服务器存储网络安全设备项目实施方案总结

上传人:桔**** 文档编号:489071750 上传时间:2022-10-29 格式:DOCX 页数:27 大小:266.21KB
返回 下载 相关 举报
服务器存储网络安全设备项目实施方案总结_第1页
第1页 / 共27页
服务器存储网络安全设备项目实施方案总结_第2页
第2页 / 共27页
服务器存储网络安全设备项目实施方案总结_第3页
第3页 / 共27页
服务器存储网络安全设备项目实施方案总结_第4页
第4页 / 共27页
服务器存储网络安全设备项目实施方案总结_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《服务器存储网络安全设备项目实施方案总结》由会员分享,可在线阅读,更多相关《服务器存储网络安全设备项目实施方案总结(27页珍藏版)》请在金锄头文库上搜索。

1、1 项目实施方案1.1 项目实施计划考虑到 xxx 与数据库建设项目的工程量、质量与涉及面等因素,在此工程实施前必需 有严密的进度控制和精心的组织安排。我们根据本方案确定的项目目标以及具体建设要求, 对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协 调、齐头并进。1.2 项目任务分解序号任务内容描述1方案调整与合同签订完成投标文件修改,确定本项目订购的硬件设备和软件。2项目组成立正式合同签订后,将成立工程项目组,任命项目经理,确定最 终的项目组成员,并以书面形式正式通知用户。3设备采购按照项目建设合同中关于设备购货有关条款和议定的日期,组 织设备软、硬件的购置工作

2、。4前期调研对用户安装现场的电源、地线、空间、照明等工程实施时必需 的安装环境进行调查确认,并做好系统安装准备。5详细方案设计对项目建设最终确定的总体方案作实施等方案设计。6施工准备项目建设工程施工前,我公司项目组将进行一些必要的准备工 作。7设备交货设备到货并发送到用户指定地点并进行设备验收,按照合同的 软、硬件清单签收到货的设备。8设备安装与节点调试按照合同要求、技术方案和工程安装实施计划,完成项目建设 合同内各系统的安装调试工作,包括全面实施准备、项目全面 实施等内容。9系统联合调试项目建设系统安装完成后,对整个设备及系统在实际环境中进 行整体调试。10系统试运行项目建设系统在初步验收后

3、投入试运行。11系统终验系统投入正常工作。1.3 安装调试、系统集成1.3.1 准备工作查看软件版本1) 通过 IE 浏览器登陆到安全设备,查看当前安全设备的软件版本。2) 通过串口登陆到安全设备后台,查看软件版本。产品信息记录记录下用户安全设备编号,作好记录工作1.3.2 实施前注意事项查看安全设备重启后能否正常启动 查看安全设备的con sole 口是否可用1.3.3 配置网络安全设备1.3.3.1 边界防护系统配置1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应 的职责,维护相应的文档和记录。2. 防火墙管理人员应定期接受培训。3. 对防火墙管理的限制,包括,关

4、闭 telnet、http、ping、snmp 等,以及使用 SSH 而不是 telnet 远程管理防火墙。4. 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变 更?5. 防火墙配置文件是否备份?如何进行配置同步?6. 改变防火墙缺省配置。7. 是否有适当的防火墙维护控制程序?8. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。9. 是否对防火墙进行脆弱性评估/测试?(随机和定期测试)10. 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集 依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等, 以满足

5、用户安全需求,实现安全目标。11. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面 以增加防火墙的性能?评估防火墙规则次序的有效性。12. 防火墙访问控制规则集的一般次序为:反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)用户允许规则(如,允许HTTP到公网Web服务器) 管理允许规则 拒绝并报警(如,向管理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于 确保排除可疑通信是很重要的。13. 防火墙访问控制规则中是否有保护防火墙自身安全的规则14. 防火墙是否配置成能抵抗 DoS/DDo

6、S 攻击?15. 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 标准的不可路由地址( 255.255.255.255、 127.0.0.0) 私有(RFC1918)地址(10.0.0.0 - 10.255.255.255、172.16.0.0 -172.31.255.255、192.168.0.0 - 192.168.255.255) 保留地址( 224.0.0.0) 非法地址(0.0.0.0)16. 是否确保外出的过滤?17. 确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃 的规则,并确保任何源IP不是内部网的通信被记录。18. 是否执行NAT,配置是否适当

7、?19. 任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网, 同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地 址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。20. 在适当的地方,防火墙是否有下面的控制?21. 如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病 毒等。22. 防火墙是否支持“拒绝所有服务,除非明确允许”的策略?23. 根据xxx的需求,配置系统所需对外开放的端口映射。1.3.3.2 审计监控1. 具有特权访问防火墙的人员的活动是否鉴别、监控和检查? 对防火墙的管理人员的活动,防火墙

8、应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适 当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过 检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略 的进入服务、外出服务和尝试访问。3. 是否精确设置并维护防火墙时间? 配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。4. 是否按照策略检查、回顾及定期存档日志,并存储在安全介质上? 确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员

9、提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。5. 重大事件或活动是否设置报警?是否有对可以攻击的响应程序?6. 如适当设置入侵检测功能,或者配合使用IDS (入侵检测系统),以防止某些类 型的攻击或预防未知的攻击。7. 是否有灾难恢复计划?恢复是否测试过?8. 评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、 备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。1.3.3.3 交换机1. 交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步2. 是否在交换机上运行最新的稳定的 IOS 版本3. 是否定期检查交换机的安

10、全性?特别在改变重要配置之后。4. 是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。5. VLAN 1 中不允许引入用户数据,只能用于交换机内部通讯。6. 考虑使用PVLANs,隔离一个VLAN中的主机。7. 考虑设置交换机的Security Banner,陈述“未授权的访问是被禁止的”8. 是否关闭交换机上不必要的服务?包括:TCP和UDP小服务、CDP、fin ger等。9. 必需的服务打开,是否安全地配置这些服务?。10. 保护管理接口的安全11. shutdown 所有不用的端口。并将所有未用端口设置为第 3 层连接的 vlan。12. 加强 con、 aux、 vty 等端

11、口的安全。13. 将密码加密,并使用用户的方式登陆。14. 使用SSH代替Tel net,并设置强壮口令。无法避免Tel net时,是否为Tel net的 使用设置了一些限制?15. 采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独 立的 VLAN 号。16. 设置会话超时,并配置特权等级。17. 使 HTTP server 失效,即,不使用 Web 浏览器配置和管理交换机。18. 如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMP community strings。或者 不使用时,使SNMP失效。19. 实现端口安全以限定基于 MAC 地址的访问。使端口的

12、 auto-trunking 失效。20. 使用交换机的端口映像功能用于IDS的接入。21. 使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。22. 为TRUNK端口分配一个没有被任何其他端口使用的native VLAN号。23. 限制VLAN能够通过TRUNK传输,除了那些确实是必需的。24. 使用静态VLAN配置。25. 如果可能,使VTP失效。否则,为VTP设置:管理域、口令和pruning。然后设置VTP 为透明模式。26. 在适当的地方使用访问控制列表。27. 打开 logging 功能,并发送日志到专用的安全的日志主机。28. 配置logging使得包括准确的时间信息

13、,使用NTP和时间戳。29. 依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。30. 为本地的和远程的访问交换机使用 AAA 特性。1.3.3.4 入侵检测1. 配置 IDS 产品安全策略策略包括需要保护对象的优先顺序、规定谁可以对 IDS 产品进行配置管理、以及 根据操作系统、应用服务或部署位置等来制定的 IDS 检测策略。2. 定期维护 IDS 安全策略IDS 的安全策略应该是活动的,当环境发生变化时,安全策略应该改变,并应该通 知相关人员。3. 将IDS产品(传感器和管理器)放置在一个环境安全且可控的区域,以保证IDS 产品的物理安全4. 安全地配置装有IDS的主机系统5.

14、IDS 配置文件离线保存、注释、有限访问,并保持与运行配置同步。6. 使用 IDS 产品的最新稳定版本或补丁。7. 保持 IDS 产品的最新的签名数据库。8. 定期检查 IDS 产品自身的安全性,特别在改变重要配置之后。9. 对管理用户进行权限分级,并对用户进行鉴别。要求不同权限级别的用户应该具有相应的技术能力(掌握信息安全知识)及非技 术能力(责任心、管理能力、分析能力等)。10. 口令配置安全例如,使用难以猜测的口令、限制知晓范围、重要员工辞职时更换口令。11. 精确设置并维护IDS时间(生产系统变更窗口)。12. 在发生报警时,能进行快速响应 对于报警事件,应该首先进行分析,判断事件是攻

15、击事件还是正常事件,然后对攻击事件进行处理。13. 当非法入侵行为时,有相应的处理措施1.3.3.5 安全隔离与信息交换系统1、控制台安装硬件环境 586或更高型号的PC计算机或其兼容机; 128M或更高容量的内存; 光盘驱动器; 100M 以上剩余硬盘空间。2、控制台安装软件环境管理扌空制台安装包支持以下操作系统:Windows XP、Windows 2003 Server、Windows7; 推荐使用 Windows XP。3、控制台软件安装 运行安装光盘下的安装包文件,依默认配置即可安装控制台软件。4、启动在正确安装天融信安全隔离与信息交换系统并确保各种线缆正确连接之后,开始使用 天融信安全隔离与信息交换系统。本系统的所有管理、配置、监控工作均在控制台完成, 双击桌面“ TopRules-控制台”图标即可运行控制台程序,您也可通过点击“开始/程序/ 天融信安全隔离与信息交换系统扌空制台/TopRules-控制台”运行扌空制台程序。5、设置设备工作模式 安全隔离与信息交换系统设备的工作模式可设置

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号