数据机房方案范例6篇

前言:中文期刊网精心挑选了数据机房方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

数据机房方案

数据机房方案范文1

关键词:数据中心,建筑设计,新型数据中心

Abstract: in recent years, with the rapid development of information, data center has become the emerging building type. At the same time with the progress of the IT industry and information industry increased demand, data center construction scale, building type is also in constant changes of perfect. And other building types of design, architecture design in data centers in a pilot and overall status, data center security, function, efficiency, economic and even sustainable development and the design of the building and data center has close relationship.

Key words: data center, architectural design, new data center

中图分类号:S611文献标识码:A 文章编号:

数据中心定义为:是一类多种功能集于一体的建筑物,能够容纳多个服务器以及通信设备等。这些设备能够放置在一起是因为它们对环境的要求以及物理安全具有相同的需求,并且集中放置便于维护。

网络电子信息技术的快速发展,使信息网络成为了人们日常生活、工作中必不可少的元素。新型的数据中心作为信息网络的关键承载者,发挥着极其重要的作用。在其建筑设计领域许多方面值得研究和讨论。

一、数据中心

1、数据中心的构成

数据中心是电子信息设备安全运行的空间环境,这个空间环境可以是一幢建筑物或者是某个建筑物的一部分,其主要组成部分可以分为:

(1)主机房:主要用于电子信息处理、存储、交换和传输设备的安装和运行,包括服务器机房、网络机房、存储机房等。

(2)辅助区:用于电子信息设备和软件的安装、调试、维护、运行监控和管理,包括进线间、测试机房、打印室、维修室等。

(3)支持区:支持并保障完成信息处理过程和必要的技术处理工作,包括变配电室、柴油发电机房、不间断电源系统室、空调机房、动力站房、消防和安防控制室等。

(4)行政管理区:数据中心相关人员处理日常事物的区域,主要是对数据中心进行管理、维护、检修等。

2、数据中心设计标准

对于数据中心的设计标准,国内使用标准是《电子信息系统机房设计规范》(GB50174-2008),除此之外还有北美地区常使用的由美国电信工业联盟 EIA制定的电信机房设计国家标准。

其中美国的EIA标准按照可靠性和安全性将数据中心的级别分为四个等级:T1/T2/T3/T4。而我国的标准是根据电子信息系统机房中系统中断可能造成的经济损失和对社会秩序的影响,将其划分为三个等级:A/B/C。在数据中心的建筑设计中会根据这三个等级来依据不同的标准进行设计。

3、数据中心的特点:

现今,我国的数据中心通常根据主机房的规模划分为两类:一种是主机房中每个单元面积在50-500平米的小型企业级数据中心;另一种是主机房每个单元面积在500平米以上的中、大型企业级数据中心。无论是小型、还是中大型的数据中心,在建筑上的构成大体上是没有区别的,其主要建筑设计特点有以下几个方面:

(1)要注意安全防护;

安全第一是每一个建筑设计的首要原则,对于建筑专业来说,安全防护的设计是由始至终都要注意的问题,对数据中心的建筑设计更是如此,其整体方面包括建筑布局、交通流线组织、围墙等物理限界、人车流组织、出入口设置、功能布局等;具体方面包括各种防护设计,如防火、防水、防静电等。

(2)工艺为本,注意造型设计;

由于数据中心在安全方面的重要性,它的工艺造型设计是需要认真考虑的。工艺为本是数据中心设计的基本原则,尤其是对数据机房和监控中心来说,不同的工艺布局、设备选型、管线走向对建筑的平立剖面布局有着很大影响。另外,要根据数据中心不同的类型以及对机房工艺的要求,有目标的对其进行设计。类型不同的数据中心的工艺必定有着很大不同,哪怕是同一类型的机房也会因为使用者的需求不同而要有不同IT规划和工艺布局,从而形成不同特点的机房。

(3)注重细部构造设计;

数据中心的细部构造设计跟常见的民用建筑不同,要求更高,非常规的节点更多、涉及的因素也较多。比如数据机房格外注重防水,但是高效的水冷空调在机房中的使用带来用水隐患,这就需要细部构造来解决挡水、排水的问题;比如屋面,需要屋面的细部构造来解决大量的设备基础造成漏水隐患问题。

(4)确保优质材料的使用;

由于数据中心对于设备、环境的高要求,需要保证其建筑材料的优良性。同时也使得建筑的造价通常很高。所以建筑专业在设计过程中应该在保证安全和功能的前提下,避免选取过于昂贵的建筑材料,从而控制造价。

(5)向着新型数据中心的发展;

数据中心的建筑设计应该紧随信息时代的发展,注重行业发展、IT技术和机电设备的发展潮流,特别是近年来,“绿色、高效、运营简单”的新型数据中心已经成为数据中心的发展方向,因此在建筑设计开始阶段,功能空间的模块化构成,设备空间的加大预留量、节能设计的高标准都是建筑设计中需要重视的问题

二、数据中心建筑设计的安全防护

数据中心的安全防护表现在建筑设计中是指通过建筑手段保证建筑、设备系统及计算机系统的安全,主要包括以下几个方面:

1、防火设计

根据我国对数据中心机房的等级划分,A类计算机房的建筑耐火等级不能低于一级;B、C类计算机房的耐火等级不能低于二级;重要的已记录媒体存放间等等关键部位的耐火等级应为一级,相关的其他工作房间及辅助房间等的耐火等级不应低于二级。

2、防水设计

数据机房内设备比较贵重,而且大部分不能进水。设备遇水容易引起短路,设备毁坏等问题,影响通信安全,因此数据机房应采取严密的防水措施,主要有屋面防水、楼地面防水、外墙防水、地下室防水等。

3、防尘设计

灰尘的堆积会对机房设备的使用效率造成影响,降低其使用寿命,甚至可能影响数据中心的正常工作,所以,数据机房的建筑围护结构和室内装修选材很重要,要使用气密性良好,而且在温度和湿度变化时变形小的材料。

4、防干扰设计

防干扰主要包括防静电、防雷接地和电磁屏蔽。静电可能会形成干扰电磁场,扰乱数据中心系统的正常运行,影响设备的可靠性;雷电对于计算机设备的危害显而易见,所以在数据中心中预防雷电也是建筑设计要注意的问题;电磁屏蔽是指使用屏蔽体将接收电路、设备或系统包围起来,防止它们受到外界电磁场的影响,特别是对涉及国家秘密或企业对商业信息有保密要求的数据中心时,一定要设置电子屏蔽室或者实施其他电磁泄漏保护措施。

5、机房自身防入侵设计

机房工作区与外界生活区要有严格分隔,主机房区域与工作区严格分隔,防止外界非法入侵。这就需要我们在建筑设计中做好相关的设计,大部分数据中心内部采用轻隔墙设计,墙体上安装防火门并配有门禁系统;门口设有警卫值班室,可视窗能够观察到进入数据中心的人员活动情况;去往主机房的人员需要有单独的身份识别。在建筑设计上最大程度防止非法入侵的发生。

总结:

作为信息时代不可或缺的新产物――数据中心,由于其包含设备的庞大、多样,使其所需要的建筑环境有其独特的特点以及安全的防护措施。对于新型数据中心来说,做好它的建筑设计方案更是数据中心进行良好运转工作的安全保障。

参考资料:

[1]徐立洋.数据中心的新生态[J].中国计算机用户,2009,(08)

数据机房方案范文2

秦丹丹,现任广州视声电子实业有限公司技术支持部弱电设计工程师,从业3年,在广州地区智能家居行业有多项成功的案例,持有《智能建筑弱电工程师》资格证。对智能家居的方案设计有着自己独特的见解,喜欢舒适安静的生活,对于智能家居设计的理念是:大道至简。智能家居不仅仅是一种科学技术的开创,更是一种心灵的回归,回归宁静的、自由的、节能的生活。

项目名称:东阳市某别墅

完成时间:2013年6月

功能设计:智能照明控制、智能调光控制、智能窗帘控制、空调及电视的智能控制、可视对讲系统、背景音乐系统、无线控制系统。

项目简介

项目位于浙江省东阳市的某别墅小区,项目业主需要打造一个全新的智能化样板房空间,其中包括智能照明控制、智能调光控制、智能窗帘控制、空调及电视的智能控制、可视对讲系统、背景音乐系统、无线控制系统。

业主重点做的空间为客厅和餐厅,因为这两个区域是来访客人所能接触到的最多的地方,也是访者对智能家居的效果体验最合适的地方。所以着重设计这两个区域的智能家居控制。业主所选用的家居和家具的装修风格整体为欧式简约风格,颜色偏深色。根据现有的智能家居产品,为业主配置了黑色5寸触摸面板,白色三联按键面板,将这两个面板安装于客厅和餐厅内,实现对家居的灯光照明和空调、电视等设备的智能控制,既不影响装修的美观,又能彰显尊贵豪华的气质。

在客厅和餐厅分别配备了两个吸顶式天花喇叭,结合背景音乐播放主机,业主无论是在客厅还是餐厅都可以随意的选择自己喜欢的歌曲,享受居家生活的乐趣。

方案概述

客厅

在客厅安装5寸TFT触摸面板1个,触摸面板是一个具备场景控制、空调控制、背景音乐控制、灯光控制、窗帘控制、电视控制、安防控制的集中控制平台,场景控制可以实现,如“会客模式”、“公共空间模式”、“影院模式”、“Party模式”、“休闲模式”、“游戏模式”、“电视模式”、“清洁模式”、“阅读模式”、“全关模式”等智能场景模式。

餐厅

在餐厅安装5寸TFT触摸面板1个、三联按键面板1个、控制灯光、空调、电视以及电动窗帘等。灯光设置多个场景:“家庭模式”、“聚餐模式”、“Party模式”、“清洁模式”、“全开模式”、“全关模式”等。

背景音乐

背景音乐系统主要包含吸顶式天花喇叭、背景音乐播放主机、背景音乐播放主机电源。K—BUS控制系统,可通过RS232模块对背景音乐主机进行联动控制。可以随时随地播放主人喜欢听的音乐,让您无论身在家中的何方,都可以伴随着悦耳动听的音乐,洗涤心灵,享受一天的好心情!

无线控制

在配电箱内安装一个IP转换器,并且安装无线AP,结合K—BUS智能家居安卓手机软件,无论在家中的任何地方都可以通过手机或是平板电脑对家中的空调、电视、窗帘、灯光等进行一键智能控制,方便快捷又智能节能。

施工步骤

项目施工步骤分为三部:

第一:前期和业主洽谈和强电设计方对接,将所有的强电回路都拉到统一的配电箱内,并确定开关面板及天花喇叭等的安装位置。

第二:选购EIB总线,将需要拉到开关面板处的总线由配电箱引至此处。

第三:将产品按照安装方式安装在配电箱内。

调试心得

项目共调试了一个下午的时间,调试项目配置的多种灯光场景模式,同时结合灯带、灯光、调光、窗帘、空调、电视、DVD等多种电器,在开关执行器和调光执行器上进行整体的调试。

数据机房方案范文3

[关键词]高校图书馆;公共机房;数据保护

1 引言

所谓公共机房是指多人共用的机房,如学校的实验机房、企业的电脑培训基地机房等。…在图书馆,笔者认为公共机房有两种情况:一是用于阅览随书光盘、网络视频和有线电视的电子阅览室以及多媒体视听室等封闭式公共计算机环境;二是指采取类似公共机房管理方法管理的开放式公共计算机环境,如公共检索区。在高校图书馆里,公共计算机不仅是图书馆业务现代化的保障,也是日常公共用机的补充,承担起网上选课、网上评教、收发邮件、查阅通知、查询成绩及课外学习的职能,影响着学生的课外生活,图书馆公共机房的管理应成为高校管理工作的一个重要环节。

2 高校馆公共机房的管理分析

2.1 图书馆公共机房的特征

在CNKI中检索“图书馆公共机房”,2003年至2009年任意匹配篇名的文章只有三篇,更多的是有关“高校计算机房”或“公共计算机房”的内容。这意味着图书馆公共机房长期以来被“高校公共计算机房”的概念涵盖,至少鲜有提及。实际上,相比较教学机房而言,图书馆公共机房更具有自己的特征:①图书馆公共机房一般只安装一个操作系统,读者上机和管理员管理相对简单;②图书馆公共机房一般只需要安装Office、Acrobat及杀毒软件等常用程序;③教学机房对性能要求比较高,图书馆公共机房提供的服务明确简单,对配置要求相对较低;④教学机房一般只在上课时段开放,图书馆公共机房一般从早晨8点开放至晚上9点甚至更晚,使用比较频繁,故障率高。

2.2 数据保护存在认识误区

公共机房建设在网络和硬件方面已经比较成熟,其日常管理的重点在软件建设和维护上,但后者很容易被忽略,往往认为只有高配置才能带来高性能,认为有数据保护功能就可以了。随着设备更新、软件升级、投资收缩和人员交替等情况的发生。简单的保护措施就会显得不足:①现有的数据保护系统无法提升性能,如硬盘还原卡系统,其旋转媒体或机械式的附加设备(如硬盘或闪存)是当今嵌入式系统最易出现的故障,由此推断有盘系统无论采取什么样的保护方案,都不能避免硬盘老化带来的性能下降;②配件更新后,维护成本增加,如使用网络还原卡就无法实现对多种机型的统一还原;③某些方案并不节省成本,如瘦客户机目前的价格与有盘工作站价格相当,并且需要投入高额成本的服务器来提供Windows终端服务;④教学机房一般有上课教师监督和管理员课后维护双重管理,图书馆机房一般规模较大,管理员既要负责秩序,又要负责设备,还要负责一卡通等系统维护,工作内容多,工作压力大。

3 数据保护方案的综合选择

图书馆的公共机房管理必须打破传统观念,综合运用已经成熟的数据保护手段。第一要注重最基础的数据保护功能,第二要能提高现有计算机系统的性能,第三注重管理成本的降低。为此笔者从2007年9月至2009年3月跟踪观察了三种采用不同保护手段的机房环境,探寻最佳的保护方案。

3.1 硬盘还原卡方案

笔者所在图书馆硬盘还原卡方案的机房建设始于2003年,计算机分别采购于2003年和2005年,总数为108台,主要为同方2800V系列,配置为Celeron 6GHz处理器/256M DDR 266内存/40G5400转迈拓硬盘。还原卡产品成熟稳定,有三茗、小哨兵、海光蓝卡、同方易教等主流品牌,笔者选择的是海光蓝卡NT豪华版,主要考虑:①硬件卡还原速度快、占用系统资源少;②海光蓝卡将网卡和保护卡合二为一,节省了硬件成本;③海光蓝卡带网络拷贝功能,可将发射台电脑的整个或部分硬盘以100M/分的速度对拷到每台学生电脑上;④在进行网络系统发射时,其他机器按照IP的顺序依次开启并接收通过网络传送的系统后,海光蓝卡就自动将每台学生机的IP、用户名、登录名全部改好。

3.2 无盘网络方案

我馆无盘网络机房建设始于2007年,但计算机却是教学机房淘汰机型,采购于2002年,总数80台,配置为PIV 1.4GHz处理器和256M Rambus内存。从主流的锐起无盘、俊嘉PNS、网众无盘、深蓝无盘、创世纪无盘等产品中选择了南京俊嘉科技研发的PNS(Pre-Enviroment Network system,预环境网络系统)2.0集中化电脑管理系统,主要考虑点是:①设备陈旧,PNS系统可通过nDisk智能虚拟磁盘、动态内存管理、多网卡负载平衡技术来提升系统运行速度,却不需要添置内存,有效降低硬件投入;②PNS系统能将操作系统镜像与工作站驱动、应用软件自动合并成一个镜像,能兼容更换后的各种配件;③PNS系统提供远程控制、远程监测等附加功能,日常维护的工作量将会降低。

3.3 网络计算机方案

网络计算机(Network Computer,NC)属于瘦客户机类型,国内从2005年开始,NC机已进入金融、保险、电力、电信、医疗、税务、海关、交通等行业。2005年,笔者尝试使用NC机作为公共查询区用机,型号为广24201s。配置为威盛133M嵌入式CPU/32M SUMDOM电子盘/128M内存,总数6台。此方案主要考虑:①查询机的功能单一,直接将浏览器嵌入NC机的Linux系统中,电子盘只读状态可绝对保证数据安全;②NC机硬件稳定性好,一般寿命可达5—15年,几乎达到零维护;③广一NC机每台成本才1000多元,且根据目前用途基本无升级压力,硬件投入可达最低化。

4 综合保护方案的效果分析

由于各功能区的计算机设备采购于不同年代,其型号和数量也不同,因此不好做整体投入成本的分析,其效果分析主要体现在运行效率、维护成本、故障率三个方面。

4.1 运行效率分析

表1显示了读者关心的几个方面运行情况,取值为观察平均值,试验在无读者上机的理想环境下进行,网络均是百兆到桌面局域网环境,安装的软件基本相同。

①开机速度主要指电源开关按下到操作系统完全装载完毕,完整显示桌面。从统计结果看,NC机最快,蓝卡最慢。②打开网页速度的测试指通过1个IE进程打开新浪网首页的速度。NC机打开的是图书馆OPAC页面,速度最快,只需要2,7秒,这与内网访问有密切关系。③打开Word的测试是计算开机进入系统后打开第一个空白Word文档的时间,PNS系统平均耗时比海光蓝卡的方案快了6.1秒。④打开最多网页测试方法指同时打开搜狐首页,计算当出现假死情况时总共打开的IE进程数。打开最多Word窗口的测试方法是同时打开200K大小的Word文档,计算当出现假死情况时总共打开的Word窗口数量。总体来看,NC机的嵌入式操作系统文件小,功能单一,装载驱动少,运行在内网环境,表现非常出色。保护卡需要执行FAT表操作,系统装载速度受硬盘效能、各种驱动、随机启动软件影响较大,整体效率受到影响。PNS系统则不受硬盘影响,动态内存管理、高速服务器硬盘和智能虚拟磁盘技术对系统速度提升有决定性作用,经过优化的Windows2000系统也起到关键的作用。

4.2 维护成本分析

表2给出了三种方案的维护成本对照情况。

①额外硬件投人指除了计算机和交换机以外,执行保护方案需要增加的硬件投资。蓝卡保护方案需要购买蓝卡,价格较高,且版本较多,PNS系统需要带PXE启动芯片的8139网卡。这两个产品成熟稳定,各厂家产品可以兼容,另外若终端数量足够多,就算加上服务器的投资也与有盘站相当,甚至更低。广一NC机除了机器本身外,不需要增加任何硬件投资。②升级耗时。对蓝卡方案而言指对发射机做好系统安装和所有软件升级后进行全盘网络拷贝的时间。对PNS无盘方案而言主要指停止PNS服务、合并镜像及重启PNS服务的时间。NC机不要做升级处理。③批量处理主要指是否能够支持自动分配IP地址和修改计算机名等功能。蓝卡和PNS方案都有这种功能,但是蓝卡方案每次都需要设置起始地址,必须掌握正确的开机顺序,PNS则根据建好的MAC地址和参数对照表自动分配,无启动顺序的顾虑。④特殊处理指是否存在需要单独安装系统或进行升级的情况。蓝卡方案每次需要为更换了主要配件的计算机单独安装系统软件;PNS系统则是将设备驱动全部都合并到一个镜像中,一次安装永久有效。⑤多点备份指能否建立基于时间先后顺序的数据备份。蓝卡系统只能保护最初原始数据,没有多点备份功能;PNS系统是基于镜像管理的,因此可以建立多个不同拷贝;NC机系统不需要做备份。⑥远程管理指是否支持管理员远程开关机、重启计算机、格式化硬盘等操作。蓝卡方案没有专门的管理端;PNS系统以GUI界面提供给管理员管理界面,极大地方便了管理员的日常管理,节省了维护时间;NC机日常维护主要是开关机,不需要特殊管理。

4.3 故障率统计分析

在记录的故障处理日志中,三种方案的故障数量如表3所示。

总故障包括:计算机处理器、内存、硬盘、主板、电源、显示器等硬件在内的硬件故障,网线、水晶头、交换机在内的网络故障,病毒、漏洞、攻击在内的软件故障。方案相关故障,指与保护方案相关的硬件或软件故障。蓝卡保护方案故障率高的原因主要是由蓝卡和硬盘的电气特性导致的,受环境影响较大。PNS系统保护方案的6次相关故障中还包括工作人员的误操作,否则相关故障率应低于5.50%。PNS系统的其他故障主要是水晶头、键盘、鼠标等耗材损坏,没有安装杀毒软件也是导致故障的原因之一。广一NC机的一次故障缘于电子盘松动,其他故障主要是网线、显示器、鼠标损坏等,没有病毒感染记录。

数据机房方案范文4

基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题,在传统的数据库访问方式中加入加密和认证安全技术以及防火墙技术,形成新的数据库访问结构。而新加入的模块以的形式在起作用。从而达到安全访问数据库的目的。

一、数据库安全访问系统结构

数据库安全访问用来提供用户身份认证和数据库访问服务并提供了网络传输加密服务。所有的客户方的数据库访问请求都通过数据库安全访问进行转发。客户方数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式化为数据报提供给数据加密/认证客户端,而数据库访问结果是按照协议

格式由数据加密/认证客户端提供。数据加密认证客户端完成客户端的数据加密和认证工作,同服务器端的数据加密/认证服务器一起完成强大的数据加密功能保障数据安全。数据加密/认证服务器接收通过广域网(或者是局域网)传输的客户端发出的数据库访问请求数据报,这个请求是经过数据加密/认证客户端加密的。解密后的数据传递给数据库访问服务器。然后将数据库访问服务器返回的结果加密通过网络回送客户端。

二、安全访问的作用

1、安全访问的中间件特点

数据库安全访问处在应用和数据库之间,起一个数据库中间件的作用和结构。可以在系统中,对数据库的访问请求进行控制管理,配合数据库的特点,达到发挥最大数据库性能的目的。

2、安全访问的作用

之所以称为是因为系统接收数据库应用的数据库访问请求,把请求映射到系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。而数据库系统可以只接受的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到己经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。

3、安全访问的防火墙作用

现在网络的一个现状是黑客的攻击广泛存在。后果是窃取信息、使系统瘫痪或者造成网络堵塞。数据库安全访问可以起应用级网关类别的防火墙作用,服务器而不是数据库暴露在广域网中,对数据库的访问都是通过服务器来完成。防火墙是网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

三、安全访问系统采用的技术

1、安全访问系统采用SSL加密认证技术

为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(SecuritySocketLayer)加密机制。SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,适用于商业信息的加密。

系统中的数据加密和身份认证及签名采用SSL技术来完成,系统中的数据加密和身份认证及签名采用SSL技术来完成。应用程序通常使用IPC (Interporcess Communications Facility)与不同层次的安全协议打交道,在不同传输层协议中工作。

2、安全访问系统形成多层结构

为了克服由于传统客户/服务器模型的这些缺陷给系统应用带来的影响,一种新的结构出现了,这就是三层(N层)客户/服务器模型。三层客户/服务器结构构建了一种分割式的应用程序。主要分为三层:用户服务层,业务处理层,数据服务层。系统中由于安全访问的加入而形成多层结构,安全形成独立的一层,与其它层通过标准的数据库访问接口,这就提供了极大的灵活性,这也很大程度上降低了数据安全访问的设计复杂性。

3、安全访问系统采用ODBC技术

(OpenDatabaseConnectivity,开放数据库互连)是微软公司开放服务结构(WOSA,WindowsOpenServicesArchitecture)中有关数据库的一个组成部分,它建立了一组规范,并提供了一组对数据库访问的标准API(应用程序编程接口)。

ODBC之所以能够操作众多的数据库,是由于当前绝大部分数据库全部或部分地遵从关系数据库概念。ODBC基本思想是提供独立程序来提取数据信息,并具有向应用程序输入数据的方法。ODBC接口的优势之一为互操作性,程序设计员可以在不指定特定数据源情况下创建ODBC应用程序。

4、安全访问系统对于应用的透明性

对于应用的透明性是指对应数据库应用来说,采用或者不采用数据库安全访问,对于数据库的访问方法没有区别。对应用的透明性是通过采用标准的数据库访问技术来达到的,数据库应用的每一个数据库访问操作经过访问系统映射为同样的数据库访问实施于数据库,对API调用进行一对一的映射,所以原来开发系统不需要改动。也为系统的方案设计提供了灵活性。

5、安全访问系统中数据的压缩传输

数据机房方案范文5

关键词: 互联网;计算机技术;数据库;数据库安全管理技术

数据库安全以防止数据的泄漏以及预防非法用户对数据信息造成破坏为主要的任务,从数据库安全方面来讲,其应当包括两方面的内容,第一是计算机本身的运行安全,网络用户利用网络技术对计算机操作系统造成危害,甚至导致系统的瘫痪;第二是数据库的信息安全,通过病毒、木马等恶意程度入侵到数据库中,造成数据的丢失或者损坏。数据库安全管理技术的有效运用,能够有效的保证信息的安全性,并且保证计算机系统的稳定运行。

1 数据库及数据库安全概述

数据库是一种基本的信息数据存储形式,在现代计算机网络中有着十分重要的作用。数据库的安全性主体现在保证信息和数据的安全,而信息和数据的安全性则可以从完整性、保密性和可用性几个方面中体现出来。近些年来,计算机技术的快速发展促进了数据库关系结构模型的不断变化,这对于原有的数据库产生了一定的影响。当前的数据库以关系模型为主,因此在不同的数据库之间能够产生较为密切的联系,同时也更容易产生连锁式的安全事故。如今,信息的传递与共享已经成为了一种普遍的交流形式,因此数据库的安全问题也随之受到了越来越多的重视,因此,关注数据库的安全管理,已经成为了计算机信息安全领域中的一个重要课题。

2 数据库安全管理技术与方法

2.1 访问控制和存取管理技术。访问控制主要是基于计算机用户本身的一种控制技术,从某种意义上来说,计算机系统本身就是一个对系统资源进行使用的过程,在这个过程中实现信息数据的交换和共享,安全的计算机环境是保证信息获得有效传递的基础。因此可以说,访问控制技术的实施是避免非法用户对计算机系统资源进行非法利用的保证,这也是保证信息安全的一个有效途径。同时,访问控制也可以定义为移动动态的限制技术,用户必须要在获得相应的权限之后,才能够进入到计算机系统,访问数据库。存取管理技术则是针对没有获得权限的用户进行管理的方法,其与访问控制有着相同的目标,不同的是存取管理针对的是防止非法用户对数据信息的恶意篡改。

2.2 安全审计。安全审计是数据库安全管理技术中一项安全预防机制,由安全审计员根据相应的安全审计要求,对于发生安全问题的具置进行确定,进而做出相应的反应。安全设计功能可以完成对数据以及其运行过程的自动记录,并且将记录形成审计日志。审计员可以根据审计日志对数据库发生安全事件的具体情况进行了解并且判断可能导致系统安全的漏洞所在,从而采取有效的策略对其进行弥补。同时,安全审计应当能够满足对关键事件的记录以及集中处理审计日志的能力,才能增强数据库的安全性。

2.3 数据库密钥加密技术。密钥加密是一种重要的数据库加密技术,其中包括密钥的生成、分发、存储、使用等一系列的环节。密钥加密的实现过程是将所有的信息用过一定固定的密钥进行加密和控制,一旦密钥受到损坏或则是丢失,那么非法用户就能够获取到密钥中的信息,这必然会造成一定的护。因此,对密钥的有效管理是密钥加密技术的必要要求。对于密钥管理,要对其中所涉及到的不同的环节进行分别管理,而且数据加密的时间和用户不能随意变更,应当保持密钥的稳定性。需要注意的是,对于所有的加密数据不能完全使用想用的密钥,否则非法用户很容易对信息进行供给和获取。而较为实用的密钥管理技术是动态滚动管理,在不同的情况下利用不同的密钥对信息进行保护,而解密所使用的密钥版本也必须要与密钥的加密相配合,才能实现对密文的解密。

2.4 防火墙技术。防火墙技术是当前信息网络安全防护策略中一项应用的较为广泛,而且十分有效的防护技术,防火墙技术的运用是保证数据库信息安全的第一道屏障,只有保证计算机系统的安全性,才能够保证数据库的安全性。利用防火墙技术能够在信任网络与不信任网络之间建立起一道屏障,对外部网络信息的非法访问进行阻拦,来实现对内部信息的保护。但是防火墙技术对于内部的非法操作却无法进行有效的组个,因为其是根据事先预定的程序来判断应当拦截的外部信息,是一种静态的防御机制,无法根据不同的情况作出动态的调整,这对于用户来说也存在着一定的影响。当前,防火墙技术仍然是保护计算机网络安全的一种有效措施。

2.5 入侵检测技术。入侵检测技术是一种动态的防御及时,其能够同时实现对内部操作和外部攻击的有效管理,并且对管理员的失误操作也能够起到很好的干预作用。入侵检测技术是现代网络安全机制中重要的一项技术,其能够通过其动态的防御系统做到防患于未然,以此来实现对数据库安全性的保护。

3 结束语

随着网络技术的段发展,数据库安全问题也受到了越来越多的重视,数据库的安全性直接影响着网络数据的安全性,因此,如何通过有效的数据库安全技术提高数据库的安全性,是当前网络计算机网络发展过程中的首要问题。只有有效的保证数据库的安全性,才能够促进计算机网络持续、稳定的发展。

参考文献:

[1]何伟林,数据库安全技术相关问题探析[J].电脑知识与技术,2011(23).

数据机房方案范文6

关键词:智能电能表;数据;安全防护技术;探讨研究

中图分类号: TM933.4 文献标识码: A 文章编号:

一、前言

随着时代的发展和进步,电能表也开始从电子式电能表向智能电能表方向发展。因为这是一种趋势,我国在这方面也不能落后。智能电能表具有很多的优势,这些都是电子式电能表所无法比拟的。例如智能电能表可以随时实施信息的储存、实施信息的安全传送、实时进行监测、进行自动控制等,这就在很大程度上提高了信息传递、储存的安全性。所以这种智能电能表的数据安全防护技术比起过去的电子式电能表的数据安全防护技术要更加的先进,更加的节约人力。在现代技术高速发展的今天,以及我国的电力行业的不断发展,对于智能电能表数据的安全防护技术的要求也提出了很高的要求,只有不断提高电能表数据安全防护技术,才是关键。本文笔者结合自己多年来在智能电能表数据安全防护技术方面的研究,对于智能电能表的数据安全防护技术进行分析,希望对于相关方面具有一定的作用。

二、基本架构

1.硬件架构

智能电能表的硬件主要有电压采样电路、中央控制单元、计算芯片、IC卡的接口等这些部分组成。它的数据安全防护的重点是在数据的存储和通信接口处,其一般采用FLASH和EEPROM2种芯片进行数据的存储,其他的数据存储在铁电存储器中,在通信接口方面,包括有红外通信接口、CPU卡接口等这些接口。

2.功能架构

该电能表具有信息储存,实时监测、自动控制以及信息交换等功能特征。它的功能主要有计量功能,可以正确的记载正方向的所有有功电量,并且进行存储,并且可以记载各个费率时段上的有功和总有功电量,还可以实现数据的存储和冻结,并将失流、开关等事件进行记录,还可以进行停电抄表。智能电能表可以进行通信,因为其具有红外通信接口等,该智能电能表还可以进行预付费,根据客户的用电量,在达到后就可以进行自动断电。,这些功能都使得其比一般的电子式电能表更加优越。

三、智能电能表数据安全防护措施分析

1.硬件开关

该电能表是通过采用在编程开关外置封印来达到是权限管理的目的,这种方法已经在现在的电子式电能表上使用,这个方法用来进行电量的清零和密码验证等。

2.密码验证

该方法就是在进行电能表的数据传输时,预留固定字段用来进行密码验证,通过以后,才可以进行读写操作,图下图所示。

图1 密码验证过程图

该种方法是一种比较常用的方法,这种方法操作简单而且好用,当然目前的密码验证已经发展到了第二个阶段,就是说,密码验证有两个阶段,第二阶段的安全防护能力比第一阶段的安全防护能力更好,在此不再赘述。

3.数据加密

这种方法就是将一些信息进行隐藏,加密分为硬件加密和软件加密。软件加密就是将加密算法在一般的芯片上利用软件进行,软件加密的方法的安全性能不高,且速度较慢,而硬件加密的速度和安全性能都很高,但是成本要高一点。这种加密方式已经在实务中得到了应用。

该种安全防护方法主要有两种,即安全认证和线路保护,安全认证如下图所示。

图2 安全认证示意图

安全认证首先要进行认证来确认身份,然后再建立数据传输通道。进行安全认证操作时保护电能表数据的重要手段之一,一旦没有通过认证,就无法获得相关的数据或者进行数据的读写。

而线路保护就是在通过安全认证后并进行数据传输时,为了保证数据在传输过程中的安全进行的数据机密性保护和完整性保护。机密保护就是进行加密处理后再进行传输,而数据的完整性保护是在在传输过程中附加校验码,接收方在接受数据时要对校验码进行比较,如果相同的话,则可以进行传输,否则数据传输无效。

根据上面两个图我们就可以知道,对于加密的风险主要是在通信过程中,对于密码验证和数据加密的攻击方法有以下几种:

(一)截取信道中的数据

采用非法的设备或者是利用相关的技术方法就可以将传输中的数据进行截取,如下图所示,这是一种比较常见的方法。这种方法对于密码验证保护措施是十分有效的。在进行密码验证是,如果密码在线路上进行传输,一旦非法设备跟踪到这个密码验证,就会非常简单的破译这个验证的过程,从而就可以截取数据。

图3 数据截取示意图

(二)破译IC卡或主站中的信息

在进行数据截取以后,就可以通过数据的变化情况,对相关的数据进行分析,这样就可以知道外部设备、IC卡等末端的数据含义或者是数据变化的规律,从而最终破译数据,并对数据进行改变。

(三)复现数据传输中的信息

截取信息后,非法设备一般不会进行破译,而是记录数据变化的情况,一旦需要时,就将记录的数据发到电能表,这样就可以改变数据了。

四、数据安全保护的实现

1.密码验证和编程开关配合使用

密码验证比较容易被截获和破译,因此此类方式在数据防护时不能独立使用,需要通过编程开关,配合铅封的分级管理进行使用,同时,需要在电能表中增加对此类操作的详细事件记录,一旦发生非法更改,可以通过记录信息进行追查。此类方式安全防护能力较弱,不适用于费率数据等安全等级要求较高的数据保护。

2.使用保密性能更高的加密算法

加密类型按照算法类型分为2种:对称加密与非对称加密,对称加密双方采用共同密钥,非对称加密存在2个密钥,一种是公共密钥(可以公开的密钥值),一种是私人密钥(对外保密)。在信息传输时,使用公共密钥加密信息,在信息接收端使用私人密钥解密信息密码。使用私人密钥加密的信息只能使用公共密钥解密,从而达到确保信息安全的目的。一般来说对称密钥算法简单,密钥长度一般不超过128 bit,对硬件要求较低,但是对密钥体系的管理要求较高。

3.密文和线路保护配合使用

由于电能表需要保护的数据较多,而ESAM中的数据存储空间有限,所以部分数据需要存储在EEPROM中,但密码验证和编程开关的防护能力不高,且需要人工操作,不便于实现远程或自动运行,对于此类情况建议采用密文和线路保护配合使用的方式。通过线路保护防止在通信过程中信息被非法篡改,通过报文加密保证电能表必须通过解密操作获得传输的信息,保证数据读写的安全性。

五、结束语

智能电能表的数据安全防护对于数据的安全性十分重要,应该采取更好的方法进行防护。

参考文献:

[1]翟峰,吕英杰,岑炜,冯勇军,张超. 一种具有加解密功能的智能售电终端设计. 电测与仪表,2012-06-25.

[2]钟清,程瑛,王振宇,方彦军. 广东电网电能计量自动化系统安全防护研究.华东电力,2012-09-24.

[3]马俊. 面向内部威胁的数据泄漏防护关键技术研究.国防科学技术大学,2011-05-01.

[4]林慧敏,潘英吉,肖山,蒙淑艳. 基于自动组网的智能载波集中抄表系统.吉林电力,2009-10-25.

[5]牛迎水. 基于复合通信的电能量自动采集技术.第二届亚太地区信息论学术会议论文集(上册),2011-11-01.

[6]裴莉,刘华军,傅庆. 电能表自动化储运技术及示范工程.安徽电气工程职业技术学院学报,2011-10-15.