展开区域导航移动菜单

OU管理策略
和程序

威尔逊大道371号4000号套房
罗切斯特,密歇根州48309-4482
(位置地图)

OU管理策略
和程序

威尔逊大道371号4000号套房
罗切斯特,密歇根州48309-4482
(位置地图)

880系统管理职责

主题: 系统管理职责
数量: 880
授权机构: 战略委员会
负责办公室: 大学技术服务
发行日期: 2003年5月
最后更新: 2013年3月

理由是:该政策旨在保护由部门系统管理员和教师以及大学技术服务(UTS)工作人员支持的广泛的信息技术资源。

政策:系统管理必须以专业和及时的方式完成,以保护大学资产和在大学使用的广泛信息技术资源为目标。系统管理员对大学负有责任,应尽合理努力:

  • 遵守所有技术政策、技术方向和大学技术服务部制定的标准、技术货币最佳实践以及本单位定义的其他指导方针或标准。

  • 传播有关获取和使用系统和技术服务的具体政策和程序的信息。

  • 了解所分配职责范围内的信息技术资源和资产,并对这些资产进行适当的盘点和跟踪。

  • 采取预防措施防止系统组件和数据被盗或损坏,并在此类事件发生时向适当的区域报告。

  • 以尊重隐私和机密性的适当方式对待系统用户的信息和系统用户存储的信息。系统管理员的访问能力不能与访问数据的权限相混淆。

  • 要了解存储在系统中的数据元素,了解定义的数据分类信息安全,以及采取预防措施,以保护系统或网络的安全,以及其中所载信息的私隐、机密性和质量。

  • 与大学内外其他资讯科技资源的系统管理员合作,找出或纠正因使用其控制的系统而在其他系统上引起的问题。

范围和适用性:本政策适用于所有大学学生、教职员工,以及其他负责维护、支持和操作大学资讯科技资源的人员OU AP&P #890利用大学信息技术资源.本政策涉及大学的所有信息技术资源,无论是单独控制还是共享,独立还是联网。它适用于所有信息技术资源,包括系统和服务器,由大学拥有,租赁,运营或控制。

本地定义和外部使用条件:大学内的个别单位可为其控制下的资讯科技资源订定“使用条件”,只要这些条件不与《大学使用指引》中所载的适当大学使用准则相抵触OU AP&P #890利用大学信息技术资源或者这个政策。各单位负责宣传其制定的规章制度和有关其负责的设备的授权和适当使用的政策。

定义:

访问帐户:访问帐户是访问身份管理方案的一部分,通常为单个系统用户提供通常称为用户名的身份和密码,用于登录和访问系统、网络或应用程序。访问帐户将被授予与个人工作职责和访问目的相适应的特定特权。

身份管理系统:身份管理系统是为管理登录凭证(如登录身份、密码和个人识别号码)而设计的系统。

管理员:负责虽然大学是用大学资金购买或租赁的所有信息技术资源的合法“所有者”或“经营者”,但对任何特定系统的监督可以委托给大学治理结构的特定细分部门的负责人,如副校长、院长、系主任或系统信息技术资源不受大学技术服务部门控制的行政部门负责人。对于大学拥有或租用的设备,该人员是本政策中提到的负责管理人员。

系统管理员:责任人默认为系统管理员,但责任人可以指定其他人管理系统。这个指定的人是系统管理员,负责一个或多个系统的维护、支持和操作。系统管理员对他们监督下的整个系统负有额外的责任,无论他们的系或组的政策如何。负责管理员对系统管理员的行为负有最终责任。系统管理员对其用户负责。

系统管理:系统管理是指系统管理员的具体职责和分配任务。这些任务包括但不限于:安装、支持和维护操作系统、数据库管理系统、应用软件和硬件;计划,故障排除,解决,响应系统问题或停机;并提供有关系统在组织中使用的知识事实。

技术货币:硬件和软件的状态、年限和未过时状态。大学努力通过坚持合理的更换周期来保持足够和最新的硬件,并通过监控和安装所需的版本、安全更新和补丁来维护安全和功能强大的软件。

程序:

a.访问帐户完整性

只要有可能,访问帐户与UTS管理的身份管理系统集成,如NetID系统(LDAP)或活动目录(ADMNET)。集中式身份验证遵循大学政策,允许系统管理员专注于系统和应用程序管理、用户权限分配和系统内的用户角色。通过减少登录身份和密码的扩散,安全性得到了增强。

如果系统管理员管理访问帐户,则必须及时执行访问帐户活动,包括及时提供新帐户和删除旧帐户。所有访问帐户都使用单独分配的唯一用户名和密码进行身份验证。帐户将被分配和启用最少需要的特权。

除非大学政策或大学技术服务部门事先批准,否则所有访问帐户在雇佣终止后立即被禁用。定期检查所有访问帐户是否存在恶意、过时或未知帐户。“Access Accounts”将根据环境的访问规则和所有license禁用和删除。系统管理员将确保访问帐户可以追踪到个人,访问帐户系统访问与用户的授权相匹配,初始帐户或供应商提供的默认帐户或密码被禁用,并且访问帐户实现与此策略匹配。

系统管理员将验证对机密数据(定义于信息安全)由访问帐户和系统时间记录,包括root和管理员权限。

系统管理员将确保使用强密码,并在系统环境的限制内频繁更改这些密码。系统管理员必须验证所有系统和网络设备上的所有密码在传输和休息时都经过了强加密。存储的访问帐户身份验证数据(例如,密码文件、加密密钥、证书、个人识别号码、访问代码)必须使用访问控制、强加密、阴影等适当保护-例如,密码文件不能是全世界可读的。

b.许可、版权和合同

系统管理员必须尊重和执行版权、软件许可和合同。所有受版权保护的软件都不得复制或访问,除非版权所有者明确规定或版权法允许。受保护的软件不能复制到,从,或由任何大学设施或系统,除非根据有效的许可证或版权法允许的其他情况。拷贝的数量和分发必须保证一个部门同时使用的数量不超过该部门购买的原件数量,除非购买合同另有规定。系统管理员负责执行系统与相关合同、软件和购买政策的一致性。

c.数据保护

系统管理员将对机密数据实施充分的保护信息安全),包括确定适当的储存地点、加密程序,以及删除未按保留指引保存的机密资料。

d.数据和系统备份业务

系统管理员必须为他们管理的系统执行定期和完整的备份服务,或者他们必须与UTS管理员合作,将他们的系统添加到更大的大学备份结构中。系统管理员将描述提供给系统用户的数据恢复服务(如果有的话)。发给系统用户的书面文件或张贴在计算机系统上的信息应被视为充分的备份说明。

UTS维护系统原理图,描述其管理系统,并维护这些系统的每日备份,由首席信息官批准,仅用于灾难恢复目的。UTS备份按轮换时间表创建,并存储在首席信息官批准的位置。首席信息官授权特殊的UTS备份。

e。执法

UTS将审计在大学网络上存在的系统的安全性。UTS可以扫描或检查系统的合规性,并可以从大学网络断开或隔离任何不合规的系统,直到系统符合要求。根据这一政策,违规者可能会被拒绝访问大学的计算资源,并可能受到其他惩罚和纪律处分,包括与其大学身份相适应的大学纪律处分程序政策#890大学信息技术资源的使用

f.调查可能的误用和系统日志

系统管理员必须在发现任何可能的数据滥用和安全漏洞后立即向大学技术服务部和奥克兰大学警察局报告。万博ManBetX登录系统管理员可能是可能的滥用的第一个见证者。系统管理员将立即调查大学技术服务部报告给他们的任何可能的违规行为。

系统管理员被指派定期监控系统日志,防止可能的滥用和误用。系统管理员必须在发现后的两个工作日或48小时内向UTS报告任何日志异常、滥用指示或误用指示。当发生安全漏洞或未经授权的数据泄露时,UTS可能会在系统的法医副本或与执法部门合作进行刑事调查时禁用对系统的访问。

系统管理员应维护适当的系统日志至少48小时,如果这些日志可以识别一个人,则不应超过30天,除非经UTS和法律事务办公室审查,有特定的法律或法规要求更长时间的保存。系统管理员可以根据需要保留不标识用户或人员的日志。

关于电子数据或系统记录的传票和所有其他信息要求必须立即提交法律事务厅。系统管理员可能负责提供关于可用电子存储信息的信息(包括系统原理图、备份和日志)、保存电子存储信息并为法律事务厅提供这些信息。诉讼通知会覆盖备份周期和保留的标准政策和实践。

g.设备的改装或搬迁

退役、处置或转移到其他位置的信息技术资源必须在设备发布之前删除、擦除并使其不可读。授权给大学的软件和信息技术资源不得转让给第三方。移除必须符合大学技术服务部门制定的安全标准。设备必须使用物业管理部门批准的方法进行处理。未经适当授权,系统管理员不得试图修改或删除由他人控制或管理的计算机设备、软件或外围设备。

h.网络一致性

系统管理员将按照大学技术服务部建立的互联网协议(IP)寻址、域服务、无线连接策略、防火墙规则和目录服务的整体大学结构来实施系统。

i.特殊合规领域

大学必须遵守某些特殊规定。特别是,支付卡行业(PCI)和健康保险携带与责任法案(HIPAA和相关的HiTech法案)有特定的要求。其他法律和监管领域可能会不时出现,需要特定的系统管理协议。处理、存储或传输信用卡或其他支付方式的系统必须符合支付卡行业合规标准。处理、存储或传输电子保护健康信息(EPHI)的系统必须符合HIPAA和相关HITECH合规标准。UTS必须了解所有处理、存储或传输PCI或HIPAA数据的系统。

负责PCI或HIPAA合规系统的系统管理员必须每年参加合规培训。

所有用于处理、传输或存储持卡人信息或EPHI的系统和应用程序必须具有由唯一分配的登录身份和密码控制和允许的访问权限。只要可能,管理访问将启用ldap。帐户只能访问执行某个功能所需的最低限度的资源。管理员帐号需要每90天修改一次密码。密码策略必须强制使用长度至少8个字符的强密码。密码必须同时包含数字和字母值。单个帐户的新密码不能与前4次密码相同。

当多次尝试访问失败时,帐户将被锁定。重复失败的登录尝试必须在六(6)次尝试后锁定帐户。锁定时间必须设置为30分钟;验证后的管理重写是允许的。

系统必须及时安装最新的安全补丁,除非被系统管理员否决,然后只有补偿控制到位。服务器加固实现必须基于业界公认的最佳实践。系统在物理上是安全的,只有授权管理员才能访问。维护文件完整性的软件用于检测对系统文件或日志数据的不当更改。访问控制日志包括成功登录和失败登录以及访问日志。集中记录数据访问、成功登录和失败登录的日志,在线保存3个月,离线保存1年。

j.远程接入

用于系统管理的远程访问必须通过安全、加密的通信处理,并由大学技术服务部门事先验证。

k.从网络中移除

为了确保所有大学系统用户有一个良好的环境,并满足大学对网络服务的期望,不符合大学政策的系统可能会从大学网络中移除。当不需要立即断开连接时,系统管理员仍然需要立即采取行动,诊断问题,停止任何正在进行的滥用,并进行必要的更改以防止再次发生。这将涉及采用安全方面的最佳实践。这一过程应保存可能需要的任何证据,以确定问题的根源,并采取任何可能适当的法律或纪律行动。系统管理员可能会被要求证明遵守本文件和大学政策后,网络服务恢复后,文件记录的不合规实例。

l.系统完整性

系统管理员负责安装和维护系统完整性的各个方面,包括获取版本和修复程序以确保操作系统升级的正确性、安装补丁、管理版本、安装防病毒软件、更新病毒定义、更改所有供应商默认密码、同步系统时钟以及关闭系统有效运行所不需要的服务和端口。需要及时更新供应商硬件和软件协议。没有供应商支持合同并不意味着大学技术服务能够在没有事先协议或通知的情况下修复和恢复系统。系统管理员必须尽一切努力熟悉与其系统相关的不断变化的安全技术,并不断分析技术漏洞及其导致的安全影响。

m.第三方接入

有权访问大学信息技术资源的第三方必须按照合同义务遵守大学的安全政策和做法。

n.厂商帐号和密码

系统管理员必须在安装时和在实施期间立即禁用或更改供应商默认密码。所有供应商的密码都必须加密。供应商需要的帐户只在需要的时间内启用,并在工作完成时禁用。

相关政策及表格:

OU ap&p# 212银行卡信息安全要求

OU ap&p# 360物业管理

OU AP&P # 830信息技术

OU ap&p# 850网络策略


OU ap&p# 860信息安全

OU ap&p# 870软件法规


OU AP&P # 890利用大学信息技术资源

附录:

Baidu
map