- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
精心整理
项目实施方案
1.1 项目实施计划
考虑到 xxx 与数据库建设 项目的工程量、质量与涉及面等因素,在此工程实施前必需有严密
的进度控制和精心的组织安排。 我们根据本方案确定的项目目标以及具体建设要求, 对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协调、齐头并进。
1.2 项目任务分解
序号
任务
内容描述
1
方案调整与合同签订
完成投标文件修改,确定本项目订购的硬件设备和软件。
2
项目组成立
正式合同签订后,将成立工程项目组,任命项目经理,确定最
终的项目组成员,并以书面形式正式通知用户。
3
设备采购
按照项目建设合同中关于设备购货有关条款和议定的日期,组
织设备软、硬件的购置工作。
4
前期调研
对用户安装现场的电源、地线、空间、照明等工程实施时必需
的安装环境进行调查确认,并做好系统安装准备。
5
详细方案设计
对项目建设最终确定的总体方案作实施等方案设计。
6
施工准备
项目建设工程施工前,我公司项目组将进行一些必要的准备工
作。
7
设备交货
设备到货并发送到用户指定地点并进行设备验收,按照合同的
软、硬件清单签收到货的设备。
按照合同要求、技术方案和工程安装实施计划,完成项目建设
8
设备安装与节点调试
合同内各系统的安装调试工作,包括全面实施准备、项目全面
实施等内容。
9
系统联合调试
项目建设系统安装完成后,对整个设备及系统在实际环境中进
行整体调试。
10
系统试运行
项目建设系统在初步验收后投入试运行。
11
系统终验
系统投入正常工作。
1.3 安装调试、系统集成
查看软件版本
精心整理
精心整理
通过 IE 浏览器登陆到安全设备 , 查看当前安全设备的软件版本。
通过串口登陆到安全设备后台 , 查看软件版本。
产品信息记录
记录下用户安全设备编号,作好记录工作
查看安全设备重启后能否正常启动
查看安全设备的 console 口是否可用
网络安全设备
配置
要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。
防火墙管理人员应定期接受培训。
对防火墙管理的限制,包括,关闭 telnet 、http 、ping 、snmp等,以及使用 SSH而不
telnet 远程管理防火墙。
账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?
防火墙配置文件是否备份?如何进行配置同步?
改变防火墙缺省配置。
是否有适当的防火墙维护控制程序?
加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可
靠。
是否对防火墙进行脆弱性评估 / 测试?(随机和定期测试)
防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防
精心整理
精心整理
火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安
全需求,实现安全目标。
防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。
防火墙访问控制规则集的一般次序为:
反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)用户允许规则(如,允许 HTTP到公网 Web服务器)
管理允许规则
拒绝并报警(如,向管理员报警可疑通信)
拒绝并记录(如,记录用于分析的其它通信)
防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。
防火墙访问控制规则中是否有保护防火墙自身安全的规则
防火墙是否配置成能抵抗 DoS/DDoS攻击?
防火墙是否阻断下述欺骗、私有( RFC1918)和非法的地址
–––
是否确保外出的过滤?
确保有仅允许源 IP 是内部网的通信通过而源 IP 不是内部网的通信被丢弃的规则,并确保任何源 IP 不是内部网的通信被记录。
是否执行 NAT,配置是否适当?
任何和外网有信息交流的机器都必须经过地址转换( NAT)才允许访问外网,同样外网的机器要访问内部机器, 也只能是其经过 NAT后的 IP ,以保证系统的内部地址、 配置和有
精心整理
精心整理
关的设计信息如拓扑结构等不能泄露到不可信的外网中去。
在适当的地方,防火墙是否有下面的控制?
如, URL过滤、端口阻断、防 IP 欺骗、过滤进入的 Java 或 ActiveX 、防病毒等。
防火墙是否支持“拒绝所有服务,除非明确允许”的策略?
根据 xxx 的需求,配置系统所需对外开放的端口映射。
具有特权访问防火墙的人员的活动是否鉴别、监控和检查?
对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同
时能检查对防火墙的变化。
通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应
文档评论(0)