类:
- 个人用户账户:分配给具体个人,用于日常办公和业务操作。
- 系统服务账户:用于应用程序、服务或进程之间交互的非个人账户,禁止用于交互式登录。
- 特权账户(管理员账户):拥有较高系统管理权限的账户,如root、administrator等。
- 公共/访客账户:为临时访客提供有限网络访问的账户,权限受严格限制。
- 第三方账户:为外部合作伙伴或服务商人员提供的,具有明确有效期和权限范围的账户。
2.2 账户的申请与开通
- 申请流程:
- 申请人(或其负责人)填写《账户申请与授权表》,明确说明所需访问的系统、申请的权限级别以及使用期限。
- 申请表需经申请人所在部门负责人签字审批,以确认业务需求的合理性。
- 审批后的申请表提交至信息技术部。
- 审核与开通:
- 信息技术部对申请进行复核,评估所申请权限的合理性和安全性。对于敏感权限或特权账户的申请,需上报至信息安全负责人进行二次审批。
- 审核通过后,信息技术部在标准服务时间内完成账户创建。
- 账户的命名需遵循统一规范(例如:工号或域账户名)。
- 初始密码必须是随机生成的强密码,并通过安全途径(如加密邮件、面交密码函)交付给用户。用户在首次登录时必须更改初始密码。
2.3 账户的使用与维护
- 用户责任:
- 账户使用者是该账户安全的第一责任人,必须妥善保管密码,不得泄露给他人。
- 严禁将个人账户转借他人使用。
- 用户应定期更改密码,建议周期为三个月。密码设置必须符合公司的密码复杂度策略(例如:长度至少10位,包含大小写字母、数字和特殊字符)。
- 离开座位时必须锁定计算机屏幕。
- 如怀疑账户被盗用,应立即修改密码并报告给信息技术部。
- 系统要求:
- 系统必须强制实施密码复杂度策略和密码有效期策略。
- 系统应配置登录失败锁定机制,例如,连续5次密码错误后账户锁定15分钟。
- 对于长时间(例如90天)未登录的账户,系统应自动禁用。
2.4 账户的变更
- 岗位/职责变更:
- 员工因内部调动、升职或职责调整,需要变更账户权限时,其新部门负责人需提交《账户权限变更申请表》。
- 信息技术部根据审批后的申请,移除该账户不再需要的权限,并增加新岗位所需的权限,确保权限的最小化。
- 信息变更:
- 用户姓名、部门等信息发生变更时,由人力资源部通知信息技术部进行账户属性的更新。
2.5 账户的停用与删除
- 人员离职:
- 人力资源部必须在员工离职流程中包含“IT账户注销”环节,并提前通知信息技术部。
- 信息技术部在收到通知后,必须在员工离职当日或之前,禁用该员工的所有系统账户访问权限。
- 在禁用账户30天后,如无特殊业务需求(如数据交接、审计调查),应对账户进行彻底删除,并回收所有相关资源。
- 第三方人员合作结束:
- 项目负责人有责任在与第三方人员的合作结束后,立即通知信息技术部注销其账户。
- 账户清理:
- 信息技术部需定期(例如每季度)运行脚本或工具,识别并报告所有“僵尸账户”(即长期未使用的账户)。
- 对于识别出的僵尸账户,信息技术部应与相关部门负责人确认后,执行禁用和删除程序。
第三部分:特权账户的专项管理
3.1 特权账户的定义
特权账户是指在操作系统、数据库、网络设备或应用程序中拥有高级别权限的账户,能够执行修改系统配置、安装软件、管理其他用户账户等敏感操作。
3.2 特权账户的管理原则
- 严格控制:特权账户的数量必须被严格控制在绝对必要的最小范围内。
- 专人专用:每个特权账户必须明确分配给特定的管理员,并记录在案。禁止多人共用一个管理员账户。
- 日常工作不使用特权账户:管理员应使用个人普通账户进行日常办公,仅在执行需要特权的特定管理任务时,才使用特权账户。
- 密码强化管理:特权账户的密码必须采用更高强度的复杂度标准(例如长度不少于15位),且密码更换周期更短(例如每月更换)。密码应由密码管理工具(PAM/PIM)进行统一、安全的存储和分发。
- 操作监控:所有特权账户的登录和操作行为都必须被详细记录,并进行实时监控和定期审计。建议采用会话录像等技术手段,对特权操作进行全程记录。
第四部分:账户审计与审查
4.1 定期审查
- 信息技术部应联合各业务部门负责人,至少每半年进行一次全面的账户权限审查。
- 审查的目的是验证所有现有账户的业务必要性,以及其权限配置是否仍然遵循最小权限原则。
- 审查结果应形成正式报告,对于发现的不合规项,必须制定整改计划并跟踪落实。
4.2 日志审计
- 信息技术部和信息安全团队负责定期审计系统日志,重点关注:
- 失败的登录尝试。
- 特权账户的使用情况。
- 在非工作时间的异常登录和操作。
- 对关键文件和数据的访问行为。
- 审计中发现的任何可疑活动都必须立即进行调查。
第五部分:违规与责任
5.1 违规界定
任何违反本制度条款的行为,如共享账户、泄露密码、越权操作等,均被视为违规行为。
5.2 处罚措施
公司将根据违规行为的性质和造成的后果,对责任人进行相应的纪律处分,包括但不限于警告、罚款、降职等。如果行为触犯法律,公司将保留追究其法律责任的权利。
第六部分:附则
本制度的最终解释权归公司信息技术部所有。随着技术和业务的发展,信息技术部将定期对本制度进行评审和修订。
篇三:《公司账号管理制度》
第一章:总则
第一条:目的
为了建立和维护一个安全、有序、高效的信息系统使用环境,规范公司内部所有类型账号的生命周期管理,明确各相关方的权利、义务和责任,防止因账号管理不当而引发的信息安全事件,保障公司数据资产和业务运营的安全,特制定本管理制度。
第二条:适用范围
本制度适用于公司所有信息系统和平台的账号,包括但不限于:
- 基础设施层账号:服务器操作系统(Windows, Linux等)、数据库(MySQL, Oracle等)、网络设备(交换机, 路由器, 防火墙等)的管理员及普通用户账号。
- 应用系统层账号:企业资源计划(ERP)系统、客户关系管理(CRM)系统、办公自动化(OA)系统、人力资源管理系统、财务系统等各类业务应用系统的账号。
- 开发与测试环境账号:用于软件开发、测试、运维过程中的各类系统账号。
- 云服务平台账号:公司使用的公有云或私有云平台的管理控制台账号及服务账号。
本制度的管理对象包括公司全体正式员工、实习生、顾问、外包服务人员、以及其他经授权需要访问公司信息系统的个人。
第三条:核心原则
- 实名制原则:任何个人用户账号必须与唯一的、真实的用户身份信息(姓名、工号、部门等)进行绑定,确保账号使用行为的可追溯性。严禁创建无法对应到具体个人的匿名账号。
- 最小权限原则:账号的权限配置应严格遵循“按需分配”和“最小化”原则。即,只授予用户完成其本职工作所必需的最小权限集合,不得授予任何多余的、与其工作职责无关的权限。
- 职责分离原则:在权限分配上,应确保关键业务流程中的不同角色由不同的人员担任,其账号权限相互制约。特别是系统管理、安全审计和业务操作等岗位,其权限应严格分离。
- 定期审查原则:账号及其权限并非永久有效,必须建立定期审查机制,持续评估其存在的必要性和权限的合理性,及时清理无效账号和冗余权限。
第二章:角色与职责
第四条:部门职责
- 信息技术部:作为本制度的执行和监督机构,主要职责包括:
- 制定、更新和解释本制度及相关流程文档。
- 负责账号的集中创建、配置、禁用和删除等技术操作。
- 维护账号管理系统的正常运行。
- 提供账号相关的技术支持和培训。
- 定期发起和组织账号审计工作,并对违规行为进行调查。
- 人力资源部:作为人员信息管理的源头,主要职责包括:
- 及时、准确地提供员工的入职、转岗、离职等信息。
- 在新员工入职时,协助其完成初始账号的申请。
- 在员工离职时,确保账号注销流程的启动。
- 各业务部门:作为账号的申请和使用单位,主要职责包括:
- 部门负责人负责审批本部门员工的账号申请、权限变更申请的业务合理性。
- 监督本部门员工遵守账号使用规定。
- 配合信息技术部进行定期的账号和权限审查,确认本部门账号的有效性。
- 审计部/信息安全部:作为独立的监督机构,主要职责包括:
- 对本制度的执行情况进行独立审计。
- 对特权账号的使用进行重点监控和审计。
- 评估账号管理相关的风险,并提出改进建议。
第五条:个人职责
- 账号所有者:
- 对本人名下所有账号的安全和合规使用负最终责任。
- 必须妥善保管账号密码,采取足够的安全措施(如设置复杂密码、不与他人共享等)防止密码泄露。
- 发现账号被盗用、权限异常或其他安全问题时,有义务第一时间向信息技术部报告。
- 遵守公司的信息安全政策,不得利用账号从事任何违规或非法活动。
第三章:账号生命周期管理流程
第六条:账号申请与审批
- 申请:所有账号的创建必须基于正式的申请。申请人需通过公司指定的电子流程或纸质表单提交《账号开通/权限申请表》,详细说明用途、所需系统、具体权限描述等。
- 审批:
- 申请人的直接上级和部门负责人需对申请的业务必要性进行审批。
- 信息技术部系统管理员对申请的技术可行性和权限配置的合理性进行审核。
- 对于高级别权限(如管理员权限、核心数据访问权限)的申请,需要增加更高级别的审批,例如信息技术部负责人、数据所有者或公司管理层的审批。
第七条:账号创建与分发
- 创建:信息技术部在收到完整且审批通过的申请后,依据标准操作规程创建账号。账号命名应遵循公司统一的命名规范(例如:department_username)。
- 密码分发:初始密码必须是系统随机生成的、符合复杂度要求的强密码。密码的分发必须通过安全的方式进行,例如使用一次性密码函、安全的即时通讯工具或短信发送。严禁通过普通电子邮件明文发送密码。用户首次登录时必须被强制修改初始密码。
第八条:账号使用与密码策略
- 密码复杂度:密码长度至少为12个字符;必须同时包含大写字母、小写字母、数字和特殊符号(如!@#$%^&*)。
- 密码有效期:普通用户账号密码有效期为90天,到期前系统应提前一周提醒用户修改。特权账号密码有效期不得超过30天。
- 密码历史:系统应配置为禁止用户重复使用最近10次内用过的密码。
- 登录失败锁定:在10分钟内,如果连续登录失败次数达到5次,该账号将被自动锁定1小时。
- 会话超时:对于Web应用等,用户在无操作30分钟后,系统应自动登出。
第九条:账号变更
- 员工因工作调动或职责变化需要调整账号权限时,需重新提交《账号开通/权限申请表》,并走完整的审批流程。信息技术部将根据审批结果,采取“增量授权”或“权限替换”的方式进行调整,确保权限的最小化。
第十条:账号停用与注销
- 离职处理:人力资源部确认员工离职日期后,必须立即通知信息技术部。信息技术部应在员工离职当天,禁用该员工的所有账号。
- 长期未用处理:信息技术部每季度扫描并生成超过90天未登录的账号列表,通知相关部门负责人确认。如确认不再需要,账号将被禁用。
- 账号数据处理:账号被禁用后,将进入一个为期30天的“静默期”。在此期间,账号数据(如邮箱内容、个人文件)可根据业务需要进行备份和交接。静默期结束后,账号将被永久删除,相关数据将被销毁。
第四章:特权账号的特别管理
第十一条:特权账号的识别与清单
信息技术部必须建立并维护一份全公司的特权账号清单,详细记录每个特权账号的用途、所属系统、负责人、权限级别等信息。
第十二条:特权账号的使用控制
- 双因素认证:所有特权账号的登录必须强制启用双因素认证(MFA)。
- 堡垒机/PAM:所有对服务器、数据库等基础设施的特权访问,必须通过堡垒机或特权访问管理(PAM)系统进行。严禁直接通过SSH/RDP等协议进行远程访问。
- 操作审计:所有通过堡垒机进行的特权操作都必须进行全程会话录像和指令记录,以备审计。
第五章:审计与合规
第十三条:定期审计
- 信息技术部每半年组织一次全面的账号审计。审计内容包括但不限于:
- 核对账号列表与人力资源部的在职员工列表,清理离职人员账号。
- 审查每个账号的权限配置,确保其与岗位职责匹配。
- 检查特权账号的使用记录,分析有无异常行为。
- 审计结果将以报告形式通报给相关部门,并要求对发现的问题限期整改。
第十四条:违规处理
任何员工违反本制度的行为,将依据公司《信息安全奖惩条例》进行处理。对于造成严重后果的,公司将保留追究其法律责任的权利。
第六章:附则
第十五条:制度解释
本制度的解释权归公司信息技术部。
第十六条:生效日期
本制度自颁布之日起正式生效。
篇四:《公司账号管理制度》
第一章:总则
1.1. 制定目的
为规范化管理公司信息系统中的各类用户账号,确保信息资产的保密性、完整性和可用性,防范和控制来自内部和外部的账号安全风险,明确账号管理中各方的职责与义务,特依据国家相关法律法规及公司整体信息安全方针,制定本制度。
1.2. 适用范围
本制度适用于公司所有部门、全体员工(包括正式工、合同工、实习生)以及需要访问公司信息资源的第三方人员(如供应商、顾问、外包开发人员等)。所管辖的账号涵盖公司所有IT基础设施、业务应用系统、云服务平台及开发测试环境中的各类账号。
1.3. 基本原则
- 身份认证与授权分离原则:确认用户身份(认证)与授予用户权限(授权)是两个独立的过程,必须分别进行管理和控制。
- 需要知道(Need-to-Know)原则:用户仅能访问其履行工作职责所必需的信息。
- 最小权限(Least Privilege)原则:为用户账号分配的权限应是完成其工作任务所需的最小集合。
- 全面审计与追溯原则:所有与账号相关的活动,特别是敏感操作,必须被记录下来,以便进行审计和责任追溯。
第二章:账号生命周期管理
2.1. 账号的创建(Provisioning)
2.1.1. 申请与审批:
* 所有账号的创建必须源于正式的、可追溯的请求。通常由新员工入职、岗位变动或项目需求触发。
* 申请人需通过公司统一的IT服务管理平台提交申请,填写标准化电子表单,明确说明申请人信息、所需访问的系统列表、角色或权限模板、以及账号的用途和有效期(针对临时账号)。
* 审批流程需根据所申请权限的敏感度进行分级设计。一般权限由申请人部门经理审批即可;关键业务系统或管理员权限的申请,则需增加业务系统所有者(Owner)和信息安全部门的审批环节。
2.1.2. 创建与交付:
* IT部门在收到审批完成的工单后,按照标准操作程序(SOP)创建账号。
* 账号命名应遵循全局唯一的、可识别的命名约定(例如:firstname.lastname 或工号)。
* 账号的初始密码必须由系统随机生成,具备足够的复杂度,并通过安全渠道(如加密邮件、短信验证、或与HR合作的入职密码函)单独交付给用户本人。用户在首次登录时必须修改此初始密码。
2.2. 账号的使用与维护(Maintenance)
2.2.1. 用户责任:
* 用户必须签署《信息安全承诺书》,承诺对个人账号的安全负责。
* 严禁账号共享、转借。如因极端紧急情况确需临时授权他人操作,必须事先获得部门负责人批准并报备IT部门,事后立即修改密码。
* 用户有责任定期(至少每90天)更换密码,并确保新密码符合公司的密码策略。
2.2.2. 密码策略:
* 长度:最低10位。
* 复杂度:必须包含大写字母、小写字母、数字、特殊符号四类字符中的至少三类。
* 历史:不允许重复使用最近6次使用过的密码。
* 锁定:连续5次认证失败后,账号将被锁定30分钟。
* 存储:所有系统中存储的密码必须使用强哈希算法(如bcrypt, scrypt)加盐后存储。
2.3. 账号的变更(Modification)
2.3.1. 权限变更:
* 当用户因工作调动、职责变更或参与新项目而需要调整权限时,需由其主管或项目经理发起权限变更流程,流程与账号创建申请类似。
* 权限变更应遵循最小权限原则,仅添加新职责所需的权限,并移除不再需要的旧权限。
2.3.2. 状态变更:
* 当员工休长假或暂时脱离敏感岗位时,应由其部门负责人申请将其账号暂时禁用(Disable),而非删除。待其返岗后,再由负责人申请重新启用(Enable)。
2.4. 账号的回收(Deprovisioning)
2.4.1. 触发条件:
* 员工离职:人力资源部必须在员工离职流程中设置IT账号回收环节,并至少在员工离职前一个工作日通知IT部门。
* 第三方人员合同到期:项目或合同负责人有责任及时通知IT部门。
* 账号长期闲置:IT部门应通过自动化脚本定期扫描并报告超过90天未登录的账号。
2.4.2. 执行流程:
* 立即禁用:在收到回收通知的当天,IT部门必须立即禁用相关账号,阻止其所有访问权限。
* 数据交接与归档:在禁用后的特定时期内(例如15-30天),根据业务部门的需求,对账号下的重要数据(如邮箱、个人工作目录)进行备份和交接。
* 彻底删除:数据交接完成后,或在无人提出交接需求的静默期结束后,账号将被从系统中永久删除。
第三章:特殊账号管理
3.1. 特权与管理员账号
- 严格控制:特权账号(如root, Administrator, sa等)的分配必须有充分的理由,并获得公司CTO或信息安全负责人的批准。
- 专人专用:禁止多人共享一个管理员账号。应为每位管理员创建独立的、以其个人身份命名的管理员账号。
- 权限分离:管理员的日常工作应使用普通权限的个人账号,仅在执行管理任务时,通过提权机制(如sudo, UAC)或登录到专用的管理终端来使用特权账号。
- 密码保险箱:对于根密码等极高权限的密码,应存放在特权访问管理(PAM)系统的数字密码保险箱中,通过“借用-审批-自动回收改密”的流程进行使用。
- 会话审计:所有对服务器、数据库的远程管理会话都必须通过堡垒机进行,并启用会话录像功能,记录所有操作。
3.2. 服务与应用程序账号
- 用途单一:每个服务账号应仅用于一个特定的应用程序或服务,权限也应严格限制在该服务所需访问的最小资源范围内。
- 无交互式登录权限:服务账号应被配置为禁止交互式登录(即不能用于人机界面登录)。
- 密码管理:服务账号的密码应定期轮换,并以安全的方式存储在配置文件或专用的凭证管理系统中,避免硬编码在代码里。
第四章:账号审计与审查
4.1. 定期访问审查
- 信息技术部应每季度发起一次用户访问权限审查。
- 系统自动生成各业务系统中用户的账号及其权限列表,分发给各业务部门的负责人或系统所有者。
- 负责人需逐一审核其下属员工的账号权限是否仍然合理、必要。对于不再需要的账号或权限,应标记为“回收”。
- IT部门根据审查反馈结果,执行相应的权限回收或账号禁用操作。
4.2. 日志监控与审计
- 公司的安全信息和事件管理(SIEM)平台应集中收集所有关键系统的认证日志、权限变更日志和操作日志。
- 信息安全团队应配置监控规则,实时检测异常账号活动,例如:
- 非工作时间的登录。
- 从异常地理位置的登录。
- 短时间内大量的登录失败尝试。
- 对敏感文件或功能的非授权访问尝试。
- 定期对日志进行人工审计,特别是针对特权账号的活动日志。
第五章:违反与处罚
对于任何违反本制度规定的行为,公司将依据《员工手册》和《信息安全奖惩规定》进行处理。情节严重的,如导致公司信息资产重大损失或触犯法律的,公司将追究其法律责任。
第六章:附则
本制度由信息技术部负责解释和维护。随着公司业务和技术环境的变化,本制度将进行不定期的评审和修订。
本内容由jinlian收集整理,不代表本站观点,如果侵犯您的权利,请联系删除(点这里联系),如若转载,请注明出处:https://wenku.puchedu.cn/305723.html