服务器存储网络安全设备项目实施方案报告.docVIP

服务器存储网络安全设备项目实施方案报告.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
服务器存储网络安全设备项目实施方案 服务器存储网络安全设备项目实施方案 1项目实施方案 1.1项目实施计划 考虑到xxx与数据库建设项目的工程量、质量与涉及面等因素,在此工程实施前必需有严密的进度控制和精心的组织安排。我们根据本方案确定的项目目标以及具体建设要求,对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协调、齐头并进。 1.2项目任务分解 序号任务内容描述1方案调整与合同签订完成投标文件修改,确定本项目订购的硬件设备和软件。2项目组成立正式合同签订后,将成立工程项目组,任命项目经理,确定最终的项目组成员,并以书面形式正式通知用户。3设备采购按照项目建设合同中关于设备购货有关条款和议定的日期???组织设备软、硬件的购置工作。4前期调研对用户安装现场的电源、地线、空间、照明等工程实施时必需的安装环境进行调查确认,并做好系统安装准备。5详细方案设计对项目建设最终确定的总体方案作实施等方案设计。6施工准备项目建设工程施工前,我公司项目组将进行一些必要的准备工作。7设备交货设备到货并发送到用户指定地点并进行设备验收,按照合同的软、硬件清单签收到货的设备。8设备安装与节点调试按照合同要求、技术方案和工程安装实施计划,完成项目建设合同内各系统的安装调试工作,包括全面实施准备、项目全面实施等内容。9系统联合调试项目建设系统安装完成后,对整个设备及系统在实际环境中进行整体调试。10系统试运行项目建设系统在初步验收后投入试运行。11系统终验系统投入正常工作。1.3安装调试、系统集成 1.3.1准备工作 查看软件版本 通过IE浏览器登陆到安全设备,查看当前安全设备的软件版本。 通过串口登陆到安全设备后台,查看软件版本。 产品信息记录 记录下用户安全设备编号,作好记录工作 1.3.2实施前注意事项 查看安全设备重启后能否正常启动 查看安全设备的console口是否可用 1.3.3配置网络安全设备 边界防护系统配置 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。 防火墙管理人员应定期接受培训。 对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更? 防火墙配置文件是否备份?如何进行配置同步? 改变防火墙缺省配置。 是否有适当的防火墙维护控制程序? 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。 是否对防火墙进行脆弱性评估/测试?(随机和定期测试) 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: 反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址) 用户允许规则(如,允许HTTP到公网Web服务器) 管理允许规则 拒绝并报警(如,向管理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 防火墙访问控制规则中是否有保护防火墙自身安全的规则 防火墙是否配置成能抵抗DoS/DDoS攻击? 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 标准的不可路由地址(55、) 私有(RFC1918)地址( – 55、 – 172.31..255.255、 – 55) 保留地址() 非法地址() 是否确保外出的过滤? 确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。 是否执行NAT,配置是否适当? 任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。 在适当的地方,防火墙是否有下面的控制? 如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。 防火墙是否支持“拒绝所有服务,除非明确允许”的策略? 根据xxx的需求,配置系统所需对外开放的端口映射。 审计监控 具有特权访问防火墙的人员的活动是否鉴别、监控和检查? 对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能

文档评论(0)

zxiangd + 关注
实名认证
文档贡献者

本人从事教育还有多年,在这和大家互相交流学习

1亿VIP精品文档

相关文档