数据保密解决方案合集12篇

时间:2023-03-01 16:23:04

数据保密解决方案

数据保密解决方案篇1

 

0引言

快速信息化已经是我国经济社会发展的一个显著特征。许多的企事业单位,尤其是物流企业和电子商务企业已经把数据平台作为了自己的核心竞争力之一。但是基于信息技术和网络技术的数据平台正在面临着来自安全性方面的诸多挑战。

本文提出了一种通用的基于两种加密技术的加密系统,为解决数字平台所面临的安全性难题提供了可能。该系统融合了对称加密技术、非对称加密技术、验证技术,较好的实现了了数据交流者的身份认证、数据传输过程中的保密、数据发送接收的不可否认、数据传输结果的完整。本系统尤其适用于对保密度有较高需求的数据平台。

本文重点针对4个方面进行讨论:(1)数据平台安全性问题;(2) 对称加密体制与非对称加密体制; (3) 一种更加安全的加密与验证系统; (4) 总结.

1数据平台安全性问题

在数字时代,数据平台的构建已经是企业的必需。论文参考网。企业的关键业务数据作为企业的宝贵资源和生存发展的命脉,其安全性是不言而喻的。论文参考网。但是,现实是,这些数据却没有得到很好的保护。据赛门铁克公司2010年1月对27个国家的2100家企业进行的调查显示,被调查的所有企业(100%)在2009年都曾出现过数据丢失问题,其中有75%的企业曾遭受过网络攻击。

数据平台的建设要注意以下问题:

(1)严格终端管理【1】。

终端采用硬件数字证书进行认证,并要求终端用户定期修改PIN码,以确保终端和数据来源的真实性。

(2)采取访问控制技术,允许合法用户访问规定权限内的应用。

(3)保证通信链路安全,建立端到端传输的安全机制。

其中,解决数据安全性问题最有效的方法就是在存储和传输过程中对数据加密,常见的加密技术包括对称加密技术和非对称加密技术。

2对称加密体制与非对称加密体制

2.1. 对称加密体制

2.1.1对称加密体制的原理

对称加密技术在已经有了悠久的历史,以凯撒密码为代表的古典密码技术曾被广泛应用。现代的对称加密算法虽然比那些古典加密算法复杂许多,但是其原理都是一样的:数据发送方将明文数据加密后传送给接收方,接收方利用发送方用过的密钥(称作秘密密钥)及相同算法的逆算法把密文解密成明文数据。

图1给出了对称加密体制的工作流程。发送方对要发送的明文数据M用秘密密钥K加密成密文C后,密文经网络传送到接收方,接收方用发送方使用过的秘密密钥K把密文C还原成明文数据M。

图1: 对称加密体制工作原理图

2.1.2对称加密体制的特点

对称加密算法的优点是加解密时运算量比较小,所以加解密速度比较快[2]、加解密的效率也比较高。

该算法的缺点是不容易管理密钥。原因有二:一,在对称加密体制下,用来加密和解密的密钥是同一个,这就要求接收数据一方,即解密数据一方需要事先知道数据发送方加密时所使用的密钥。二,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一的钥匙,密钥的需要量比较大。假如平台上有n个用户需要交流,根据保密性要求,每两个用户就需要一个密钥,则这n个用户就需要n(n-1)/2个密钥。论文参考网。

2.2. 非对称加密体制

2.2.1非对称加密体制的概念

与对称加密技术不同,在非对称加密体制下加密密钥与解密密钥不相同【3-4】。在这种体制下,每个用户都有一对预先选定的、完全不同但又完全匹配的密钥:一个是可以像电话号码一样进行注册公布的公开密钥KPub,另一个是用户需要保密的、可以用作身份认证的私有密钥KPri,而且无法根据其中一个推算出另一个。这样,数据的发送方(加密者)知道接收方的公钥,数据接收方(解密者)才是唯一知道自己私钥的人。

非对称加密技术以大数的分解问题、离散对数问题、椭圆曲线问题等数学上的难解问题来实现,是目前应用最为广泛的加密技术。

图2给出了非对称加密体制的工作流程。发送方把明文数据M用接收方的公钥KPub接收方

加密成密文C后经网络传输给接收方,接收方用自己的私钥KPri接收方把接收到的密文还原成明文数据M。

图2: 非对称加密体制工作原理图

2.2.2非对称加密体制的特点

非对称加密算法的优点是安全性比较高

非对称加密算法的缺点是算法十分复杂,加解密的效率比较低,用该技术加解密数据是利用对称加密算法加解密同样数据所花费时间的1000倍。

3. 一种更加安全的加密与验证系统

3.1加密与验证系统的框架

更加安全的加密与验证系统主要由数据的加密作业、数据的解密作业、数据完整性验证三大模块组成。

数据加密模块由数据发送方作业。发送方首先将待发送数据明文经哈希变换并用发送方私钥加密后得到数字签名。然后,使用对称加密中的秘密密钥对数字签名和原数据明文进行再加密。最后,使用接收方的公钥对秘密密钥进行加密,并将上述操作结果经网络传送出去。

数据解密作业模块由数据接收方作业。接收方首先用自己的私钥对接受到的、经过加密的秘密密钥进行解密。然后,用解密得到的秘密密钥对接收到的数据密文和加密后的签名进行解密。

数据完整性验证模块也是由数据接收方作业。接收方对解密模块作业得到的数据明文和数据签名进行操作,首先将该明文进行哈希变换得到数据摘要。然后,运用数据发送方的公钥对数据签名变换得到另一个摘要。最后,比较这两个摘要。若两者完全相同,则数据完整。否则,认为数据在传输过程中已经遭到破坏。

该系统框架将对称加密、非对称加密、完整性校验三者融为一体,既保证了数据的高度安全性又有很好的时效性,同时,兼顾了数据源的合法性和数据的完整性,能有效地规避仿冒数据源和各类攻击,是一种值得推广的数据存储和传输安全系统模型。

3.2加密与验证系统的实现

图3给出了这种种更加安全的加密与验证系统工作流程。其中,M指数据明文,C指数据密文,A、B分别为数据发送方和接收方,私钥A指A的私钥,公钥B指B的公钥。

图3:一种更加安全的加密与验证系统

4.总结

文中提出了一种基于两种加密技术的加密与验证系统设计,讨论了该加密与验证系统的总体框架与流程实现,得出了本系统能到达到更高的安全性与时效性的结论。

数字时代的到来给我们带来了前所未有的挑战和机遇,我们必须迎头赶上,化解挑战抓住机遇,提高自身的综合竞争力。把信息技术应用于各个行业,必将为我国社会经济的发展和人民生活水平的提高带来新的福音。

参考文献

[1]周蓉蓉. 构建公安消防信息网内外网边界接入平台[J]. 网络安全技术与应用, 2009, 12:46-48.

[2]管孟辉,吴健,湛文韬,张涛. 移动电子政务平台中安全Web服务的研究[J]. 计算机测量与控制, 2009.17(5): 967-969.

[3]程伟. 基于无线的核心WPKI安全开发平台设计[J]. 地理与地理信息科学, 2009, 9(6) : 50-52.

数据保密解决方案篇2

虽然大多数IT主管和数据管理专家承认,没有能够保护和恢复数据的万无一失的解决方案,但他们一致认为,企业还是应当采取一些措施。

那么,万一发生灾难,企业应采取哪些必要的防范措施来保护关键的文件和应用软件?多位数据存储、数据管理和灾难恢复领域的专家交流了经验。下面是他们给出的12条建议:

. 进行数据评估

综合数据管理软件提供商Varonis的副总裁David Gibson说:“企业的高价值数据资产――客户信息及其他敏感数据位于何处,哪些文件频繁使用,谁在使用,这牵涉哪些部门。如果了解数据的使用情况,并进行数据分类,那么灾难发生后,企业就能更清楚需要优先保护哪些数据,谁需要访问这些数据。”

软件解决方案公司SunGard的恢复服务产品管理副总裁Michael Torre说:“要运用80/20法则。并不是所有数据都同等重要。确保每一个数据都始终可用需要高昂成本;坦率地说,大部分数据对于业务功能而言并不重要。如果运用80/20法则,公司就能分层挑出关键的数据和应用软件,确定哪些20%的数据和应用软件是最需要保护的。”

与可依赖的合作伙伴

Peter Elliman是在线和移动安全解决方案提供商赛门铁克的备份和恢复高级经理,他建议:“借助经验丰富的合作伙伴,可以确保企业的存储和灾难恢复(DR)解决方案满足需要,并符合IT部门的能力。可以考虑降低复杂性的集成设备解决方案,还可以考虑内部灾难恢复站点以及提供企业内部恢复方案和云端恢复方案的灾难恢复提供商。”

确定恢复时间 选择存储介质

Torre说:“应考虑恢复数据的速度。”他强调:“成本最低的方法是异地备份,就是将备份放在磁带上,经过重复数据删除处理。”但他随即补充道:“以后你要为此付出代价,因为这种恢复数据的方法往往要等好几天。企业事先明白愿意为恢复数据等多久,就能弄明白哪种存储介质更适合公司,是磁盘还是磁带;是云存储还是内部存储。”

Jennifer Gill是提供企业级灾难恢复和业务连续性软件的Zerto公司的产品营销主管,她补充说:“说到恢复数据的速度,别接受表现平平的解决方案。”

他说:“许多公司认为,合理的恢复点目标(RPO,公司愿意使用的最大数据量)是24小时。要是公司果真丢失了这个数量的工作成果(数据),带来的影响可能是实际部署任何灾难恢复解决方案的成本的好几倍。企业应该寻找一种提供数据持续保护和复制,RPO以秒为单位、恢复时间目标(RTO)以分钟为单位的解决方案。”

制定、测试灾难恢复方案

“由于进行复制和灾难恢复的老方法很复杂,所以企业很容易忘记灾难恢复中最重要的方面,即拟写一份方案。” Gill说。“在理想情况下,复制、管理、保护组、故障切换和故障切换测试等功能都能从单一界面来管理。企业要明确复制方面的服务级别协议(SLA),创建虚拟保护组,选择要保护的虚拟机,然后让解决方案在后台处理所有复制任务。”

Vision Solutions公司提供云保护和恢复、高可用性、灾难恢复、迁移和跨平台数据共享解决方案。其首席技术官Alan R. Arnold建议:“要全面考虑企业最有可能面临的威胁,牢记从人为错误、部件故障到自然灾难的各个威胁。”

Arnold说:“企业要另辟蹊径,以便远离威胁、经济高效地保护数据。这可能需要企业访问第二个数据中心或采用基于云的解决方案。”另外,“企业务必要考虑到基础设施中的所有服务器。比如在物理平台、虚拟平台和云平台上运行的Windows、Linux、AIX和IBM等服务器。你的解决方案必须有异地保护功能,支持各种类型的服务器。”

然后,“多次测试这个方案,确保它能奏效,”数据管理提供商Actifo的数据主管Andrew Gilman补充道:“测试很重要。因为测试可以帮助CIO克服方案中的各种问题,确保万一遇到数据泄密或灾难,一切准备就绪。”

确保敏感数据加密

云计算解决方案提供商Online Tech的医疗IT主管April Sage说:“为了让数据有效地抵抗灾难,将加密纳入数据备份机制很重要。”

她解释道:“对静态数据和传输中的数据都进行加密的全面备份可以防止未授权用户擅自访问,并有效地降低风险。这对于关注安全,又必须遵守监管体系以确保敏感数据安全性的企业来说是解决之道。有了加密,就能预防安全泄密事件,从而杜绝导致企业信誉和利润受损的媒体的大肆报道。”如果企业使用基于云的解决方案,“要确保整个过程已经过审查,加密密钥无法被他人访问。”

数据保密解决方案篇3

中图分类号:G270.7 文献标识码:A 文章编号:1009-914X(2016)16-0325-01

正文:

数据的机密性保护是一个老问题,现在由于可移动存储设备、笔记本电脑和手持智能设备的普遍使用,进一步地加剧了数据的泄漏问题。

因机密数据的泄漏不仅会带来经济和资产的损失,如果泄漏的机密数据是人们的隐私信息,例如银行信息、身份证号等信息,那么就会带来很大的社会问题。如果泄露的是国家机密文件的话,那么影响就巨大了。

因而国家出台法律,对很多敏感行业制定了数据保护法案,强制使用安全措施来保护机密数据的安全。以下对数据的加密方式进行详细讲解。

一、数据加密方式

现在市面上主要有以下三种数据加密方式:文件或文件夹加密方式,全盘加密(FDE技术)技术,智能加密产品,以下就三种文件加密方式进行详解。

1、文件或文件夹加密方式

文件/文件夹加密产品目前加密主要的方式,这三种主要方式包括:文件加密产品、文件夹加密产品和文件/文件夹加密产品。文件或文件/文件夹加密产品通常需要用户自己操作需要加密的文件或文件夹。文件或文件/文件夹加密产品是很容易实现的。

但是,这些产品需要用户参与,如果用户不注意就会造成遗漏,而且,这些产品并不能对临时文件夹和交换空间进行加密,这就造成了一些敏感信息的副本仍然没有被加密。而且,一些在远程系统上经过妥善加密了的文件及文件夹也不能轻易地证明它已经是被加密过了的。

2、全盘加密(FDE技术)技术

全盘加密技术产品,由它的名字就可以清楚地知道它是针对整个硬盘或某个卷的。这样,包括操作系统、应用程序和数据文件都可以被加密。通常这个加密解决方案在系统启动时就进行加密验证,一个没有授权的用户,如果不提供正确的密码,就不可能绕过数据加密机制获取系统中的任何信息。

全盘加密技术是一种非常成熟的技术,而且非常容易使用和配置,因为只需要用户决定如个磁盘或卷需要加密即可。而且除了需要用户记住加密密码之外,其它的操作都不需要用户参与。它还能保护操作系统、临时文件夹、交换空间,以及所有可以被加密保护的敏感信息。

但是,要加密整个磁盘的速度是非常慢的,对一些大容量的文件也是如此。虽然现在的全盘加密产品的加密速度有了长足的提高,但是,在实际的使用过程中,如果磁盘或卷中存款额大量的文件,那么其加密速度还是看起来非常慢的。并且,如果磁盘的主引导记录可能使它与备份和恢复程序很难共存,一旦磁盘发现故障或错误,那么将会造成数据无法被正确恢复的局面。

3、智能加密产品

新出现的智能加密产品结合了文件及文件夹加密产品和全盘加密产品的主要特点。例如国内比较有名的是思智ERM301企业数据智能加密系统。这些混合的解决方案与文件/文件夹加密产品有一定的相似之外,因为它可以由用户决定只加密文件或文件夹,而不需要加密操作系统或应用程序。这将大大减少加密所费的时间,提高加密的性能。另外,它还允许管理员指定加密文件的具体类型,例如电子表格或PPT,以及某些具体应用产品,例如财务和人力资源应用。

智能加密技术确保指定的文件类型或应用类型都能加密,而不需要文件是否存在于某个指定的加密文件夹。并且,这种技术不会干扰备份和恢复、补丁管理或强制认证产品。但是,要确保所有机密信息都得到保护,我们就需要知道它们是什么,以及存在于什么位置。如果我们没有一种了机密信息的处理机制,那么还是使用全盘加密技术比较可靠。

以下对特殊的文件存储--云存储加密进行具体讲解,并就优缺点进行分析。

二、云存储的加密方式

云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。

1、云存储应用中的加密技术

云存储应用中的存储安全包括认证服务、数据加密存储、安全管理、安全日志和审计。对用户来说,在上述4类存储安全服务中,存储加密服务尤为重要。加密存储是保证客户私有数据在共享存储平台的核心技术,是对指定的目录和文件进行加密后存储,实现敏感数据存储和传送过程中的机密性保护。根据形态和应用特点的差异,云存储系统中的数据被分为两类:动态数据和静态数据。动态数据是指在网络中传输的数据,而静态数据主要是指存储在磁盘、磁带等存储介质中的数据。

(1)静态数据加密

对于那些在云中存储备份自己长期数据的客户,他们可以将自己的数据加密,然后发送密文到云存储提供商(cloud storage provider,CSP)。目前,大多数该类解决方案基于用户的数字证书进行认证和加密。用户使用数字证书向云管理系统进行身份认证,并使用对称密钥在本地加密云中存储的数据,同时使用证书公钥加密对称密钥,然后将加密后的数据传到云中进行存储。这些客户控制并保存密钥,当客户要获取数据时,先将云中密文下载到本地,再由客户自行解密该数据。

该模式的优点是:只有客户可以解密云中的存储数据,可以有效地保证数据的私密性。缺点是:客户端需要较强的密码运算能力来实现加密功能,同时用户数据的加密密钥必须保管安全,一旦丢失,将无法恢复数据,且该模式只适用于客户自己生成的静态数据加密,对于在IaaS、PaaS、SaaS下在云中产生的动态数据无法使用该模式进行加密。

(2)动态数据加密

对于在云计算环境中产生的动态数据,只能由云计算管理系统进行加密,虽然CSP的网络比开放网络安全。在多租户的云计算应用模式下,客户租用云计算系统的计算能力,虚拟化技术使得一个客户的应用以不同层次与其他客户的应用共享物理资源,因此客户在云计算环境中产生的数据不可避免地交由云计算环境进行加密。

数据保密解决方案篇4

1 引言

 

云计算是基于下一代互联网的计算系统,提供了方便和可定制的服务供用户访问或者与其他云应用协同工作。云计算通过互联网将云应用连接在一起,向用户提供了在任意地点通过网络访问和存储数据的服务。

 

通过选择云服务,用户能够将本地数据副本存储在远端云环境中。在云环境中存储的数据能通过云服务提供商提供的服务进行存取。在云计算带来方便的同时,必须考虑数据存储的安全性。如今云计算安全是一个值得注意的问题。如果对数据的传输和存储不采取合适的手段,那么数据处于高风险的环境中,关键数据泄露可能造成非常大的损失。由于云服务向公共用户群提供了访问数据的功能,数据存储可能存在高风险问题。在后续章节中,本文首先介绍了云计算模型,然后针对云计算本身的属性带来的信息安全问题,研究了已有数据安全解决方案的应用范围。

 

2 云计算应用模式

 

云计算的应用模式主要有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等。在SaaS中,厂商提供服务供客户使用,客户使用服务在云基础架构中运行应用。SaaS相对比较简单,不需要购买任何硬件,使用容易。但是数据全部保存在云端,且存放方式不受用户控制,存在安全隐患。PaaS则通过使用云计算服务商提供的中间件平台开发和测试应用,例如谷歌的App Engine。由于不同的中间件平台提供的API不一样,同一个应用不能再不同的平台通用,存在一定的兼容性问题。在IaaS模型中,用户可以控制存储设备、网络设备等基础计算架构,或者直接使用服务商提供的虚拟机去满足特定的软件需求,灵活性高但是使用难度也比较大。

 

随着云计算的蓬勃发展,云计算安全作为不能忽视的层面,应该引起足够的重视。如果对数据的传输和存储不采取合适的手段,那么数据将处于高风险的环境中。由于云计算向用户群提供了访问数据的功能,不论采用三种主要应用模式的任意一种,数据都存储在公共平台中,由此带来了数据存储和传输的安全问题。

 

3 数据安全挑战

 

3.1 数据保障

 

当多个用户共享同一个资源的时候存在资源误用的风险。为了避免这个风险,有必要对数据存储、数据传输、数据处理等过程实施安全方面的措施。数据的保护是在云计算中最重要的挑战。为了加强云计算的安全,有必要提供认证授权和访问控制的手段确保数据存储的安全。数据安全的主要几个方面:健壮性——使用测试工具检查数据的安全脆弱性,查看云计算应用是否有常见的漏洞,比如跨站脚本、SQL注入漏洞等;保密性——为了保护客户端数据的安全,应当使用资源消耗少的瘦客户端,尽量将客户端的功能精简,将数据的运算放置在云服务端完成;可用性——数据安全中最重要的部分,具体实施情况由厂商和客户直接协商决定。以上措施决定了数据的可用性、可靠性和安全性。

 

3.2 数据正确性

 

在保证数据安全的同时也要保证数据的正确性。每个在云计算中的事务必须遵守ACID准则保持数据的正确性。否则会造成数据的“脏读”,“幻读”等现象,造成数据的不准确,事后排查花费的代价高。大多数Web服务使用HTTP协议都面临着事物管理的问题。HTTP协议本身并不提供事务的功能,事务的功能可以使用程序内部的机制解决。

 

3.3 数据访问

 

数据访问主要是指数据安全访问管理机制。在一个公司中,应根据公司的安全条例,给予不同岗位职工特定数据的访问权限,保证该数据不能被公司的其他员工访问。可以使用加密技术保证数据传输安全,采取令牌管理手段提升用户密码的猜解复杂程度。

 

3.4 保密性

 

由于在云环境中,用户将文本、视频等数据存储在云端,数据保密性成为了一个重要的需求。用户应该了解保密数据的存放情况和数据的访问控制实施情况。

 

3.5 数据隔离

 

云计算的重要特征之一是多用户租用公共服务或设备。由于公用云向所有用户提供服务的特点,存在数据入侵的可能。通过注入代码等手段,可能造成云端存储的数据被非授权获取。所以有必要将用户数据和程序数据分开存储,增加数据被非授权获取的难度。通常可以通过SQL注入、数据验证等方式验证潜在的漏洞是否存在。

 

3.6 数据备份

 

云端数据备份主要目的是在数据意外丢失的情况下找。数据丢失是一个很普遍的问题,一份2009年的调查表明,66%的被访者声称个人电脑的文件存在丢失情况。云端数据备份还可以方便将数据恢复到某个时期的版本。云计算作为公用服务,已有大量用户使用网盘将数据副本存储在云端,但是还有很多应用的业务数据未在用户本地设备中存储。无论云端存储数据的性质,云端都应定时将存储的数据备份,保障云服务的正常运行。

 

3.7 法律法规风险

 

在云计算中,数据有可能分布存储在不同的国家和地区中。当数据被转移到其他的国家和地区中后,必须遵守当地的法律法规。所以在云计算中,存在数据放置地理位置的问题,客户应当知晓数据存储的地理位置防范风险。

 

4 数据安全解决方案

 

对于数据安全问题,需要方案解决云环境中数据潜在的风险。其中由于云环境的公用特性,数据保密应当作为主要解决目标。针对上节的数据保障、正确性、访问等问题,多位云计算安全专家在不同层面已先后提出了几套完整的解决方案,其目标主要是保证云环境中数据共享的安全性。在不可信的公共云环境中,数据共享的同时保证数据对第三方的保密性。

 

4.1 基本方案

 

数据加密是一个比较好的保证数据安全的方案。在云端存储数据之前最好能先加密数据。数据的拥有者能将数据的访问权给予特定的用户群体。应当设计一个包括认证、数据加密、数据正确性、数据恢复等功能的模型去保证数据在云端的安全。

 

为了保证数据不能被非授权访问,将数据加密使其完全对于其他用户无法解析是一个比较好的方法。在上传数据到云端之前,建议用户验证数据是否在本地有完整的备份,可以通过计算文件的哈希值来验证数据是否一致。数据传输应当采用加密方式,防止敏感信息被中间人监听。SaaS要求必须在物理层面和应用层面将不同用户的数据隔离。可以使用采用基于角色的访问控制或者是自主访问控制,以及分布式的访问控制架构控制云计算中的数据访问。一个设计良好的访问控制机制可以极大地保护数据的安全,还可以采用入侵防御系统实时监测网络入侵。入侵防御系统主要功能为识别可疑行为,记录行为的详细信息并试图阻止。

 

上述基本方案可以解决数据保障、数据正确性、数据访问及保密性等问题。但是,在实际应用中没有考虑效率,仅仅作为基本手段不能满足用户云环境数据共享的特定需求。

 

4.2 属性基加密

 

属性基加密(Attribute-based Encryption)相对于传统的公用密钥加密具有很大的优势。传统的公用密钥加密采用公私钥对,公钥加密的信息只能用私钥解密,保证了仅有接收人能得到明文;私钥加密的信息只能用公钥解密,保证了信息的来源。公钥基础设施体系和对称加密方式相比,解决了信息的保密性、完整性、不可否认性问题。属性基加密则在公用密钥加密的基础上,更多考虑了数据共享和访问控制的问题。在属性基加密系统中,密钥由属性集合标识。仅当公私钥对指定的属性相同或者具有规定的包含关系时,才能完成解密密文。例如,用户如果为了数据安全将文档加密,但是需要同公司的人能解密该密文,那么可以设置密钥的属性位“组织”,只有属性位“组织”为该用户公司的密钥才能将该密文解密,不满足条件的密钥则不能解密,如图1所示。

 

属性基加密分为密钥策略(KP-ABE)和密文策略(CP-ABE)。KP-ABE模式中,密文具有属性集合,解密密钥则和访问控制策略关联。加密方定义了能成功解密密文的密钥需要满足的属性集合。KP-ABE模式适用于用户查询类应用,例如搜索、视频点播等。CP-ABE模式中,加密方定义了访问控制策略,访问控制策略被包含在密文内,而密钥仅仅是属性的集合。CP-ABE模式主要适用于访问控制类应用,例如社交网站、电子医疗等。

 

属性基加密方式,不仅可以应用在云存储共享中,在审计日志共享方面也有很广泛的应用。审计日志共享大都存在时间段的限制,属性基加密方式可以在密文中添加时间属性位和用户属性,提供对不同用户共享不同时间段日志的功能。属性基加密紧密结合了访问控制的特性,在传统公用密钥的基础上,提高了数据共享的方便程度。

 

属性基加密虽然提高了数据共享的方便程度,但是没有从根本上解决云环境数据加解密过程中,解密为明文导致的敏感数据泄露问题。

 

4.3 重加密

 

由于云环境是公用的,用户无法确定服务提供商是否严格的将用户资料保存,不泄露给第三方。所以,当用户之间有在云环境中共享资料的需求时,必须考虑资料的保密性问题。

 

用户A希望和用户B共享自己的数据,但是不希望直接将自己的私钥Pa给B,否则B能直接用Pa解密自己采用私钥加密的其他数据。对于这种情况,有一些解决方案。

 

(1)用户A将加密数据从云端取回,解密后通过安全方式(例如采用用户B的公钥加密)发送给用户B。这种方式要求用户A必须一直在线,存在一定的局限性,并且数据量比较大时,本地耗费的计算量可能非常大。

 

(2)用户A可以将自己的私钥给云服务提供商,要求提供数据共享的服务。在这种情况中,用户A必须相信云端不会将私钥泄露。

 

(3)用户A可以采用一对一加密机制。A将解密密钥分发给每个想共享数据的用户,A必须针对每个用户生成并存储不同的加密密钥和密文。当新用户数量很多时,这个方案造成了磁盘空间的大量占用,存储数据冗余度高。

 

重加密(Proxy Re-Encryption)手段可以很好的解决云环境数据共享的问题。重加密手段设立了一个解密。首选A由私钥Pa和B的公钥Pb计算出转换密钥Rk。转换密钥可以直接将由私钥Pa加密的密文转加密为由公钥Pb加密的密文。在转换过程中,A的原始密文不会解密为明文,而转加密后的密文也只能由用户B解密。当用户B想访问A共享的资料时,只需要解密使用Rk将A的密文转换为只有B能解密的密文即可。这种机制保证了包括云在内的所有第三方都不能获取A共享给B的明文,如图2所示。

 

重加密解决了云环境中数据共享而不泄露明文的基本问题,侧重于数据的保密。该技术手段关注数据的保密性,未考虑实际应用中数据共享方便程度等其他问题。

 

4.4 基于重加密的属性基加密方法

 

重加密技术可以和在云存储中使用的属性基加密机制结合,属性基加密侧重于加密方面的访问控制,而重加密从加密手段上保证了数据的隐秘性。通过将这两种机制结合,用户可以更加高效的分享数据。数据拥有者可以根据新的访问控制规则生成转换密钥,然后将转换密钥上传至云服务器,服务器将原有的密文转加密为新的密文。新的密文在不影响原有用户解密的情况下,可以使新用户成功解密。而在转换原有密文的整个过程中,服务器无法将密文解密为明文。

 

该类加密方法既保证了转换效率,又保证了数据的保密性。此类方法中,不考虑抗选择密文攻击的算法计算转换密钥的资源消耗相对较小,考虑了抗选择密文攻击的算法资源消耗量和密钥属性基的大小正相关。

 

5 结束语

 

虽然云计算是一个带来了很多益处给用户的新兴技术,但它也同时面临着很多安全方面的挑战。本文说明了云计算方面的安全挑战和对应的解决方案,从而降低云计算可能带来的安全风险。为了保证云存储的安全访问,在技术层面,可以采用健壮的数据加密机制;在管理层面,采用合适的令牌管理机制,分发令牌给用户从而保证数据只能被授权的访问。随着云计算的普及,相信云服务提供商和用户对于云环境数据安全方面会越来越重视。在相关安全策略实施后,云计算能在提供良好服务的同时,让用户使用更加放心。

 

作者简介:

 

许龙(1988-),男,湖北人,硕士,公安部第三研究所检测中心;主要研究方向和关注领域:信息安全及相关检测技术。

 

数据保密解决方案篇5

中图分类号:TP309.7

随着信息数据量的急速增长,信息数据的存储和管理都变得越来越困难。用传统的本地存储策略己经逐渐难以满足人们对信息的存储和管理需要,而云存储技术的提出,成为了一种解决信息数据存储和管理的有效途径。但是大多数云存储平台忽视了用户数据的安全性,将用户的信息未经任何加密处理直接存放在云存储平台上,很容易造成用户数据的泄露,云存储的安全问题变得十分重要。另外,当保存在云服务器端的密文数据发展到了一定的规模时,对密文数据的有效检索将是一个亟待解决的问题,传统的信息检索技术已经难以满足云存储环境下海量数据检索的需要,云端加密数据的有效检索成为当前亟待解决的重要研究课题之一。

为了解决上述问题,文献提出一个基于云存储的文档加解密及密文检索算法,该算法允许用户将密钥存储在本地,服务器上不会存储用户拥有的密钥。用户将文档加密后上传到服务器,当用户想要解密文档时,首先从云端下载加密后的文档,然后对文档进行解密后得到明文。当用户需要对存储在云端加密文档进行检索时,不需要上传密钥到服务器,从而保证了在云存储平台不可信的情况下用户数据的安全性。

1 现有的同态加密方案及其局限性

1.1 DGHV方案和CAFED方案

DGHV方案和CAFED方案适用于服务器可信的情况下,因为使用该算法时,在用户请求服务器对关键词进行检索的时候,用户必须将加密密明P发送给服务器。这样对于服务器而言,用户存储的密文数据将是完全透明的。若将该算法应用于服务器不可信的云存储系统中,用户的存储在服务器上的信息很有可能被泄露,信息的安全性得不到保障。

1.2 ADC方案

ADC方案在DGHV方案和CAFED方案的基础上做了进一步的改进。用户请求对关键词进行检索时,不需要上传加密密钥P。但ADC方案有一个巨大的缺陷,那就是只有当检索词与加密明文段完全相同时,ADC提出的检索方法才有效,这导致在检索的过程中存在以下两个问题:(1)当检索词只是加密明文段的一部分时,检索结果将显示检索词不存在,这显然与事实不符(2)由于在实际的检索情况下,检索词比较短,这也就限制了加密明文段的长度,大大增加了关键字被分割在多个加密明文段中的概率,此时该检索方法也将失效。这些都导致了ADC提出的密文检索方法实用性很低。

2 本文提出的方案

2.1 加密过程

首先将明文进行比特分组(分组长度可以根据安全需求来确定),然后对每个明文分组mi做加密运算,对明文的加密过程分为如下几步:(1)选取随机产生的安全大素数P,选取随机产生的安全大素数Q(Q的长度>P的长度>明文分组长度);(2)把消息M划分成长度为L的明文分组M=m1m2m3…mi;(3)使用加密算法ci=mi+P+P*Q,计算出密文C=c1c2c3…ci;(4)将密文消息C和安全大素数Q发送给服务器。

2.2 解密过程

(1)用户收到密文后,将密文消息 后,对密文消息进行分组,得到C=c1c2c3…ci;(2)使用密铜P和解密算法mi=cimodQ,计算mi;(3)得到明文消息M=m1m2m3…mi;

2.3 密文检索过程

本文的算法对关键字Kindex的检索过程如下:(1)用户用加密算法Cindex[j]=mi+p(x,y),Cindex[j+1]=mi+p(x,y)+1对mi进行加密,其中p(x,y)指的是截取P的第x位到第y位生成的一个大整数,加密的结果将得到一个数组Cindex,记录Cindex[j+1]=mi+p(x,y)+1是为了剔除前一个运算造成的进位误差;(2)服务器接收到检索词密文信息Cindex,然后从存储密文的文件中读取密文信息C=c1c2c3…ci;(3)服务器使用检索算法di=cimodQ,然后以字符串的方式统计Cindex在di中出现的次数,这样不仅能实现对加密后的信息进行搜索,同时可以统计出检索词在加密后的文本中出现的次数。

3 方案特点

3.1 文档检索的安全性

与其他的同态加密方法相比,如DGHV算法和CAFED算法,在用户请求服务器对关键词进行检索的时候,用户必须将加密密明P发送给服务器。这样对于服务器而言,用户存储的密文数据将是完全透明的。若将该算法应用于服务器不可信的云存储系统中,用户的存储在服务器上的信息很有可能被泄露,信息的安全性得不到保障。本文采用的文档检索方案,不需要使用密钥P,从而可以保证在服务器端不可信的情况下用户数据的安全性。

3.2 密文检索的准确性

与其他的密文检索算法相比,本文提出的密文检索实现的方式大幅提高了检索结果的准确性。其他的一些密文检索算法,ADC加密算法,该算法原本的密文检索存在严重的缺陷,只有当加密的密文段对应的明文和检索词完全相同时才能确定加密文档中存在检索词。例如当明文段mi=“我爱你中国,我爱你中国,美丽的中国”,当检索词为“中国”时,该算法的检索结果是明文段mi与“中国”不相等,从而无法检测到mi中包含“中国”。而我们采用的检索词加密以及密文搜索方法可以解决这个问题,并且可以统计出明文中包含的检索词“中国”的个数,而且没有检索词长度必须要等于明文段长度的限制。

4 结束语

本文提出一种安全云存储系统实现方案,该方案采用同态加密算法来实现,包括文档加密、文档解密以及加密文档搜索等三个核心部分。与其他的同态加密算法相比,该方案在密文检索的过程中不需要用户上传密钥,保证了在云端服务器端不可信的情况下用户数据的安全性。其次,该算法极大地提高了加密文档搜索的准确性,检索的过程中,在不对加密文档进行解密的情况下,不仅可以发现一个文档中是否包含检索词,同时可以统计出文档中包含的检索词的个数。希望本文提出的面向云存储的加密方案能对云存储加密特别是在密文检索方面能起到一定的推动作用。

参考文献:

[1]王映康,罗文俊.云存储环境下多用户可搜索加密方案[J].电力科学,2012(09).

[2]齐哲.基于云存储的密文检索研究和实现[D].北京邮电大学,2013(01).

[3]张雪娇.基于整数上同态加密的云存储密文检索系统[D].中国海洋大学,2013.

[4]董勇,谢雪峰,郑瑾.文档安全防泄漏系统的研究与实现[J].电力信息化,2013(01).

[5]梅凯珍,.基于过滤驱动的局域网透明文件安全加密方法[J].计算机技术与发展,2012(04).

[6]蔡洪民,伍乃骐,胡奕全.分布式文档管理系统的设计与实现[J].计算机应用与软件,2010(06).

数据保密解决方案篇6

二、移动数据通信的无条件加密方案

随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。移动数据通信加密具有以下几个特点:第一,拥有更好的安全性能,避免信息被他人截获和阅读;第二,算法执行效率更高;第三,密文有一定限度;第四,通信负荷较低。移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。

三、移动数据通信密钥管理

在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。客户在获取密钥后,将加密后的序列传导服务器端,SessionID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。

数据保密解决方案篇7

现如今,随着国家实力的提升和社会的进步,人们对知识产权和数据安全的要求也越来越高。一直以来从事图纸设计的李梦然发现了这点:“当时卖给客户图纸设计的方案,很多客户担心万一工程师带着公司的图纸跑走了怎么办?有没有什么解Q方案可以把企业的核心数据防护住?” 基于这种的情况,他在2006年创立了尖锐软件有限公司。

据李梦然介绍,信息安全是一个很大的生态体系。在互联网连接企业的过程当中,可能会存在安全问题,接入网络边界时可能存在安全问题,甚至当数据到达终端的时候也可能存在安全问题,而尖锐软件就是保护云、管、端的数据安全。

数据到底多么重要呢?

李梦然打了这么一个比方:我们把数据资产放在一个房子里面。房子的围墙是防火墙,房门就是边界安全,即便解决了黑客入侵问题,也很难保证数据一定安全。数据安全解决方案则是房子里面的保险箱,保护着房子里面最重要最有价值的东西。所有的文件因为经过复杂的加密程序,即便有人将保险箱拎走,也偷不走数据。

目前,尖锐的主要产品有尖锐企业图档加密系统、尖锐文档外发管理系统、尖锐共享文档保护系统等。

针对不同的客户给出不同的解决方案

食品安全因为与生活密不可分而备受关注,数据安全也是如此。在竞争激烈、网络信息肆意传播的现代社会,各行各业对数据安全也提出了不同的要求。

目前,尖锐软件主要服务的有政府级安全用户和民营企业级用户。据李梦然介绍,国家安全客户包括军工、政府、运营商等,对数据安全解决方案的要求很高,属于不可公开。

以中石油为例,为了保护核心的研发图纸、战略规划书、商务合同文件等内容,尖锐采用了透明加密的方式,把文件划分了权限等级,使内部员工访问文件时受相对应的权限控制。“但相比之下,民营企业的数据安全解决方案则会偏向标准化。”

数据保密解决方案篇8

闪存,IT经理寻找的答案

闪存在企业级市场备受关注和认可,归根结底有两个原因。

第一是不断增长的存储需求。移动互联网、物联网、乃至万联网塑造了大数据时代,因此,存储需要更高的吞吐量和更低的延迟来克服数据访问的瓶颈,降低总体拥有成本。

第二是企业对高性能和可靠性的需求。闪存不仅可以克服原有机械硬盘的性能、带宽、延迟等问题,更提供了超高性能以及对用户透明的寿命预测,闪存使得CIO或IT经理通过一种更具预见性和扩展性的方式进行响应,最大限度地提高系统使用率和整体性能。

根据IDC的报告,I/O密集型解决方案正在以57%的年均复合增长率增长,成本/容量优化型存储也受到非结构化数据的爆炸式增长而达到了19%的年复合增长率,“IT管理者正在寻找可以兼顾活动数据和静态数据存储,且已针对性能和成本进行优化的存储解决方案”――我相信,闪存及闪存系统正是IT管理者为应对这一问题而寻找的答案。

也许有人会说,“闪存及闪存系统仍然非常昂贵”,甚至在我身边持此看法的人也不在少数。但可喜的是,作为“电子元件”的闪存,深受摩尔定律的影响,价格在不断下降,而且IT厂商正在努力降低闪存的成本,加速这一进程。

闪存优化,戴尔有“秘密武器”

闪存在数据中心中能够帮助IT管理者加速业务发展、提高运营效率,但这并不意味着每种解决方案都适合任意用户,传统的“一刀切”式的数据存储战略不够高效,更不够经济。戴尔存储遵循“闪存应当被应用在最佳应用环境和场景”的策略,围绕交易型、密集型IO等工作负载,如数据仓库、数据索引、OLTP、VDI等,设计了闪存盘柜优化解决方案。

戴尔闪存盘柜优化解决方案引入了读取优化(RO)MLC固态硬盘,并在Storage Center存储操作系统中引入增强的闪存优化功能,能在2U高度的24驱动器的SC220闪存驱动器盘柜中,横跨多种固态硬盘类型,包括写入密集型(WI) SLC固态硬盘和读取优化(RO) MLC固态硬盘,并进行自动分层。这一解决方案无论是从创意还是技术实现上,目前都是无与伦比的。

在数据调度分层技术管理下,适合多个固态硬盘层、针对闪存优化的数据调度机制可以针对数据热度与I/O热度进行无缝的数据管理,该技术被应用到了戴尔的Compellent闪存优化解决方案中。内部测试结果显示,6块写入密集型(WI) SLC固态硬盘和6块读取优化(RO) MLC固态硬盘,其OLTP工作负载时可以超过10万IOPS,且延迟不到1ms。这表明戴尔以完整的企业级功能和利用智能分层降低成本为基础,提供了业界最适应数据密集型应用程序和OLTP工作负载的产品解决方案。

戴尔的另一个“秘密武器”是Dell Fluid Cache技术,它由Dell Fluid Cache软件、戴尔服务器、Dell Express Flash PCIe固态硬盘、戴尔支持和部署服务以及戴尔存储系统等组件构建而成,通过回写式高速缓存确保数据读写操作高度可用,从而方便、灵活和快速地纵向扩展高速缓存池资源,显著提高应用程序的响应速度。

需要特别说明,Dell Fluid Cache并不是一个单独的技术或软件,它结合了戴尔多种技术、产品以及相关知识产权,是一款端到端应用程序加速解决方案。它有效缩短了数据存储的响应时间,大幅改进了需要高速数据I/O的应用程序的表现,比如Oracle数据库中的OLTP、VMware的VDI虚拟桌面或是微软SQL Server数据库。此外,其中所使用的Dell Express Flash PCIe固态硬盘是NVMe固态硬盘卡,这是当前技术最先进的闪存接口技术,目前只有戴尔能够以企业用户轻松接受的价格提供它。

闪存应用,注重用户体验

网秦移动有限公司(以下简称网秦)是移动互联网平台企业,2011年上市后,业务增速迅猛,其存储后台难以支撑越来越大的数据访问压力,存储系统的升级势在必行。网秦最终选择引入Dell Compellent闪存优化分层存储系统来提高OLTP和BI等应用程序响应速度和执行性能,解决了网秦超大型、高密度数据库的服务需求问题。

方案实施前,其用户平均等待时间为500ms,而现在用户数提升了数倍后,等待时间反而缩短了40%。网秦系统运营部经理岳鹏宇说,“相比以往,网秦云平台数据I/O性能提升10倍有余,同时依托Compellent的自动精简配置功能,我们节省了大量初期建设成本,IT投资回报率提升了数倍。”得到客户的如此评价,我很开心。

CRM和e保通系统是新华保险移动业务应用的支撑系统,后者采用Pad+传统客户端设备,基于移动互联网技术和手持终端平台,实现保险服务的移动化、定制化和及时化。据新华保险信息技术部的项目经理张永盛介绍,让保险服务人员(保险人)在移动信息化平台上为保险投保人服务,这不仅是新华保险的未来主要业务模式,更是整个保险行业的发展趋势。但传统解决方案在超过1500个并发用户后,系统性能急剧下降,超过2000个后,系统基本处在不可用状态。这样的系统瓶颈对于新华保险来说,显然是不能接受的。

数据保密解决方案篇9

近日,Oracle针对数据库的安全推出了一系列的解决方案组合,可保护数据隐私,防范内部威胁,并确保遵守法规,用户无需改变应用程序,即可部署可靠且经济有效的解决方案。据刘松介绍,组合中的Oracle身份管理系统使客户能够高效地满足合规要求,保护其关键的管理软件和敏感数据,并降低运营成本。

据了解,随着全球经济的高度发展和技术的快速进步,以往公认的安全状态已经发生了清晰而显著的转变,企业不仅面临着海量增长的数据、频繁的数据侵犯、内外部威胁、各种法规监管要求等诸多数据安全性领域的挑战, 还需要应对外联网安全性、分散的应用安全性和身份孤岛等带来的应用安全性领域的问题。因此,众多企业纷纷把数据安全和应用列为IT建设的关键。

据介绍,甲骨文拥有30多年数据库安全方面的经验,能为企业提供全面和透明的解决方案,“所谓透明就是让客户在没有负担、不知道的情况下对数据进行自动保密。”刘松表示, Oracle Advanced Security提供了透明的数据加密技术和密钥生命周期管理,可高效加密所有应用数据,无需更改基础架构且易于实施。

数据保密解决方案篇10

针对企业级数据中心的特殊需求,泰科电子安普布线设计开发了一系列专为数据中心布线而设计的解决方案――专有技术的高密度铜缆MRJ21双绞线布线系统、∑连接系统、高密度的光纤MPO布线系统、XD机柜以及数据中心线缆管理Hi-D解决方案。它在减少系统停机时间和设备空间及布线管理等方面提供了非常好的数据中心解决方案。这些解决方案不但节省机柜、管道的空间,也能提升整个数据中心布线的密度和布线的安装效率。预端接的主干电缆、模块化的耦合器插盒以及集中的连接电缆提供了简单的即插即用的安装方法,并可以重复使用,减少了数据中心在迁移过程中电缆的浪费。高密度连接器能在很小的空间提供更多端口,高可靠性能保证提供真实的数据传输。结合安普布线AMPTRAC智能布线管理系统,安普布线数据中心的铜缆和光纤系统解决方案提供了一个智能的布线网络,可实时跟踪布线系统和连接器件,减少宕机时间。

与局域网电子设备厂商合作

泰科电子是全球领先的电气与电子连接器制造商。凭借以往的知识与经验,公司开发和设计了神奇的连接技术。公司不但将先进的连接器集成到公司的产品中以提供顶级布线系统,而且还和直接连接到布线系统的IT设备厂商进行密切合作。因此,泰科电子为各种交换机和服务器厂商提供相同的高技术连接能力,能为全球的数据中心用户提供真正无缝的端到端系统方案。

通过智能布线系统降低耗电量

数据保密解决方案篇11

高可靠性――基于标准的开放系统,预先经过测试,确保系统稳定可靠。

高密度――节省空间,方便设备散热设备散热。

可维护性――美观大方,适应频繁的需求变化,方便MAC维护。

可扩展性――充分考虑未来业务增长,支持未来扩容需求。

方案一、安普布线数据中心高密度铜缆MRJ21系统、∑连接系统和光纤MPO系统

这些系统在减少系统停机时间和设备空间以及布线管理等方面提供了非常好的数据中心解决方案,不但节省机柜、管道的空间,也能提升整个数据中心布线的密度和布线的安装效率。预端接的主干电缆、模块化的耦合器插盒以及集中的连接电缆提供了简单的即插即用的安装,高密度连接器在很小的空间提供更多的端口,高可靠性提供真实的数据传输。

方案二、安普布线高密度线缆管理系统――增加接线密度的同时降低耗电量

该系统是专门为数据中心及要求高密度和高性能的场所设计的,可帮助您确保机架从安装起直至最后移动、添加或更改一直保持良好的组织状态。系统具有高密度、美观整洁、方便散热等特点,支持水平和垂直两种管理方式,为数据中心有序、整齐的线缆管理提供可靠的解决方案。

通过采用智能布线方式提高空间和空气流通性能,可以将冷却重点放在需要高散热量的区域,而不必浪费在冷却传统的无源电缆系统上。通过采用预端接系统,能够提供灵活性的优点,使系统能够在数分钟内完成添加、移动和更改操作。

方案三、安普布线AMPTRAC智能布线管理系统

数据中心要求全天候运行,以及故障安全级的可靠性和连续监测,安普布线AMPTRAC智能布线管理系统可以满足数据中心对布线系统的这一要求。系统在设计和部署上非常灵活,且具有非常好的扩展性,可用于办公楼、数据中心和远程分办事处。它能够支持各种网络基础设施,包括单楼层和多楼层、多建筑物的园区网络等。系统能够加强网络物理层、数据链路层监控,实时跟踪物理层连接,并识别未经授权的网络设备或跳线变更,在发生未授权连接变化时自动报警。使用该系统可以缩短故障排查时间和响应时间,减少网络设备宕机。

方案四、安普布线高安全性系统――提升物理安全性能

对于数据中心,数据保护和隔离是一个非常重要的任务。通过多色解决方案,技术人员可以非常直观地查看与各插头相对应的插口或适配口(以及不相对应的插口或适配口),因此,通过简单的色码区分客户,可大大地降低风险。这些系统能始终确保准确服务连通性,易于分派服务,排除出错可能。

数据保密解决方案篇12

台达、科华等国内厂商也通过不断完善自身的产品线,逐渐具有了提供整合的数据中心解决方案的能力。台达从UPS开始,不断加入新的产品线,包括机柜、机房精密空调等产品,从而构成了较完整的数据中心解决方案。现在的用户倾向于站在整个数据中心的高度去审视所要采购的产品或方案的成熟度和可用性。因此,那些有能力提供整体解决方案的数据中心基础设施供应商更受到用户的青睐。从目前情况看,数据中心基础设施中的硬件的整合已经达到了较高水平。可以预见,未来数据中心的监控与管理将成为数据中心厂商竞争的焦点。

未来的数据中心一定是高效、节能的数据中心。因此,各厂商在提高数据中心的整体效率,实现数据中心的绿色化方面下了很多功夫。从各厂商提供的数据中心整体解决方案来看,空调这个部件最受重视。比如,施耐德电气的制冷整体解决方案实现了硬件、软件和运行管理系统的集成。台达推出了RoomCool机房精密空调和Rowcool机柜式精密空调,从而进一步完善了其InfraSuite数据中心解决方案。威图可以为客户提供一站式的高效液冷系统解决方案。

2011年,集装箱数据中心解决方案也崭露头角。包括惠普、IBM、华为赛门铁克、中兴通讯、天地云箱、Power Active等在内的国内外厂商都能提供集装箱数据中心解决方案或其中的重要部件。

威图RimatriX5整体机房解决方案

威图致力于数据中心整体解决方案的创新与研发,并为未来的数据中心和云计算服务物理基础设施提供一站式的产品和服务。

威图RimatriX5整体机房解决方案主要包括以下部件。第一,威图高效率液冷系统(LCP+IT chiller)。威图高效液冷系统可为高密度应用提供高效、可靠、节能的一站式解决方案,优化制冷效率,降低PUE,利用自然冷却大幅节能。LCP为服务器机柜提供高效率的换热和均匀送风,IT chiller则为LCP提供不间断的冷量来源。第二,可扩容的模块化不间断电源(UPS)组件。威图的模块化UPS可以非常方便地实现单机冗余(N+1)或多机冗余2(N+1)配置,在低负载情况下可实现95%以上的效率,有效降低能耗。从小型的企业私有云(一个小型UPS柜内集成主机、电池、监控和电力分配单元)到大型的IDC服务云(多UPS大功率并机输出),威图模块化UPC PMC都可以从容应对。第三,可扩展的安全机房维护结构以及防火安全墙体。通过在数据中心安装防火安全墙体来代替传统的机房墙体,威图可以帮助客户快速部署一个防护等级很高的机房空间。安全墙体可以快速组装、扩容和迁移。第四,威图数据中心管理策略平台以及动力环境监控系统(Rizone+CMC)。威图凭借对数据中心的深刻理解,能为用户提供可靠且开放的综合管理平台与动力环境监控组件。

施耐德电气制冷整体解决方案

施耐德电气在制冷领域拥有超过20年的专业经验。施耐德电气提出了端到端制冷解决方案的理念,即通过提供在空间层面从建筑级、房间级到行级和机柜级的全方位制冷解决方案,以及在应用层面覆盖IT应用和非IT应用的广泛的制冷解决方案,为客户创造更多价值。

施耐德电气制冷整体解决方案由硬件、软件和运行管理系统构成。硬件包括模块化冷冻水机组、精密空调、气流遏制系统、高架地板和智能气流管理系统。在软件方面,除了提供常规的运行软件外,施耐德电气基于客户对于效率和安全的更高要求,特别提供了自动地板压力控制和热备份运行软件。为保证制冷系统各部件之间良好的匹配,施耐德电气还开发了Master Control运行管理系统。施耐德电气实现了制冷系统从室外冷冻水到市内精密空调的全部硬件的整合,以及软件与硬件的整合,可以满足用户从低密度制冷到高密度制冷的全面需求,此外还实现了对制冷和气流管理的整合。

随着云计算、虚拟化技术的发展,IT设备的运维变得越来越复杂。这就需要制冷系统的运行能够与IT设备的运行实现动态匹配。施耐德电气制冷整体解决方案可以动态地捕捉负载变化,自动进行制冷补偿,并可实现按需制冷和精确制冷,既不会出现由于制冷不足造成热点,也不会出现制冷的浪费。施耐德电气制冷整体解决方案已通过TUV测试程序认证,并被全球多家数据中心所采用。

施耐德电气制冷整体解决方案整合了制冷系统中的各种硬件,特别是冷冻水机组,实现了对客户的一站式服务。施耐德电气的冷冻水机组在连续制冷、全工况工作等方面做了特别设计,并且将自然冷却和模块化设计引入到冷冻水机组中,可以帮助客户节约运行成本,并且满足数据中心模块化建设的需求。

台达InfraSuite精密空调系统

台达InfraSuite数据中心解决方案采用集成一体化和系统模块化的设计思想,将供电系统、IT设备机械支撑系统、空气调节系统和管理系统全部整合在一起,具有更好的可扩展性、可管理性和可维护性,能够降低数据中心建设的总体拥有成本,同时提高数据中心基础架构的可用性。