1项目实施方案
1.1项目实施计划
虑到xxx与数据库建设项目的工程量、质量与涉及面等因素,在此工程实施前必需有严密的进度控制和精心的组织安排。我们根据本方案确定的项目目标以及具体建设要求,对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协调、齐头并进。
1.2项目任务分解
序号
任务
内容描述
1
方案调整与合同签订
完成投标文件修改,确定本项目订购的硬件设备和软件。
2
项目组成立
正式合同签订后,将成立工程项目组,任命项目经理,确定最终的项目组成员,并以书面形式正式通知用户
3
设备采购
项目建设合同中关于设备购货有关条款和议定的日期,组织设备软、硬件的购置工作。
4
前期调研
用户安装现场的电源、地线、空间、照明等工程实施时必需的安装环境进行调查确认,并做好系统安装准备。
5
详细方案设计
项目建设最终确定的总体方案作实施等方案设计。
6
施工准备
负载均衡服务器有哪些项目建设程施工前,我公司项目组将进行一些必要的准备工作。
7
设备交货
设备到货并发送到用户定地点并进行设备验收,按照合同的软、硬件清单签收到货的设备。
8
设备安装与节点调试
按照合同要求、技术方案和工程安装实施计划,完成项目建设合同内各系统的安装调试工作,包括全面实施准备、项目全面实施等内容。
9
系统联合调试
项目建设系统安装完成后,对整个设备及系统在实际环境中进行整体调试。
10
系统试运行
项目建设系统在初步验收后投入试运行。
11
系统终验
系统投入正常工作。
1.3安装调试、系统集成
1.3.1准备工作
查看软件版本
1) 通过IE浏览器登陆到安全设备,查看当前安全设备的软件版本。
2) 通过串口登陆到安全设备后台,查看软件版本。
产品信息记录
记录下用户安全设备编号,作好记录工作
1.3.2实施前注意事项
查看安全设备重启后能否正常启动
查看安全设备的console口是否可用
1.3.3配置网络安全设备
1.3.3.1边界防护系统配置
1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。
2. 防火墙管理人员应定期接受培训。
3. 对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。
4. 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?
5. 防火墙配置文件是否备份?如何进行配置同步?
6. 改变防火墙缺省配置。
7. 是否有适当的防火墙维护控制程序?
8. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。
9. 是否对防火墙进行脆弱性评估/测试?(随机和定期测试)
10. 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。
11. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。
12. 防火墙访问控制规则集的一般次序为:
反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)
用户允许规则(如,允许HTTP到公网Web服务器)
管理允许规则
拒绝并报警(如,向管理员报警可疑通信)
拒绝并记录(如,记录用于分析的其它通信)
防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。
13. 防火墙访问控制规则中是否有保护防火墙自身安全的规则
14. 防火墙是否配置成能抵抗DoS/DDoS攻击?
15. 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址
标准的不可路由地址(255.255.255.255、127.0.0.0)
私有(RFC1918)地址(10.0.0.0 10.255.255.255、172.16.0.0 172.31..255.255、192.168.0.0 192.168.255.255)
保留地址(224.0.0.0)
非法地址(0.0.0.0)
16. 是否确保外出的过滤?
17. 确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。
18. 是否执行NAT,配置是否适当?
19. 任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。
20. 在适当的地方,防火墙是否有下面的控制?
21. 如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。
22. 防火墙是否支持“拒绝所有服务,除非明确允许”的策略?
23. 根据xxx的需求,配置系统所需对外开放的端口映射。
1.3.3.2审计监控
1. 具有特权访问防火墙的人员的活动是否鉴别、监控和检查?
对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。
2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?
确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。
3. 是否精确设置并维护防火墙时间?
配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。
4. 是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?
确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。
5. 重大事件或活动是否设置报警?是否有对可以攻击的响应程序?
6. 如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。
7. 是否有灾难恢复计划?恢复是否测试过?
8. 评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。
1.3.3.3交换机
1. 交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。