服务器存储网络安全设备项目实施办法.docx

服务器存储网络安全设备项目实施办法.docx

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
精心整理 项目实施方案 1.1 项目实施计划 考虑到 xxx 与数据库建设 项目的工程量、质量与涉及面等因素,在此工程实施前必需有严密 的进度控制和精心的组织安排。 我们根据本方案确定的项目目标以及具体建设要求, 对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协调、齐头并进。 1.2 项目任务分解 序号 任务 内容描述 1 方案调整与合同签订 完成投标文件修改,确定本项目订购的硬件设备和软件。 2 项目组成立 正式合同签订后,将成立工程项目组,任命项目经理,确定最 终的项目组成员,并以书面形式正式通知用户。 3 设备采购 按照项目建设合同中关于设备购货有关条款和议定的日期,组 织设备软、硬件的购置工作。 4 前期调研 对用户安装现场的电源、地线、空间、照明等工程实施时必需 的安装环境进行调查确认,并做好系统安装准备。 5 详细方案设计 对项目建设最终确定的总体方案作实施等方案设计。 6 施工准备 项目建设工程施工前,我公司项目组将进行一些必要的准备工 作。 7 设备交货 设备到货并发送到用户指定地点并进行设备验收,按照合同的 软、硬件清单签收到货的设备。 按照合同要求、技术方案和工程安装实施计划,完成项目建设 8 设备安装与节点调试 合同内各系统的安装调试工作,包括全面实施准备、项目全面 实施等内容。 9 系统联合调试 项目建设系统安装完成后,对整个设备及系统在实际环境中进 行整体调试。 10 系统试运行 项目建设系统在初步验收后投入试运行。 11 系统终验 系统投入正常工作。 1.3 安装调试、系统集成 查看软件版本 精心整理 精心整理 通过 IE 浏览器登陆到安全设备 , 查看当前安全设备的软件版本。 通过串口登陆到安全设备后台 , 查看软件版本。 产品信息记录 记录下用户安全设备编号,作好记录工作 查看安全设备重启后能否正常启动 查看安全设备的 console 口是否可用 网络安全设备 配置 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。 防火墙管理人员应定期接受培训。 对防火墙管理的限制,包括,关闭 telnet 、http 、ping 、snmp等,以及使用 SSH而不 telnet 远程管理防火墙。 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更? 防火墙配置文件是否备份?如何进行配置同步? 改变防火墙缺省配置。 是否有适当的防火墙维护控制程序? 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可 靠。 是否对防火墙进行脆弱性评估 / 测试?(随机和定期测试) 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防 精心整理 精心整理 火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安 全需求,实现安全目标。 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: 反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)用户允许规则(如,允许 HTTP到公网 Web服务器) 管理允许规则 拒绝并报警(如,向管理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 防火墙访问控制规则中是否有保护防火墙自身安全的规则 防火墙是否配置成能抵抗 DoS/DDoS攻击? 防火墙是否阻断下述欺骗、私有( RFC1918)和非法的地址 ––– 是否确保外出的过滤? 确保有仅允许源 IP 是内部网的通信通过而源 IP 不是内部网的通信被丢弃的规则,并确保任何源 IP 不是内部网的通信被记录。 是否执行 NAT,配置是否适当? 任何和外网有信息交流的机器都必须经过地址转换( NAT)才允许访问外网,同样外网的机器要访问内部机器, 也只能是其经过 NAT后的 IP ,以保证系统的内部地址、 配置和有 精心整理 精心整理 关的设计信息如拓扑结构等不能泄露到不可信的外网中去。 在适当的地方,防火墙是否有下面的控制? 如, URL过滤、端口阻断、防 IP 欺骗、过滤进入的 Java 或 ActiveX 、防病毒等。 防火墙是否支持“拒绝所有服务,除非明确允许”的策略? 根据 xxx 的需求,配置系统所需对外开放的端口映射。 具有特权访问防火墙的人员的活动是否鉴别、监控和检查? 对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同 时能检查对防火墙的变化。 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应

文档评论(0)

明天会更好 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档