数据信息中心(共12篇)
数据信息中心 篇1
2011年末, CSDN600万用户资料泄密事件在互联网上掀起轩然大波, 几乎同一时间, 一条“国内多家银行储户账号信息被盗, 涉及账户过亿”的消息更是令全民紧张不已, 虽然各家银行纷纷出面辟谣, 但是数据安全这一话题无疑已成为2011年末、2012年初最热门的话题了。
数据安全不是一个静态的概念, 而是一个完整的动态过程, 既包括防止数据在录入、处理、存储或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失, 也包括无权限人员阅读涉密或敏感信息、数据库被盗后的安全性。影响数据安全的因素有很多, 单位信息中心常见的有存储硬件故障、病毒与木马、黑客攻击、人员误操作等等。
一、常见影响数据安全的风险因素。
(一) 存储硬件的故障
信息中心存储设备主要是硬盘与磁带机, 备份数据则常用到移动硬盘、各类光盘和U盘等。当存有数据信息的存储硬件设备发生损坏时, 将造成存储的数据部分甚至全部丢失且极难恢复, 可能造成严重的后果。2012年8月6日, 盛大云公告其一台物理机的本地磁盘损坏造成一些用户的数据丢失, 盛大因硬盘的损坏将面对受损用户的赔偿要求。而在单位内部, 硬件损坏导致的数据丢失将给单位的日常工作甚至今后一段时期内的工作造成严重的影响, 笔者单位在实现OA的初期, 就遇到过数据库服务器硬盘故障导致业务系统不能运行的事情, 虽然其后得以解决, 但是仍然影响单位当日一下午的正常工作。
造成存储设备损坏的主要原因有长时间使用造成的磨损 (比如磁头磨损) , 灰尘造成的磁头脏, 还有高温震动造成损害等等。
(二) 病毒
计算机病毒种类繁多, 有系统病毒、蠕虫病毒、木马、宏病毒、文件型病毒等等。就像生物界的病毒一样, 计算机病毒也能在你不知道的时候感染你的计算机, 并自行运行破坏或盗取宿主的各种信息。
病毒主要是通过U盘、光盘等移动存储设备以及网页浏览, 程序下载, 接收被病毒感染的电子邮件等途径来传播的。随着病毒制造者编程水平的提升, 病毒的危害性也越来越大。有的病毒通过隐藏自己来逃避杀毒软件的检查, 有的病毒不断改变自己的代码来逃避杀毒软件的查杀, 有的病毒还可以通过自行加密的手段使得杀毒软件无法查杀, 有的病毒甚至直接攻击杀毒软件。近年来病毒的自我更新又成了病毒的性的特性, 病毒可以借助网络不断的进行变种更新, 有的甚至比杀毒软件的病毒库更新还快。这些都让病毒越来越难防范。
据瑞星统计2011年, 瑞星共截获病毒922万个, 比2010年上升22.9%, 其中四分之三是木马病毒。而根据金山公司统计的2011年年度影响最大病毒前十名的情况, 全部都是木马类或盗取信息类病毒, 这说明病毒的发展趋势已经从早期炫耀病毒制造者的编程技术为主转变为获取利益为主, 病毒对我们的危害也趋向更加隐蔽、损失更加严重、伤害期更长。2008年国家计算机网络应急处理中心曾估计, “病毒产业链”的年产值已超过2.38亿元人民币, 造成的损失则超过76亿元。
笔者也曾有过一次记忆犹深的“经历”, 当时正是“熊猫烧香”肆虐的时候。笔者单位办公网络采用的是VPN, 因此对于信息中心的数据库服务器并未采取严格的防病毒保护, 结果存储在数据库服务器上的业务系统需要用到的文档模板 (采用超文本语言编写) 文件感染了病毒, 致使所有法律文书模板无法调用, 这给笔者单位办公造成了很大的影响。事后查找原因才发现, 系统开发时默认模板调用后再回存服务器, 但模板文件感染病毒后就无法正常打开了, 这之后对数据库服务器也加装了防病毒软件以保证系统的正常运行。
(三) 黑客攻击
自打有网络依赖, 黑客就伴随而生, 从最早侵入电话网络更改帐单到入侵北美空中防务指挥系统, 这些黑客 (有所谓黑客/Hacker、骇客/Cracker之分, 在这为方便统称黑客) 小到在你电脑来个“恶作剧”大到侵入各大要害单位数据库盗取信息, 无时无刻不在威胁着我们的系统安全。今年2月起, 香港多家公司遭到黑客攻击并被要求支付一定数额的金钱;据报道, 还有黑客组织打算“劫持”美国家航空航天局的“好奇号”火星车。对于黑客, 似乎没有什么他们不能“黑”的目标, 当然盗取有用的数据信息来换取金钱利益是绝大部分黑客的目的, 因此越是大型单位的数据信息越能引起黑客的兴趣。
黑客攻击的过程通常是先确定目标, 再收集相关信息、查找系统漏洞, 接着使用各种方法来获取系统的权限, 获得权限后就可以在系统中为所欲为了。有的黑客还会在每次攻击后清除入侵痕迹就像贼行窃后清除作案现场的各种证据一样, 并且他们还会留下后门方便下次入侵。直到入侵被发现并做好防护为止。
(四) 误操作
操作人员的失误或或操作失当导致数据被删除, 新数据被旧数据覆盖, 参数设置错误以致系统非正常运行, 甚至系统宕机和硬件损坏。笔者就曾见过操作员因误解硬盘热插拔的含义, 而直接将正在运行中的服务器的硬盘拔出导致硬盘损坏。
(五) 其它
地震、水灾、电击等自然灾害, 肮脏的机房环境, 鼠患, 磁干扰、瞬间的强电流, 这些因素都会给系统设备带来影响, 将直接威胁到数据安全。2008年汶川地震直接导致了电信运营商中心机房的设备损坏, 大量数据丢失。
二、保障策略
任何单位或企业的业务数据安全都是本单位业务工作和安全保密 (或商业秘密) 的重要组成部分, 如何针对危害数据安全的成因采取相应策略就是系统管理人员的重要职责。
(一) 硬件备份解决策略
利用磁盘阵列 (RAID) 、双机热备、存储区域网络 (SAN) 、网络连接式存储 (NAS) 、异地容灾等手段来保证数据安全。
RAID由于价格便宜, 运用广泛, 特别是RAID1与RAID5使用最为广泛。RAID1通过两套硬盘互为镜像备份, 除非两套硬盘同时损坏, 只要一套硬盘数据正常就可以维持正常工作需要。RAID5则不同, 它兼顾存储性能、数据安全、存储成本, 通过在不同磁盘上存储数据及相关的奇偶校验信息, 当一块磁盘发生故障时通过其它磁盘的数据与奇偶校验码来恢复故障盘数据。在前面提到笔者单位那次磁盘故障, 就是利用RAID1镜像盘恢复了系统正常工作的。
双机热备顾名思义就是将中心服务器安装成互为备份的两台服务器, 正常情况下只有其中一台服务器运行。当运行着的服务器发生故障无法启动时, 备份服务器会迅速的自动启动并运行, 从而保证整系统的正常运行。
NAS更像一台独立的网络共享存储器, 实现简单部署方便, 而且造价也不高, 但对网络带宽需求大, 因此只适合较小的网络或者局域网, 可靠性也有待提高。
SAN是通过光纤通道连接, 提供多主机连接, 部署灵活, 与NAS相比数据备份不占用网络资源, 相应对系统影响通常忽略不计, 适用于运行数据量大企业单位, 但是造价极高。
异地容灾通过在不同地点建立备份系统, 提高数据抵抗各种可能安全因素的容灾能力, 特别是像地震、火灾等不可抗力给本地系统带来的毁灭性伤害。技术上会涉及到上述的SAN和NAS, 还有诸如远程镜像、快照技术、虚拟存储等等。
其它的还有当下较为热门的还有云存储技术, 可以为用户省去部分管理与硬件投入的开支。
(二) 数据库的加密与备份
第一要做好数据库的加密。利用身份认证技术, 对用户要求填写用户名与密码 (口令) , 安全级别要求高的还可以结合PKI数字证书、生物识别技术 (指纹、声纹、虹膜甚至DNA比对) 来保障安全。
第二要做好数据的定期备份。备份虽然不能防止灾害的发生, 但是可以为系统重建工作提供相应的保障。备份的方法多样, 既可以手动备份, 也可以自动备份, 既可以通过数据库软件备份, 也可以利用操作系统来进行备份。为了避免干扰系统的运行, 应将备份的时间定在系统有足够空闲的时间段, 比如单位下班后或最少人员使用系统的时间段。为节约时间, 可以每月对数据库进行一次全量备份 (完全备份) , 数据量少的可以缩短至每半月或每周进行一次全量备份, 再根据自身实际每天一次差异备份或增量备份;相对差异备份, 增量备份备份时间短但恢复数据时间长。对于备份文件, 应当定期做一个异地拷贝, 防止本机故障时连备份数据度丢失了。有条件的可以利用NAS、SAN、异地容灾系统来完成网络备份, 将大大提高信息中心数据的抗灾能力。
(三) 安装杀毒软件, 定期杀毒。
对数据安全而言, 最常见的威胁就是各类病毒, 因此在信息中心的各台服务器上安装杀毒软件是非常必要的。杀软的安装要注意几个问题, 第一杀毒软件对系统资源的占用, 如果杀毒软件本身占用了大量资源反而影响系统的正常运行 (这类可能只在老服务器上才会出现) , 第二鉴于现在病毒的更新速度, 杀毒软件很难从根本上杀死所有病毒, 所以不建议单纯安装纯粹的杀毒软件。应当安装带有主动防御技术、启发技术、入侵防御系统 (HIPS) 的综合型杀毒软件, 并要做好病毒库的定期更新———虽然赶不上病毒更新换代的步伐但也别和它相差太远不是, 同时建议配合单机版杀毒软件 (最好是每天有最新病毒库的) 进行手动查杀, 原因很简单每种杀软的病毒库都用覆盖不到的地方, 多一套杀软就多覆盖一些。
(四) 添置防火墙, 划分VLAN。
为保护内部网络安全, 许多单位都已购置了单独防火墙。虽然现在很多路由器带有防火墙的部分功能, 但“术业有专攻”, 这些路由器上的防火墙功能本身不全而且也会路由器本职路由工作的效率, 所以还是使用专业的防火墙为好。防火墙使用最需要注意的就是策略配置, 网络管理人员要根据本单位系统使用的需要做好策略配置, 并根据情况变化做好策略的调整。
对信息中心的服务器可以根据需要划分一个或多个虚拟局域网 (VLAN) , 从而有效地将重要数据保护起来, 防止内部其它计算机带来的攻击。数据安全要求较高的单位还可以对局域网内每台终端进行IP-MAC地址-交换机端口绑定, 杜绝外来终端随意接入局域网内所带来的风险, 在任意一台终端计算发生攻击其它设备是可以第一时间找到并将其屏蔽。
(五) 关闭危险的协议端口, 经常检查日志文件。
黑客进入计算机需要通道, 这些通道就是协议端口。比如tcp 135、139端口, udp 135、137、138端口, 一些流行病毒的后门端口, 如tcp 2745、3127、6129端口, 关闭掉服务器不需要的协议端口可以在很大程度上减少各类攻击的威胁。
通过检查系统日志可以发现系统的异常状况, 可以为管理员采取处理办法提供依据。黑客入侵后都会在系统日志上留下记录, 有些黑客可能会删除相应时间段的日志文件, 我们也可以通过日志文件的时间断层发现相关迹象, 当然水平高的黑客可以直接修改日志文件来逃避管理员发现, 我们可以通过更改日志文件存放位置增加黑客查找难度, 改变日志文件属性, 只能有本地用户访问来保护日志文件。还可以安装入侵检测系统 (IDS) 来专门记录黑客入侵行为。当发现黑客入侵后要及时处理, 切不可拖延甚至放任不理。
(六) 良好机房环境
要为信息中心建造一个良好的机房环境, 机房装修要做到防火、防尘、防盗, 注意远离有害气体源、易燃、易爆、腐蚀性物品, 还要远离震动源、避开磁干扰源, 做好机房的防雷和防静电接地, 安装恒温恒湿设备和通风换气设备。具体的要求可以参看国家标准。
没有百分百安全的系统来保障数据安全, 只有百分之百的安全意识, 只有系统管理人员时刻提高数据安全意识再结合各种安全防护策略才能最大程度上保护信息中心数据安全。
摘要:结合日常工作经验, 分析了信息中心数据安全面临主要风险及危害, 结合实例说明了保护数据安全的重要性, 针对各类风险因素提出了解决策略。
关键词:信息中心,数据安全,风险因素,策略
参考文献
[1]张友生, 米安然.计算机病毒与木马程序剖析.北京科海电子出版社.2003.
[2]徐国爱.网络安全.北京邮电大学出版社.2003.
[3]邓吉, 柳靖.黑客攻防实战详解.电子工业出版社.2006.
[4]王达.网管员必读-服务器与数据存储.电子工业出版社.2005.
[5]瑞星2011年度安全报告.http://www.rising.com.cn/about/news/rising/2012-01-11/10776.html
[6]金山网络.2011年中国互联网安全研究报告.http://www.ijinshan.com/news/20120217001.shtml
数据信息中心 篇2
(安全)
行业基线方案
目录
第 一 章 信息安全保障系统.....................................................................3
1.1 系统概述.....................................................................................3 1.2 安全标准.....................................................................................3 1.3 系统架构.....................................................................................4 1.4 系统详细设计.............................................................................5 1.4.1 计算环境安全......................................................................5 1.4.2 区域边界安全......................................................................7 1.4.3 通信网络安全......................................................................8 1.4.4 管理中心安全......................................................................9 1.5 安全设备及系统.......................................................................11 1.5.1 VPN加密系统....................................................................12 1.5.2 入侵防御系统....................................................................12 1.5.3 防火墙系统........................................................................13 1.5.4 安全审计系统....................................................................14 1.5.5 漏洞扫描系统....................................................................15 1.5.6 网络防病毒系统................................................................17 1.5.7 PKI/CA身份认证平台......................................................18 1.5.8 接入认证系统....................................................................20
第1页
杭州海康威视系统技术有限公司
行业基线方案
1.5.9 安全管理平台....................................................................21
第2页杭州海康威视系统技术有限公司
行业基线方案
第 一 章 信息安全保障系统
1.1 系统概述
信息安全保障系统是集计算环境安全、安全网络边界、通信网络安全以及安全管理中心于一体的基础支撑系统。它以网络基础设施为依托,为实现各信息系统间的互联互通,整合各种资源,提供信息安全上的有力支撑。系统的体系架构如图所示:
图1.信息安全保障系统体系架构图
信息系统安全是保障整个系统安全运行的一整套策略、技术、机制和保障制度,它涵盖系统的许多方面,一个安全可靠的系统需要多方面因素共同作用。
1.2 安全标准
在数据中心建设中,信息系统安全依据《信息系统等级保护安全设计技术要求》(GB/T 24856-2009)二级防护要求进行设计。该标准依据国家信息安全等级保护的要求,规范了信息系统等级保护安全设计技术要求,标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级
第3页
杭州海康威视系统技术有限公司
行业基线方案
保护安全技术方案的设计和实施,也可作为信息安全职能部门进行监督、检查和指导的依据。
信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。已出台的一系列信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为信息安全等级保护工作的开展提供了法律、政策、标准依据。国家标准《信息安全技术 信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。
1.3 系统架构
智慧城市数据中心依据《信息系统等级保护安全设计技术要求》(GB/T 24856-2009),构建 “一个中心支撑下的三重防御”的安全防护体系。信息安全保障系统总体架构如下图所示:
信息安全保障体系计算环境安全身份鉴别访问控制系统安全审计数据安全保护恶意代码防范边界完整性保护区域边界安全边界包过滤边界安全审计边界恶意代码防范通信网络安全通信网络安全审计通信网络数据传输完整性保护通信网络数据传输保密性保护管理中心安全安全管理子系统实时监控统计分析配置管理日志管理CA子系统认证授权子系统统一用户管理安全审计子系统网络安全审计主机安全审计数据库安全审计应用系统安全审计证书管理统一身份认证资源授权管理访问权限裁决系统管理网络基础设施图2.信息安全保障系统总体架构图
信息安全保障系统以网络基础设施为依托,为整个数据中心业务提供计算环境安全、区域边界安全、通信网络安全、安全管理、安全审计及认证授权等服务。
第4页
杭州海康威视系统技术有限公司
行业基线方案
信息安全保障系统的一个中心是指管理中心安全,三重防御是指计算环境安全、区域边界安全和通信网络安全。
计算环境安全主要提供终端和用户的身份认证、访问控制、系统安全审计、恶意代码防范、接入控制、数据安全等安全服务。
区域边界安全主要提供网络边界身份认证、访问控制、病毒防御、安全审计、网络安全隔离与可信交换等安全服务。
通信网络安全主要提供网络通信的安全审计、网络传输的机密性和完整性等安全服务。
管理中心安全主要包括安全管理子系统、CA子系统、认证授权子系统和统一安全审计子系统等,它是系统的安全基础设施,也是系统的安全管控中心。为整个系统提供统一的系统安全管理、证书服务、认证授权、访问控制以及统一的安全审计等服务。
1.4 系统详细设计
1.4.1 计算环境安全
1.4.1.1 计算环境安全概述
伴随着等级保护工作的持续开展,包括防火墙、安全网关、入侵防御、防病毒等在内的安全产品成功地应用到信息系统中,从很大程度上解决了安全问题,增强了信息安全防御能力。但这些大多重在边界防御,以服务器为核心的计算平台自身防御水平较低,这在信息系统中埋下了很大的安全隐患。
计算环境安全针对的是对系统的信息进行存储、处理及实施安全策略的相关部件,它的重点是为了提高以服务器为核心的计算平台自身防御水平。数据中心的计算环境安全主要通过部署主机安全防护系统以及使用在管理中心所部署的接入认证系统、网络防病毒系统、漏洞扫描系统等安全防护系统提供的服务,完成终端的身份鉴别、访问控制、安全审计、数据安全保护,恶意代码防护等一系列功能。计算环境部署的安全系统均可被安全管理中心统一管理、统一监控,实
第5页
杭州海康威视系统技术有限公司
行业基线方案
现协同防护。
1.4.1.2 计算环境安全功能要求
1)身份鉴别功能
数据中心终端应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。
2)访问控制功能
在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。采用基于角色的访问控制技术,实现不同用户、不同角色对不同资源的细粒度访问控制,分别制定了不同的访问控制规则,访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。
3)安全审计功能
提供安全审计机制,记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。该功能应提供审计记录查询、分类和存储保护,并可由安全管理与基础支撑功能层统一管理。
4)数据安全保护功能
采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏,可采用密码等技术支持的保密性保护机制,对在计算环境安全中存储和处理的用户数据进行保密性保护。
5)恶意代码防范功能
安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以提供针对不同操作系统的工作站和服务器的全面恶意代码防护。不仅能够抵御病毒,蠕虫和特洛依木马,还能抵御新攻击,如垃圾邮件,间谍程序,拨号器,黑客工具和恶作剧,以及针对系统漏洞,并提供保护阻止安全冒险等。
第6页
杭州海康威视系统技术有限公司
行业基线方案
1.4.2 区域边界安全
1.4.2.1 区域边界安全概述
随着应用系统和通讯网络结构日渐复杂,异地跨边界的业务访问、移动用户远程业务访问等复杂的系统需求不断增多,如何对跨边界的数据进行有效的控制与监视已成为越来越关注的焦点,这对系统区域边界防护提出了新的挑战和要求。
区域边界安全针对的是对系统的计算环境安全边界,以及计算环境安全与通信网络安全之间实现连接并实施安全策略的相关部件。数据中心的区域边界安全主要通过在系统边界部署防火墙系统、防毒墙、入侵防御系统、安全接入平台等安全设备和系统以及使用在管理中心所部署的安全审计系统提供的服务,完成边界包过滤、边界安全审计、边界入侵防范、边界完整性保护,边界安全隔离与可信数据交换等一系列功能。区域边界部署的安全系统均可被安全管理中心统一管理、统一监控,实现协同防护。
1.4.2.2 区域边界安全功能要求
1)边界包过滤功能
提供对数据包的进/出网络接口、协议(TCP、UDP、ICMP、以及其他非IP协议)、源地址、目的地址、源端口、目的端口、以及时间、用户、服务(群组)的访问过滤与控制功能,对进入或流出的区域边界的数据进行安全检查,只允许符合安全安全策略的数据包通过,同时对连接网络的流量、内容过滤进行管理。
2)边界安全审计功能
在区域边界设置审计机制,提供对被授权人员和系统的网络行为进行解析、分析、记录、汇报的功能,以帮助用户事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,保障网络及系统的正常运行。
3)边界入侵防范功能
在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
4)边界完整性保护功能
第7页
杭州海康威视系统技术有限公司
行业基线方案
在区域边界设置探测器,可对内部网络中出现的内部用户未通过准许私自联到外部网络,以及外部用户未经许可违规接入内部网络的行为进行检查和控制。
5)边界安全隔离与可信数据交换功能
可完成指挥信令的双向流动,以及视频流单向流入公安信息网的安全隔离与控制,同时,还应可采用两头落地的“数据交换”模式,实现公安信息通信网与其它网络间的基于文件和数据库同步的数据安全交换和高强度隔离。
1.4.3 通信网络安全
1.4.3.1 通信网络安全概述
通信网络是信息系统的基础支撑平台,而如今网络IP化、设备IT化、应用Web化使信息系统业务日益开放,业务安全漏洞更加易于利用。通信网络的安全保障越来越成为人们关注的重点。
通信网络安全针对的是对系统计算环境安全之间进行信息传输及实施安全策略的相关部件。数据中心的通信网络安全主要是通过部署入侵防范系统和VPN加密系统等安全设备和系统以及使用管理中心所部署的安全审计系统提供的服务,完成传输网络安全审计、数据传输完整性与机密性保护等一系列功能。通信网络安全采用基于商密算法的网络传输安全防护系统(SSL VPN),实现数据安全传输与安全审计、保障通信两端的可信接入、保障数据传输的完整性和保密性。
1.4.3.2 通信网络安全功能要求
1)传输网络安全审计功能
提供通信网络所传输数据在包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息在内的审计功能。
2)数据传输完整性与机密性保护功能
通过在不可信信道上构建安全可靠的虚拟专用网络,为数据传输提供机密性和完整性保护、以及数据源认证、抗重放攻击等安全保障,并且支持采用身份认证、访问控制以及终端安全控制技术,为平联工程的内部网络建立安全屏障。
第8页
杭州海康威视系统技术有限公司
行业基线方案
1.4.4 管理中心安全
1.4.4.1 管理中心安全概述
安全管理平台是对定级系统的安全策略及计算环境安全、区域边界安全和通信网络安全上的安全机制实施统一管理的平台。它是一个集合的概念,其核心的内容是实现“集中管理”与“基础支撑”。数据中心的管理中心安全主要是通过部署安全审计系统、接入认证系统、PKI/CA身份认证系统、网络防病毒系统、漏洞扫描系统和安全管理平台等安全设备和系统,完成证书管理、实时监控、统计分析、配置管理、密钥管理、日志管理、系统管理、统一用户管理、统一身份认证、资源授权及访问控制管理、单点登录管理、网络安全审计、主机安全审计、数据库安全审计、应用系统安全审计等一系列功能。
1.4.4.2 管理中心安全功能要求
1)证书管理功能
主要涵盖数字证书的申请、审核、签发、注销、更新、查询等的综合管理,证书管理应遵循X.509规范和国家PKI标准,采用成熟的已经通过鉴定的服务器密码机做加、解密及签名运算,为用户提供高密级的信息安全服务。
证书管理应不仅能够提供用户注册、审核,密钥产生、分发,证书签发、制证及发布等基本功能,还应能为其它应用系统提供证书下载,在线证书状态查询、可信时间等服务,并进行综合管理,使其它系统能够更方便的利用电子认证基础设施实现安全应用。
2)实时监控功能
能从总体上对各安全构件提供简便、易用的导向式监控,能从总体上和细节两个层面实时把握安全系统整体运行情况。实时监控应可按照业务和资产进行分类,可依据分类进行简单、直观的实时监控。
提供逻辑视图、物理视图两种实时监控模式和多种不同的图形化及文字报警方式。提供实时监控页面即时切换,并可对实时监控项和图形化统计项进行自定义布局,完成管理员最关心的实时监控和事件统计配置和显示。
3)统计分析功能
第9页
杭州海康威视系统技术有限公司
行业基线方案
提供事件统计,并可将结果生成统计报表。可提供了预定义统计和自定义统计模式。预定义统计分析主要针对系统自身信息的统计报表,可主要包括事件统计、密钥统计、设备统计、用户统计和日志统计五大类。
根据实际的统计需求,对统计项进行自定义配置。配置后,统计信息可在实时监控页面中实时显示,也可以通过统计分析进行查看。统计结果以图形化方式呈现,呈现方式多样,至少可支持柱图、饼图、趋势图等,并为关联分析提供支撑。
4)配置管理功能
能够对应用系统中的安全设备进行统一配置管理。配置管理应可按照业务和资产重要程度和管理域的方式对业务和资产进行统一配置管理,提供便捷的添加、修改、删除、查询功能,便于管理员能方便地查找所需的业务和资产信息,并对业务和资产属性进行维护。
5)密钥管理功能
对密钥全生命周期(产生、存储、分发、更新、撤销、停用、备份和恢复)的统一管理,确保密钥全生命周期的安全。
6)日志管理功能
使审计员可以通过日志管理对密钥日志、系统日志进行事后审计和追踪,作为日志审计的依据。密钥日志应主要包括密钥生成日志和密钥分发日志;系统日志应主要包括操作日志、监控日志和运行日志。日志管理应可提供强大、完善的日志查询和检索功能,满足审计员对日志的审计和查询需求。
7)系统管理功能
通过系统管理中配置对系统自身进行各种参数配置和管理,应主要包括服务器管理、组件管理、监控策略管理等。
8)统一用户管理功能
根据用户的数字证书,提供对用户的管理功能,包括用户的主账号(代表用户身份的唯一帐号)和从账号(不同应用系统中的用户帐号)的对应管理,用户属性的统一管理,以及实现用户整个生命周期管理,包括对人员入职、调动、离职等过程中的用户身份的创建、修改、删除等操作的管理等。统一用户管理应支持分级管理功能。
9)统一身份认证功能
第10页
杭州海康威视系统技术有限公司
行业基线方案
基于数字证书完成用户与客户端认证设备之间的认证,实现基于PKI的握手协议,实现不同系统和设备之间的身份认证有效统一,保护系统访问的安全性。统一身份认证还应支持多级认证功能。
10)资源授权及访问控制管理功能
基于数字证书,并采用基于RBAC的技术,在用户进行信息系统的资源访问及使用时,实现不同用户、不同角色对不同资源的细粒度访问控制。资源授权及访问控制应支持分级管理功能。
11)单点登录管理功能
基于数字证书,使用户能够方便地跨越多个站点或安全域实现单点登录,即用户登录到网络以后,便能在安全可靠的前提下,访问任何应用程序而无需再次进行身份验证;单点登录应同时提供针对B/S系统与C/S应用系统的单点登录功能。
12)网络安全审计功能
配合网管系统,实现对网络异常行为及安全事件的审计。13)主机安全审计功能 实现用户对主机操作行为的审计。14)数据库安全审计功能 实现对数据库操作行为的审计。15)应用系统安全审计功能 实现对应用系统操作行为的审计。
1.5 安全设备及系统
根据智慧城市的业务发展的需要,为保障数据中心的计算环境安全、区域边界安全、通信网络安全以及管理中心安全,在数据中心建设过程中需要部署VPN加密系统、入侵防御系统、防火墙系统、安全审计系统、漏洞扫描系统、网络防病毒系统、PKI/CA身份认证平台、接入认证系统、安全管理平台等安全设备及系统来保障整个数据中心系统的安全运行。各安全设备及系统的功能要求如下:
第11页
杭州海康威视系统技术有限公司
行业基线方案
1.5.1 VPN加密系统
VPN的身份认证通过LADP协议可以与认证服务器建立认证关系,也可以与PKI/CA服务器建立联系在终端导入证书,VPN 加密技术采用DES、3DES、AES、IDEA、RC4等加密技术,通过上述的加密技术,保证视频、信令、数据在公共网络中传输安全。
智慧城市数据中心VPN加密系统功能要求如下: 1.支持丰富的C/S、B/S应用;
2.支持多种认证方式,如用户名+口令、RADIUS、AD、LDAP、USB Key; 3.证书、证书+口令、双因子认证等;
4.支持多种终端设备接入(包括window平台、linux平台、andriod平台); 5.支持IP层隧道模式,支持VoIP; 6.支持多ISP连接;
7.支持统一安全管理系统的统一管理; 8.支持双机备份和负载均衡; 9.终端安全接入控制; 10.基于角色的访问控制; 11.完善的信息与状态监控; 12.支持主机绑定; 13.客户端安全控制;
14.支持基于用户的终端安全检查; 15.支持分支机构的局域网接入。
1.5.2 入侵防御系统
入侵防御系统是一种软、硬结合的计算机系统,它能通过攻击特征库匹配、漏洞机理分析、应用还原重组、网络异常分析等主要技术实现了精确抵御黑客攻击、蠕虫、木马、后门,抑制间谍软件、灰色软件、网络钓鱼的泛滥,全面防止拒绝服务攻击和服务溢出分布式攻击。
第12页
杭州海康威视系统技术有限公司
行业基线方案
智慧城市数据中心入侵防御系统功能要求如下:
1.坚固的入侵防御体系:完善的攻击特征库;漏洞机理分析技术,精确抵御黑客攻击、蠕虫、木马、后门;应用还原重组技术,抑制间谍软件、灰色软件、网络钓鱼的泛滥;网络异常分析技术,全面防止拒绝服务攻击;
2.动、静态检测功能:动态检测与静态检测融合,基于原理的检测方法与基于特征的检测方法并存;
3.网络防病毒技术:文件感染病毒、宏病毒、脚本病毒、蠕虫、木马、恶意软件、灰色软件,病毒库;病毒类型根据危害程度划分为:流行库、高危库、普通库;
4.防DoS攻击能力:有效抗拒绝服务攻击,阻断绝大多数的DoS攻击行为。
1.5.3 防火墙系统
防火墙是传输与网络安全中最基本、最常用的手段之一,防火墙可以实现数据中心内部、外部网络之间的逻辑隔离,达到有效的控制对网络访问的作用。防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;防火墙可以针对协议、端号、时间、流量等条件实现安全的访问控制。防火墙具有很强的记录日志的功能.可以对不同通信网络所要求的策略来记录所有不安会的访问行为。
智慧城市数据中心防火墙系统功能要求如下:
1.攻击防范能力:能防御DoS/DDoS攻击(如CC、SYNflood、DNS Query Flood、SYNFlood、UDPFlood等)、ARP欺骗攻击、TCP报文标志位不合法攻击、LargeICMP报文攻击、地址扫描攻击和端口扫描攻击等多种恶意攻击,同时支持黑名单、MAC绑定、内容过滤等功能;
2.状态安全过滤:支持基础、扩展和基于接口的状态检测包过滤技术;支持应用层报文过滤协议,支持对每一个连接状态信息的维护监测并动态地过滤数据包,支持对应用层协议的状态监控;
3.完善的访问控制特性:支持基于源IP、目的IP、源端口、目的端口、时间、服务、用户、文件、网址、关键字、邮件地址、脚本、MAC地址等多种方式进行访问控制;支持流量管理、连接数控制、IP+MAC绑定、用户认证等;
第13页
杭州海康威视系统技术有限公司
行业基线方案
4.应用层内容过滤:可以有效的识别网络中各种P2P模式的应用,并且对这些应用采取限流的控制措施,有效保护网络带宽;支持邮件过滤,提供SMTP邮件地址、标题、附件和内容过滤;支持网页过滤,提供HTTP URL和内容过滤;
5.NAT应用支持:提供多对
一、多对多、静态网段、双向转换、IP和DNS映射等NAT应用方式;支持多种应用协议正确穿越NAT功能;
6.认证服务:支持本地用户、RADIUS、TACACS等认证方式。支持基于用户身份的管理,实现不同身份的用户拥有不同的命令执行权限,并且支持用户视图分级,对于不同级别的用户赋予不同的管理配置权限;
7.集中管理与审计:提供各种日志功能、流量统计和分析功能、各种事件监控和统计功能、邮件告警功能。
1.5.4 安全审计系统
安全审计系统是按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。它是记录与审查用户操作计算机及网络系统活动的过程,是提高系统安全性的重要举措。
智慧城市数据中心安全审计系统功能要求如下:
1.敏感行为记录:支持用户可基于网络应用的具体情况,自定义敏感的网络访问行为数据特征,系统可以根据策略对于敏感事件实时记录、显示和阻断;
2.特定网络连接实时监视功能:支持用户通过会话监控功能对正在进行的连接会话内容进行实时监控,并支持手工阻断、自动阻断功能;
3.流量审计:支持对IP、TCP、UDP、ICMP、P2P等应用协议的流量监测,提供基于IP地址、用户组、应用协议类型、时间、端口等组合流量审计策略;可分析网络流量最大值、均值、总值、实时流量、TOPN等;
4.网络管理行为审计:支持TELNET、FTP访问审计,记录TELNET、FTP访问的时间、地址、账号、命令等信息;对违反审计策略的操作行为实时报警、记录;
5.互联网行为审计:支持对网页访问、论坛、即时通讯、在线视频、P2P
第14页
杭州海康威视系统技术有限公司
行业基线方案
下载、网络游戏、炒股、文件上传下载等行为进行全面监控管理;
6.HTTP协议审计:中英文URL数据库,超过十种分类,如不良言论、色情暴力等;可过滤非法不良网站,并支持用户添加自定义URL;支持针对URL、HTTP网页页面内容、HTTP搜索引擎的关键字过滤;
7.SMTP协议审计:支持SMTP、POP3、WEBMAIL等协议,支持基于邮箱地址、邮件主题、邮件内容、附件名的关键字审计策略;针对符合审计策略的事件,提供实时告警、阻断和信息还原;
8.FTP协议审计:支持基于IP地址、用户组、时间、命令关键字等组合审计策略,可记录源IP地址、目的IP地址、帐号、命令及上传下载文件名等;
9.数据库访问行为审计:支持对ORALCE、SQL SERVER、MY SQL、DB2、Sybase、Infomix等数据库,实时审计用户对数据库的所有操作(如创建、插入、删除等),精细还原操作命令,并及时告警响应;
10.Windows远程访问行为审计:支持对NETBIOS协议审计,记录具体时间、地址、具体操作等;
11.认证审计功能:支持在不修改原系统配置的情况下,对访问用户进行基于CA证书的强身份认证,并支持统基于授权认证按访问者的身份进行为审计;
12.通讯加密:与安全中心间的通信采用强加密传输告警日志与控制命令,避免可能存在的嗅探行为,实现了数据传输的安全。
1.5.5 漏洞扫描系统
通过部署漏洞扫描系统,可以对数据中心主机服务器系统(LINUX、数据库、UNIX、WINDOWS)、交换机、路由器、防火墙、入侵防御、安全审计、边界接入平台等等设备,实现不同内容、不同级别、不同程度、不同层次的扫描。对扫描结果,可以报表和图形的方式进行分析。实现了隐患扫描、安全评估、脆弱性分析和解决方案。
智慧城市数据中心漏洞扫描系统功能要求如下:
1.能够对网络(安全)设备、主机系统和应用服务的漏洞进行扫描,指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测
第15页
杭州海康威视系统技术有限公司
行业基线方案
到的网络安全隐患给出相应的修补措施和安全建议;
2.漏洞管理功能
漏洞管理的循环过程划分为漏洞预警、漏洞分析、漏洞修复、漏洞审计四个阶段。
漏洞预警:最新的高风险漏洞信息公布之际,在第一时间通过邮件或者电话的方式向用户进行通告,并且提供相应的预防措施;
漏洞分析:对网络中的资产进行自动发现,并且按照资产重要性进行分类。再采用业界权威的风险评估模型对资产的风险进行评估;
漏洞修复:提供可操作性很强的漏洞修复方案,同时提供二次开发接口给第三方的补丁管理产品进行联动,方便用户及时高效地对漏洞进行修复;
漏洞审计:通过发送邮件通知的方式督促相应的安全管理人员对漏洞进行修复,同时启动定时扫描任务对漏洞进行审计。
3.安全管理功能
系统将所发现的隐患和漏洞依照风险等级进行分类,向用户发出不同的警告提示,提交风险评估报告,并给出详细的解决办法;
系统对可扫描的IP地址进行了严格地限定,有效地防止系统被滥用和盗用;
扫描数据结果与升级包文件采用专用的算法加密,实现扫描漏洞信息的保密性,升级数据包的合法来源性;
系统具有定时扫描功能,用户可以定制扫描时间,从而实现自动化扫描,生成报表。
4.策略管理功能
系统可定义丰富的扫描策略,包括完全扫描、LINUX、数据库、UNIX、WINDOWS、不含拒绝服务、网络设备、路由器、防火墙、20大常见漏洞等内置策略。实现不同内容、不同级别、不同程度、不同层次的扫描;
系统针对不同用户的需求,可定义扫描(端口)范围、扫描使用的参数集、扫描并发主机数等具体扫描选项,对扫描策略进行合理的组合,更快、更有效地帮助不同用户构建自己专用的安全策略。
第16页
杭州海康威视系统技术有限公司
行业基线方案
1.5.6 网络防病毒系统
在数据中心核心交换上部署一台网络防毒服务器对全网制定完善的防病毒策略,实施统一的防病毒策略,使分布在数据中心每台计算机上的防病毒系统实施相同的防病毒策略,全网达到统一的病毒防护强度。同时防毒服务器实时地记录防护体系内每台计算机上的病毒监控、检测和清除信息,根据管理员控制台的设置,实现对整个防护系统的自动控制。
智慧城市数据中心网络防病毒系统功能要求如下:
1.病毒防范和查杀能力:开启实时监控后能完全预防已知病毒的危害;可防范、检测并清除隐藏于电子邮件、公共文件夹及数据库中的计算机病毒、恶性程序、病毒邮件;能有效预防、查杀映像劫持类型的病毒;可以防范网页中的恶意代码;压缩文件、打包文件查杀毒(在不加密的情况下,不限层数);内存查杀毒、运行文件查杀毒、引导区查杀毒;支持图片、视频等多媒体文件的查杀毒;邮件接收、发送检测;邮件文件静态检测、杀毒;同时支持Foxmail、Outlook、OutlookExpress、Notes和Mozilla等常见客户端邮件系统的防(杀)病毒;能够有效查杀各类Office文档中的宏病毒 支持共享文件的病毒查杀;具有未知病毒检测、清除能力;
2.升级管理
依据策略,全网统一自动升级,不需要人为干涉;
增量升级(包括系统中心从网站升级,客户端从系统中心升级,下级中心;从上级中心升级),以减少升级时带来的网络流量;可设置升级周期和升;级时间范围,实现及时升级并避免升级时占用网络带宽影响用户正常业务的通讯;
在与Internet隔离的内部网络中,提供多种升级方式,包括:自动在线升级、手动升级、下载离线升级包升级等。3.集中管理
支持多级系统中心,并能够对每级系统中心及所属客户端进行统一升级,统一管理;支持多个管理员分组管理;允许管理员通过单一控制台,集中地实现所有节点上防毒软件的监控、配置、查询等管理工作,包括Unix、Linux系统上的第17页
杭州海康威视系统技术有限公司
行业基线方案
防(杀)病毒软件;控制台可跨网段管理,管理不依赖网络拓扑结构。
1.5.7 PKI/CA身份认证平台
PKI/CA 身份认证平台通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。PKI 从技术上解决了网络通信安全的种种障碍,CA 从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。
智慧城市数据中心PKI/CA身份认证平台功能要求如下:
1.5.7.1 CA系统
1.证书管理:包括证书申请、证书下载、证书更新、证书注销、证书冻结、证书解冻、证书查询、证书归档;
2.模板管理:包括通用证书模板、签名证书模板、加密证书模板、设备证书模板、SSL服务器证书模块等,当国家/国际标准表扩展域无法满足模板要求时,可以使用自定义扩展域OID + 编码方式 + VALUE自定义模板;
3.审计管理;包括业务审计、日志审计等功能,并且支持日志防篡改; 4.支持总CRL、分CRL、增量CRL、支持CRL重叠期,可以根据模板指定CRL发布点;
5.系统支持SM2算法及RSA算法。
1.5.7.2 RA系统
1.证书管理;包括证书申请、证书下载、证书查询、证书更新、证书冻结、证书解冻、证书注销、批量申请证书、批量证书审核、批量下载证书;支持批量发送自动过期证书通知,管理员可以定时自动获取系统内将过期证书通知;
2.用户管理;包括用户组管理、添加用户、修改用户、删除用户、冻结用户、解冻用户、注销用户;
3.机构管理;包括机构信息管理、添加机构、修改机构、删除机构、导出机构、导入机构;
第18页
杭州海康威视系统技术有限公司
行业基线方案
4.权限管理;包括业务录入员、审核员、制证员、人事录入员、审核员、审计管理员;
5.审计管理;包括业务审计、日志审计等功能,并且支持日志防篡改; 6.用户自主服务;包括自主下载证书、自主更新证书、下载根证书、下载CRL;支持灵活控制的自主服务模式和可扩展的用户身份验证模式;
7.支持直接下载用户申请成功的证书,并制作到用户证书载体中,证书载体包括:软盘、USB Key和IC卡等。
1.5.7.3 KMC系统
KMC系统主要负责对用户加密密钥的产生、存储、分发、查询、注销、归档及恢复整个生命流程实施管理;密钥管理中心的功能从整体上来分,主要分为密钥管理、管理中心结构管理、授权管理、密钥恢复、审计管理功能。
1.5.7.4 目录服务系统
1.查询功能; 2.更新功能; 3.复制功能; 4.引用功能。
1.5.7.5 用户属性管理系统
1.用户身份管理; 2.用户属性管理;
3.下级平台用户自主管理及证书申请、下载服务; 4.查询服务; 5.同步服务。
1.5.7.6 身份认证网关
1.支持证书身份认证
第19页
杭州海康威视系统技术有限公司
行业基线方案
身份认证网关支持PKI/CA数字证书认证,包括:用户数字证书完整性验证、CRL更新、OCSP证书校验、支持多级CA颁发的证书、支持单双向认证选择、支持旁路认证及主路认证多种方式;
2.支持b/s和c/s应用;
3.支持数据加密及数据完整性保护
提供对敏感数据进行加密,实现敏感数据保密,不被窃取;对重要业务流程或敏感数据进行数字签名,签名结果作为依据,实现网络行为不被否认;
4.支持访问控制
支持应用维护功能可以配置系统用户,控制通过验证的用户是否可以访问应用系统;
5.支持单点登录
支持多个应用系统之间的单点登录,即一次登录,多次使用。用户通过网关认证后,系统认证平台通过Cookie机制维护该用户的会话信息,用户登录应用系统时,无需再次认证。极大的简化了用户登录应用系统的步骤,使应用更加流畅;
6.安全审计及监控
对访问网关的用户行为进行详细记录,并且对记录的审查作权限控制,有效地实现了责任认定和系统使用情况分析。
对专网整个认证中心建设中各种PKI/CA设备、系统、服务进行有效的集中监控与管理,解决PKI体系庞大带来的难维护、难管理等问题;对证书的发放以及应用访问的审计。
1.5.8 接入认证系统
接入认证系统实现了基于802.1X的用户名和密码的身份认证,并且采用用户名与接入终端的MAC地址、IP地址、VLAN、接入设备端口号等信息进行绑定的方式,来保证数据中心设备接入安全。
智慧城市数据中心接入认证系统功能要求如下:
1.可支持基于用户名和密码的身份认证,并且支持用户名与接入终端的MAC地址、IP地址、VLAN、接入设备端口号等信息进行绑定;
第20页
杭州海康威视系统技术有限公司
行业基线方案
2.针对用户终端进行系统状态安全检查,包括应用软件的安装及使用、病毒库版本更新、终端补丁检查、非法外联等,并且支持对瑞星、江民、金山、趋势科技、McAfee、Symentec、Ahn、北信源、CA Kill、卡巴斯基、NOD32等厂商的防病毒软件的检测和联动;
3.在用户终端通过安全检查后,可以基于用户的权限,向安全联动组件下发事先配置的ACL策略,实现分级分权限的细粒度用户网络行为管理;
4.通过对USB进行监控方式,避免重要文件通过移动存储设备进行非法拷贝,有效的避免了机密文件的泄露;
5.支持802.1X用户身份认证,可与主流厂商的交换机实现安全联动,强制检查用户的安全状态,如果不符合要求则无法接入企业内网或只能访问隔离区资源,进一步保护企业内网的安全。
1.5.9 安全管理平台
安全管理平台的目标是要确保全局的掌控,确保整个体系的完整性,而不仅限于局部系统的完整性;对于安全问题、事件的检测要能够汇总和综合到中央监控体系,确保整个体系的可追究性。
SOC系统是信息安全保障系统的核心,主要体现在对视频专网全局掌控、预警能力和应急响应处理能力。全局预警就是要建立全局性的安全状况收集系统,对于新的安全漏洞和攻击方法的及时了解,针对体系内局部发生的安全入侵等事件进行响应。SOC充分利用所掌握的空间、时间、知识、能力等资源优势,形成全局性的资源协调体系,为系统的全局可控性提供有力的保障。SOC在设备管理和安全事件管理方面外,应该对公安行业的制度和工作方式在视频业务流程中得以体现,主要表现为工作流的驱动,工单的管理,以及处理结果的反馈。
第21页
数据信息中心 篇3
建设国家测绘地理信息局政务数据中心的必要性
近两年来,国家测绘地理信息局电子政务正以核心业务系统建设和应用为突破口,同步实施信息资源共享与开发利用。
从中国电子政务发展报告(2014)来看,目前,绝大多数的中央国家机关都已经完成以组织机构与人才队伍组建、基础设施建设、网络平台搭建为主要目标的电子政务起步发展阶段,进入以政府网站升级、应用业务系统建设、信息资源体系建设等为主要目标的电子政务普及发展阶段;已经有部分中央国家机关开始着手进行以信息资源综合开发利用、资源共享、业务协同应用为主要目标,以服务导向为主要特征的电子政务深化应用发展阶段。而政务数据中心作为电子政务的重要基础组成部分,近年来逐步成为各级政府在政务信息资源整合、政务数据安全和技术支持服务方面的重要平台,为政务信息化良性、健康发展提供良好的运行环境。与此同时,大数据时代的到来,数据服务将如同公路、铁路、通信网络一样逐渐成为现代社会公共服务的核心要素,而数据资源的整合和共享将成为数据服务功能实现效果的最关键指标。
在此背景下,2014年6月国家测绘地理信息局印发《测绘地理信息部门信息化建设指导意见》 (国测规发(2014)3号),明确提出要围绕日常行政管理、政务服务、市场监管等工作需要,依托测绘地理信息部门电子政务外网和办公业务专网,重点建设和完善内外网站、应用系统、政务信息资源库等,提高测绘地理信息政务管理信息化水平。可以说,国家测绘地理信息局“一站式”网上服务等应用需求越来越强烈和广泛,各业务部门之间的相互合作和协同办公也越来越重要,若由于前期建设缺乏整体考虑,各部门的应用系统之间在操作系统环境、应用软件及数据存储方式等关键要素上不统一,各业务系统存在数据不一致、不准确、不完整和重复录入等问题,必将造成已建成的系统自成体系,信息资源共享性差,必将大大影响电子政务建设整体效益的发挥。
因此,基于政务数据中心的电子政务建设需求将随着测绘地理信息事业改革和发展的不断深入,为测绘地理信息行业管理提供科学决策,为社会各界提供测绘地理信息业务服务的重要性体现得越来越突出。
开展国家测绘地理信息局政务数据中心建设的有关建议
国家测绘地理信息局电子政务建设由于起步较晚,与中央各部委发展阶段相比,相对滞后,关于局政务信息资源综合开发利用、资源共享、业务协同应用等政务数据中心建设目标与内容的研究刚刚开始。现结合国家局工作实际,提出开展政务数据中心建设的有关建议如下:
在战略层面,建议依托国家统一的电子政务内外网平台,采用“数据集中、系统集中、基础设施集中、安全管理集中、分布式应用”的建设模式,支撑中央、省、地市、县四级应用,遵循“统一规划、分步实施”和“以需求为导向,以应用促发展”的原则,全面建成基于统一应用支撑和业务服务的国家测绘地理信息局政务数据中心,有效推动测绘地理信息政务信息资源的互联互通,提升测绘地理信息行业管理和为社会公众提供政务信息服务的能力,从而全面建成覆盖全国各级测绘地理信息主管部门的政务管理信息化体系。
在管理层面,建议明确局政务数据中心管理机构,直接领导和推动中心建设工作,主要职能包括:一是制定测绘地理信息政务信息资源规划和管理的规范制度,建立投入保障机制;二是制定政务信息资源共享机制,统一协调局各有关司室和地方部门之间的合作共建,推进各部门之间的资源共享;三是审批和登记与政务信息资源库相关的建设项目,避免重复建设;四是指导局各有关司室和地方部门的政务信息资源建设。与此同时,省级部门作为落实国家局要求的责任主体,负责统筹协调本行政区域政务信息资源的上报工作。
将局政务数据中心纳入局电子政务顶层设计,具体内容应涵盖从建设、应用到管理和运维,进行功能性和政策性规划设计。制定统一的元数据标准和编码规范,进行统一的数据定义与命名规范,规范政务信息资源的开发利用。制定数据共享、交换的管理规范,将各项技术标准落实到每个业务系统中,确保在国家局与各级测绘地理信息主管部门间、与中央其他政府部门间、与社会公众间实现政务信息资源方便、快捷、安全的共享和交换。对于基础信息资源,要按照“一数一源”的原则,避免重复采集。省级部门已建或待建业务系统的有关数据可通过国家局提供的统一标准接口,实现业务数据的交换与共享。
而在操作层面,建议开展专项调研,以国家局作为研究实体,调研各业务司室承担职责、业务流程以及所拥有数据,分类开展数据分析,明确各类数据生产、存储和使用情况;对主要业务进行关联性分析,找出哪些数据被重复采集和存储,这些部门是哪些;明确各司室共享需求有哪些,研究公共数据选择问题,逐步建立具有全局性、基础性的政务资源数据库。
统一为各部门合理规划构建基础设施环境,提供数据共享服务,重点做好以下三方面:一是建设高度集成化的服务器存储设备。构建基于云计算架构的政务应用运行环境,利用虚拟化技术,实现物理资源的集中和共享,为各单位提供统一的服务器空间、存储空间和集中备份等服务。二是建设共享应用平台。实现全系统有关业务信息在应用过程中的集中存储和管理,建设内容应涵盖统一的管理门户,集成各类管理信息系统,面向全系统内部服务;公共信息服务门户,以政务资源数据库为基础,面向系统内部、其他政府部门、企业和社会公众提供信息服务;并集成数据交换平台、中间件、软件支撑平台等。三是建设安全保障体系,将安全设施与制度相结合,安全设施方面包括实施安全等级保护,建立统一的用户分级分权管理,并依托电子政务外网建立统一的安全信任体系;安全制度方面则主要是制定网络信息安全相关制度,以及应急预案与灾难恢复演练规范等,并在日常工作中贯彻实施。
就数据应用而言,最终应形成:一是政务资源目录体系。形成覆盖全系统的政务信息资源目录,为资源的有效开发、利用提供参考依据和指导。二是政务资源数据库。通过整合全系统政务资源,对基础数据进行集中管理,并建立科学的数据更新维护机制,确保基础数据的一致性、准确性和完整性;最终建成全系统的政务资源数据仓库,为领导决策、公众服务和各业务司室提供数据支持。三是数据决策分析体系。在全系统政务资源库的基础上,采用先进的数据仓库技术、数据挖掘和分析技术、数据展现技术等,为各级领导决策、公众服务等提供方便、直观和灵活的信息服务。
就应用成效而言,应构建一个面向各方需求、灵活解决问题的可持续发展的一体化数据中心:一是便于运维管理部门维护各类数据;二是整合各类政务信息资源,便于不同用户根据工作重点、工作热点按照业务主题快速构建新的管理应用,从而降低建设成本和周期,提升管理水平;三是为各业务系统开发商,提供统一、规范的接口程序,降低开发接口的难度,提高新接入应用系统效率;四是面对新增需求,在扩展性方面更加灵活,保证系统的可持续发展。
综上所述,基于政务数据中心的电子政务建设是推进测绘地理信息治理体系和治理能力现代化的重要手段,只有通过政务数据中心将测绘地理信息业务运转的信息抽取出来,形成政务信息资源库,加快推进测绘地理信息政务管理信息化,为各方提供服务,社会评价才能实现,政府监管才能到位,这样才能为我国测绘地理信息治理体系和治理能力现代化打下坚实的基础,是一项时不我待的重要工作。
试析高校数据中心信息安全建设 篇4
随着信息技术发展的突飞猛进, 信息技术在人们的生活和工作中得到广泛使用, 信息化、数字化已经逐渐成为现代社会一个非常明显的重大标志。目前, 信息技术在高校建设应用范围越来越大, 而作为高校办学核心技术的数据中心更是已经向数字化和信息化发展。
2 高校数据中心信息安全管理建设的根本出发点
高校数据中心是高校管理者得以顺利完成学生身份管理和认证、图书资料管理、日常办公、人力资源管理、财务信息管理等工作的前提条件。高效数据中心内存有学校各种重要的资料数据, 保障其安全是数据中心工作人员的根本职责。而信息安全建设是提高数据中心信息安全的一个重要手段, 其根本出发点和归宿均是为了保证数据中心信息不流失、丢失或者被盗。进行数据中心信息安全建设是高校保护数据安全必然的选择[1]。
3 高校数据中心信息安全建设的主要内容
3.1 制度建设
任何一个系统建设能够顺利完成的基础与是否有一个完善且合理的规章制度有着极其密切的联系。高校数据中心信息安全系统的建设, 除了要有技术水平足够高的设备、软件支持之外, 还需要有一个针对其建设和应用而设计的完善的规章制度。且规章制度要求高校数据中心信息安全建设过程中, 必须成立安全小组, 该小组负责建设工作的所有规章制度制定、实行和监督, 并在实际工作中认真的研究各种相关制度, 不断的对当前制度进行更新和完善, 从整体上规范安全建设, 加强系统安全。
3.2 防护建设
3.2.1 防火墙建设
防火墙是现代信息安全保护系统中一个不可或缺的组成部分。对于大多数依赖计算机储存数据的学校而言, 设置防火墙无疑是保障信息中心免被盗、被病毒入侵的最有效手段之一, 甚至可以说防火墙是高校数据中心信息安全的根本屏障。防火墙之所以能够具有保护信息安全的作用, 主要是因为防火墙能够将电子系统中的配置进行进一步强化, 能够一个不漏的对访问数据中心的用户进行分析和记录, 若发现存在可疑访问源, 那么则会立即截断访问, 并发出警告。数据管理人员对报警信号内容进行安全威胁判定, 若存在威胁, 则要立即保存和处理好各种数据信息, 并用杀毒软件进行进一步的扫面和杀毒。
3.2.2 杀毒系统建设
计算机为人们存储信息、处理信息带来极大便利的同时也带来了大量的计算机病毒, 计算机病毒能够侵入计算机中, 损坏和干扰整个计算机系统, 导致计算机无法使用以及信息丢失或被盗, 严重威胁数据信息的安全。因此, 为了保障高校数据中心信息的安全, 必须进行杀毒系统设置。通过在计算机中安装具有较强扫描、防御和杀害病毒能力的杀毒软件, 且杀毒软件定期对计算机进行病毒扫描, 对于来访的用户进行全方位扫面并记录后才决定是否允许访问, 并且还需要定期对病毒库进行升级和完善, 提高软件识别和防御病毒的能力, 确保各种类型病毒试图入侵系统时能够第一时间进行拦截并发出警告, 使各种病毒在未形成严重威胁前被消灭干净, 保障数据中心信息的安全[2]。
3.2.3 数据存储和备份系统建设
数据的存储是信息中心最主要的工作, 为了确保数据能够很好的实现存储和传送, 高校数据中心必须使用基于存储区网络的数据存储形式, 这种数据存储形式的一个最大优点是能够同时实现数据共享和传送。备份系统的设置是保障数据信息安全一个非常有效的措施之一, 或者说是数据信息能够再次可以使用的最关键防护线。最常见的备份方式有手动和自动备份以及LAN备份三种, 一般情况下, 数据中心在平时均应该有进行数据备份的意识, 而在数据发生意外时, 更是要第一时间进行数据备份。总而言之, 数据备份是数据中心信息安全建设的一个非常关键的内容。
3.2.4 信息验证系统建设
建立信息验证系统是计算机信息数据保护的一个常见方法, 为了保证数据信息的安全, 大多数人均会使用诸如身份认真、电子签名等方式对信息进行加密保护。高校数据中心信息安全在建设验证系统时可以使用CA认证系统, 该系统具有高度机密性、认证信息完整性、授权可行且高效性、身份认证真实性等特点, 系统管理者享有对该系统的全部支配权, 其他任何人在没有管理者电子钥匙情况下均无法登陆系统。且所有数据均是先进行加密才开始进行传输, 所有的数据删除、修改或者复制均要同时加盖时间戳, 如此若数据被人复制或者更改, 系统管理者能够凭借时间戳快速了解, 从而及时采取应对措施, 这样做能够在很大程度上提高信息的安全系数[3]。
3.2安全培训与安全管理建设
为了保障数据中心信息的安全, 必须要进行安全操作演练培训工作, 而安全培训工作的一个重要前提就是做好数据中心的安全管理工作。安全管理是数据中心信息安全管理体系的核心, 是人员参与其中的一个重要方面。数据中心的安全建设除了要建设各种软件防护系统、制定完善的制度之外, 安全管理也是其中一个非常重要的部分。由于再好的技术若没有能够落实到位, 那么其水平再好也无法真正发挥作用。所以, 建设高效数据中心信息安全系统, 必须要将安全管理落实到位。具体是, 在进行安全管理时, 首先对所有相关人员进行安全知识培训, 要求所有人员对数据中心的安全有一个最充分的认识, 从而在实际工作中更加主动和积极的去关注系统安全, 尽早消除各种隐患因素。
4 结语
综上所述, 高校数据中心是整个学校所有信息的集合和管理中心, 其数据的安全直接关系到学校工作能够顺利进行, 因此, 在建立高校数据中心时必须要同时建设一个具有极强防御和保护功能的信息安全系统, 充分利用现代社会先进的安全保护技术和高水平的安全管理技术对数据中心进行全面改造和升级, 真正提高高校数据中心信息安全系数。
参考文献
[1]顾瑞, 张珍义, 卢加元.高校数据中心的安全问题研究[J].中国教育信息化, 2008, 25 (21) :84-86.
[2]王强.简析高校数据中心建设中的几个问题[J].中国教育信息化, 2008, 36 (07) :74-76.
数据信息中心 篇5
随着新的业务和管理系统不断投入运行,数据量成倍增长,系统间的关系也更加紧密,迫切需要建立数据中心系统以满足检验检疫业务发展对数据分析和决策支持的要求。为此,北京检验检疫局于5月开始开发数据中心系统,并于9月顺利通过验收。数据中心系统将分布于各业务系统中的数据和分散在业务处室、分支机构的电子表格数据提取到数据中心,并将这些数据重新加以汇总,形成便于查询和辅助决策的统计数据,为用户提供查询、分析、预警等功能。目前,该系统包括的数据主要有业务数据、财务数据、仪器设备数据、人事数据和办公数据。
1.业务数据包括出入境检验检疫统计数据和海关经济环境数据等,主要来自ciq系统、集中审单系统等。其中,检验检疫业务统计数据是对日常检验检疫业务所产生的数据的汇总与统计,从整体上反映一定时期检验检疫业务的运行状况,并支持从不同角度对检验检疫各项业务进行分析;海关经济环境数据是由海关提供的与检验检疫业务相关的常用经济数据,与检验检疫业务统计数据形成参照,从而使工作人员对检验检疫业务数据的分析更全面、完整。
2.财务数据包括财务状况数据、国有资产数据、下属企事业单位收支情况数据等。财务状况数据包括北京检验检疫局整体及各部门预决算相关数据、收支费用相关数据,用以反映北京检验检疫局的整体财务状况;国有资产数据包括购房补贴、政府采购和车辆编制相关数据,用以反映北京检验检疫局国有资产购置及支出情况;下属企事业单位收支情况数据主要用于对这些企事业单位的运营情况进行监督。
3.仪器设备数据根据设备用途不同,具体分为车辆数据和办公设备及仪器数据。车辆数据主要是车辆及其使用情况和驾驶员情况的相关数据,数据提取自车辆管理信息系统。其中,明细数据用以反映每辆车的具体情况,统计指标根据明细数据进行汇总,用以反映全局车辆的整体状况;办公设备及仪器数据主要是与办公常用设备(如打印机)和检验检疫业务及其实验中使用仪器的相关数量、价值、使用情况数据,数据提取自仪器设备管理信息系统。
4.人事数据包括人事基本信息、人事简历信息和人事培训信息等方面的数据,用于支持对局内人事情况进行统计和分析。其中,明细数据以具体个人为单位,描述个人的相关特征;指标数据以人数为单位,按统计周期对明细数据进行汇总,用于反映全局整体人员构成状况。
5.办公信息主要用于体现全局办公的整体情况,数据提取自办公自动化系统。
由于以上5类数据主要来自各个业务信息系统,因此北京检验检疫局构建了数据标准化指标体系,为各业务系统数据的整合、组织和应用提供了标准和规范,解决了各业务处理系统间存在的数据同名异意和同意异名等问题,为实现各业务处理系统数据整合提供了基础和依据。在数据标准的规范下,北京检验检疫局建设了数据中心项目的数据仓库,数据仓库在相关工具软件的支持下,实现了对ciq系统数据、预算管理系统数据、仪器设备管理系统数据、车辆管理系统数据和办公自动化系统数据的抽取、转化、整合和加载,不仅能将这5类数据分别统计和展现,还能将这些数据结合起来进行综合分析和统计,实现全局数据的增值和转化。
建成后的北京检验检疫局数据中心系统具有数据采集、数据应用和管理维护三大类功能:数据采集功能负责从业务数据源中抽取、清理和转换数据,实现数据从各业务数据源向数据中心的移动;数据应用功能用于以多种形式展示统计数据,具体包括数据查询、统计月报、预警分析和业务报表;管理维护功能是保证系统正常运行的基石,由数据中心系统中管理维护模块的管理子系统和维护子系统实现。其中,管理子系统主要进行系统信息的管理,如用户管理、权限管理,同时还可以进行系统审计;维护子系统主要面向数据和应用系统进行维护,保证应用系统的正常运行,并保持应用系统的丰富多样。
重塑数据中心 篇6
4月17日,万国数据深圳福田数据中心正式开业。这座建筑面积1.5万平米、可容纳2400个机柜的数据中心已经是万国数据在全国的第17座数据中心了,其总面积超过了15万平米。新建的这家数据中心,服务对象除了针对深圳的用户外,还瞄准了整个华南地区和香港,据说还没开业,就已经被客户签下了一半面积。
在云计算、大数据以及移动互联这些新兴应用的推动下,今天的数据中心市场依然是那么火爆。
谁是数据中心变革的推手?
如此兴盛的数据中心市场,其背后仰仗的是今天无处不在的信息和令人难以置信的信息增长量。看看每个人口袋里装着的智能手机,以及手里拎着的笔记本电脑和各种Pad,再想想正炙手可热的可穿戴式设备甚至汽车车载智能系统,我们的生活已经离不开这些设备了,而在它们的背后同样离不开的正是那些数据中心。我们已经对数据中心产生了依赖。
在刚结束不久的英特尔IDF14上,记者注意到这样一组数据:现在每400个移动电话就需要有一个服务器来管理它的内容,每120个平板电脑就需要一个服务器做支持,每20个数字图像采集器就需要一个服务器来支撑,每6个监视器就需要一个服务器来服务……由此我们可以看出数据中心与我们的生产、生活以及目前正火热的物联网、智能交通、智能安防等社会智能化的发展是如此地密不可分。
淘宝5年前开始发起的购物节“双11”在去年达到了新的水平,在短短的24小时中,淘宝实现了57亿美元的销售额,这一业绩与前一年相比达到85%的增长。让我们看看57亿美元背后的数字:峰值时有1700万个同时购物的人,支付宝每分钟需要支持7900个交易或支付交易,同时产生了1.52亿个需要送货的包裹。
如此“可怕”的数字需要背靠强大的数据中心。
上海市卫生局拥有4700多家医院的信息,每天都要产生1600万份病历。如何利用这些数据,提高医院的利用率,并通过数据分析改进对慢性病的跟踪,这些同样需要数据中心的技术支持。
2013年,中国“天河二号”成为全球排名首位的超级计算机,这个使用了4.8万颗英特尔至强融核协处理器和3.2万颗英特尔至强处理器的超级计算机,峰值性能可达54.9PFLOPS(每秒54.9千万亿次浮点运算)。利用它强大的计算能力,在大气污染模拟、高铁过隧道时的空气动力学效应以及小蛋白分子动力学上都取得了可喜的成绩。
正是基于目前这些热门领域对数据中心需求的分析,英特尔公司高级副总裁、数据中心事业部总经理柏安娜女士提出,对未来数据中心的业务发展至关重要的将是云计算、大数据和高性能计算这三个领域,它们未来的广阔前景将是数据中心的增长点。我们相信,这应该也是业界的共识。
数据中心驱动业务创新
面对纷繁复杂的市场变化,要抓住稍纵即逝的发展机遇,企业需要更快的响应速度、更高效可靠的运营管理和更准确的商业洞察。而作为重要的业务支撑和推动力量,IT技术扮演着越来越重要的角色。在这个过程中,作为IT的基础设施,数据中心的作用毋庸置疑。
数据中心是一整套复杂的设施。它不仅仅包括计算机系统(例如服务器、系统软件等)和其他与之配套的设备(如通信和存储系统等),还包含冗余的数据通信连接、供配电及制冷设备、监控设备以及各种安全装置,可以说数据中心是推进新一代信息技术产业发展的关键资源。
同时,云计算、物联网、大数据、基于移动互联的应用和HPC的迅速发展,SNS、电子商务、视频等业务的大规模增加给数据中心带来了持续的需求。例如在物联网等新兴领域,数据中心正在成为“改变者”的角色。
罗克佳华公司坐落在太原市南郊国家级高新技术产业区,他们将物联网应用与云计算服务完美结合,开创了“云+端”的技术模式。在罗克佳华的厂区内,建有一个规模为300台物理服务器的云计算数据中心,为全国各地的用户提供矿山运营、能效监管系统运营、电厂脱硝和脱硫运营、合同能源管理运营等服务。在罗克佳华董事长李玮看来,数据中心已经成为公司业务发展的重要推动力量甚至是创新力量。
“随着物联网技术的发展,连接网络的传感器必然会带来海量的数据,如果不能将这些数据处理好的话,那根本就不能算实施了物联网。”李玮说,罗克佳华正在积极采用云计算的模式来实现对各种数据的处理,即以物联网和数据技术为核心,采用“现场设备+异地云”的架构模式。现场设备即各种现场数据采集设备,“异地云”即罗克佳华建设的云计算数据中心。
在和用户签订相关协议后,用户将各种有效数据采集并上传到罗克佳华的数据中心,后者利用数据挖掘手段进行处理和分析。据悉,罗克佳华目前正在与一些大型电厂合作,通过云计算实时分析电厂脱硫、脱硝过程中各种反应物的添加量,以实现精细化的实时添加,帮助这些电厂降低脱硫、脱硝过程中的能耗。
“未来我们的目标是建设全亚洲最大的物联网数据中心,达到2万台物理服务器的规模,面向更多的服务领域。”李玮说。
前面提到的上海市卫生局,面对每天产生的1600万份病历,他们采用了基于英特尔的大数据解决方案,实现了病例的实时、系统性获取,通过这些数据分析出每位病人是否需要进行复查并采取下一步治疗措施,从而使得医院病例的复查率降低到30%,大大提高了上海卫生局的工作效率,也节约了医疗资源。
中国约有1000万辆卡车,它们是物流组成中的重要部分,急需更高效的路线和车辆调配优化,以降低成本。郑州市为了降低物流成本以及卡车运输中的事故率,部署了英特尔的智能交通解决方案,对卡车运输进行实时规划、实时监控、远程处理,提高了卡车和货物的匹配率,缩短了行驶时间,并降低了20%的严重事故发生率。这一系统构建在具有强大计算能力的数据中心里,平均每500辆卡车就需要1个至强处理器默默无闻的支持。
LSI公司高级副总裁兼数据中心解决方案事业部总经理Tom Swinford认为,数据中心从未像今天这样对企业业务产生如此巨大的影响。同时,企业必须寻求创新的技术和方案,以快速应对大数据的获取、整合和管理,从而帮助企业做出决策。
数据中心需要变革
我们必须承认,今天无论是云计算还是大数据,亦或是物联网、互联网应用,都已经超出了传统数据中心所能承受的负载,数据中心需要变革,需要创新,需要顺应发展趋势。
日前, Gartner公司研究总监Fabrizio Biscotti就表示,以物联网业务为例,这样的新兴应用,必然会对数据中心的发展提出更高的挑战。“物联网的部署会产生大量需要实时进行处理和分析的数据。而实时处理大量物联网数据将增加数据中心工作负载的比例,使得提供商面临安全性、容量和分析方面的新挑战。”
“由于设备数目庞大,再加上物联网数据超级大的规模、速度和结构,尤其是在安全领域、数据存储管理、服务器和数据中心网络方面,实时业务流程面临风险。数据中心经理需要在这些方面具有更多的前瞻性管理能力,以期能够积极配合与物联网相关的业务重点。”Gartner公司副总裁、著名分析师Joe Skorupa也说。
艾默生网络能源大中华区总包事业部副总裁丁麒钢在接受媒体采访时曾经表示,在巨大的市场变化情形之下,数据中心产业链正面临着一场革新。这场革新以促进产业链层次扁平化整合为基调,强化设备制造商、方案设计方、工程实施商、运营商之间的合作,重视全局规划和建设,淡化了基础设施与IT设施的界限,并以此达到“灵活变化、快速响应、智能运行、高资产利用率、低TCO的目标”。在此影响下,重视资源优化整合、进一步提高资源利用率、多层次的市场竞争以及实现无人值守运行,将成为未来数据中心发展的主要趋势。
云为数据中心提供了更灵活、高效、快速的响应能力。过去几年中,公有云迅猛发展,大量的数据中心在全球建立,而在这一领域中,使用者的需求已经从过去单纯的对云空间、运算速度的需求转变为智能化云计算平台。用户希望能够得到一个更为智能化,能够动态高效调控的云计算平台。英特尔公司高级副总裁、数据中心事业部总经理柏安娜说,英特尔期望从软件架构上寻求突破,将架构系统从静态变成动态,让封闭的架构变得更加开放。她介绍说,在云计算平台的架构上,英特尔提供了一个协调层,让云计算平台能够提供自动的调控功能,这个协调层可以将底层和应用层进行有机的结合。
世界上七大云服务提供商中有三个来自中国,他们是腾讯、阿里巴巴和百度。英特尔则是他们共同的合作伙伴,通过密切的合作,英特尔在后端提供架构上的支持。柏安娜在IDF14的演讲上说:“英特尔在架构上设立的这个协调层能够依靠软件帮助云计算平台更加动态、更加高效、更加以需求为基础来提供服务。”前面说到的淘宝“双11”活动中,传统的服务器与带宽很难应对那么大的计算峰值和交易,而英特尔与华为合作,在服务器和技术上帮助阿里巴巴通过云平台实现了创纪录的销售业绩。
英特尔认为,与用户转变IT运营思路相对应,包括数据中心在内的IT技术,也必须扭转创新思路,从用户的实际业务需求、与之相关的具体软件和IT服务出发,来打造产品、技术和解决方案。“英特尔正倾尽全力,在数据中心领域推动这一转变”,柏安娜表示:“目前英特尔最主要的尝试,就是推动迎合软件定义基础设施趋势的创新。”
她指出,英特尔对于数据中心环境下软件定义基础设施的理解,主要是指对数据中心IT基础设施的主要组成部分——服务器、存储和网络设备进行以软件定义为导向的创新,让它们能够构建于通用、可扩展且高效的架构之上,成为可按用户软件和服务需求进行灵活组合和调配,易于协调部署,并能实现自动供给的IT资源池。
数据信息中心 篇7
关键词:数据信息中心,电源监控管理,电力监控仪表,导轨式安装
0 引言
“节能减排”目前已成为衡量企业未来可持续发展的重要指标。随着电信、银行以及大型企业业务的扩展,庞大的数据中心所带来的管理维护费用和不断攀升的电费已成为企业主管的一大难题。本文介绍数据信息中心基于导轨式安装电力监控仪表的电源监控管理系统。该系统主要由触摸屏、单相或三相交流信号采集单元、互感器构成,能对数据中心电源进行实时采集,并显示电压、电流、有功功率、无功功率、功率因数、谐波和电能。
1 系统方案
1.1 电源监控配电方案
电源监控系统由DTSD1352-H、DTSD1352、ADL-300EL监控仪表及TPC7062KS触摸屏组成,典型一次图如图1所示。监控仪表主要技术参数见表1。
1.2 组网结构图
系统采用三层网络分布式结构,子站直接由人机界面TPC7062KS屏进行监控、采集现场仪表数据,电源监控组网结构图如图2所示。
2 电源进线监控
电源进线监控由触摸屏与DTSD1352-H组成。
2.1 触摸屏
触摸屏采用昆仑通态7英寸屏,型号为TPC7062KS,工作电源为DC 24V/30W,主要功能是及时将各仪表采集到的数据动态显示到人机界面,报警或报警数据存储上传,以及实时、历史报警显示等。
监控系统主要检测电流、电压、功率、电能、母线谐波数据,及各个支路的分合状态。显示方式以数字显示、折线图、条形图为主,监控系统界面如图3所示。
2.2 母线电参数检测仪表——DTSD1352-H
母线电参数检测仪表不需要工作电源,功耗不大于3W;电压信号输入,0~300V/50Hz;电流信号输入,一次电流80A以下直接输入,80A以上二次输入0~5A。该仪表主要功能有测量常规的三相交流电量,如相电压、线电压、电流、有功功率(分相与合相)、无功功率(分相与合相)、视在功率(分相与合相)、功率因数(分相与合相)等;电能有四象限,包括吸收有功电能、释放有功电能、感性无功电能、容性无功电能;测量电压、电流2~31次谐波分量及总谐波含量、电流K系数、电压波峰系数、电话波形因子及三相电压、电流不平衡度等,用户可以方便地对供电电网质量进行分析。
DTSD1352-H在电流小于80A时可直接接入,不需要经过电流互感器,其二次原理图如图4所示。
3 支路监控
3.1 大电流分支回路监控仪表——DTSD1352
大电流分支回路监控仪表主要监测电流大于63A的回路。该仪表可用于1个三相回路中也可用于3个独立的单相回路。其它监测功能和二次原理同DTSD1352-H。
3.2 小电流分支回路监控仪表——ADL-300EL
小电流分支回路监控仪表主要监测电流小于63A的回路。仪表工作电源为AC 85~265V,功耗不大于2W;电压信号输入,0~300V/50Hz;电流信号输入,二次输入0~50mA。该仪表主要功能有测量常规的三相交流电量,如相电压、线电压、电流、有功功率(分相与合相)、无功功率(分相与合相)、视在功率(分相与合相)、功率因数(分相与合相)、有功电能及无功电能。该仪表可用于三相回路中也可用于3个独立的单相回路。
ADL-300EL支持0.05A电流信号接入,电流互感器二次侧不允许接地。用于三相回路的二次原理如图5所示。
4 结束语
数据信息中心 篇8
随着我们进入以海量数据的结构复杂、处理速度加快为特征的新信息化时代, “大数据” (Big Data) 这个新名词不得不被我们提上议事日程。事实上, 大数据不是作为一种技术被提出, 而是由于不断增长的数据量和数据类型而逐渐衍生出的社会现象。这为高校带来机遇和挑战, 信息管理中心作为高校实施教育信息化的重要部门, 如何在大数据时代, 提高海量增长数据存储处理能力、寻求新的信息服务途径, 是信息管理中心必须思考和研究的, 只有理性认识“大数据”及其给我们的环境带来的改变, 分析挖掘海量数据的内在联系并归纳得出新的结论, 才能为高校信息化建设发展提供更好的服务。
2 大数据的概述
“云计算”、“物联网”等热点的余温还未过去, “大数据”这一概念已经迫不及待地闯入我们的视野, 并成为时下最火热的互联网信息技术行业词汇。美国互联网数据中心指出, 互联网上的数据每年将增长50%, 每两年便将翻一番, 而目前世界上90%以上的数据是最近几年才产生的。2012年, 美国已经制定了“大数据研发计划”, 可见对大数据的重视程度已经上升为一种国家战略。
最早提出“大数据”时代已经到来的机构是全球知名咨询公司麦肯锡。麦肯锡在研究报告中指出, 数据已经渗透到每一个行业和业务职能领域, 逐渐成为重要的生产因素;而人们对于海量数据的运用将预示着新一波生产率增长和消费者盈余浪潮的到来。随着互联网技术的不断发展, 数据本身就是资产, 这一点在业界已经形成共识。事实上, 全球互联网巨头都已意识到了“大数据”时代数据的重要意义。包括EMC、惠普、IBM、微软在内的全球IT巨头纷纷通过收购“大数据”相关厂商来实现技术整合, 亦可见其对“大数据”的重视。那么到底什么是大数据, 业界内还没有一个准确的定义。中科院计算研究所给出的定义:“大数据是指无法在可容忍的时间内用传统IT技术和软硬件工具对其进行全生命周期内的感知、获取、管理、挖掘和服务的数据集合”。大数据可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前人们谈论最多的是大数据技术和大数据应用。大数据从某种程度上说是数据分析的前沿技术。简言之, 从各种各样类型的数据中, 快速获得有价值信息的能力, 就是大数据技术。
2.1 大数据的特点
大数据区别于传统数据, 是因为它有4V+1V的特性, 即大量化 (Volume) 、多样化 (Variety) 、快速化 (Velocity) 、不确定 (Varacity) 和价值难 (Value) 。
第一, 数据体量巨大。数据容量从TB级别跃升到PB级别, 世界数据总量已经达到ZB的数量级, 大企业的数据量已经达到PB数量级。第二, 数据类型繁多。目前非结构化数据已经占到世界数据总量的75%以上, 数据间的互相作用使得其关联性更加复杂。第三, 数据真伪难辨。随着数据量增大, 数据的真实性难以辨别, 例如对于网上发布的信息来源是否属实都难以马上判断。第四, 数据处理速度快, 要达到秒极, 许多“大数据”应用环境需要较高的IPOS性能, 甚至需要实时获取有价值的数据。第五, 价值密度低。面对每时每刻产生的海量数据, 需要专业的技术工具进行筛选、分析出有价值的信息, 否则, 会变成不断增长的数据垃圾。
2.2 大数据带来的影响
一个大数据的新时代正在到来, 其对商业、政府、民主和文化的影响将是巨大的。首先, 以往我们进行商业判断时, 大多靠我们的经验和直觉, 所以会出现不是很确定的判断。大数据时代很多企业的正确决策是依靠数据分析得出, 例如企业通过内部数据挖掘, 更精准地找到用户, 降低营销成本, 提高企业销售率, 依靠大数据技术为企业带来巨大的运营效益。而政府可以通过收集在网上人们的搜索、发帖和微博消息等数据信息, 分析人们的行为和情绪, 从数据中找到民意所向, 及时优化策略, 调整措施, 提高政府办事效率。大数据可以帮助人们开启循“数”管理的模式, 也是我们当下“大社会”的集中体现, 三分技术, 七分数据, 得数据者得天下。
3 大数据时代的信息管理中心发展
3.1 当前高校信息管理中心职能情况
伴随着高校信息化的发展, 高校信息管理中心在教育信息化建设和数据中心管理中扮演着越来越重要的角色, 其名称也是随着职能的发展而变化, 由最初的电教中心, 到教育技术中心, 再到现在的信息管理中心。目前它负责学校信息化的日常工作, 信息资源的收集、制作、利用、发布的过程、方法和手段, 承担教师现代教育技术的培训和指导, 制定学校信息化建设发展规划和信息化工作的各项规章制度。信息管理中心的职能大概范围分为4个部分:
(1) 校园网建设:负责园区网、互联网、广播电视网的建设、运行、管理和维护。
(2) 信息资源建设:负责校园门户网信息的建设、维护和日常更新, 对信息资源的收集和采编, 建立学校资源库, 建立各种资源应用系统, 为教学和办公提供服务。
(3) 电教服务:为教员进行多媒体技术、网络技术和办公软件应用等信息化培训工作, 提教员高信息化应用技能。维护电教设备, 以及安排好多媒体教室的使用。
(4) 照相录像保障:承担校内宣传和教学工作的录像和照相保障任务, 以及后期的视频采集、光盘刻录、硬盘复制、专题片制作、视频图片的分类保存等。
3.2 信息管理中心面临的问题
(1) 大数据存储管理问题。首先, 存储空间巨大给存储硬件带来压力。大数据时代信息管理中心的数据管理已经不止是简单的网页文本、照片和视频文件。数据来源不断增多, 例如移动互联网、手机、平板电脑、pc以及遍布校园内的传感器和监控器等, 这些都是数据的来源或者承载着, 它们每天带给我们大容量 (通常可以达到PB级的数据规模) 的数据, 这就需要购置大量的存储设备去满足不断增长的需求, 而传统模式的数据存储方式不但扩展能力有限, 而且扩展方法比较麻烦。
其次, 容量效率低。在高校多种应用系统的环境下, 存储系统资源相互独立, 往往造成存储系统的利用率不均衡, 有的存储设备虽然已经饱和, 而有的利用率却不到30%, 这就造成存储设备的资源浪费。
最后, 对于非结构化数据存储管理效率低。对各种类型的数据如办公文档、图像、音频、视频、电子邮件、超媒体等非结构化数据来说, 数据处理操作不仅需要使用不同的文件处理软件, 而且要在人工参与下才能完成。过多的人工操作会大大增加数据处理的时间, 致使信息管理中心无法快速获得重要的信息, 工作效率降低。
(2) 传统工作流程出现的问题。高校信息管理中心以信息资源建设, 教育技术保障为主的传统职能, 在大数据时代已经不能满足高校信息化发展的要求, 信息管理中心不仅需要收集、存储大量的数据信息, 还要在这些原始数据的基础上通过专业技术手段分析、挖掘数据, 得到更为有效的信息资源, 为高校教育发展和信息化建设的决策提供数据参考。而传统的数据管理方式适用于存量不大并且实时性要求不高的结构化数据, 面对大容量的非结构化数据只是杯水车薪。
3.3 怎么应对大数据的挑战
面对大数据带给我们的诸如存储空间巨大、管理复杂、存储利用率低下、能源消耗巨大等诸多挑战, 为了提高数据存储数量和效率, 人们提出了“高效存储”、“云计算”等技术来解决存储效率方面的问题。
首先, 高效存储技术通常包括数据压缩、重复数据删除、自动精简配置等。但其单一技术往往难以显著地提高存储利用效率、降低能耗、降低成本, 实际中通常综合运用多种技术以获得更佳的整体效果。
(1) 数据压缩技术原理将收到的数据通过存储算法存储到更小的空间中去。最新研发出的在线压缩 (RACE) 技术, 使得数据压缩技术发生了极大的改变, 它具有更快捷更准确的活跃数据判断能力和缩减能力, 在不降低性能要求的情况下, 将存储需求最多可降低80%。与传统压缩技术不同, 对RACE技术, 当主数据在首次写入时即被压缩, 当大量数据在主存中杂乱无章地存储时, 可以有效地控制存储, 进而降低功耗, 提高存储系统中的磁盘和缓存的性能和效率。
(2) 重复删除技术, 通过删除存储设备中数据集中重复的数据, 只保留其中一份, 从而消除冗余数据, 对存储容量进行优化。其中以Dedupe技术为例, 它将文件变成定长或变长的数据块, 采用MD5/SHA1等Hash (散列) 算法为数据块计算指纹。具有相同指纹的数据块即可认为是相同的数据块, 存储系统中仅需要保留一份, 将数据缩减到原来的1/20-1/50。由于大幅度减少了对物理存储空间的需求, 进而减少传输过程中的网络带宽、节约设备成本。
(3) 自动精简配置, 是一种全新的存储空间管理技术。在传统存储空间分配过程中, 系统往往预先给某个应用分配足够大的空间, 实际使用容量仅占其20%-30%, 这是一种很大的浪费。自动精简配置技术是利用虚拟化方法减少已分配但未使用的存储容量的浪费, 用户需要多少存储空间系统则按需分配, 它不会一次性地划分过大的空间给某项应用, 而是通过块或块组将资源写入特定卷。当该项应用所产生的数据增长、分配的容量空间已不够的时候, 系统会两次从后端存储池中补充分配一部分存储空间。因此自动精简配置技术优化了存储利用, 扩展了存储管理功能, 是解决存储过量供给的最有效方式。
其次, “大数据”的天生就与“云计算”有着密切联系。云计算的蓬勃发展, 客观上开启了大数据时代的大门。如果用高速公路来比喻云计算, 那么大数据就是所有汽车中的货物。云计算为大数据提供了存储空间、访问渠道及运算能力。云存储是在云计算概念上延伸和发展的一个新的概念, 是指通过集群应用、网络技术或分布式文件系统等功能, 将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作, 共同对外提供数据存储和业务访问功能的一个系统。信息管理中心可以通过租用云服务提供商的服务, 将大部分数据迁移至云存储上, 所有的升级、维护等管理任务均由云存储服务提供商来完成, 而不必考虑存储容量、存储设备类型、数据存储位置, 以及更多的关于数据的可用性、可靠性和安全性等繁杂的技术层面, 避免了购买硬件设备及技术维护而投入的精力, 节省下来的资源可以用于更多的业务发展。
数据信息中心 篇9
当前, 随着教育体制的改革与深化, 江苏省联合职业技术学院, 苏州旅游与财经分院, 在信息化建设方面取得了显著成效为培养人才提供了有力的技术支持。校信息化管理系统, 实现了全校学生及教师的学籍、成绩、实训、教务、档案等方面的管理。系统的重要性等级定级为三级, 7×24小时不间断运行, 是服务等级、业务连续性、数据重要性最高的系统。
自2004年高校一卡通系统上线后, 校信息化管理系统同时又承担起了分校区的信息实时处理功能, 系统重要性进一步提升系统完善与升级迫在眉睫。专家经过了充分的评估和分析, 结合“云”概念, 提出了建立“云数据中心”的建设方案。
2 建设方案选择
由于校信息化管理系统服务的人数多, 范围广, 实时性要求高, 因此需要将系统的容错容灾级别定级为应用级, 希望能够实现数据零丢失, 业务零中断。
为确保在意外情况发生时, 其业务连续性不受影响, 势必要求数据中心的应用数据库处于“双活”状态 (主力和备用都在活动状态) , 同时双活架构也避免了主-备模式在闲置时造成的巨大资源浪费, 因此数据库的建设采用了多台主机构建的数据中心Oracle RAC。
为了实现数据库和存储的双数据中心自动负载功能, 信息中心对各种技术进行了评估分析, 并组织专家进行严密论证, 最终采用了以联想高端机架式服务器为核心, 并应用卷镜像技术来实现。卷镜像技术对分校区的跨数据中心 (要求相距80km以内) 的多节点RAC性能影响几乎为零, 可以忽略不计。
3“云数据中心”的建设与探索
总体来说, 江苏省联合职业技术学院苏州旅游与财经分院的信息化“云数据中心”建设分为四层建设, 分别是存储云、数据库云、应用云和网络云建设, 其中数据库云和存储云的建设是整个信息系统建设的核心。
(1) 存储云, 采用联想主机层存储虚拟化管理系统, 建立存储管理虚拟层, 可以在异构或同构存储之间进行镜像和建立统一存储资源池, 实现存储无关性。在硬件平台的选择中, 采用联想2台高配置的四路机架式服务器R630 G7, 组成双节点的集群系统, 每个节点的服务器满配4颗Intel Xeon四核CPU 74XX系列的处理器, 配置64GB的内存, 硬盘容量为12TB, 采用卷镜像技术配置。
(2) 数据库云, 采用Oracle RAC数据库, 运行于一套两个节点的NS并行数据库集群之上, 由2台企业级四路服务器构成一个并行数据库集群, 两台服务器相互备份, 共同执行同一服务, 当1台出现故障时, 可由另1台服务器承担服务任务, 实现负载和均衡的高可用性。在硬件平台的选择中, 采用联想2台高配置的双路机架式服务器R520G7, 组成双节点的集群系统, 每个节点的服务器满配4颗Intel Xeon四核CPU 74XX系列的处理器, 配置32GB的内存, 安装Linux操作系统和Oracle数据库管理系统。
(3) 应用云, 信息化管理系统中的每个子系统均包含Web应用和Oracle数据库系统, 通过负载均衡技术将所有服务器进行虚拟化, 以“云数据中心”为核心, 将应用服务器分别部署在各数据中心, 通过负载均衡设备将应用服务器的对外服务IP地址虚拟成一个IP, 形成应用服务虚拟群。
(4) 网络云, 租用中国电信的裸光纤链路, 通过CWMD设备链路复用技术, 实现IP和SAN互联, 构建大二层网络。在每台联想R630服务器之上, 均配置4个千兆以太网络接口, 并划分为两组, 每组两个千兆以太网络接口, 其中一组作为公用网络的连接端口, 连接客户端及PC终端。另一组作为内部通讯网络端口, 监听Oracle RAC集群中另1台服务器的运行状态。两组端口采用双通道技术, 避免相互干扰。校内各个部门及新校区通过多条广域网链路接入云数据中心, 通过动态路由协议实现网络云的建设。
4“云数据中心”使用效果
江苏省联合职业技术学院, 苏州旅游与财经分院, 此次云数据中心建设, 取得了良好的效果, 主要体现在以下几点。
(1) 提高资源利用率, 节省投资。在集群卷和集群文件系统的基础上, 可以构建双中心三节点以上的RAC, 多台服务器同时对外提供服务, 大大提升了系统的服务能力。
(2) 架构可以灵活扩展。随着人员数量的增加, 系统可以在数据库服务器层和应用服务器层进行横向扩展, 增加节点的数量, 提升系统服务能力。
(3) 减少计划内和计划外停机。通过多节点集群, 实现主机、存储、应用、站点故障不造成应用中断, 同时系统维护、软件升级、硬件更换都不需要停机, 可以平滑升级。
(4) 提供了多种快照技术。运行文件系统快照、跨阵列快照, 能够快速恢复文件及逻辑错误。
(5) 实现了存储虚拟化, 通过虚拟卷镜像技术, 实现存储数据的镜像, 保证了数据不会丢失, 应用服务不会中断, 避免了由于数据不一致可能造成数据库服务器无法启动的现象。
5 结语
“云数据中心”的建设, 打破了以往传统的数据中心的概念, 使用了云的特性进行高校信息化数据中心的建设, 大幅度提升了数据中心的服务能力和业务水平能力, 保证了系统资源的最大化利用。
摘要:通过云数据中心的建设, 以深化高校信息化系统顶层设计的推广与应用, 重点推动跨学科、跨部门的应用模式, 促进信息资源交换和集成工作, 营造共享共建、互通互联、综合应用的高校信息化建设模式。
关键词:信息,云,数据中心,服务
参考文献
[1]徐志发.中国云数据中心的优化布局与科学发展[J].中兴通讯技术, 2011 (6) :38~42.
[2]吴晨, 朱志祥, 胡清俊.一种云数据中心虚拟交换的解决方案[J].西安邮电学院学报, 2011 (5) :54~58.
[3]刘志荣.探析云计算在高校教育信息化中的应用[J].广东技术师范学院学报, 2011 (9) :64~67.
数据信息中心 篇10
1、数据中心建设要注重整合策略
首先要给数据中心一个正确的定位,确定投资方向。一般情况下数据中心基本上停留在物理建设层面,只注重解决数据集中存储、备份与安全等问题,不注重解决数据标准化建设和信息资源整合策略问题,同时由于缺乏统筹规划和需求分析,没有发挥业务人员的主导作用,将数据中心建设项目分保给系统集成商和软件商,最终演变成了设备和软件产品的采购、安装、部分数据迁移和调查应用,数据中心不能支持核心业务运作与辅助领导决策,数据中心不能支持核心业务运作与辅助领导决策,发挥不了数据中心建设的应用。因此,要一开始就引入业务人员参与规划,根据各方需求并进行整合汇总、分析后再进行开发建设。
2、需要正确的理论作指导
数据中心建设基于信息资源规划的理论指导和工程化方法。数据中心建设的主要理念,就是信息工程方法论。通过稳定的结构,能自动应对管理办法,信息系统以数据为中心,最终用户必须真正参加信息系统开发工作。这会给予数据中心建设很大的指导作用,它的理论贡献,就是主题数据库,第一要面向业务主题进行存储,不是面向单证报表:第二要信息共享;第三要找到数据源头,不是多次多处输入。这是一个重要的基础的做法,就是强调数据环境再造,它认为照着报表建立数据库,叫做低档数据库,只有面向渠道的数据库,只有集中管理,集中交换,才是一个发展,叫做环境再造,环境优化。
3、选择正确的基础路线
建设卫生信息数据中心,科学的方法是,通过一体化的进程,找到源头,建立主题库进一步深加工变成数据库。这是把按照主题数据仓库变成主流,而把数据标准变成支流。避免了已经进行数据中心建设,达不到预期效果,继续建设困难重重。
当前数据中心是信息化集中枢纽,数据中心建设是信息化中高级发展阶段的核心工程。数据中心建设的复杂性和艰巨性都远远超出一般的信息化工程,要获得成功,必须首先做好基于信息资源规划的总体设计。
4、注意几点问题和现象
第一是市场问题。同质、低价、低水平的无序竞争,运营商被有意无意地管道化,端到端的网络能力没有充分利用;第二是业务问题。IDC业务结构单一,业务增长主要由投资带动,缺少增值业务,以主机托管业务为主,缺少主机租赁业务,不利于商业模式的演进和新业务的展开。第三是资源问题。IDC资源布局松散,缺乏面向新业务的有效整合,基础资源的平均利用率低,建设成本和运营成本较高。第四是技术问题。如何从全局的角度,对终端用户与信息源的互访质量进行优化,如何面向云计算等新业务,对IDC架构进行优化,如何引入新技术,优化IDC资源,降低运营成本。目前如何构建安全的IT基础设施架构仍然是数据中心主管和CIO所关心的首要话题。其中,安全性并不单指防火墙、IPS/IDS、入侵检测以及防病毒等安全防范措施,实际上,信息系统可靠性、稳定性和可用性,以及硬件与软件系统之间的适用性,才是CIO所重点关注。
在保证系统稳定运行的前提下,如何进一步降低系统的运维成本,较少IT运营的支出,这是数据中心主管和CIO所关注的次要话题。因为随着数据的集中,对于服务器以及存储系统的处理能力提出了更高的要求,而设备数量的增加,以及系统消耗能源的增长,给数据中心的运营带来了沉重的成本压力,因此如何降低总体拥有成本,成为了管理者所关注的问题。
更加快速完善应用软件,为业务系统提供支持,提升行业的竞争实力,也是目前数据中心主管和CIO比较关注的第三个话题。构建信息系统本身不是目的,目的是为业务提供支撑。在如今的环境下,为每一个应用单独开发业务应用系统的模式,显然已经不能够满足业务快速发展的需求,因此卫生信息系统的自适应能力以及自动化的水平,是我们重点关注的事情。
5、医疗卫生信息数据中心实现
数据中心 迎接巨变 篇11
为了了解国内企业用户数据中心的建设状况,同时了解国内企业用户在新一代数据中心建设进程中的进度,IBM公司联合计算机世界报社、网络世界报社、CIO Insight以及天极传媒集团,对中国超过1000家不同行业、不同规模的企业进行了调查,并将这些调查与IBM的统计数据和财务分析整合起来,得出了这份有关企业数据中心现在状况和未来的报告。
事实上,现在CIO们正在迅速调整对于数据中心的定位,把数据中心从过去的成本中心转型为促进企业利润创造效率的创新中心,以便能为企业业务提供更好的支撑力,让企业抓住发展机会。
那么,对于今天的中国企业来说,数据中心现状如何?跨入新一代数据中心的路途是否非常遥远?其间的主要障碍在哪里?这份调查报告,希望能够回答这些问题。
中国数据中心
建设现状
1. 基础架构整合和资源虚拟化方面比较成熟
调查表明,27%的数据中心已经采用了安全技术; 另外多达25%的数据中心已经采用或者部分采用了资源整合管理技术; 还有15%的企业采用了虚拟化技术; 20%的数据中心采用了自动化管理技术。这些数据表明,国内企业在数据中心的新技术应用方面比较均衡。总体来看,我们可以得出这样的结论: 数据中心正处在从基础架构简化向资源共享发展的阶段。
2. 数据中心“绿色工程”正在起步
令人担忧的是,只有6%的企业采用了能源管理技术,这表明,有相当多的数据中心并未将能源挑战视做重大挑战。但实际上,这是一个迫在眉睫的挑战。我们预计,在经过概念普及之后,随着可实施、可衡量的技术及工具越来越多,2009年企业数据中心将掀起绿色工程高潮,而诸如能源管理这样的技术和工具,将受到企业的青睐。
3. 97%的CIO关注新一代数据中心
调查显示,CIO们对于改变和调整有一定的意识,并且多数CIO们在关注相关的信息,例如新一代数据中心的概念,60%的CIO表示听说过这个概念; 而37%的受调查者表示比较了解,并且希望能够了解更多实践的状况。这表明CIO们对于新技术、新概念相当敏感。
面临的挑战
1. 来自业务部门的压力日益增加
对于目前大多数的企业数据中心来说,尚未做到上述的IT资源快速、灵活、动态调配的阶段,来自业务部门的压力与日俱增。调查表明,只有39%的数据中心管理者回答能够满足需要; 而多达46%的被调查者表示业务部门需求不断增加和变化,对数据中心的挑战很大; 另外有12%的被调查者感觉到业务部门对数据中心的服务能力强烈不满,但在改变时又感觉很艰难。(见图1)
综合来看,企业数据中心在应对来自业务部门的挑战方面,面临相当大的压力,这与目前数据中心在架构上总体落后、灵活性差、资源动态调配能力低等情况是息息相关的。
2. 资源共享状况需改善
调查表明,数据中心资源共享良好且资源利用率已经很高的企业只占19%,这个比例偏低; 认为资源利用率一般,还想提高的占46%; 还有17%的数据中心资源闲置严重,共享程度低。造成这种状况的根本原因是目前许多常规的数据中心构建在孤立的信息技术之上,系统之间无法相互通信,而且由于无法共享资源,致使服务器与存储性能得不到充分利用。
总体来看,中国企业数据中心的资源利用率还需要进一步改善和提升,而引进先进的技术和借鉴领先的实践经验则是实施改善的良药。
3. 管理灵活性差,需优化架构
在数据中心的管理方面,虽然有相当数量的企业采用了一些先进的管理工具或者平台工具,但是管理问题依然突出。59%的受调查企业认为数据中心灵活性一般,架构有缺陷,还需要提高; 另外还有高达36%的企业回答数据中心管理灵活性差、效率低。(见图2)
不过,也有部分企业的数据中心已进入新一代数据中心状态,它们具备了新一代数据中心的衡量标准之一: 实现资源动态合理调配,管理非常灵活。这部分企业占到了受调查企业的4%,表明部分领先的企业在数据中心的部署、规划方面,具有相当前瞻的眼光。
4. 36%的数据中心缺乏改造规划
在改造或升级数据中心的过程中,用户面临着多重困难,包括成本太高、担心业务连续性出问题等,这占到了56%。此外,有36%的数据中心对于改造没有清晰的计划,这说明企业急需解决数据中心资源利用率低下、自动化功能低下、主动调配功能低下的问题,需要通过整体基础架构以及服务架构更新换代来彻底解决,但是由于没有良好的规划和对业务连续性的担心,缺乏清晰的脉络和规划,因此企业不敢贸然行动。
5. 人员和成本问题增加CIO压力
调查表明,目前接近9%的企业以及接近16%的企业分别认为,数据中心的人员成本压力过高、数据中心硬件升级成本太高。而业务量增加带来的管理难度的增加,也使得近14%的CIO为数据中心的管理感到头疼。此外,CIO对于数据中心的担忧,不仅仅在设备、方法和管理上,对人员的担心也是关键问题之一,有17%的CIO深受平时技术人员工作不饱和、出现故障时又不能及时解决的困扰。
下一阶段的建设重点
1. 数据中心建设需求多元化
调查显示,对于数据中心未来的期望和需求,21%的受调查者表示数据中心架构落后且复杂,难以适应业务快速发展的需求,需要从架构上进行改造; 20%的受调查者表示要重点改造能源模块以降低能耗; 18%的受调查者希望借助自动化技术来简化数据中心的管理; 还有18%的CIO期望能够借助资源共享和动态分配技术,来提高数据中心资源利用率,实现资源动态调配; 另外,21%的受调查者认为数据中心的硬件设备需要升级,在容量、速度和性能等各个方面都已经不能满足业务发展需求。
这些数据表明,国内企业在现有数据中心基础设施改造、数据中心重新部署、自动化和资源共享/动态分配等新技术的投入方面,有着相对均衡的需求,这表明国内数据中心目前处于不同的发展阶段,有部分领先企业已经步入了新一代数据中心的资源动态阶段,大部分企业处于资源共享需求阶段,同时仍然有部分企业停留在借助虚拟化等技术简化数据中心管理的阶段。
2. 资源动态调配需求日益迫切
此次调查反映出多数企业的数据中心在技术应用和规模方面都达到了一个临界点,基础架构的整合和资源虚拟化方面已经比较成熟,面临进一步优化基础架构和提高资源效率的压力,如何实现数据中心各种资源的共享成为新一轮需求热点,这预示着数据中心正迈向集中化管理。
从18%的CIO期望能够借助资源共享和动态分配技术来实现资源动态调配这一数据可以看出,实际上有相当数量的国内企业数据中心对于动态的理解已经非常前瞻了。
3. 数据中心将从被动接活向主动服务转型
以信息化为中心的数据库课程建设 篇12
数据库是计算机科学中的一个重要分支,《数据库原理与应用》课程是计算机系的专业核心课程,是东软信息学院自建院以来开设的一门重要的计算机专业课程。本课程不仅重视理论教学,更重视结合现代信息技术、网络资源对学生动手实践能力的培养。
通过该门课程的学习,学生不仅能够掌握数据库基础、数据库开发、数据库设计以及数据库管理与维护等方面的重要理论知识,同时也培养了学生应用数据库基本理论知识和技术解决实际问题的能力。通过网络资源,学生也能够进行课下学习、测试,与老师在线交流。
2 课程建设目标
将该门课程建设成为全国级的精品课是我们一直以来追求的目标,我们一直在努力将本门课程建设成为符合我院培养和发展目标的,师资力量雄厚,教学文件齐全,教学方法先进、有效,教学手段多样,教学效果良好的优秀课程。下面几项是课程建设的几个主要方面:
1)建设一支年龄、知识结构合理、学术水平高,教学经验丰富、充满活力的相对稳定的教师队伍,保持本学科的可持续发展。
2)改变教学模式,充分利用信息化和网络资源,结合课程特点设计出合理的教与学关系模式。
3)利用现代教育技术,深化教学内容、方法与手段改革。
4)加强教材建设,让学生实时掌握数据库的最新技术。
5)结合学院教学质量保障体系,加强教学管理,提高教学效果。
3 课程建设实施
3.1 融入现代信息技术的合理的教学模式
经过几年的教学,我们构建了课程的长期建设方案。利用丰富的网络资源和现代教育技术,通过有机整合所有的教学环节,实现各个教学环节的紧密配合、协同动作、相辅相成,使其形成一个有机统一的整体。
1)课堂讲解,课件演示,课堂实践,案例讨论:
在单调乏味的学习过程中,老师一味的讲或学生练习可能刺激性不够。我们在课堂上采用启发式教学模式,通过启发、提问,对学生循循善诱,增强了学生学习的主动性和师生间的互动。在实施过程中,针对课程比较抽象难以理解的特点,应用虚拟平台和各种电子资源,进行实践、实训、案例教学。
采用多媒体教学,不断改善教学效果;研制一批具有特色的CAI课件,积极组织开发和评选优秀CAI课件活动,开发高水平的教学软件。
加强实践环节,重视技能培养。在课堂上,我们充分发挥笔记本电脑的优势,学生边学边练,这样对知识的掌握更深入,更迅速。每次课都安排有相应的实践题目,授课老师进行现场指导,以解决学生在实验中遇到的问题,并在规定时间内检查学生作业完成情况。
2)现代教育技术与信息技术的应用及教学改革:
(1)系统、全面、高效、多元化地采用现代教育和信息技术手段
在课堂教学中,大规模地使用多媒体课件、网络教室、大屏幕投影、计算机操作等现代教育技术和信息手段,是我们课程教学的特点和优点,也是我们的课程受到学生欢迎的一个重要原因。
(2)积极引入多媒体教学手段,建设网络课程
借助我院良好的网络教学条件,我们通过专门的内部网站发布各种教学资源。该门课程的教学大纲、课件、案例、题库、习题、参考文献目录等已上网并开放,根据教学进展情况随时更新网上教学资源。我们开通网上互动答疑和讨论功能也即在线BBS,使师生可以全方位地交流。同时我们也实现了数据库原理与应用课程网上备课、网上复习、练习、自测、拓展等平台,实现交互式学习。
为实现网络广播教学,我们课程拥有一整套流媒体课件,学生可以通过网络来实现在线学习,犹如再一次亲临教师的讲课现场。
(3)建设了丰富的科技专题教学资源库
经过几年的教学与积累,我们广泛搜集、下载、采录、整理准备了大量的素材和资料,并在此基础上,结合现代信息技术建设了一个十分丰富的教学资源库。包括数据库的资料、文件、案例库等,组织归纳和整理了数据库的习题库和试题库,以便学生在课后的时间练习和参考。
在目前已经收集的试题基础上,建设试题库和考测平台,达到学生能够进行在线测试练习等功能,为上机考试改革奠定了良好的基础。
3.2 强化实践教学
在数据库的整体教学中,我们采取实验教学、案例教学。采用合理的讲授+实验的综合教学方法,并贯穿于所有的教学环节。使数据库课程教学实现了现代化和信息化。
实践学期是我院的一大特色,学生可以在实践学期充分利用网络、利用自己的笔记本电脑实现数据库应用系统的设计及开发。在短短的一个月时间内,我们主要培养学生数据库实际操作的能力以及对大型数据库应用项目的分析、设计及开发能力,并使学生认识到数据库学习在IT世界中的重要性。
3.3 教学手段与教学方法其他建设
1)逐步改革考试形式,注重动手能力:数据库原理部分和SQL语言部分采用上机考试形式考核,数据库设计部分可以要求学生提交实践报告的形式进行考核。这样不仅实现了网络教学平台的重要性,也减轻了教师期末考试命题及批卷的压力。
2)尝试进行双语教学:在强化学生专业外语能力的同时,对教师也是一个不小的提高。我们积极利用业余时间参加外语角等加强外语学习,学习总结其它院校的双语教学经验,准备双语教学资源,在试点班级中尝试利用现有师资进行双语教学。
3)结合科研促进教学:科研和教学相结合,理论联系实践,相互促进,取长补短,相辅相成,可以得到一举两得的效果。从一些科研题目中选择有实用价值的题目在课程中进行实验。
3.4 系列课程建设及教材建设
目前,数据库拥有一套完整的课程体系,包括数据库原理与应用(本科)、数据库原理与应用基础(专科)、Oracle数据库开发(高级)、DB2数据库(高级选修)、数据库技能实习(实践学期)。
学生在理论学习之后可以任选一种高级数据库进行下一步的深入研究。我院每一学年结束都有一个实践学期,学生利用实践学期可以进一步强化数据库的实践操作和高级管理。
一整套课程体系打造了数据库的专项人才。同时为了配合我们学生的特点,体现出笔记本电脑大学的优势。我们还全面建设了各具特色的多层次的课程教材,编写并出版了教材、配套的实验指导书等。目前我们已经根据本院学生实际情况编写了四本数据库教材,一本适用于本科层次的理论教学,东北大学出版社出版的《数据库原理与应用》;一本适用于专科层次的理论教学,中国轻工业出版社出版的《数据库原理与应用》;一本适用于实践学期技能实习教学,东软电子出版社的《数据库技能实训教程》,一本适用于数据库的高级开发教学,电子工业出版社的《Oracle数据库基础教程》。还有两本与本专科教学配套的实验指导书。清晰易懂的理论体系、完善的案例分析、加大的实践力度体现了教材的特点,学生和社会反馈效果良好。
3.5 加强教学管理,提高教学效果
根据学院制定的各项教学管理制度,以提高课堂教学为中心,结合教学检查和期末考试,从学生和教师多个层面对教学效果进行评价,并对评价结果进行总结,不断提高教学效果。
1)强化听课制度、集体备课制度
教师之间相互听课可以相互学习,共同促进,并作为员工360度考评的依据。
课程组定期进行集体备课,每次集体备课会议记录均会以电子文档做永久保存。通过集体备课,教师不仅可以相互学习、相互监督、把握统一授课进度,同时还可以为今后的教学留下宝贵的集体财富。
2)360度教学评价,全方位指导教师提高
教师可以在内部网站上查看360度考评结果,并看到自己的薄弱环节。针对360度全方位评价结果,有针对性的做个人的下一步教学规划。
3)教学检查随时掌握教学状况
教学检查主要检查授课教师在授课过程中的各种文档材料及应用状况,有文档化的固定的检查流程。教学检查可以保持正规的教学秩序,提高教学质量,及时总结和推广教学中的经验,克服教学过程中存在的问题与不足,包括:教案检查、学生作业检查、教学手册检查。
4 结束语
大连东软信息学院是一所IT应用型大学,在短短几年的教学中,数据库教学团队充分利用了良好的教学环境和网络资源,借鉴其他高校良好的教学模式,融入现代教育技术,形成了适应于我校学生自身特点的数据库教学方法,并完善了该课程的教学资源。打造了一个精品的团队,精品的课程。
摘要:该文以数据库课程的实际教学出发,结合学院丰富的网路环境及计算机资源,阐述了东软信息学院数据库课程建设的各个重要方面。强调了信息技术及计算机现代化在教学中的作用。
关键词:信息化教学,教学模式,实践教学,课程建设
参考文献
[1]雷红艳,邹汉斌.数据库原理课程教学方法改革探讨[J].电脑知识与技术,2007(06):1766-1768.
[2]董玮.引入实训体系,培养应用型软件人才的探索与实践[J].计算机教育,2007(23):10-11.
[3]任建军.数据库原理及应用教学改革探讨[J].四川师范学院学报.2003(1):13-14.
【数据信息中心】推荐阅读:
数据中心信息安全法规办法10-20
信息数据09-16
行业数据信息05-08
数据信息处理05-21
人事信息数据08-06
交通信息数据10-04
大数据信息技术07-14
气象信息大数据08-30
信息系统数据质量检查10-20
信息数据处理论文07-20