操作权限管理(二)| 数据安全自评估企业实践
爱学习的大大大杰
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
前言
本文将在系统访问权限配置、运维支撑人员操作权限、超级管理员帐号权限以及敏感数据操作管理四个关键领域进行深入评估,并提出相应的整改建议,以进一步加强账号安全和权限管理的效能。
A04.系统访问权限配置
研判要素:
①系统平台是否配置访问权限控制策略;
②业务系统访问权限配置是否符合业务需求、安全策略及最小授权原则;
③是否提供系统平台访问权限配置策略证明截图。
材料需求收集设计
1.请逐项说明系统账号口令安全策略配置情况,并在下方附策略配置情况证明截图:
(如:设置密码复杂度3种字符8位以上,输入错误5次后锁定账号,账号密码有效期为90天)
①应用平台:
密码复杂度配置:
账号锁定策略配置:
账号密码有效期:
密码找回流程:
②主机系统:
密码复杂度配置、 账号锁定策略配置、账号密码有效期:
③数据库:
密码复杂度配置、账号锁定策略配置、账号密码有效期:
2.请说明业务支撑系统是否配套系统访问授权管控措施:
£是 £否
如是,请说明采取哪种系统访问授权管控措施:
例如:基于角色的访问控制(role-BAC)中,权限不是直接分配给用户,而是分配给用户的角色。例如,一个组织可能有员工、经理和管理员等角色。每个角色都有一组与之相关的权限,这些权限定义了用户可以执行的操作。当用户被分配到某个角色时,他们就继承了该角色的权限。
①请提供前台应用接入访问控制措施证明
②请提供主机系统接入访问控制措施证明
③请提供数据库接入访问控制措施证明
3.
可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 爱学习的大大大杰 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
《网络数据安全管理条例》正式发布后与之前的征求意见稿相比,主要一些区别及变化意义
2024-10-25
Android 安全加固技术全方面分析(下)
2024-10-17
Android 安全加固技术全方面分析(上)
2024-08-29
文章目录