数据中心安全解决方案目录第一章 解决方案 21 。 1 建设需求 2 1 。 2 建设思路 2 1.3 总体方案 3 1.3 。 1 IP 准入控制系统 4 1 。 3 。 2 防泄密技术的选择 5 1.3 。 3 主机账号生命周期管理系统 6 1 。 3 。 4 数据库账号生命周期管理系统 6 1.3 。 5 令牌认证系统 7 1 。 3.6 数据库审计系统 7 1 。 3.7 数据脱敏系统 8 1 。 3 。 8 应用内嵌账号管理系统 8 1 。 3 。 9 云计算平台 11 1 。 3.10 防火墙 11 1 。 3 。 11 统一安全运营平台 11 1.3 。 12 安全运维服务 13 1.4 实施效果 13 1 。 4 。 1 针对终端接入的管理 14 1.4 。 2 针对敏感数据的使用管理 14 1 。 4.3 针对敏感数据的访问管理 15 1 。 4 。 4 针对主机设备访问的管理 16 1 。 4.5 针对数据库访问的管理 16 1 。 4 。 6 针对数据库的审计 17 1 。 4 。 7 针对应用内嵌账号的管理 19 1 。 4.8 安全运营的法律规范 20 1 。 4 。 9 针对管理的优化 20 第二章 项目预算及项目要求 Error: Reference source not found 2.1 项目预算 Error: Reference source not found 2 。 1 。 1 项目一期预算 Error: Reference source not found 2.1.2 一期实现目标 Error: Reference source not found 2 。 2 项目要求 Error: Reference source not found 2 。 2.1 用户环境配合条件 Error: Reference source not found 第一章 解决方案一.1 建设需求XXX 用户经过多年的信息化建设,各项业务都顺利的开展起来了,数据中心已经积累了很多宝贵的数据,这些无形的资产比硬件资产还重要,但它们却面临着非常大的安全挑战。在早期的系统建设过程中,大多用户不会考虑数据安全、应用安全层面的问题,经过多年的进展,数据中心越来越庞大,业务越来越复杂,但信息安全完全没有配套建设,常常会发生一些安全事件,如:数据库的表被人删除了、主机密码被人修改了、敏感数据泄露了、特权账号被第三方人员使用等等情况,而这些安全事件往往都是特权用户从后台直接操作的,非常隐蔽,这时候往往无从查起。其实,信息安全建设在系统的设计初期开始,就应该要介入,始终贯穿其中,这样花费的人力物力才是最小.当一个系统建成后,发现问题了,回头再来考虑安全建设,这样投入的成本将会变得最大。一.2 建...