服务器存储网络安全设备项目实施方案

上传人:汽*** 文档编号:432009627 上传时间:2022-10-28 格式:DOCX 页数:24 大小:52.81KB
返回 下载 相关 举报
服务器存储网络安全设备项目实施方案_第1页
第1页 / 共24页
服务器存储网络安全设备项目实施方案_第2页
第2页 / 共24页
服务器存储网络安全设备项目实施方案_第3页
第3页 / 共24页
服务器存储网络安全设备项目实施方案_第4页
第4页 / 共24页
服务器存储网络安全设备项目实施方案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《服务器存储网络安全设备项目实施方案》由会员分享,可在线阅读,更多相关《服务器存储网络安全设备项目实施方案(24页珍藏版)》请在金锄头文库上搜索。

1、1 工程实施方案1.1 工程实施方案考虑到 xxx 与数据库建立工程的工程量、质量与涉及面等因素,在此工程实施前必需 有严密的进度控制和精心的组织安排。我们根据本方案确定的工程目标以及具体建立要求, 对建立任务以及工程进度进展综合安排方案,具体各个局部的实施可以视工程情况相互协 调、齐头并进。1.2 工程任务分解序号任务内容描述1方案调整与合冋签订完成投标文件修改,确定本工程订购的硬件设备和软件。2工程组成立正式合冋签订后,将成立工程工程组,任命工程经理,确定最 终的工程组成员,并以书面形式正式通知用户。3设备采购按照工程建立合同中关于设备购货有关条款和议定的日期,组 织设备软、硬件的购置工作

2、。4前期调研对用户安装现场的电源、地线、空间、照明等工程实施时必需 的安装环境进展调查确认,并做好系统安装准备。5详细方案设计对工程建立最终确定的总体方案作实施等方案设计。6施工准备工程建立工程施工前,我公司工程组将进展一些必要的准备工 作。7设备交货设备到货并发送到用户指定地点并进展设备验收,按照合同的 软、硬件清单签收到货的设备。8设备安装与节点调试按照合同要求、技术方案和工程安装实施方案,完成工程建立 合同内各系统的安装调试工作,包括全面实施准备、工程全面 实施等内容。9系统联合调试工程建立系统安装完成后,对整个设备及系统在实际环境中进展整体调试。10系统试运行工程建立系统在初步验收后投

3、入试运行。11系统终验系统投入正常工作。1.3 安装调试、系统集成1.3.1 准备工作查看软件版本1) 通过 IE 浏览器登陆到平安设备,查看当前平安设备的软件版本。2) 通过串口登陆到平安设备后台,查看软件版本。产品信息记录记录下用户平安设备编号,作好记录工作1.3.2 实施前考前须知查看平安设备重启后能否正常启动查看平安设备的console 口是否可用1.3.3 配置网络平安设备1.3.3.1边界防护系统配置1. 要求管理员分级,包括超级管理员、平安管理员、日志管理员等,并定义相应 的职责,维护相应的文档和记录。2. 防火墙管理人员应定期承受培训。3. 对防火墙管理的限制,包括,关闭 te

4、lnet、 、ping、snmp 等,以及使用 SSH 而不是 telnet 远程管理防火墙。4. 账号管理是否平安,设置了哪些口令和 XX 策略,员工辞职,如何进展口令变 更?5. 防火墙配置文件是否备份?如何进展配置同步?6. 改变防火墙缺省配置。7. 是否有适当的防火墙维护控制程序?8. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。9. 是否对防火墙进展脆弱性评估/测试?随机和定期测试10. 防火墙访问控制规那么集是否和防火墙策略一致?应该确保访问控制规那 么集依从防火墙策略,如严格制止某些效劳、严格开放某些效劳、缺省时制止所有效 劳等,以满足用户平安需

5、求,实现平安目标。11. 防火墙访问控制规那么是否有次序性?是否将常用的访问控制规那么放在 前面以增加防火墙的性能?评估防火墙规那么次序的有效性。12. 防火墙访问控制规那么集的一般次序为:反电子欺骗的过滤如,阻断私有地址、从外口出现的内部地址用户允许规那么如,允许 到公网Web效劳器 管理允许规那么 拒绝并报警如,向管理员报警可疑通信 拒绝并记录如,记录用于分析的其它通信防火墙是在第一次匹配的根底上运行,因此,按照上述的次序配置防火墙,对于 确保排除可疑通信是很重要的。13. 防火墙访问控制规那么中是否有保护防火墙自身平安的规那么14. 防火墙是否配置成能抵抗DoS/DDoS攻击?15. 防

6、火墙是否阻断下述欺骗、私有RFC1918和非法的地址 标准的不可路由地址255.255.255.255、127.0.0.0私有RFC1918地址10.0.0.0 - 10.255.255.255、172.16.0.0 - 172.31.255.255、192.168.0.0 - 192.168.255.255 保存地址224.0.0.0 非法地址0.0.0.016. 是否确保外出的过滤?17. 确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃 的规那么,并确保任何源IP不是内部网的通信被记录。18. 是否执行NAT,配置是否适当?19. 任何和外网有信息交流的机器都必须经过地

7、址转换NAT才允许访问外网, 同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地 址、配置和有关的设计信息如拓扑构造等不能泄露到不可信的外网中去。20. 在适当的地方,防火墙是否有下面的控制?21. 如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病 毒等。22. 防火墙是否支持“拒绝所有效劳,除非明确允许的策略?23. 根据xxx的需求,配置系统所需对外开放的端口映射。1.3.3.2 审计监控1. 具有特权访问防火墙的人员的活动是否鉴别、监控和检查? 对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查

8、对防火墙的变化。2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适 当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志平安传输。管理员通过 检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏平安策略 的进入效劳、外出效劳和尝试访问。3. 是否准确设置并维护防火墙时间? 配置防火墙使得在日志记录中包括时间信息。准确设置防火墙的时间,使得管理员追踪网络攻击更准确。4. 是否按照策略检查、回忆及定期存档日志,并存储在平安介质上? 确保对防火墙日志进展定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供

9、防火墙效率情况。5. 重大事件或活动是否设置报警?是否有对可以攻击的响应程序?6. 如适当设置入侵检测功能,或者配合使用IDS入侵检测系统以防止某些类 型的攻击或预防未知的攻击。7. 是否有灾难恢复方案?恢复是否测试过?8. 评估备份和恢复程序包括持续性的适当性,考虑:对重要防火墙的热备份、 备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。1.3.3.3交换机1. 交换机配置文件是否离线保存、注释、XX、有限访问,并保持与运行配置同步2. 是否在交换机上运行最新的稳定的I OS版本3. 是否认期检查交换机的平安性?特别在改变重要配置之后。4. 是否限制交换机的物理访问?仅允许授

10、权人员才可以访问交换机。5. VLAN 1中不允许引入用户数据,只能用于交换机内部通讯。6. 考虑使用PVLANs,隔离一个VLAN中的主机。7. 考虑设置交换机的Security Banner,陈述“未授权的访问是被制止的。8. 是否关闭交换机上不必要的效劳?包括:TCP和UDP小效劳、CDP、finger等。9. 必需的效劳翻开,是否平安地配置这些效劳?。10. 保护管理接口的平安11. shutdown所有不用的端口。并将所有未用端口设置为第3层连接的vlan。12. 加强con、aux、vty等端口的平安。13. 将密码加密,并使用用户的方式登陆。14. 使用SSH代替Telnet,并

11、设置强壮口令。无法防止Telnet时,是否为Telnet的 使用设置了一些限制?15. 采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独 立的VLAN号。16. 设置会话超时,并配置特权等级。17. 使server失效,即,不使用Web浏览器配置和管理交换机。18. 如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMP muni ty st rings。或者不 使用时,使SNMP失效。19. 实现端口平安以限定基于MAC地址的访问。使端口的auto-trunking失效。20使用交换机的端口映像功能用于IDS的接入。21. 使不用的交换机端口失效,并在不使用时为

12、它们分配一个VLAN号。22. 为TRUNK端口分配一个没有被任何其他端口使用的native VLAN号。23. 限制VLAN能够通过TRUNK传输,除了那些确实是必需的。24使用静态VLAN配置。25. 如果可能,使VTP失效。否那么,为VTP设置:管理域、口令和pruning。然后设 置 VTP 为透明模式。26. 在适当的地方使用访问控制列表。27. 翻开 logging 功能,并发送日志到专用的平安的日志主机。28. 配置logging使得包括准确的时间信息,使用NTP和时间戳。29. 依照平安策略的要求对日志进展检查以发现可能的事件并进展存档。30. 为本地的和远程的访问交换机使用

13、AAA 特性。1.3.3.4入侵检测1. 配置 IDS 产品平安策略 策略包括需要保护对象的优先顺序、规定谁可以对 IDS 产品进展配置管理、以及根据操作系统、应用效劳或部署位置等来制定的 IDS 检测策略。2. 定期维护 IDS 平安策略IDS 的平安策略应该是活动的,当环境发生变化时,平安策略应该改变,并应该通 知相关人员。3. 将IDS产品传感器和管理器放置在一个环境平安且可控的区域,以保证IDS 产品的物理平安4. 平安地配置装有IDS的主机系统5. IDS配置文件离线保存、注释、有限访问,并保持与运行配置同步。6. 使用IDS产品的最新稳定版本或补丁。7. 保持IDS产品的最新的签名

14、数据库。8. 定期检查IDS产品自身的平安性,特别在改变重要配置之后。9. 对管理用户进展权限分级,并对用户进展鉴别。要求不同权限级别的用户应该具有相应的技术能力掌握信息平安知识及非技 术能力责任心、管理能力、分析能力等。10. 口令配置平安例如,使用难以猜想的口令、限制知晓范围、重要员工辞职时更换口令。11. 准确设置并维护IDS时间生产系统变更窗口12. 在发生报警时,能进展快速响应 对于报警事件,应该首先进展分析,判断事件是攻击事件还是正常事件,然后对攻击事件进展处理。13. 当非法入侵行为时,有相应的处理措施1.3.3.5 平安隔离与信息交换系统1、控制台安装硬件环境 586或更高型号

15、的PC计算机或其兼容机; 128M或更高容量的内存; 光盘驱动器; 100M以上剩余硬盘空间。2、控制台安装软件环境管理控制台安装包支持以下操作系统:Windows XP、Windows 2003 Server、Windows7; 推荐使用Windows XP。3、控制台软件安装 运行安装光盘下的安装包文件,依默认配置即可安装控制台软件。4、启动 在正确安装天融信平安隔离与信息交换系统并确保各种线缆正确连接之后,开场使用天融信平安隔离与信息交换系统。本系统的所有管理、配置、监控工作均在控制台完成, 双击桌面“TopRules扌空制台图标即可运行控制台程序,您也可通过点击“开场/程序/天 融信平安隔离与信息交换系统控制台/TopRules扌空制台运行控制台程序。5、设置设备工作模式 平安隔离与信息交换系统设备的工作模式可设置为三种:透明模式、代理模式、路由 模式。下面以常用的代理模式进展调试:当设备工作为代理模式时

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号