没有合适的资源?快使用搜索试试~ 我知道了~
服务器存储网络安全设备项目实施方案.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 97 浏览量
2021-10-04
07:23:05
上传
评论
收藏 418KB DOCX 举报
温馨提示
试读
34页
服务器存储网络安全设备项目实施方案.docx
资源推荐
资源详情
资源评论
1 项目实施方案
考虑到 xxx 与数据库建设项目的工程量、质量与涉及面等因素,在此工程实施前必
需有严密的进度控制和精心的组织安排。我们根据本方案确定的项目目标以及具体建设要
求,对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相
互协调、齐头并进。
1.2 项目任务分解
序号 任务 内容描述
方案调整与合同签订 完成投标文件修改,确定本项目订购的硬件设备和软件。
项目组成立
正式合同签订后,将成立工程项目组,任命项目经理,确定最
终的项目组成员,并以书面形式正式通知用户。
设备采购
按照项目建设合同中关于设备购货有关条款和议定的日期,组
织设备软、硬件的购置工作。
前期调研
对用户安装现场的电源、地线、空间、照明等工程实施时必需
的安装环境进行调查确认,并做好系统安装准备。
详细方案设计 对项目建设最终确定的总体方案作实施等方案设计。
施工准备
项目建设工程施工前,我公司项目组将进行一些必要的准备工
作。
设备交货
设备到货并发送到用户指定地点并进行设备验收,按照合同的
软、硬件清单签收到货的设备。
设备安装与节点调试
按照合同要求、技术方案和工程安装实施计划,完成项目建设
合同内各系统的安装调试工作,包括全面实施准备、项目全面
实施等内容。
系统联合调试
项目建设系统安装完成后,对整个设备及系统在实际环境中进
行整体调试。
系统试运行 项目建设系统在初步验收后投入试运行。
系统终验 系统投入正常工作。
1.3 安装调试、系统集成
查看软件版本
通过 浏览器登陆到安全设备查看当前安全设备的软件版本。
通过串口登陆到安全设备后台查看软件版本。
产品信息记录
记录下用户安全设备编号,作好记录工作
查看安全设备重启后能否正常启动
查看安全设备的 口是否可用
网络安全设备
配置
要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相
应的职责,维护相应的文档和记录。
防火墙管理人员应定期接受培训。
对防火墙管理的限制,包括,关闭 、 、、 等,以及使用
而不是 远程管理防火墙。
账号管理是否安全,设置了哪些口令和帐户策略,职工辞职,如何进行口令
变更?
防火墙配置文件是否备份?如何进行配置同步?
改变防火墙缺省配置。
是否有适当的防火墙维护控制程序?
加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁
的来源可靠。
是否对防火墙进行脆弱性评估测试?〔随机和定期测试〕
防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集
依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务
等,以满足用户安全需求,实现安全目标。
防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面
以增加防火墙的性能?评估防火墙规则次序的有效性。
防火墙访问控制规则集的一般次序为:
反电子欺骗的过滤〔如,阻断私有地址、从外口出现的内部地址〕
用户允许规则〔如,允许 到公网 服务器〕
管理允许规则
拒绝并报警〔如,向管理员报警可疑通信〕
拒绝并记录〔如,记录用于分析的其它通信〕
防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于
确保排除可疑通信是很重要的。
防火墙访问控制规则中是否有保护防火墙自身安全的规则
防火墙是否配置成能抵抗 攻击?
防火墙是否阻断下述欺骗、私有〔!"#〕和非法的地址
标准的不可路由地址〔〕
私有〔!"#〕地址〔$%$、$%
、$%〕
保留地址〔〕
非法地址〔〕
是否确保外出的过滤?
确保有仅允许源 & 是内部网的通信通过而源 & 不是内部网的通信被丢弃
的规则,并确保任何源 & 不是内部网的通信被记录。
是否执行 '(),配置是否适当?
任何和外网有信息交流的机器都必须经过地址转换〔'()〕才允许访问外
网,同样外网的机器要访问内部机器,也只能是其经过 '() 后的 &,以保证系统的内
部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。
在适当的地方,防火墙是否有下面的控制?
如,*!+ 过滤、端口阻断、防 & 欺骗、过滤进入的 ,-.- 或 (./、防
病毒等。
防火墙是否支持“拒绝所有服务,除非明确允许”的策略?
根据 000 的需求,配置系统所需对外开放的端口映射。
具有特权访问防火墙的人员的活动是否鉴别、监控和检查?
对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确
责任,同时能检查对防火墙的变化。
通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不
适当的活动的程序?
确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过
检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略
的进入服务、外出服务和尝试访问。
是否精确设置并维护防火墙时间?
配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理
员追踪网络攻击更准确。
是否按照策略检查、回忆及定期存档日志,并存储在安全介质上?
确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需
的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。
重大事件或活动是否设置报警?是否有对可以攻击的响应程序?
如适当设置入侵检测功能,或者配合使用 〔入侵检测系统〕,以防止某些
类型的攻击或预防未知的攻击。
是否有灾难恢复计划?恢复是否测试过?
评估备份和恢复程序〔包括持续性〕的适当性,考虑:对重要防火墙的热备
份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。
剩余33页未读,继续阅读
资源评论
zhangao_fengg
- 粉丝: 17
- 资源: 5万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功