服务器存储网络安全系统设备项目实施方案设计

服务器存储网络安全系统设备项目实施方案设计

ID:36730938

大小:401.76 KB

页数:32页

时间:2019-05-14

服务器存储网络安全系统设备项目实施方案设计_第1页
服务器存储网络安全系统设备项目实施方案设计_第2页
服务器存储网络安全系统设备项目实施方案设计_第3页
服务器存储网络安全系统设备项目实施方案设计_第4页
服务器存储网络安全系统设备项目实施方案设计_第5页
资源描述:

《服务器存储网络安全系统设备项目实施方案设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、实用标准1项目实施方案1.1项目实施计划考虑到xxx与数据库建设项目的工程量、质量与涉及面等因素,在此工程实施前必需有严密的进度控制和精心的组织安排。我们根据本方案确定的项目目标以及具体建设要求,对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协调、齐头并进。1.2项目任务分解序号任务内容描述1方案调整与合同签订完成投标文件修改,确定本项目订购的硬件设备和软件。2项目组成立正式合同签订后,将成立工程项目组,任命项目经理,确定最终的项目组成员,并以书面形式正式通知用户。3设备采购按照项目建设合同中关于设备

2、购货有关条款和议定的日期,组织设备软、硬件的购置工作。4前期调研对用户安装现场的电源、地线、空间、照明等工程实施时必需的安装环境进行调查确认,并做好系统安装准备。5详细方案设计对项目建设最终确定的总体方案作实施等方案设计。6施工准备项目建设工程施工前,我公司项目组将进行一些必要的准备工作。7设备交货设备到货并发送到用户指定地点并进行设备验收,按照合同的软、硬件清单签收到货的设备。8设备安装与节点调试按照合同要求、技术方案和工程安装实施计划,完成项目建设合同内各系统的安装调试工作,包括全面实施准备、项目全面实施等内容。文案大全实用标

3、准9系统联合调试项目建设系统安装完成后,对整个设备及系统在实际环境中进行整体调试。10系统试运行项目建设系统在初步验收后投入试运行。11系统终验系统投入正常工作。1.3安装调试、系统集成1.3.1准备工作Ø查看软件版本1)通过IE浏览器登陆到安全设备,查看当前安全设备的软件版本。2)通过串口登陆到安全设备后台,查看软件版本。Ø产品信息记录记录下用户安全设备编号,作好记录工作1.3.2实施前注意事项Ø查看安全设备重启后能否正常启动Ø查看安全设备的console口是否可用1.3.3配置网络安全设备1.3.3.1边界防护系统配置1.要求

4、管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。2.防火墙管理人员应定期接受培训。3.文案大全实用标准对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。1.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?2.防火墙配置文件是否备份?如何进行配置同步?3.改变防火墙缺省配置。4.是否有适当的防火墙维护控制程序?5.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。

5、6.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)7.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。8.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。9.防火墙访问控制规则集的一般次序为:²反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)²用户允许规则(如,允许HTTP到公网Web服务器)²管理允许规则²拒绝并报警(如,向管

6、理员报警可疑通信)²拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。10.防火墙访问控制规则中是否有保护防火墙自身安全的规则11.防火墙是否配置成能抵抗DoS/DDoS攻击?文案大全实用标准1.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址²标准的不可路由地址(255.255.255.255、127.0.0.0)²私有(RFC1918)地址(10.0.0.0–10.255.255.255、172.16.0.0–172.31..25

7、5.255、192.168.0.0–192.168.255.255)²保留地址(224.0.0.0)²非法地址(0.0.0.0)2.是否确保外出的过滤?3.确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。4.是否执行NAT,配置是否适当?5.任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。6.在适当的地方

8、,防火墙是否有下面的控制?7.如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。8.防火墙是否支持“拒绝所有服务,除非明确允许”的策略?9.根据xxx的需求,配置系统所需对外开放的端口映射。1.3.3.2审计监控1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。