时间:2022-07-06 23:56:51
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇数据机房方案范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)64-0165-02
近年来,各大金融机构及各大国有企业均在大力推进信息化建设,数据中心成为了信息化的重要基础设施, 鉴于数据中心对安全的要求高,因此数据中心的安全防范系统设计至关重要,是一项复杂的系统工程,需要从物理环境和人为因素等各方面来全面的考虑,一般由视频安防监控系统、出入口控制系统、入侵报警系统、电子巡更系统、安全防范综合管理系统等系统组成。
1 设计原则
1)系统的防护级别与被防护对象的风险等级相适应;2)技防、物防、人防相结合,探测、延迟、反应相协调;3)满足防护的纵深性、均衡性、抗易损性要求;4)满足系统的安全性、可靠性、可维护性要求;5)满足系统的先进性、兼容性、可扩展性、经济性、适用性要求。
安全防范系统是一个基于客户端/服务器,分布式的网络管理平台,通过信息共享、信息处理和控制互联实现各子系统的集中控制和管理。安全防范系统的故障应不影响各子系统的运行;某一子系统的故障应不影响其它子系统的运行。
2 安全等级定义
1)针对数据中心园区的不同功能区域,可将安全保障定义为4个安全保障等级区域
(1)一级安全保障等级区:一般为数据机房楼内的模块机房及ECC区监控中心区域;(2)二级安全保障等级区:一般为数据机房楼机电设备区、动力保障区;(3)三级安全保障等级区:一般为运维办公区域;(4)四级安全保障等级区:一般为园区周界区域。
2)对于不同的安全级别的区域选择不同的安全防范技术手段
(1)一级安全保障等级区
①数据机房所有模块机房门
安装生物识别电子门禁、摄像监控设备、双鉴报警设备;
所有出入口设防,门禁及红外报警系统联动,红外报警系统与摄像监控系统联动。
②数据机房所有模块机房内
按照设备机柜的排列方位安装摄像监控设备,设备间通道设防。
(2)二级安全保障等级区
①数据机房维护人员通道:安装内外双向读卡器的电子门禁锁;机电设备维修区的门安装单向门禁锁,设置在维修区的外侧;在消防疏散楼梯安装单向门禁锁,设置在楼梯间内侧;
②数据机房所有的出入通道:安装双向读卡电子门禁、摄像监控设备、双鉴报警设备;
③数据机房入口的安保室设置安保实时监控管理设施。
(3)三级安全保障等级区
①运维办公区安装单向门禁锁,配置视频监控,具体设计依据相关安防系统规范设计;②建议进入运维办公区或中央监控中心的第一通道,在进行身份定位的同时,进行身份鉴别;速通门刷卡通行+保安人员通过屏幕图像对比方式。
(4)四级安全保障等级区
整个园区用围栏与四周道路分隔开,并设防闯入和视频监控系统。在周边四个路口的围栏转角处设置防冲撞体,在出入口设置液压防冲撞装置。数据机房油罐区域四周布置一体化球机及电子围栏,进行不间断的自动跟踪摄像,并设置防入侵装置。
3 视频安防监控系统
1)视频安防监控系统根据数据中心园区的使用功能和安全防范要求,对建筑物内外的主要出入口、通道、电梯厅、电梯轿厢、园区周界及园区内道路、停车场出入口、园区接待处及其他重要部位进行实时有效的视频探测,视频监视,图像显示、记录和回放;2)目前,工程上对网络视频监控系统的设计有两种:全数字化的网络视频监控系统和半数字化的网络视频监控系统即前端摄像机为模拟摄像机,模拟视频信号通过编码器转换为数字信号进行传输的视频监控系统。IP数字监控系统是发展的趋势,但是现在国内市场还处于初级阶段,IP数字监控系统成本相对要高一些,两种方案各有利弊。
4 出入口控制系统
1)出入口控制系统即门禁系统作为数据中心园区安全防范系统的主要子系统。它担负两大任务,一是完成对进出数据中心园区各重要区域和各重要房间的人员进行识别、记录、控制和管理的功能;二是完成其内部公共区域的治安防范监控功能;2)系统要求能满足多门互锁逻辑判断、定时自动开门、刷卡防尾随、双卡开门、卡加密码开门、门状态电子地图监测、输入输出组合、反胁迫等功能需求。控制所有设置门禁的电锁开/关,实行授权安全管理,并实时地将每道门的状态向控制中心报告;3)通过管理电脑预先编程设置,系统能对持卡人的通行卡进行有效性授权(进/出等级设置),设置卡的有效使用时间和范围(允许进入的区域),便于内部统一管理。设置不同的门域、门禁级别。
5 入侵报警系统
1)根据相关规范、标准在数据中心园区的周界围墙、重要机房和重要办公室设置入侵报警探测器、紧急报警装置,系统采用红外和微波双鉴探测器、玻璃破碎探测器等前端设备,构成点、线、面的空间组合防护网络;2)周界围墙采用电子围栏或红外对射,地下油罐周界采用电子围栏及图像跟踪相结合的防范措施,重要机房、档案库、电梯间、室外出入口等设置双鉴探测器;3)对探测器进行时间段设定,在晚上下班时间,楼内工作人员休息时间及节假日设防,并与视频安防监控系统进行联动,有人出入时联动监视画面弹出,监测人员出入情况,及时发现问题防止不正常侵入,同时声光告警器告警。
6 电子巡更系统
在园区内采用在线式电子巡查系统。在主要通道及安防巡逻路由处设置巡更点,同时利用门禁系统相关点位作为相应的巡更点。
7 安全防范综合管理系统
利用统一的安防专网和管理软件将监控中心设备与各子系统设备联网,实现由监控中心对各子系统的自动化管理与监控。当安全管理系统发生故障时,不影响各子系统的独立运行。
7.1 对安防各子系统的集成管理
主要针对视频监控系统、出入口控制系统及入侵报警系统,在集成管理计算机上,可实时监视视频监控系统主机的运行状态、摄像机的位置、状态与图像信号;可实时监视出入口控制系统主机、各种入侵出入口的位置和系统运行、故障、报警状态,并以报警平面图和表格等方式显示所有出入口控制的运行、故障、报警状态。
7.2 安防系统联动策略
1)安保系统与门禁、照明等系统联动
安保系统与门禁、照明、电梯、CCTV、紧急广播、程控交换机等系统的高效联动。
说明:当发生非法闯入时,门禁或入侵报警系统记录非法闯入信息,通过跨系统联动设置,打开相应的照明系统设备和安保系统设备,使非法闯入者无处容身。
2)安保系统与消防系统之间联动
安保系统与消防系统联动策略为:当大楼内某一区域发生火警时立即打开该区所有的通道门,其他区域的门仍处于正常工作状态,并将该区域的摄像机系统启动、置预置位、进行巡视,多媒体监控计算机报警,矩阵切换该图像到控制室的视频处理设备上,并将图像信号切换到指挥中心、公安监控室、消防值班室的监视器上进行显示。
8 结论
数据中心园区的综合安防管理,需要纵深考虑,包括了人防、物防及技防,设防管理仅是技术手段,制度的管理和执行才是重要的工作。
参考文献
[1]安全防范工程技术规范 GB50348-2004.
Abstract: in recent years, with the rapid development of information, data center has become the emerging building type. At the same time with the progress of the IT industry and information industry increased demand, data center construction scale, building type is also in constant changes of perfect. And other building types of design, architecture design in data centers in a pilot and overall status, data center security, function, efficiency, economic and even sustainable development and the design of the building and data center has close relationship.
Key words: data center, architectural design, new data center
中图分类号:S611文献标识码:A 文章编号:
数据中心定义为:是一类多种功能集于一体的建筑物,能够容纳多个服务器以及通信设备等。这些设备能够放置在一起是因为它们对环境的要求以及物理安全具有相同的需求,并且集中放置便于维护。
网络电子信息技术的快速发展,使信息网络成为了人们日常生活、工作中必不可少的元素。新型的数据中心作为信息网络的关键承载者,发挥着极其重要的作用。在其建筑设计领域许多方面值得研究和讨论。
一、数据中心
1、数据中心的构成
数据中心是电子信息设备安全运行的空间环境,这个空间环境可以是一幢建筑物或者是某个建筑物的一部分,其主要组成部分可以分为:
(1)主机房:主要用于电子信息处理、存储、交换和传输设备的安装和运行,包括服务器机房、网络机房、存储机房等。
(2)辅助区:用于电子信息设备和软件的安装、调试、维护、运行监控和管理,包括进线间、测试机房、打印室、维修室等。
(3)支持区:支持并保障完成信息处理过程和必要的技术处理工作,包括变配电室、柴油发电机房、不间断电源系统室、空调机房、动力站房、消防和安防控制室等。
(4)行政管理区:数据中心相关人员处理日常事物的区域,主要是对数据中心进行管理、维护、检修等。
2、数据中心设计标准
对于数据中心的设计标准,国内使用标准是《电子信息系统机房设计规范》(GB50174-2008),除此之外还有北美地区常使用的由美国电信工业联盟 EIA制定的电信机房设计国家标准。
其中美国的EIA标准按照可靠性和安全性将数据中心的级别分为四个等级:T1/T2/T3/T4。而我国的标准是根据电子信息系统机房中系统中断可能造成的经济损失和对社会秩序的影响,将其划分为三个等级:A/B/C。在数据中心的建筑设计中会根据这三个等级来依据不同的标准进行设计。
3、数据中心的特点:
现今,我国的数据中心通常根据主机房的规模划分为两类:一种是主机房中每个单元面积在50-500平米的小型企业级数据中心;另一种是主机房每个单元面积在500平米以上的中、大型企业级数据中心。无论是小型、还是中大型的数据中心,在建筑上的构成大体上是没有区别的,其主要建筑设计特点有以下几个方面:
(1)要注意安全防护;
安全第一是每一个建筑设计的首要原则,对于建筑专业来说,安全防护的设计是由始至终都要注意的问题,对数据中心的建筑设计更是如此,其整体方面包括建筑布局、交通流线组织、围墙等物理限界、人车流组织、出入口设置、功能布局等;具体方面包括各种防护设计,如防火、防水、防静电等。
(2)工艺为本,注意造型设计;
由于数据中心在安全方面的重要性,它的工艺造型设计是需要认真考虑的。工艺为本是数据中心设计的基本原则,尤其是对数据机房和监控中心来说,不同的工艺布局、设备选型、管线走向对建筑的平立剖面布局有着很大影响。另外,要根据数据中心不同的类型以及对机房工艺的要求,有目标的对其进行设计。类型不同的数据中心的工艺必定有着很大不同,哪怕是同一类型的机房也会因为使用者的需求不同而要有不同IT规划和工艺布局,从而形成不同特点的机房。
(3)注重细部构造设计;
数据中心的细部构造设计跟常见的民用建筑不同,要求更高,非常规的节点更多、涉及的因素也较多。比如数据机房格外注重防水,但是高效的水冷空调在机房中的使用带来用水隐患,这就需要细部构造来解决挡水、排水的问题;比如屋面,需要屋面的细部构造来解决大量的设备基础造成漏水隐患问题。
(4)确保优质材料的使用;
由于数据中心对于设备、环境的高要求,需要保证其建筑材料的优良性。同时也使得建筑的造价通常很高。所以建筑专业在设计过程中应该在保证安全和功能的前提下,避免选取过于昂贵的建筑材料,从而控制造价。
(5)向着新型数据中心的发展;
数据中心的建筑设计应该紧随信息时代的发展,注重行业发展、IT技术和机电设备的发展潮流,特别是近年来,“绿色、高效、运营简单”的新型数据中心已经成为数据中心的发展方向,因此在建筑设计开始阶段,功能空间的模块化构成,设备空间的加大预留量、节能设计的高标准都是建筑设计中需要重视的问题
二、数据中心建筑设计的安全防护
数据中心的安全防护表现在建筑设计中是指通过建筑手段保证建筑、设备系统及计算机系统的安全,主要包括以下几个方面:
1、防火设计
根据我国对数据中心机房的等级划分,A类计算机房的建筑耐火等级不能低于一级;B、C类计算机房的耐火等级不能低于二级;重要的已记录媒体存放间等等关键部位的耐火等级应为一级,相关的其他工作房间及辅助房间等的耐火等级不应低于二级。
2、防水设计
数据机房内设备比较贵重,而且大部分不能进水。设备遇水容易引起短路,设备毁坏等问题,影响通信安全,因此数据机房应采取严密的防水措施,主要有屋面防水、楼地面防水、外墙防水、地下室防水等。
3、防尘设计
灰尘的堆积会对机房设备的使用效率造成影响,降低其使用寿命,甚至可能影响数据中心的正常工作,所以,数据机房的建筑围护结构和室内装修选材很重要,要使用气密性良好,而且在温度和湿度变化时变形小的材料。
4、防干扰设计
防干扰主要包括防静电、防雷接地和电磁屏蔽。静电可能会形成干扰电磁场,扰乱数据中心系统的正常运行,影响设备的可靠性;雷电对于计算机设备的危害显而易见,所以在数据中心中预防雷电也是建筑设计要注意的问题;电磁屏蔽是指使用屏蔽体将接收电路、设备或系统包围起来,防止它们受到外界电磁场的影响,特别是对涉及国家秘密或企业对商业信息有保密要求的数据中心时,一定要设置电子屏蔽室或者实施其他电磁泄漏保护措施。
5、机房自身防入侵设计
机房工作区与外界生活区要有严格分隔,主机房区域与工作区严格分隔,防止外界非法入侵。这就需要我们在建筑设计中做好相关的设计,大部分数据中心内部采用轻隔墙设计,墙体上安装防火门并配有门禁系统;门口设有警卫值班室,可视窗能够观察到进入数据中心的人员活动情况;去往主机房的人员需要有单独的身份识别。在建筑设计上最大程度防止非法入侵的发生。
总结:
作为信息时代不可或缺的新产物――数据中心,由于其包含设备的庞大、多样,使其所需要的建筑环境有其独特的特点以及安全的防护措施。对于新型数据中心来说,做好它的建筑设计方案更是数据中心进行良好运转工作的安全保障。
参考资料:
二、接访地点:局一楼大厅
三、人员安排
1参加接访领导:
方明市人事局党组书记、局长、市编办主任
负责综合性、涉及重大影响的接待;
陈正军局党组成员、副局长
负责涉及公务员政策等方面的接待;
冯卫东局党组成员、副局长
负责涉及工资政策等方面的接待
许碧峰局党组成员、副局长
负责涉及职称政策等方面的接待
关川局党组成员、编办副主任
负责涉及编制方面的接待;
徐保清局党组成员、纪检组长
负责涉及纪检及机关作风建设方面的接待;
吴庆安办主任
负责政策方面的接待;
朱祥新人才交流中心主任
负责人才交流政策等方面的接待。
2陪同接访人员
吕植水计划调配科科长
王海峰公务员管理科科长
葛昭良职称科科长
陈国林工资福利科科长
廖体安仲裁科科长
胡清琴事业编制科科长
3现场工作人员
杨雪明负责接访现场调度、协调工作;
陈绪满负责接访现场登记、督办、疏导及资料归档工作;
周桂友负责接访现场秩序及安全保卫工作;
童俊负责接访现场茶水及服务工作。
四、接访现场布置:
1、挂横幅:鄂州市人事局大接访活动日。
2、设专区:接访领导设专区、摆台位,并设上访群众休息区。
3、电子屏幕字幕:A依法行政,执政为民;
B欢迎到市人事局反映和解决问题;
C情为民所系,得为民所谋,权为民所用
五、几点要求
1、严格按照法律和《条例》办事,着重接待处理重信重访问题、重点疑难问题,切实解决一批容易引发突出问题和的矛盾纠纷和苗头隐患以及长期积累的疑难问题;切实遏制进京、赴省、到市非正常上访,畅通渠道,规范行为,防止因服务不到位造成的群体上访事件。
Abstract: this paper through the detailed design optimization the test plant high altitude explosion-proof lamps decorate; Through the scheme contrast with excellent selected the lamps and lanterns of the installation; The paper also describes the use of aerial work car plant high altitude explosion-proof lamps installation construction technology; It also summarizes the explosion-proof lamps assembly, lamps and the installation process the steps, pay attention to the key points and the high altitude explosion-proof lamps installed quality points and safety.
Keywords: test plant high altitude explosion-proof lamps try bright aloft working car
中图分类号:TU74文献标识码:A 文章编号:
1、概况及特点
北京低碳能源研究所及神华技术创新基地项目的104#试验厂房分为办公区及试验厂房,其中,试验厂房空间高度20m,为甲级防爆场所。
试验厂房内所有电气设备均为隔爆型,厂房顶部布置防爆灯具264套,安装高度为18m。灯具分为普通照明和应急照明两种,普通照明灯具带镇流器,镇流器安装在防爆接线盒内,灯间距为3.3m;应急照明灯具不带镇流器,灯间距为6.6m。
2、施工技术准备
熟悉结构图纸,对钢梁尺寸大小、钢梁位置有清晰了解,明确管路的敷设路由及灯具的安装位置。
编制灯具安装施工方案,并报监理、业主批准通过,并对施工人员进行交底。
2.1 灯具综合布置
104#试验厂房结构为钢梁框架结构,屋面由0.9mm厚的压型钢板和钢化玻璃窗组成,钢化玻璃窗间隔分布。
根据照明施工图,厂房内灯具为均匀分布,图纸综合后发现,很多灯具需在屋面压型钢板上安装,而屋面压型钢板承载力较差,且灯具及管线无法固定。为方便灯具安装,经过分析屋面钢梁布置图,对灯具布置图进行了深化设计,将灯具位置调整至钢梁位置。深化图完成后,报业主和设计进行了审核、确认,业主和设计认为调整后的灯具布置图和安装位置更能够满足实际需求。厂房灯具安装整体效果见图1。
图1 厂房灯具安装效果图
2.2 施工方案选择
由于104#试验厂房为超高空间,灯具安装高度达18m以上,防爆灯具及管线安装属于超高空作业,且厂房施工工期较紧。为此,拟定了四种施工方案:
第一方案:增加检修马道,利用检修马道进行安装作业。
第二方案:在厂房内搭设满堂脚手架,再在脚手架平台上进行安装作业。
第三方案:利用脚手架移动平台进行安装作业。
第四方案:利用高空作业车进行安装作业。
各方案对比分析:
经与业主协商,业主认为第一方案中加设检修马道增加了成本,且降低了使用空间,未予同意。
第二方案中,在厂房内搭设满堂脚手架施工周期长,占用工作面时间也较长,影响其他工序施工,且满堂脚手架搭拆的施工费用也较高,业主也未同意。
第三方案中,由于厂房高度高,至少要用脚手架搭建一个6m×6m×17m的大作业平台。自制脚手架移动平台较笨重、需要频繁移动、效率太低、且安全系数差,104#厂房东侧还有2间5m高的房间,小房间上方的灯具无法利用脚手架移动平台安装。
第四方案,采用高空作业车施工,高空作业车操作方便、灵活,安全系数高,且采用租赁方式,相对成本较低,费用较合理,甲方和监理比较认可这种方案。
经与业主与监理协商、综合比较后,第四方案最为合理,利用高空作业车进行灯具安装能够满足施工进度、安全量的要求,见图2。
图2 利用高空作业车进行灯具安装
2.3 防爆灯具安装方式确定
(1)灯具及管路安装方式确定。经过深化后的灯具位置统一调整到钢梁处,灯具管路沿钢梁敷设,灯具安装利用钢结构的钢梁做为固定支撑点。
(2)灯具安装组合吊架选定。由于钢梁上不允许焊接,因此采用40×20×2 “C”型钢、φ8mm通丝圆钢以及8mm厚钢板组成防爆灯具安装的组合吊架(表1)。
表1 防爆灯具组合吊架
序号 名称 数量 规格型号 说明
1 “C”型钢 2根 40×20×2 横担
2 通丝圆钢 4根 φ8mm 吊杆
3 钢板 1块 δ=8mm 底板,用于固定灯具镇流器
利用40×20×2 “C”型钢做横担,安装在屋面压型钢板的凹槽中,长度根据钢梁宽度确定;用φ8通丝杆做吊杆,上端与型钢固定,下端与钢板连接固定,长度根据钢梁高度确定);用8mm厚钢板做底板,钢板的尺寸根据压型屋面板的型式、钢梁宽度及防爆灯具镇流器的大小确定。厂房屋面的钢梁尺寸为同一尺寸,钢板的大小尺寸确定为290mm×230mm;防爆灯具的镇流器固定在钢板上,见图3。
图3 防爆灯具安装固定方式
3、高空防爆灯具安装
3.1 工艺流程
施工准备灯具组装灯具试亮组合吊架安装灯具安装配管配线灯具接线灯具试亮24小时通电试运行验收。
3.2 施工准备
(1)物资准备
1)检查灯具是否有外观损坏,如外壳划伤,透明件裂痕等,包装箱内的附件是否齐全,如使用说明书、产品合格证、安装配件等。
2)组合吊架加工。根据确定的组合吊架的型式,进行组合吊架材料准备,并加工吊架。
3)防爆管准备。由于厂房屋面中间高两边低,为确保灯具安装高度一致,需调整镇流器接线盒至防爆灯具之间防爆管的长度。现场测量、计算防爆管的长度,并进行下料、套丝。
4)镀锌钢管及电缆准备。镀锌钢管不进灯具防爆接线盒,在距防爆接线盒接线口15cm处断开。测量钢管长度、并进行加工。
104#试验厂房为甲级防爆场所,灯具供电回路采用ZR-YJV-3×4电缆。根据两灯之间的间距,可将预留好余量的电缆穿入镀锌钢管中。从防爆接线盒至防爆灯具之间采用RVV3×2.5电缆配电。
(2)施工机械准备
高空作业车采用租赁方式,由设备厂商提供专职司机,并进行作业车的日常维护保养。灯具吊架安装高度在20m左右,故高空作业车最大工作高度在25m以上。
(3)人员准备。对施工人员进行施工技术交底;对高空作业车司机和车上施工人员进行专项安全交底。
3.3 灯具组装、试亮
(1)将防爆灯具从箱中拿出,将防爆灯具上面的接线端子的盖板打开,将接线端子口处的密封胶圈拿出。
(2)拿出镇流器,将镇流器的接线口及镇流器外壳打开,拿出镇流器接线口处的密封胶圈,并将密封胶圈捅开。
(3)切除密封胶圈多余的部分,将已经涮好锡的RVV3×2.5的电缆穿过压紧垫片和密封胶圈。
(4)将该段RVV3×2.5的电缆穿过镇流器至防爆灯具之间的防爆管,并将防爆灯具的接线端子灯头盖与该段防爆导管固定,在接口处涂抹电力复合脂,并用管钳紧死,以电缆不能活动为宜。将RVV3×2.5的相线、零线、地线分别压到相应的接线端子。
(5)然后将防爆灯具的接线端子的灯头盖恢复,防爆导管上端与镇流器固定,接口处涂抹电力复合脂,用管钳拧紧,以电缆不能活动为宜。将电缆压在镇流器内的接线端子上。
(6)进行灯具试亮,合格后,将灯具与钢板连接固定,灯具防爆接线盒固定在8mm厚的钢板上。
3.4 灯具安装
将高空作业车升到灯具安装的位置,然后将40*20*2“C”型钢穿过钢梁和压型屋面板之间的缝隙,两端安装通丝吊杆,然后将组装好的灯具+钢板与通丝吊杆连接固定,见图4。
图4 组合吊架及灯具安装
3.5 配管配线。
将已穿好电缆的镀锌管沿钢梁敷设,钢管两端固定在灯具支架上,管口处用防爆密封胶泥封死。
3.6 灯具接线
(1)ZR-YJV-3×4电缆进防爆接线盒时,两边同样用密封胶圈和垫片固定密封,以电缆不能活动为宜,然后用专用接线端子进行接头处理。
(2)然后先用防水胶带包缠,再用绝缘胶带包缠。
(3)将并完头的电缆压至镇流器的接线端子上,并整理好镇流器内的电缆,见图5。
图5 镇流器接线
(4)将镇流器的盖子盖上,镀锌管与防爆接线盒用BVR4mm2进行接地跨接。
3.7 灯具试亮及试运行
灯具安装后,供电前检查灯具的接线方式是否正确,安装是否牢固等,确保安全后,分回路通电试运行,进行灯具试亮,然后进行24小时通电试运行,见图6。测量灯具表面的温升。试运行结束后,请监理、业主进行验收,厂房内灯具安装整体效果符合要求。
图6 24小时通电试运行
4、质量控制要点
由于104#试验厂房防爆灯具安装高度高,且又未设计检修马道,因此后期维护不便,因此,对灯具的安装质量要严格控制。
(1)施工前,对施工人员进行技术交底,让施工人员了解灯具的结构和性能,熟悉灯具安装工艺。
(2)防爆密封胶圈的孔洞要略小于电缆的外径;防爆密封胶圈的多余部分要切除,余量要适中。
(3)灯体引入口配置密封圈及压紧装置,应压紧密封圈,以确保引入装置处的密封性能。密封胶圈后面的钢垫片不得遗漏,否则影响灯具密封。
(4)防爆管与灯具和接线盒连接时,丝扣要多于5扣,且必须涂抹电力复合脂。
(5)安装后应确认灯具已可靠接地。
(6)灯具组装完后要通电试亮。灯具安装后通电试运行24小时,合格后请甲方及监理现场验收。
(7)经与甲方沟通,后期业主将购买升降车用于现场灯具维护。
5、安全控制
(1)所有作业人员必须经过入场培训,合格后方可作业施工;高空作业车上的作业人员必须进行体检,确保无恐高症及其他任何疾病方可施工,佩带双挂钩安全带;;合理安排高空作业车上施工人员工作时间,避免疲劳作业;高空作业时安排专门的安全负责人现场监督;严禁高空作业人员往下抛丢东西。
(2)高空作业车每天上班前必须由专业操作人员进行全面检查,确保无任何问题方可启动;高空作业车周围8m内严禁其他非专业施工人员进入,并拉警戒线;高空作业车移动时必须将大臂将至最低点方可移动;作业时应缓起、缓转、缓移,严禁快速移动作业车车臂。
(3)高空作业车吊篮上最多允许3人同时施工,严禁超载。
(4)高空作业车吊篮运载材料或灯具等物品时,固定牢固,严禁超载。
6、结语
通过细致的施工技术准备工作和施工过程管控,厂房内灯具安装施工非常顺利,整体效果良好。104#试验厂房高空防爆灯具布置进行深化设计后,灯具布置更合理,更利于施工;灯具组合吊架的选用很好的解决了灯具固定的难题;高空作业车车操作方便灵活、安全系数高、作业半径大,对灯具安装施工进度、质量、安全、创效起到了促进作用。
参考文献:
[1] QB 1417-1991,防爆灯具安全要求〔S〕
[2] GB 50058-92,爆炸和火灾危险环境电力装置设计规范〔S〕
[3] GB 50259-96,电气装置安装工程电气照明装置施工及验收规范〔S〕
项目名称:东阳市某别墅
完成时间:2013年6月
功能设计:智能照明控制、智能调光控制、智能窗帘控制、空调及电视的智能控制、可视对讲系统、背景音乐系统、无线控制系统。
项目简介
项目位于浙江省东阳市的某别墅小区,项目业主需要打造一个全新的智能化样板房空间,其中包括智能照明控制、智能调光控制、智能窗帘控制、空调及电视的智能控制、可视对讲系统、背景音乐系统、无线控制系统。
业主重点做的空间为客厅和餐厅,因为这两个区域是来访客人所能接触到的最多的地方,也是访者对智能家居的效果体验最合适的地方。所以着重设计这两个区域的智能家居控制。业主所选用的家居和家具的装修风格整体为欧式简约风格,颜色偏深色。根据现有的智能家居产品,为业主配置了黑色5寸触摸面板,白色三联按键面板,将这两个面板安装于客厅和餐厅内,实现对家居的灯光照明和空调、电视等设备的智能控制,既不影响装修的美观,又能彰显尊贵豪华的气质。
在客厅和餐厅分别配备了两个吸顶式天花喇叭,结合背景音乐播放主机,业主无论是在客厅还是餐厅都可以随意的选择自己喜欢的歌曲,享受居家生活的乐趣。
方案概述
客厅
在客厅安装5寸TFT触摸面板1个,触摸面板是一个具备场景控制、空调控制、背景音乐控制、灯光控制、窗帘控制、电视控制、安防控制的集中控制平台,场景控制可以实现,如“会客模式”、“公共空间模式”、“影院模式”、“Party模式”、“休闲模式”、“游戏模式”、“电视模式”、“清洁模式”、“阅读模式”、“全关模式”等智能场景模式。
餐厅
在餐厅安装5寸TFT触摸面板1个、三联按键面板1个、控制灯光、空调、电视以及电动窗帘等。灯光设置多个场景:“家庭模式”、“聚餐模式”、“Party模式”、“清洁模式”、“全开模式”、“全关模式”等。
背景音乐
背景音乐系统主要包含吸顶式天花喇叭、背景音乐播放主机、背景音乐播放主机电源。K—BUS控制系统,可通过RS232模块对背景音乐主机进行联动控制。可以随时随地播放主人喜欢听的音乐,让您无论身在家中的何方,都可以伴随着悦耳动听的音乐,洗涤心灵,享受一天的好心情!
无线控制
在配电箱内安装一个IP转换器,并且安装无线AP,结合K—BUS智能家居安卓手机软件,无论在家中的任何地方都可以通过手机或是平板电脑对家中的空调、电视、窗帘、灯光等进行一键智能控制,方便快捷又智能节能。
施工步骤
项目施工步骤分为三部:
第一:前期和业主洽谈和强电设计方对接,将所有的强电回路都拉到统一的配电箱内,并确定开关面板及天花喇叭等的安装位置。
第二:选购EIB总线,将需要拉到开关面板处的总线由配电箱引至此处。
第三:将产品按照安装方式安装在配电箱内。
调试心得
三、数据质量抽查的组织实施与人员抽调要求(一)**省经济普查领导小组办公室从省和各市抽调人员,组成11个省级数据质量抽查组,负责各市的数据质量抽查工作。(二)省级数据质量抽查组组长由省经济普查领导小组办公室指定处级以上干部担任。在人员抽调时,以省相关专业人员为主,同时从各市抽调包括工业、科技、建筑业、批发零售业和服务业等专业及综合统计人员(由省专业点名),作为省级数据质量抽查组成员。抽调的各市人员异地参与全省的抽查工作。各市级抽查组参照省级抽查组人员构成抽调人员。(三)抽调的抽查人员必须具有较高的政治觉悟和业务水平,对工作认真负责,身体健康,能承担繁重的工作任务。所有抽查人员必须严守党纪国法,不准收受礼品;不得泄露抽查情况。
1 数据备份技术研究
1.1 数据备份考虑的关键问题
对数据进行备份的两个关键问题是如何选择数据备份的范围和备份的类型,其中对于数据备份的范围选择主要涉及网络运行、业务开展以及维护管理的数据,主要包括系统软件(操作系统软件、数据库软件)、应用软件(包括业务应用软件和程序文件等)、数据文件(用户业务数据,用户使用业务的日志文件、用户使用业务产生的话单文件等)。对于数据备份类型主要包括两个方面:备份方式和备份周期。
对于备份方式一般包括全量备份、增量备份和差量备份三种。
对于备份周期的选择与所备份的数据更新周期密切相关。
1.2 数据备份系统的组成
通常,完整的数据备份系统主要由备份介质、备份软件、备份网络以及备份管理几个部分组成,其中
备份介质一般由磁带、磁阵和光学介质三类;
目前,比较成熟的商用备份软件产品有EMC公司的NetWorker、Symantec公司的NetBackup和Backup Exec系列等。除了这些商用备份软件产品外,还有许多优秀的开源备份软件,如Amanda、Bacula、BackupPC、Restore、Burt等。一款优秀的备份软件需要具备加速备份、自动操作、灾难恢复等特殊功能,这些对于安全有效的数据备份是非常重要的。
备份网络可以是SAN,也可以是LAN/MAN/WAN,或SAN+LAN/MAN/WAN混合方式,它是数据传输的通道,数据备份的效率高低与备份网络有密切关系。另外,一个好的备份/恢复系统,除了配备有好的软硬件之外,更需要有良好的备份策略和管理规划来进行保证。对于一个复杂的系统,必须根据各种应用和业务的处理类型来分别制定具体的备份策略。但总体上来讲,一个好的备份策略,必须考虑多方面的因素。
2 数据备份系统方案设计
2.1 网络中灾备系统的建设思路
在网络中建设灾备系统保障网络运行和业务开展的安全,一般遵循以下思路:
其中,业务的关键度识别主要从数据的重要性和业务的关键性两个维度来考虑,其中对于数据的重要性主要从数据价值和管理因素两个方面来考虑,对于业务的关键性主要从影响范围、客户体验、关键数据采集以及管理因素几个方面来考虑。
在网络中,灾备系统的容灾备份主要以两项关键指标衡量,数据恢复时间点(RPO)和业务恢复时间(RTO),其中数据恢复时间点以数据为中心,重点考虑数据的恢复时间点与数据备份周期的关系,这决定了数据丢失量;业务恢复时间(RTO)以应用为出发点,重点需要考虑能够容忍的应用系统恢复时间段。
根据1992年Anaheim制定的国际标准SHARE 78的定义,容灾备份中心自动异地远程恢复任务被定义有七种层次,对于灾备系统建设层次的划分主要以数据备份方式为原则,因此如何考虑数据备份方式是确定灾备系统建设标准和方式的基础。
数据备份系统的建设方式有集中建设和分散建设两种方式,集中建设方式指多个系统共用一套备份系统用于各类数据的备份,多个系统各自建设自有的容灾节点,当某个节点发生故障时,系统的容灾节点由备份系统恢复相关数据,接管故障节点业务;分散建设方式指每套系统均独立建设自有的容灾节点和数据备份系统。
数据备份系统的建设方式与灾备系统建设层次密切相关,也根据系统重要程度,平衡风险损失和系统建设投资来确定采取不同的备份系统建设方式。
2.2 网络中灾备系统方案设计原则
1)系统设计要具备数据备份特性
如前节所述,完善的数据备份系统应具备安全稳定、全面兼容、高性能、与业务系统无关等特性,在进行数据备份系统方案设计时应充分考虑具备这些特性。
2)合理选择灾备层次和系统建设方式
在网络中建设灾备系统,要合理选择灾备层次和系统建设方式.如前节所述,容灾及数据备份系统建设标准和方式选择主要需要考虑系统重要程度,平衡风险损失和系统建设投资来确定,一般的来说对于业务不易中断和恢复时间容忍度相对高的系统,可选择Tier3或以下的方式建设数据备份系统,并可采用多系统共用建设集中数据备份系统、各自建设容灾节点的方式保证故障节点宕机重启后减少数据损失的方式,一般网络中如智能网、彩铃系统可采用此种方式;对于业务关键度高并且恢复时长容忍度低的系统可采用分散建设Tier3以上的数据备份方式,并且配置容灾节点实现应用级容灾,一般网络中HLR设备、计费等数据备份采用此种方式。
3)兼顾通用需求和特性需求
数据备份系统的设计除需具备上述特性外,根据各省网络实际情况和业务的需求不同,在进行数据备份系统设计时,还要对现网情况进行充分调研,结合现网中存在的问题,进一步分析备份需求,一般情况来讲,数据备份系统还有以下要求的的功能,如:
自动化备份:用户只需制定备份策略及配置一些关键的系统参数,备份系统即可以根据用户定义的备份方式周期性地进行系统备份。
良好的灾难恢复:当系统遇到灾害或者故障时,需要对系统进行业务恢复,因此,要求集中备份系统可以根绝备份的数据做出快速完整的系统恢复。
支持重删功能:随着越来越多的企业进行海量数据的备份,对磁盘的要求也就越来越高,因此,重删功能成为了诸多客户对集中备份系统的必备需求。
支持备份压缩:被备份数据采取适当的压缩方式存储可以有效的节约备份介质的空间。
提供简单有效的备份报告和恢复索引:客户需要集中备份系统能供提供完整的备份报告,内容包括原始备份计划、备份时间及时间记录等,并能够提供有效的恢复索引使维护人员可以方便地找出需要的备份数据。
2.3 网络中灾备系统方案设计中考虑的重点问题
网络中备份系统设计重点考虑的两个问题是备份系统的性能指标和备份网络的建构,其中备份系统的性能指标中磁盘阵列的容量和系统带宽是最关键的两个指标,在进行数据备份系统指标计算的时候主要是针对这两个指标进行计算。
对磁盘阵列的容量计算,需要确定备份对象的大小及备份类型和备份周期。假设备份对象的总容量为A,备份保存周期为D天,每B天进行一次全备,其余每天仅进行增量备份或差量备份,其备份数据量约为总容量的C%,那么所需要的磁盘阵列的容量大小可以采用如下公式计算:
磁盘阵列总容量=A×[D/B+(D-D/B)×C%]
实际备份和恢复速度取决于网络中速度最慢的环节。根据对备份和恢复数据流的路径进行分析,可认识到备份和恢复主要依赖于以下一些元素:主机性能、数据所在的磁盘阵列的性能、备份网络性能、备份服务器的性能、磁带库的性能等。其中备份网络性能即系统带宽,一般情况下它决定了系统备份的速度,系统带宽的配置由所备份数据容量和备份窗口时间决定,一般的备份窗口时间为午夜-早8点间6-8个小时,系统带宽可以按照如下公式计算:
系统带宽=备份数据量/备份窗口时间
备份网络的架构取决于基于对现网情况的分析以及备份需求的分析,需要综合分析各种架构的优缺点,根据各自的业务网络特点来选取合适的架构及其他软硬件基础。目前主要的备份架构有如下几种:
Host-Based架构:该架构是最传统的一种数据备份架构,它是将磁带库直接与服务器相连,因此也能为该服务器做数据备份,而且该种备份方式往往需要手动操作的方式进行。
LAN-Base架构:该架构是一种基于网络的备份架构。它是以一台服务器为备份服务器,对整个系统进行备份操作,磁带库则连接在某台服务器上,备份时数据是通过网络备份到存储介质上的。
LAN-Free架构:该架构不会影响业务系统的网络资源,而是选择另一条通道进行数据备份,从而提高用户的网络性能。它通常需要通过配备光纤通道适配器来将这些服务器连接到SAN上,并在服务器上配置相应的备份管理软件。该种架构提高了备份网络速度,但备份数据从一个存储设备到另一个存储设备依然需要通过应用服务器的控制,对LAN的备份压力主要在应用服务器上。。
Server-Free架构:基于LAN-Free架构进一步演化出了Server-Free架构,它可以使数据流无需流过服务器,只需要从应用服务器上获得当前文件系统或需要备份数据的信息,然后直接通过SAN直接从应用服务器的主存储设备将备份的数据读取,写入到存储设备上。从而去除对应用服务器的备份压力。
1 引言
所谓公共机房是指多人共用的机房,如学校的实验机房、企业的电脑培训基地机房等。…在图书馆,笔者认为公共机房有两种情况:一是用于阅览随书光盘、网络视频和有线电视的电子阅览室以及多媒体视听室等封闭式公共计算机环境;二是指采取类似公共机房管理方法管理的开放式公共计算机环境,如公共检索区。在高校图书馆里,公共计算机不仅是图书馆业务现代化的保障,也是日常公共用机的补充,承担起网上选课、网上评教、收发邮件、查阅通知、查询成绩及课外学习的职能,影响着学生的课外生活,图书馆公共机房的管理应成为高校管理工作的一个重要环节。
2 高校馆公共机房的管理分析
2.1 图书馆公共机房的特征
在CNKI中检索“图书馆公共机房”,2003年至2009年任意匹配篇名的文章只有三篇,更多的是有关“高校计算机房”或“公共计算机房”的内容。这意味着图书馆公共机房长期以来被“高校公共计算机房”的概念涵盖,至少鲜有提及。实际上,相比较教学机房而言,图书馆公共机房更具有自己的特征:①图书馆公共机房一般只安装一个操作系统,读者上机和管理员管理相对简单;②图书馆公共机房一般只需要安装Office、Acrobat及杀毒软件等常用程序;③教学机房对性能要求比较高,图书馆公共机房提供的服务明确简单,对配置要求相对较低;④教学机房一般只在上课时段开放,图书馆公共机房一般从早晨8点开放至晚上9点甚至更晚,使用比较频繁,故障率高。
2.2 数据保护存在认识误区
公共机房建设在网络和硬件方面已经比较成熟,其日常管理的重点在软件建设和维护上,但后者很容易被忽略,往往认为只有高配置才能带来高性能,认为有数据保护功能就可以了。随着设备更新、软件升级、投资收缩和人员交替等情况的发生。简单的保护措施就会显得不足:①现有的数据保护系统无法提升性能,如硬盘还原卡系统,其旋转媒体或机械式的附加设备(如硬盘或闪存)是当今嵌入式系统最易出现的故障,由此推断有盘系统无论采取什么样的保护方案,都不能避免硬盘老化带来的性能下降;②配件更新后,维护成本增加,如使用网络还原卡就无法实现对多种机型的统一还原;③某些方案并不节省成本,如瘦客户机目前的价格与有盘工作站价格相当,并且需要投入高额成本的服务器来提供Windows终端服务;④教学机房一般有上课教师监督和管理员课后维护双重管理,图书馆机房一般规模较大,管理员既要负责秩序,又要负责设备,还要负责一卡通等系统维护,工作内容多,工作压力大。
3 数据保护方案的综合选择
图书馆的公共机房管理必须打破传统观念,综合运用已经成熟的数据保护手段。第一要注重最基础的数据保护功能,第二要能提高现有计算机系统的性能,第三注重管理成本的降低。为此笔者从2007年9月至2009年3月跟踪观察了三种采用不同保护手段的机房环境,探寻最佳的保护方案。
3.1 硬盘还原卡方案
笔者所在图书馆硬盘还原卡方案的机房建设始于2003年,计算机分别采购于2003年和2005年,总数为108台,主要为同方2800V系列,配置为Celeron 6GHz处理器/256M DDR 266内存/40G5400转迈拓硬盘。还原卡产品成熟稳定,有三茗、小哨兵、海光蓝卡、同方易教等主流品牌,笔者选择的是海光蓝卡NT豪华版,主要考虑:①硬件卡还原速度快、占用系统资源少;②海光蓝卡将网卡和保护卡合二为一,节省了硬件成本;③海光蓝卡带网络拷贝功能,可将发射台电脑的整个或部分硬盘以100M/分的速度对拷到每台学生电脑上;④在进行网络系统发射时,其他机器按照IP的顺序依次开启并接收通过网络传送的系统后,海光蓝卡就自动将每台学生机的IP、用户名、登录名全部改好。
3.2 无盘网络方案
我馆无盘网络机房建设始于2007年,但计算机却是教学机房淘汰机型,采购于2002年,总数80台,配置为PIV 1.4GHz处理器和256M Rambus内存。从主流的锐起无盘、俊嘉PNS、网众无盘、深蓝无盘、创世纪无盘等产品中选择了南京俊嘉科技研发的PNS(Pre-Enviroment Network system,预环境网络系统)2.0集中化电脑管理系统,主要考虑点是:①设备陈旧,PNS系统可通过nDisk智能虚拟磁盘、动态内存管理、多网卡负载平衡技术来提升系统运行速度,却不需要添置内存,有效降低硬件投入;②PNS系统能将操作系统镜像与工作站驱动、应用软件自动合并成一个镜像,能兼容更换后的各种配件;③PNS系统提供远程控制、远程监测等附加功能,日常维护的工作量将会降低。
3.3 网络计算机方案
网络计算机(Network Computer,NC)属于瘦客户机类型,国内从2005年开始,NC机已进入金融、保险、电力、电信、医疗、税务、海关、交通等行业。2005年,笔者尝试使用NC机作为公共查询区用机,型号为广24201s。配置为威盛133M嵌入式CPU/32M SUMDOM电子盘/128M内存,总数6台。此方案主要考虑:①查询机的功能单一,直接将浏览器嵌入NC机的Linux系统中,电子盘只读状态可绝对保证数据安全;②NC机硬件稳定性好,一般寿命可达5—15年,几乎达到零维护;③广一NC机每台成本才1000多元,且根据目前用途基本无升级压力,硬件投入可达最低化。
4 综合保护方案的效果分析
由于各功能区的计算机设备采购于不同年代,其型号和数量也不同,因此不好做整体投入成本的分析,其效果分析主要体现在运行效率、维护成本、故障率三个方面。
4.1 运行效率分析
表1显示了读者关心的几个方面运行情况,取值为观察平均值,试验在无读者上机的理想环境下进行,网络均是百兆到桌面局域网环境,安装的软件基本相同。
①开机速度主要指电源开关按下到操作系统完全装载完毕,完整显示桌面。从统计结果看,NC机最快,蓝卡最慢。②打开网页速度的测试指通过1个IE进程打开新浪网首页的速度。NC机打开的是图书馆OPAC页面,速度最快,只需要2,7秒,这与内网访问有密切关系。③打开Word的测试是计算开机进入系统后打开第一个空白Word文档的时间,PNS系统平均耗时比海光蓝卡的方案快了6.1秒。④打开最多网页测试方法指同时打开搜狐首页,计算当出现假死情况时总共打开的IE进程数。打开最多Word窗口的测试方法是同时打开200K大小的Word文档,计算当出现假死情况时总共打开的Word窗口数量。总体来看,NC机的嵌入式操作系统文件小,功能单一,装载驱动少,运行在内网环境,表现非常出色。保护卡需要执行FAT表操作,系统装载速度受硬盘效能、各种驱动、随机启动软件影响较大,整体效率受到影响。PNS系统则不受硬盘影响,动态内存管理、高速服务器硬盘和智能虚拟磁盘技术对系统速度提升有决定性作用,经过优化的Windows2000系统也起到关键的作用。
4.2 维护成本分析
表2给出了三种方案的维护成本对照情况。
①额外硬件投人指除了计算机和交换机以外,执行保护方案需要增加的硬件投资。蓝卡保护方案需要购买蓝卡,价格较高,且版本较多,PNS系统需要带PXE启动芯片的8139网卡。这两个产品成熟稳定,各厂家产品可以兼容,另外若终端数量足够多,就算加上服务器的投资也与有盘站相当,甚至更低。广一NC机除了机器本身外,不需要增加任何硬件投资。②升级耗时。对蓝卡方案而言指对发射机做好系统安装和所有软件升级后进行全盘网络拷贝的时间。对PNS无盘方案而言主要指停止PNS服务、合并镜像及重启PNS服务的时间。NC机不要做升级处理。③批量处理主要指是否能够支持自动分配IP地址和修改计算机名等功能。蓝卡和PNS方案都有这种功能,但是蓝卡方案每次都需要设置起始地址,必须掌握正确的开机顺序,PNS则根据建好的MAC地址和参数对照表自动分配,无启动顺序的顾虑。④特殊处理指是否存在需要单独安装系统或进行升级的情况。蓝卡方案每次需要为更换了主要配件的计算机单独安装系统软件;PNS系统则是将设备驱动全部都合并到一个镜像中,一次安装永久有效。⑤多点备份指能否建立基于时间先后顺序的数据备份。蓝卡系统只能保护最初原始数据,没有多点备份功能;PNS系统是基于镜像管理的,因此可以建立多个不同拷贝;NC机系统不需要做备份。⑥远程管理指是否支持管理员远程开关机、重启计算机、格式化硬盘等操作。蓝卡方案没有专门的管理端;PNS系统以GUI界面提供给管理员管理界面,极大地方便了管理员的日常管理,节省了维护时间;NC机日常维护主要是开关机,不需要特殊管理。
4.3 故障率统计分析
在记录的故障处理日志中,三种方案的故障数量如表3所示。
中图分类号:TP309 文献标识码:A
随着计算机网络信息技g的日益发展以及壮大,为了能够使人与企业之间的信息交流变得更加便捷,越来越多的企业已经开始使用网络技术作为推动企业快速发展的有效工具,在这一过程当中,各种网络安全问题也不断突显出来,成为了威胁企业安全运行以及发展的主要因素之一。在本文中,笔者通过对各种有关文献的收集与阅读,对计算机数据存储安全技术展开了较为深入的研究以及剖析,希望研究结果能够帮助人们对数据存储安全形成更全面的了解,并促进计算机网络数据维护工作的进行。
1影响计算机数据存储安全的因素汇总
1.1影响计算机数据存储安全的硬件因素
对计算机数据存储安全具有影响的硬件因素很多,但是主要还是集中在以下几个方面中:(1)自然因素,在现代化信息技术不断发展的趋势之下,计算机网络逐渐成为了人们工作、生活与学习过程中非常重要的一个部分,很难被其它技术所取代。而在计算机硬盘当中,存储着大量与人们日常生活、工作以及学习有关的重要信息,发挥着重要的作用。在计算机网络运行的过程当中,当出现各种无法预测的自然灾害时,都可能导致网络中的数据传输受到中断或者破坏,这将造成硬盘中数据的大量丢失或泄露。(2)网络硬件,随着计算机网络技术的持续发展,各种网络硬件也面临着接二连三的更新换代,这样才能满足网络的运行需求,然而在这一过程中,数据量的增长速度也十分迅猛,传统的网络数据储存硬件在容量方面必须保持不断更新,这样才能满足数据增长后的储存需求,必须存储数据的网络硬件实施更新换代处理,使其不断满足数据存储需求。在以往的网络传输过程中常常会因为设备老旧等问题而影响数据传输,如传输速度过慢、传输质量低下等等,最终引起数据传输陷入崩溃局面,甚至面临着泄露的风险。(3)数据操作不当,数据管理工作人员在进行操作的过程中常常会出现各种失误,从而影响到计算机系统数据的安全性,给计算机数据存储硬件带来极大的安全隐患,必须引起高度重视。
1.2影响计算机数据存储安全的软件因素
对计算机数据存储安全具有影响的软件因素也有非常多,但是主要还是集中在以下几个方面中:(1)电磁波发出的辐射,一般来说,存储在计算机硬件中的各种数据很容易受到电磁波的影响,被其带出,犯罪分子只需要通过各种无线数据接收器设备便可以从计算机系统中盗取自己需要的数据与信息,从而达到犯法的目的;(2)网络安全方面的因素,通过对计算机网络的使用,每个不同的计算机硬盘之间实现了高度的共享,尤其是在数据方面,可以实现相互之间的传输,这为网络犯罪分子提供了更好的犯罪渠道,他们可以利用数据在各个不同硬件中传输的过程中执行各种非法操作,以达到自己盗取数据信息的目的;(3)在现代计算机网络运行的过程当中虽然能够得到防火墙的帮助,但是仅仅依靠防火墙来实现安全防护也存在一定的局限性,因为防火墙中也会存在各种漏洞,无法逃过黑客的攻击。有一些病毒程序会直接以网络文件下载甚至是电子邮件的方式嵌入到用户的计算机系统当中,这种情况下防火墙也无能为力。
2常用的计算机数据存储安全防范技术
2.1如何通过物理防范措施来保护数据存储安全
现阶段使用频率较高的物理方法措施主要有以下几种:(1)数据备份防范法,对所有数据进行备份处理后,即使原始数据丢失或被破坏,也能够完整地获得原始数据。现阶段较为常用的数据备份技术主要包括数据镜像技术、快照技术以及云共享技术等,当计算机系统中存储的数据在遭到破坏或丢失问题的情况下,均能够借助上面所说的方法来找回原始数据,从而确保存储数据的安全性;(2)安全删除技术,数据恢复技术在计算机领域中受到的重视度越来越高,人们不断地致力于数据恢复技术的研究,以目前的计算机技术以及网络环境来看,直接依靠计算机操作系统来删除文件不再是一件安全的举措,到底如何通过相关技术来避免数据安全问题的发生,同时将计算机中有用的信息进行彻底删除,正逐渐成为目前计算机信息领域中的一大研究新动向。我们所说大数据安全删除具体所指的是彻底破话已删除数据的恢复渠道,这主要适用于一些较为隐私的数据方面,这一类数据一旦被删除后就不能再通过任何方式找回。在企业发展的过程当中,对于一些敏感数据来说采用这一技术进行管理是非常有必要的,具有重大的意义。大家都知道,高级格式化方式并不能对数据中的信息进行彻底地覆盖,因此这种方法也无法被称为安全处理。
2.2如何通过软件防范措施来保护数据存储安全
有关计算机操作系统安全识别的策略基本上包括以下内容:(1)尽可能选择相对安全的网络操作系统进行使用,同时将各种使用频率较低且安全系数不高的应用程序关闭,针对一些较为关键的信息以及文件进行加密,例如文件夹的打开、读取、修改等操作都需要设置专门的口令密码,在对网络应用系统进行安全性设置的过程中,必须坚持一项重要原则,即尽可能避免开放陌生的网络端口。(2)在网络建设上,必须强化用户身份认证的管理,使任何一名上网用户都具有合法身份,同时拥有上网权限。对系统的上网日志功能进行全面优化及维护,对每一位访问用户的信息都进行详细记录并保存下来,成为今后取证工作的重要依据。
2.3数据传输安全策略研究
一般情况下,数据传输安全因素是由两个部分所构成的,分别为数据发出端A以及数据接收端B,这两项通道共同组成了数据传输通道。在数据进行传输的过程中,一般有两种情况会引起数据发生丢失现象,其中一种为数据的发送端以及接收端被非法分子进行任意篡改,目的在于获取自己需要的信息;另一种情况为数据在传输过程中遭到非法网络用户的拦截,最终无法顺利传输到终端。
上面提到了网络数据在传输过程中可能存在的各种风险以及问题,我们可以使用一些有效的对策进行防范或者解决,下面笔者就针对一些常用的策略进行说明:(1)我们可以通过数据加密技术来实现对数据的安全加密,使得数据的传输过程中更加安全、可靠;(2)我们还可以运用公共秘钥以及数据证书等工具来验证用户身份以及服务器身份,从而提高数据传输的安全性。就现阶段加密技术的使用情况来说,有三种加密技术的使用频率相对较高,分别为对称秘钥加密技术、非对称秘钥加密技术以及HASH加密技术。网络数据在进行存储时必须依靠服务器才能够实现,也就是说数据备份工作离不开服务器的使用。为了能够使数据安全这一问题得到有效解决,我们可以将风险风别分摊到两个不同的服务器当中,以此来确保网络数据系统的可靠性以及安全性。
3计算机数据存储技术安全防范技术的发展方向展望
3.1计算机数据在存储介质方面的发展趋势展望
在计算机数据存储技术的长时间发展下,人类将会进入一个崭新的大数据时代当中,就拿美国谷歌公司来说,每日需要处理的数据量高达两万TB,公司为了能够进一步保障这些数据信息的安全性以及可靠性,会将这些海量的数据分别存储在四千八百给不同的硬盘当中。现阶段,已经有越来越多的科学家开始致力于新型稻荽娲⒔橹实难芯抗ぷ鳎在二零零七年,日本科学家首次发现了细菌DNA存储技术,这一存储技术对于数据的存储时间能够高达上千年,它相比于其它数据存储技术来说主要的优势体现在存储密度较大上,每一个DN段中都包含着无数个碱基对;此外它还具有另外一个独特的优势,即DNA存储数据的体积相对较小,每一个碱基序列的大小仅仅相当于原子的大小。研究结果表明,一克DNA可以存储高达七百TB以上的数据,而DNA存储介质的体积十分微小,仅仅为一滴水珠。
3.2计算机数据在安全技术方面的发展趋势展望
现阶段,计算机领域对数据安全存储技术的重视度越来越高,已经有一大批学者开始关注这一技术的发展及研究。而在具体的研究过程,需要围绕三个不同的方向来开展,分别为数据机密性、数据完整性以及数据的可用性。例如我们可以在客户端加装各种数据加密工具,授予用户相应的数据访问权限,通过这种方式来获取客户端产生的所有数据。此外,虚拟专用网络技术也是现阶段受到关注度较高的一种数据安全技术,这一技术与其他技术的不同之处主要在于可以对整个数据传输的路径进行加密处理,随后再将这一通道从整个公共网络中剥离出来,这样能够进一步确保数据信息处于完全被保护的状态下。此外,路由器数据过滤技术与隧道技术也是十分常用的两种技术,其中路由器数据过滤技术的主要原理为把输出的IP数据包通过路由器实施动态化监控。
4结束语
综上所述,数据存储安全防范技术在计算机领域中受到的重视度越来越高,已经成为了学界中的一大关注焦点。在本文中,笔者站在实际应用这一视角对计算机数据存储中存在的安全隐患以及防范技术进行了一一阐述。(1)收集了相关文献进行参考阅读,在此基础上分析了影响计算机数据存储安全性的软件因素以及硬件因素;(2)站在物理存储安全、软件防范措施以及数据传输防范措施三个不同的视角对数据存储安全技术展开了进一步的分析;(3)对计算机数据存储介质以及安全防范技术在将来的发展趋势进行了展望,提出了一些笔者自己的见解。笔者认为,必须站在宏观系统的角度进行思考,同时采用多种技术手段,才能真正解决计算机数据存储方面的安全隐患,实现计算机数据以及网络的安全。
参考文献
[1] 刘振亮. 基于BP神经网络的机电设备温度监测预警管理系统研究[D].太原理工大学,2012.
[2] 李丹,薛锐,陈驰,邹洪,陈力.基于透明加解密的密文云存储系统设计与实现[J]. 网络新媒体技术,2015,05:26-32.
[3] 吴婷婷.金融国际化与金融安全:理论与实证[D].西南财经大学,2011.
[4] 赵锐锐. 陆相异常压力沉积盆地CO_2封存机理及大尺度CO_2封存影响研究[D].中国地质大学,2012.
[5] 刘歆畅. 某民航安检安全服务管理办公系统的设计与应用[D].中国科学院大学(工程管理与信息技术学院),2014.
中图分类号:G250.74 文献标识码:A 文章编号:1009-914X(2014)21-0226-01
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。