下载此文档

服务器存储网络安全设备项目实施计划方案.doc


文档分类:通信/电子 | 页数:约28页 举报非法文档有奖
1/28
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/28 下载此文档
文档列表 文档介绍
、质量与涉及面等因素,在此工程实施前必需有严密的进度控制和精心的组织安排。我们根据本方案确定的项目目标以及具体建设要求,对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协调、齐头并进。,确定本项目订购的硬件设备和软件。2项目组成立正式合同签订后,将成立工程项目组,任命项目经理,确定最终的项目组成员,并以书面形式正式通知用户。3设备采购按照项目建设合同中关于设备购货有关条款和议定的日期,组织设备软、硬件的购置工作。4前期调研对用户安装现场的电源、地线、空间、照明等工程实施时必需的安装环境进行调查确认,并做好系统安装准备。5详细方案设计对项目建设最终确定的总体方案作实施等方案设计。6施工准备项目建设工程施工前,我公司项目组将进行一些必要的准备工作。7设备交货设备到货并发送到用户指定地点并进行设备验收,按照合同的软、硬件清单签收到货的设备。8设备安装与节点调试按照合同要求、技术方案和工程安装实施计划,完成项目建设合同各系统的安装调试工作,包括全面实施准备、项目全面实施等容。9系统联合调试项目建设系统安装完成后,对整个设备及系统在实际环境中进行整体调试。10系统试运行项目建设系统在初步验收后投入试运行。11系统终验系统投入正常工作。、,查看当前安全设备的软件版本。通过串口登陆到安全设备后台,查看软件版本。产品信息记录记录下用户安全设备编号,,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。防火墙管理人员应定期接受培训。对防火墙管理的限制,包括,、http、ping、snmp等,远程管理防火墙。账号管理是否安全,设置了哪些口令和策略,员工辞职,如何进行口令变更?防火墙配置文件是否备份?如何进行配置同步?改变防火墙缺省配置。是否有适当的防火墙维护控制程序?加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。是否对防火墙进行脆弱性评估/测试?(随机和定期测试)防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。防火墙访问控制规则集的一般次序为:反电子欺骗的过滤(如,阻断私有地址、从外口出现的部地址)用户允许规则(如,允许HTTP到公网Web服务器)管理允许规则拒绝并报警(如,向管理员报警可疑通信)拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。防火墙访问控制规则中是否有保护防火墙自身安全的规则防火墙是否配置成能抵抗DoS/DDoS攻击?防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址标准的不可路由地址(、)私有(RFC1918)地址(–、–..、–)保留地址()非法地址()是否确保外出的过滤?确保有仅允许源IP是部网的通信通过而源IP不是部网的通信被丢弃的规则,并确保任何源IP不是部网的通信被记录。是否执行NAT,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问部机器,也只能是其经过NAT后的IP,以保证系统的部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。在适当的地方,防火墙是否有下面的控制?如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。防火墙是否支持“拒绝所有服务,除非明确允许”的策略?根据xxx的需求,配置系统所需对外开放的端口映射。、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当

服务器存储网络安全设备项目实施计划方案 来自淘豆网www.taodocs.com转载请标明出处.