解决方案建议书目 录一、项目需求分析 31.4 网络安全设计原则 5二、网络安全设计建议 72.1 方案一(各区域分散部署)72.2 方案二(虚拟化部署)9三、产品选型 113.1.1 Check Point IP 系列产品 113.1.2 Check Point VSX 系列产品 143.3 从安全管理分析(Smart-1)203.3.3 IPS 事件分析 263.3.4 报告 30四、产品资料 33精品文档---下载后可任意编辑一、项目需求分析1.1 项目背景XXXXXXXXXXXXXXXXXXXXXX1.2 网络拓扑结构XXXX 公司数据中心内网计划分为四个区域:1)核心业务区;2)高性能计算区;3)生产网终端区;4)管理维护区。外部接入分为两个区域:1)办公访问区,设计公司各分公司专线连接到新数据中心,访问新数据中心资源;新数据中心专线接入到集团网,访问集团网资源。2)合作伙伴访问区,新数据中心 Internet 接入主要用于翻译公司、各分包商等合作伙伴的 VPN 接入,访问新数据中心内网资源。1.3 网络安全需求分析目前 XXXX 公司对新数据中心安全系统有以下几点需求:a) Internet 接入部分安全防护,提供合作伙伴访问区的 VPN 接入;b) 数据中心内网安全防护,要求内网各区域间通过防火墙隔离;c) 新数据中心与集团网以及设计公司各分支机构之间的安全防护;d) 安全加固方案的设计必须充分考虑到安全和可用性的结合。安全措施不应形成网络瓶颈,不过分增加其复杂性而加大管理人员的工作量。1.4 网络安全设计原则基于前面对需求的分析,我们针对每个区域设计不同的安全措施。在对 XXXX 公司网络进行安全系统设计、规划时,主要遵循以下原则: 1) 需求、风险、代价平衡分析的原则:对任何网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定法律规范和措施,确定本系统的安全策略。 2) 综合性、整体性原则:运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节。它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。 3) 一致性原则:这主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,精品文档---下载后可任意编辑制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就考虑网络安全...