制定密码策略草案

23 浏览
1 试用
0 购买
Sep 17, 2025更新

为特定组织或系统编写密码策略,确保安全性。

示例1

# XXX科技内部系统密码策略实施指南

为保护XXX科技内部系统的安全,确保数据及信息资产免受未授权访问和潜在威胁的影响,本指南规定了公司密码管理的统一策略。所有员工、第三方合作方及相关用户需严格遵守以下密码策略,以强化系统安全性和数据保护能力。

---

## **1. 密码要求**

1.1 **密码复杂度**  
- 密码长度:不少于12个字符。  
- 必须包含以下四类字符中的至少三类:  
  - 大写字母(A-Z)  
  - 小写字母(a-z)  
  - 数字(0-9)  
  - 特殊字符(如 !, @, #, $, %, ^, &, * 等)  
- 严禁使用明显的键盘模式或简单重复的字符组合,比如“12345678”、“password”、“abcd1234”等。

1.2 **禁止使用的密码**  
- 与用户名、员工ID或电子邮件地址相同的密码。  
- 包含与员工个人信息相关的内容(如生日、电话号码、家庭住址等)。  
- 默认密码(系统初始化时设置的初始密码,入系统时必须强制更换)。  

1.3 **密码唯一性**  
- 不得使用过去12次使用过的密码。

---

## **2. 密码更改频率**

2.1 **常规账户密码**  
- 必须至少每90天更改一次。  
- 未在指定时间内更改密码的账户将被锁定,用户需联系管理员重置密码后方可重新使用。

2.2 **特权账户密码**  
- 特权用户(如管理员账户)密码至少每60天更改一次。  
- 管理员应启用多因子认证(MFA)作为二级保护措施。

---

## **3. 密码存储与传输**

3.1 **存储安全**  
- 禁止以明文形式存储密码。所有密码需采用主流安全算法进行单向加密(如PBKDF2、bcrypt或Argon2)。

3.2 **传输安全**  
- 密码在网络中传输期间,需使用完整的加密协议(如TLS 1.2或以上版本)确保安全性。  
- 禁止通过电子邮件、即时通讯工具或纸质形式记录和传输密码。

---

## **4. 多因子认证 (MFA)**

4.1 **适用范围**  
- 强制在特权账户、远程访问账户及云服务中开启多因子认证。  
- 建议普通用户也启用多因子认证,以进一步提高安全性。  

---

## **5. 密码管理实践**

5.1 **临时密码管理**  
- 临时密码在首次登录后必须立即更改。  
- 临时密码应满足密码复杂性要求。  

5.2 **密码共享**  
- 禁止密码共享。每一位用户的账户信息和相关操作将被独立追踪并记录。  

5.3 **密码管理工具**  
- 建议使用公司批准的密码管理工具(如KeePass、1Password或LastPass)生成及存储密码。  
- 禁止通过非授权工具保存、备份或生成密码。  

---

## **6. 账户保护**

6.1 **账号解锁流程**  
- 若密码连续输错超过5次,账户将自动锁定。用户需通过预设的账号恢复机制验证身份后解锁。  

6.2 **会话超时设置**  
- 用户会话在120分钟内无操作时自动过期,用户需重新验证身份。  

6.3 **告警机制**  
- 系统在检测到异常登录行为(如异地或高频尝试登录后失败)时,需发送安全告警至相关管理员。  

---

## **7. 培训与审查**

7.1 **员工教育**  
- 定期向员工开展数据安全意识和密码管理培训,普及密码安全基本常识。  

7.2 **策略审查**  
- 本策略应至少每年审查一次,并根据新出现的安全威胁或技术更新进行修订。  

---

## **8. 法规与合规要求**

本策略符合以下数据保护法规要求:  
- 《中华人民共和国网络安全法》  
- 《个人信息保护法(PIPL)》  
- ISO/IEC 27001:2013 信息安全管理体系国际标准  

---

**附注**:违反上述密码策略的行为将按公司相关处罚规定处理,严重者可能导致系统恶意攻击或数据泄露责任追究。

XX科技信息安全团队  
2023年  

示例2

### Password Policy for Corporate Security Platform

#### Objective
This password policy establishes the required standards for creating, storing, and maintaining passwords within the organization to ensure the security of sensitive data, information systems, and user accounts. The policy aligns with industry best practices and regulatory compliance requirements to mitigate risks associated with unauthorized access.

---

### Scope
This policy applies to all employees, contractors, vendors, and third parties who access the organization’s systems, platforms, or networks. Password standards outlined here are mandatory for all users interacting with organizational IT assets, including but not limited to desktops, laptops, mobile devices, applications, cloud platforms, and network equipment.

---

### General Requirements
1. **Password Complexity**:
   - Passwords must contain at least **12 characters**.
   - Passwords must include characters from **at least three** of the following categories:
     - Uppercase letters (A–Z)
     - Lowercase letters (a–z)
     - Numbers (0–9)
     - Special characters (e.g., !@#$%^&*)
   - Passwords must not include dictionary words, proper nouns, usernames, or easily guessable patterns (e.g., "password123", "qwerty").

2. **Unique Passwords**:
   - Passwords must be unique for each system or application. Reuse of passwords across organizational and non-organizational systems (e.g., personal email) is strictly prohibited.

3. **Password Expiration**:
   - Passwords must be changed **every 90 days**.
   - Users will be notified 14 days before password expiration.

4. **Password History**:
   - The system must maintain a history of the last **12 passwords**, preventing users from reusing old passwords.

5. **Temporary Passwords**:
   - Temporary passwords must be randomly generated, meet the password complexity requirements, and expire within **24 hours**.

---

### Account Lockout and Authentication
1. **Account Lockout Policy**:
   - Accounts will be locked after **5 consecutive failed login attempts**.
   - The lockout duration will be set to **30 minutes**, after which accounts will unlock automatically. Alternatively, account unlocking can be initiated by a designated administrator after verification of identity.

2. **Multi-Factor Authentication (MFA)**:
   - All user accounts must be secured with MFA. Approved forms of MFA include hardware tokens, software-based authenticators (e.g., Google Authenticator), or SMS-based one-time passwords if stronger methods are unavailable.
   - MFA is required for both internal and external access to the corporate platform.

3. **Session Timeouts**:
   - Sessions will automatically terminate after **15 minutes of inactivity**. Users will be required to re-authenticate upon returning.

---

### Password Storage and Transmission
1. **Password Hashing**:
   - Passwords must be hashed using a secure, industry-standard hashing algorithm (e.g., **bcrypt**, **Argon2**) with appropriate salting.
   - Systems storing credentials must enforce security controls to prevent unauthorized access to hashes.

2. **Password Transmission**:
   - Passwords must only be transmitted over encrypted channels (e.g., **TLS 1.2 or higher**). Plaintext transfer of passwords is strictly prohibited.

3. **Password Reset Procedures**:
   - Users resetting their passwords must verify their identity through a secure process (e.g., MFA and email or phone verification).
   - Password reset links issued via email must expire within **30 minutes** of creation.

---

### User Training and Awareness
1. Users will be trained periodically (e.g., semi-annually) on secure password practices and risks, including:
   - The dangers of phishing attacks and social engineering.
   - The importance of not sharing passwords with anyone.
   - Identifying and reporting suspicious login attempts or unauthorized access.

2. Administrative personnel managing user accounts must receive specialized training in account provisioning and protection measures.

---

### Compliance Requirements
This password policy complies with the following data protection regulations and security frameworks:
- **General Data Protection Regulation (GDPR)** (Articles 32 and 33)
- **ISO/IEC 27001:2013**
- **NIST SP 800-63B** (Digital Identity Guidelines)
- **Health Insurance Portability and Accountability Act (HIPAA)** (where applicable)

Regular audits will be conducted to verify compliance with this policy, and violations may result in disciplinary actions.

---

### Exceptions
Exemptions to this policy must be requested in writing and approved by the Chief Information Security Officer (CISO). Exceptions may only be granted for legitimate business or operational need and must include compensating controls to mitigate associated risks.

---

### Enforcement and Review
1. This password policy is effective upon publication and will be reviewed **annually** or in response to significant changes in the organization’s security landscape.
2. Non-compliance with this policy may result in disciplinary actions, including suspension of account access.

---

**Approved by:** [Name, Title]  
**Date of Last Review:** [DD/MM/YYYY]  
**Next Scheduled Review Date:** [DD/MM/YYYY]  

---

This password policy ensures a robust defense for organizational assets while maintaining usability for end-users.

示例3

### クライアント組織A向けパスワードポリシー

以下は、組織Aの情報システムおよびデータ保護を強化するための推奨されるパスワードポリシーです。このポリシーは、業界のベストプラクティスや日本国内におけるデータ保護およびサイバーセキュリティ基準(例:個人情報保護法、NIST SP 800-63、ISO/IEC 27001)に基づいて策定されています。

---

#### **1. パスワード要件**
**1.1 最小文字数と複雑性**
- パスワードは最低12文字以上とします。
- 以下の4つの文字クラスから3種類以上を含むことを必須とします:
  - 大文字(A~Z)
  - 小文字(a~z)
  - 数字(0~9)
  - 特殊文字(例:`!@#$%^&*()` 等)

**1.2 辞書攻撃を避ける構成**
- 辞書単語、個人名、ユーザーID、生年月日、組織名を含むパスワードは禁止。
- 「password」、「admin」、「12345」など、一般的かつ予測可能な内容は禁止。

**1.3 再利用の禁止**
- パスワードのリサイクルを防ぐため、過去**5回分**のパスワードは再利用不可と設定。

---

#### **2. パスワード有効期限**
- パスワードの有効期限は**最低180日間**に設定。
  - ただし、定期的な変更よりも、侵害が疑われた場合の迅速な対応を優先。
- パスワード期限が近づく際、7日前からユーザーへリマインダー通知を自動送信。

---

#### **3. アカウントロックと多要素認証(MFA)の併用**
**3.1 アカウントロック**
- パスワードの試行回数を連続**5回失敗**でアカウントロック。10分間のロックアウト期間を設定。
- ロックアウト後の通知を自動で管理者に送信。

**3.2 多要素認証**
- すべてのアカウントにMFA(多要素認証:例としてパスワード+登録済みデバイスへのワンタイムコード)を導入し、万一のパスワード漏洩時にも不正アクセスを防止。

---

#### **4. ユーザー教育**
- 定期的なセキュリティ教育を実施し、適切なパスワードの選択と管理方法をユーザーに理解させる。
  - 例:社会的工学的攻撃(フィッシングなど)に対する警戒、パスワードを他人と共有しないことの重要性。
- 推奨ツール:信頼性の高い**パスワードマネージャー**(例:1Password、LastPassなど)を導入することを奨励。

---

#### **5. 検知と監査**
**5.1 不正なアクセス試行の監視**
- ログイン試行と認証の失敗についてログを記録し、不審な活動をリアルタイムで監視する。

**5.2 プロアクティブなハッシュ監視**
- データ侵害により公開されたパスワード(例:`Have I Been Pwned`などのツールを利用)を定期的に参照し、漏洩データと一致するパスワードを即座にリセット。

---

#### **6. 緊急時対応**
- パスワードが侵害されたと判明した場合、該当するアカウントの即時ロックアウトと強制的なパスワード変更を実施。
- セキュリティ事案後に、パスワード構成要件や運用状況の見直しを行う。

---

#### **7. 法律および標準の遵守**
- 本ポリシーは、個人情報保護法(PIPA)およびISO/IEC 27001をはじめとする国際・国内規格に準拠。

---

#### **8. ポリシー管理と更新**
- パスワードポリシーの有効性を定期的に評価(少なくとも年1回)し、技術的および脅威状況の変化に応じて更新。

---

### 補足 
本パスワードポリシーは、単に技術的対策の一部として位置づけられるものであり、組織A全体の情報セキュリティフレームワーク(例:アクセス制御、ネットワークセキュリティ、危機管理計画)と一貫性を保つ必要があります。

以上のポリシーを遵守することで、組織Aのアカウントおよび情報資産の安全性が強化されることを期待します。

适用用户

企业IT安全负责人

通过高效生成定制化密码策略草案,快速完成网络安全合规需求,降低数据泄露风险。

技术文档撰写者

直接调用提示词模版,快速输出结构清晰、专业权威的安全策略文档,为IT团队提供高质量指导。

咨询服务公司安全顾问

为多种客户组织设计个性化密码策略,提升客户服务效率与专业形象,赢得更多合作机会。

系统或软件开发团队

根据具体项目需求快速制定密码策略,优化用户数据安全性,同时确保符合监管要求。

中小企业负责人

无需深度网络安全知识,轻松生成适用于企业需求的密码策略草案,保护用户与企业数据。

解决的问题

帮助企业、组织或系统制定高效且安全的密码策略,从而有效保护关键数据和信息免受潜在威胁,并提升整体网络安全能力。

特征总结

快速生成符合行业及法规要求的密码策略草案,助力组织提升数据安全标准。
基于网络安全最佳实践,提供针对性建议,明确密码策略中的核心要点。
智能识别安全威胁,为复杂系统量身定制有效的防护策略。
一键优化密码政策结构,以清晰逻辑与专业性打动管理层与技术团队。
支持多语言输出,适应不同团队或国际化项目的一致性需求。
深度结合背景信息和特定需求,确保策略解决实际运营中的安全问题。
减少重复沟通成本,高效完成密码策略技术文档的撰写任务。
提供专业写作风格的文档,准确传达数据安全理念并避免技术误解。
自动过滤冗余细节,突出核心信息,确保阅读体验同时满足技术性与可读性。

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

10积分 30积分
立减 67%
限时优惠还剩 00:00:00

您购买后可以获得什么

获得完整提示词模板
- 共 251 tokens
- 2 个可调节参数
{ 组织或系统名称 } { 输出语言 }
自动加入"我的提示词库"
- 获得提示词优化器支持
- 版本化管理支持
获得社区共享的应用案例
限时免费

不要错过!

免费获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59
摄影
免费 原价:20 限时
试用