《建筑弱电办公自动化系统设计施工.pdf》由会员分享,可在线阅读,更多相关《建筑弱电办公自动化系统设计施工.pdf(88页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第十一篇第十一篇建筑弱电办公建筑弱电办公自动化系统设计施工自动化系统设计施工第一章办公自动化系统(!#)在当今世界,浩繁信息的获取、处理、存储和利用已成为社会管理必要手段。一个国家的经济现代化,取决于管理现代化和决策科学化。办公自动化(!#)是构成智能化建筑的重要组成部分。它是一门综合了计算机、通信、文秘等多种技术的新型学科,是办公方式的一次革命,也是当代信息社会的必然产物。第一节办公自动化的形成和发展办公自动化的概念最早是由美国人在$%世纪&%年代提出的。发展至今,大体经历了三个阶段。第一阶段(()*年以前)为单机阶段。即采用单机设备,如文字处理机、复印机、传真机等,在办公程序的某些重要环节
2、上由机器来执行,局部地、个别地实现自动操作以完成单项业务的自动化。第二阶段(()*+(,*年)为局域网阶段。这一阶段办公室自动化的特点是个人计算机开始进入办公室,并形成局域网系统,实现了办公信息处理网络化。在办公室业务的处理中采用信息采集、处理、保存的综合系统,并广泛利用局域网络、城域网络和远程网络,加强了办公信息的通信联系和办公信息资源的共享。这一阶段的另一个特点是广泛利用数据库技术,把办公自动化从事务处理级向信息管理级和计算机辅助决策级方向发展。人们在利用各种现代化办公设备的同时,还加强对办公自动化系统软硬件及有关办公管理科学方面的研究,如分析办公流程,研究办公自动化系统模型,开展对办公自
3、动化系统的分析及系统效益、系统评估等理论方面的研究。第三阶段((,*年至今)为计算机办公自动化一体化阶段。此时,由于计算机网络通信体系的进一步完善及综合业务数字网通信技术的发展和实施,计算机技术与通信技术相结合,办公自动化进入了一体化阶段,即办公自动化系统向着综合化和信息处理一体化方向发展。(-.!第十一篇建筑弱电办公自动化系统设计施工第二节办公自动化的概念和任务办公自动化有多种解释。有人认为用文字处理机进行办公中的文字编排就是办公自动化,也有人认为办公自动化就是实现无纸办公。目前比较一致的意见是:办公自动化是利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备
4、与办公人员构成服务于某种目标的人机信息处理系统。其目的是尽可能充分利用信息资源,提高劳动生产率和工作质量,辅助决策,求得更好的效果。即在办公室工作中,以微型机算计为中心,采用传真机、复印机、打印机、电子信箱(!#$%&)等一系列现代化办公及通信设备,全面、广泛、迅速地收集、整理、加工和使用信息,为科学管理和科学决策提供服务。办公自动化是用高新技术来支撑的、辅助办公的先进手段。它主要有以下三项任务:)电子数据处理(!&()*+,-%).$*$/+,)(00%-1,即!./):即处理办公中大量繁琐的事务性工作,如发送通知、打印文件、汇总表格、组织会议等,即将上述繁琐的事务交给机器完成,以达到提高工
5、作效率,节省人力的目的。2)信息管理(3(00$1(4-5,+#$*%,-670*(#,即 346):对信息流的控制管理是每个部门最本质的工作,896 是信息管理的最佳手段,它把各项独立的事务处理通过信息交换和资源共享联系起来以获得准确、快捷、及时、优质的功效。:)决策支持(.()%0%,-6;?!建筑弱电工程设计施工与质量监督检测实用手册理,办公语言的建立和各种办公软件的开发与应用也依赖于计算机。另外,计算机高性能的通信联网能力,使相隔任意距离、处于不同地点的办公室之间的人可以像在同一间办公室办公一样。因而在众多现代化办公技术与设备中,对办公自动化起关键作用的是计算机信息处理设备和构成办公室
6、信息通信的计算机网络通信系统。(!)通信技术:现代化的办公自动化系统是一个开放的大系统,各部分都以大量的信息纵向和横向联系,信息从某一个办公室向附近或者远程的目的地传送。所以通信技术是办公自动化的重要支撑技术,是办公自动化的神经系统,从模拟通信到数字通信,从局域网到广域网,从公共电话网、低速电报网到分组交换网、综合业务数字网,从一般电话到微波、光纤、卫星通信等各种现代化的通信方式,都缩短了空间距离、克服了时空障碍、丰富了办公自动化的内容,如图#所示。图#智能化建筑内外$%&系统通信图()其他综合技术:支持现代化办公自动化系统的技术还包括微电子技术、光电技术、精密仪器技术、显示技术、自动化技术、
7、磁记录和光记录技术等。!(办公自动化的主要设备办公自动化系统的主要设备有两大类。第一类是图文数据处理设备,包括计算机设备、电子打字机、打印机、复印机、图文扫描机和电子轻印刷系统等。第二类是图文数据传送设备,包括图文传真机、电传机、程控交换机以及各种新型的通信设备。)!第十一篇建筑弱电办公自动化系统设计施工第四节办公自动化系统的设计与实施办公自动化系统的设计应根据具体系统的功能要求进行,注意做到统筹规划、分期建设、配套发展。办公自动化系统实施分为!个步骤,即系统分析、系统设计、系统实施和系统评价,如图#$所示。图#$办公自动化系统(%&)的设计与实施$!建筑弱电工程设计施工与质量监督检测实用手册
8、第二章办公自动化系统的信息安全由于办公自动化系统主要是指计算机系统及其应用环境,办公自动化系统的安全主要在于计算机信息系统安全。本章结合计算机信息系统安全,介绍办公自动化系统的信息安全。第一节计算机信息系统安全概述一、计算机信息系统安全的概念计算机信息系统安全是由计算机管理派生出来的一门科学技术,其研究目的是为了改善计算机系统和应用中的某些不可靠因素,以保证计算机正常运行和其运算结果的正确。计算机网络技术的发展,尤其是!#$%$#在社会各领域的广泛应用,使得计算机信息系统的安全日益成为影响网络效能的重要因素。而!#$%$#所具有的开放性、国际性和自由性在扩大应用范围的同时,对计算机信息系统安全
9、提出了更高的要求,使得计算机信息系统安全的概念发生了根本的变化。传统的计算机信息系统安全着眼于单个计算机,主要强调计算机病毒对于计算机运行和信息安全的危害,在安全防范方面主要研究计算机病毒的防治。而在网络时代,计算机信息系统安全要着眼于网络安全。对于计算机信息系统必须有足够的安全措施,能够全方位地针对各种不同的威胁和脆弱性,这样才能确保信息的保密性、完整性和可用性。到目前为止还没有统一的计算机信息系统安全性的定义。国际标准化组织(!&)的定义为:计算机安全是为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件不因偶然的或恶意的原因而遭破坏、更改和暴露。国务院()*年+月(,日
10、颁布的 中华人民共和国计算机信息系统安全保护条例 第一章第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施和网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。二、计算机信息系统安全工作的目的计算机信息系统安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,-*(!第十一篇建筑弱电办公自动化系统设计施工通过采用合适的安全技术与安全管理措施,保护计算机信息系统。从技术角度来说,计算机信息系统安全的目标主要表现在系统的保密性、完整性、可靠性、可用性、不可否认性、可控性等方面。!保密性保密性是指确保信息不被泄露
11、给非授权的用户、实体或过程,或供其使用。可通过使用加密机制,使信息不给未授权的实体(即使其“看不懂”),从而实现信息的保密性。#完整性完整性是指信息未经授权不能进行改变,只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储与传输。可通过使用数据完整性鉴别机制,使得只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性。$可靠性可靠性是指信息系统能够在规定条件下和规定的时间内完成规定的功能。可靠性是系统
12、安全的最基本要求之一,是所有信息系统的建设和运行目标。可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。对于可靠性各方面要采取不同的手段加以保证。%可用性可用性是指信息可被授权实体访问并按需求使用。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是信息系统面向用户的安全性能。可用性一般用系统正常使用时间和整个工作时间之比来度量。可通过使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。&不可否认性不可否认性是指在信息系统的信息交互过程中,确信参与者的真实同一性。即
13、,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。可控性可控性是指对信息的传播及内容具有控制能力,即可以控制授权范围内的信息流向及行为方式。可通过使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”同时结合内容审计机制,实现对网络资源及信息的可控性。%!建筑弱电工程设计施工与质量监督检测实用手册三、计算机信息系统安全环境的组成计算机信息系统安全是一个涉及面很广的问题。要想达到安全与保密的目的,必须同时从法规政策、管理、技术这!个层次上采取有效措施。高层的安全功能为低层的安全功能提供
14、保护。任何单一层次上的安全措施都不可能提供真正的全方位安全与保密。因此安全环境的建立,需要有以下!个重要组成部分:威严的法律:由国家和行业部门制订严格的法律、法规,作为安全的基石,用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。先进的技术:先进的安全技术是信息安全的根本保障,由用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。严格的管理:由各用户单位建立相应的信息安全管理办法,加强内部管理,建立安全审计和跟踪体系,提高整体信息安全意识。本章将着重从技术角度讨
15、论计算机信息系统的安全。这时,计算机信息系统安全体系结构可以概括为!个方面:物理安全、网络安全、信息安全。第二节物理安全计算机信息系统的物理安全是整个计算机信息系统安全的前提。物理安全是指计算机信息系统设备及相关设施的安全、正常运行。它主要包括!个方面:#环境安全环境安全是指计算机信息系统所在环境的安全。在国标$%&(!)!电子计算机机房设计规范、$%*+()+)计算机站场地技术条件、$%)!,)+计算机站场地安全要求 中对有关的环境条件均作了明确的规定。*#设备安全设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰、静电保护及电源保护等。!#媒体安全媒体安全包括媒
16、体上存储的数据的安全及存储数据的媒体本身的安全。目前,计算机信息系统的物理安全方面常见的不安全因素包括!大类:()自然灾害(比如,地震、火灾、洪水等)、物理损坏(比如,硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(比如,停电断电、电磁干扰等)。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对计算机信息系统的完整性和可用性威胁最&-!第十一篇建筑弱电办公自动化系统设计施工大,而对其保密性影响却较小,因为在一般情况下,物理上的破坏将销毁信息系统本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。(!)电磁辐射(比如,侦听微机操作过程),乘机而
17、入(比如,合法用户进入安全进程后半途离开),痕迹泄露(比如,口令密钥等保管不善,被非法用户获得)等。此类不安全因素的特点是:隐藏性、人为实施的故意性、信息的无意泄露性。这种不安全因素主要破坏信息系统的保密性,而对信息系统的完整性和可用性影响不大。解决此类不安全隐患的有效方法是采取辐射防护、设置屏幕口令、隐藏销毁等手段。()操作失误(比如,偶然删除文件,格式化硬盘,线路拆除等),意外疏漏(比如,系统掉电、“死机”等系统崩溃)。此类不安全因素的特点是:人为实施的无意性和非针对性。这种不安全因素主要破坏信息系统的完整性和可用性,而对保密性影响不大。解决此类不安全隐患的有效方法是:状态检测、报警确认、
18、应急恢复等。第三节网络安全计算机网络是通过通信设备和通信线路将分布在不同地理位置上且具有独立工作能力的计算机连接起来,在相应软件的支持下,实现数据通信和资源共享目的的系统。计算机网络从逻辑功能上可以分成两部分:由连网的服务器、工作站、共享的打印机和其他设备及相关软件组成,负责数据处理、向网络用户提供各种网络资源和网络服务的资源子网;以及由网络节点、通信链路和信号转换设备和相关软件组成,负责数据转发、网络通信的通信子网。计算机网络安全主要是防止网络非法入侵、重要资料窃取、网络系统瘫痪等严重问题,以保证网络的畅通运行和系统的安全。它包括两个部分,一是资源子网中各计算机系统的安全性;二是通信子网中的
19、通信设备和通信线路的安全性。一般认为,目前网络存在的威胁主要表现在:非授权访问:即没有预先经过同意,就使用网络或计算机资源。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:即敏感数据在有意或无意中被泄漏出去或丢失。它通常包括:信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:即以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;或者恶意添加、修改数据,以干扰用户的正常使用。拒绝服务攻击:即不断对网络服务系统进行干扰,改变其正常的作业
20、流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入#$%!建筑弱电工程设计施工与质量监督检测实用手册计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。为了保证网络安全,可采取的措施包括鉴别、防火墙、网络安全检测、审计与监控、网络反病毒、网络数据备份等几方面。一、鉴别鉴别是对使用网络的终端用户进行识别和验证的过程,包含识别和验证两个部分,识别是对用户声称的标识进行对比,看是否符合条件;验证是对用户的身份进行验证。通常有三种方法验证用户身份。一是只有该用户了解的秘密,如口令、密钥;二是
21、用户携带的物品,如智能卡和令牌卡;三是只有该用户具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。口令机制:口令是相互约定的代码,假设只有用户和系统知道。通常情况下,用户先输入某种标志信息,比如用户名和!号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。智能卡:访问不但需要口令,也需要使用物理智能卡。在允许用户进入系统之前检查是否允许其接触系统。为防止智能卡遗失或被窃,许多系统需要智能卡和身份识别码(#!$)同时使用。若仅有卡而不知#!$码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。用户特征鉴别:利用个人特征进行进别的方式
22、具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、指纹识别器。二、防火墙技术%&防火墙的概念防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间实施安全防范的系统(含硬件和软件),也可被认为是一种访问控制机制。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和!()*)(之间的任何活动,保证了内部网络的安全。防火墙有两种基本保护原则:一种
23、是未被允许的均为禁止,这时防火墙封锁所有的信息流,然后对希望的服务逐项开放。这种原则安全性高,但使用不够方便。第二种原则是未被禁止的均为允许,这时防火墙转发所有的信息流,再逐项屏蔽可能有害的服务。这种原则使用方便,但安全性容易遭到破坏。+&防火墙的功能,-%!第十一篇建筑弱电办公自动化系统设计施工在内部网与外部网之间设置防火墙,用于确定哪些内部服务可被外部访问,可实现内外网的隔离与访问控制。防火墙是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙也可用于内部网不同网络安全域的隔离及访问控制,即用于隔离内部网络的一个网段与另一个网段。这样,就能防止影响一个网段的问题穿过整个网络传
24、播。防火墙的功能主要包括:提供网络安全的屏障;强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄等。除了安全作用,防火墙还支持具有!#$%$#服务特性的企业内部网络技术体系&((虚拟专用网)。通过&(,将企事业单位在地域上分布在全世界各地的)*(或专用子网,有机地连成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。+,防火墙的实现技术防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类:分组过滤、应用代理。(-)分组过滤(./0$#123#$%24):或称包过滤。作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等
25、标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。包过滤型通常安装在路由器上,多数商用路由器都提供包的过滤功能。这种防火墙的优点是使用方便、速度快且易于维护;缺点是易于欺骗且不记录有谁曾经由此通过。(5)应用代理(*6632/.#27%789):也叫应用网关(*6632/.#27:.#$;.9),即我们常说的“代理服务器”,作用在应用层。它是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。由于隔离了内部网和外部网,内部网和外部网之间没有了物理连接,不能直接进行数据交换,所有数据交换均由代理服务器完成。代理服务器还对提供的服
26、务产生一个详细的记录。也就是说提供日志及审计服务。通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。这种防火墙的缺点是使用不够方便,且易产生通信瓶颈。(+)复合型防火墙由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。防火墙是整体安全防护体系的一个重要组成部分,而不是全部,因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。三、网络安全检测网络系统的安全性取决于网络系统中最薄弱的环节。为了及时发现网络系统中最薄弱的环节,最大限度地保证网络系统的安全,最有效的方法是定期
27、对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增=-!建筑弱电工程设计施工与质量监督检测实用手册强网络安全性的目的。四、审计与监控审计是记录用户使用计算机网络系统进行的所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不
28、断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前以较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。五、网络反病毒由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和清除病毒!种技术。预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病
29、毒进入计算机系统和对系统进行破坏。检测病毒技术通过计算机病毒的特征来判断是否存在病毒。清除病毒技术通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上使用防病毒芯片和对网络目录及文件设置访问权限等。六、网络数据备份系统数据备份系统的主要目的在于:尽可能快地全面恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访
30、问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。一般的数据备份操作有!种:一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件,其优点是只需两组磁带用于保存最后一次全盘备份和最后一次差分备份的数据。在进行备份的过程中,常使用备份软件,它一般应具有以下功能:保证备份数据的完#$!第十一篇建筑弱电办公自动化系统设计施工整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份,还可设置备份自动启动和停止日期;支持多种校验手段(如字节校验,!循环冗余校验
31、、快速磁带扫描),以保证备份的正确性;提供联机数据备份功能;支持#$%容错技术和图像备份功能。第四节信息安全信息安全是指防止信息财产被故意的或偶然的泄露、破坏、更改,保证信息使用完整、有效、合法。信息安全技术是为了保障信息的可用性、完整性和保密性而采用的技术措施,主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计以及鉴别与授权等方面。一、数据传输安全&数据传输加密技术加密技术是密码学研究的主要范畴,是一种主动的信息安全保护技术,能有效地防止信息泄漏。在网络中主要是对信息的传输进行加密保护,在信息的发送方使用一定的加密算法将明文变成密文后在通信线路中传送,接收方收到的是密文,必
32、须经过一个解密算法才能恢复为明文,这样就只有确认的通信双方才能进行正确的信息交换。加密算法的实现既可以通过硬件,也可以通过软件。数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和破坏。(数据完整性鉴别技术目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。这些技术包括:(&)报文鉴别:与数据链路层的!控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量$!)($*+,-./+,0!1,23),2+4.)。然后将它与数据
33、封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的$!),这样,接收方收到数据后解密并计算$!),若与明文中的$!)不同,则认为此报文无效。(()校验和:它是一种最简单易行的完整性控制方法,通过计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。(5)加密校验和:将文件分成小快,对每一块计算!校验值,然后再将这些!值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种678&!建筑弱电工程设计施工与质量监督检测实用手册机制运算量大,
34、并且昂贵,只适用于那些完整性要求保护极高的情况。(!)消息完整性编码#$(%&(%#)*%(+,*-$./%):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较,验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。01 防抵赖技术它包括对源和目的地双方的证明,常用方法是数字签名。数字签名采用一字的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。数字签名是一种组合
35、加密技术,密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。由此可见,数字签名具有较好的安全性,是电子商业中首选的安全技术。比如,通信的双方采用公钥体制,发送方使用接收方的公钥和自己的私钥加密的信息,只有接收方赁借自己的私钥和发送方的公钥解密之后才能读懂,而对于接收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应
36、能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。二、数据存储安全在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全较为重要。21 数据库安全数据库安全是对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点:(2)物理完整性,即数据能够免于物理方面破坏的问题,如断电、火灾等;(3)逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字段;(0)元素完整
37、性,包括在每个元素中的数据是准确的;(!)数据的加密;(4)用户鉴别,确保每个用户被正确识别,避免非法用户入侵;(5)可获得性,指用户一般可访问数据库和所有授权访问的数据;(6)可审计性,能够追踪到谁访问过数据库。要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使24!2!第十一篇建筑弱电办公自动化系统设计施工用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。!终端安全终端安全主要解决微机信息的安全保护问题,一般的安全功能包括:基于口令或(和)密码算法的身份验证,防止非法使用机器;自主
38、和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。三、信息内容审计系统信息内容审计系统实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。为了满足国家保密法的要求,在某些重要或涉密网络,需要安装使用此系统。!#$%!建筑弱电工程设计施工与质量监督检测实用手册第三章办公自动化系统的系统集成智能建筑的智能化建立在系统集成的基础上,系统集成度越高,建筑物的“智能”就越高。办公自动化系统作为智能建筑的一个智能化系统,当然也需要进行系统集
39、成。本章首先介绍智能建筑系统集成的概念,然后介绍办公自动化系统自身的集成以及与其他智能化系统的集成。第一节智能建筑系统集成概述!系统集成的概念一般来说,集成是指在一个大系统环境中,为了整个系统的协调和优化,在相同的总目标之下,将相互之间存在一定关联的各子系统,通过某种方式或技术结合在一起。智能建筑涉及的专业范围较广,包括建筑、结构、暖通、空调、给排水、强电与弱电等众多子系统,各子系统又由很多小系统所组成,小系统还可进一步细化,而各个系统之间又是相互关联的。解决此类复杂的系统工程问题,应将其看作多级耦合的子系统,先解决子系统的控制与管理,再进一步通过各种集成技术实现各级子系统的解耦与协调。#智能
40、建筑的系统集成所谓智能建筑系统集成,就是将智能建筑中分离的设备、功能、信息通过计算机网络集成为一个相互关联的统一协调的系统,实现信息、资源、任务的重组和共享,达成一个安全、舒适、高效、便利的工作环境和生活环境。系统集成不是目的,也不是一套系统、设备、软件,而是一种思想、方法和工具。$系统集成的意义(!)通过对智能建筑各子系统进行系统集成,可以对各个子系统进行集中监控,从而提高管理和服务效率,节省成本,降低运行和维护费用;(#)通过综合设计集成系统,可以优化总体设计,减少各个子系统中的硬件和软件重复投资;($)通过采用统一的硬件和软件结构,使操作和管理人员能更加容易地掌握其操作和维护技术;(%)
41、为业主或租赁户提供高效率高质量的物业管理服务,提升建筑物的档次,使建筑物售前升值和售后保值;(&)为业主或租赁户提供一条建筑物内外四通八达的信息高速公路。$&%!第十一篇建筑弱电办公自动化系统设计施工!系统集成的内容从不同角度看,智能建筑系统集成的内容主要包括:功能集成、网络集成、界面集成等。(#)功能集成将原来分离的各智能化子系统的功能进行集成,并形成原来子系统所没有的针对所有建筑设备的全局性监控和管理功能。功能集成主要分两个层次:中央管理层的功能集成:集中监视、控制和管理功能,信息综合管理功能,全局事件管理功能,流程自动化管理功能,一体化公共通讯网络管理功能。各智能化子系统的功能集成:$%
42、&、(&、)*&的功能集成。(+)网络集成网络集成实质上是通信网络系统)*&在智能建筑中的具体实施,是通信设备与网络设备的结合,以及通信线路和网络线路的结合。由综合布线系统构成智能建筑的高速公路,由用户程控交换机和计算机局域网组成智能建筑高速公路上的红绿灯和交通指挥中心。网络集成侧重在网络结构和网络技术设备这两个方面。(,)界面集成智能建筑系统集成的最高目标是将$%&、(&、)*&集成在一个计算机平台上,在统一界面环境下运行和操作。一般各智能化子系统的运行和操作界面是不同的,界面集成就是要实现在统一的平台和统一的界面上运行和操作系统。界面集成实现的关键是解决各子系统在网络协议和网络操作系统方面
43、的沟通或统一。第二节子系统的互连方式智能建筑中的各种建筑设备、子系统是由不同厂家生产制造的,很难把它们直接互连起来。需要采用某种互连方式把这些分离的由不同厂家生产的子系统或设备互相连接起来,以实现子系统内部和子系统之间的集成。常用的互连方式有以下几种:#硬接方式这种方式是早期系统集成的手段,现在很少应用。该方式是通过增加一个设备子系统的输入-输出接点或传感器,接入另一个设备子系统的输入-输出接点进行集成。+以串行通信方式进行系统集成常见的方式是将现场控制器加以改造,增加串行通信接口,使之可以与其他设备子系统进行通信。设备子系统之间的信息交换通过通信协议的转换实现。,基于$(&平台的内部子系统互
44、连随着计算机技术的发展,$(&制造商将产品和计算机技术紧密结合起来,使$(&可以通过计算机网络连接其集成子系统,$(&可以监测、控制和管理其集成子系统。由此产!.!#!建筑弱电工程设计施工与质量监督检测实用手册生了以!#为平台的系统集成方式。这种集成方式相对于前两种集成方式来说是一个较大的进步,系统集成度和功能明显得到提高。然而,以楼宇自控系统为平台进行系统集成的方式仍然存在明显的缺点:!#是一个相对封闭的体系,缺少向上的开放能力。!#系统与其他设备子系统的接口设备和接口软件局限于特定产品、特定型号,因此系统集成能力有限,且维护、升级成本高。$%各子系统平等集成模式基于子系统平等方式进行系统集
45、成是一种更为先进的解决方案。这种系统集成方式的核心思想是:建立系统集成管理网络,将各子系统视为下层现场控制网,并都以平等方式集成;系统集成管理网络运行系统集成高性能实时数据库(系统集成数据库),各子系统的实时数据,通过开放的工业标准接口(如&!(、&)(等接口)转换成统一的格式存储在系统集成数据库中;系统集成管理网络通过!*#系统核心调度程序对各子系统实现统一管理、监控及信息交换。基于子系统平等方式进行系统集成模式,采用符合工业标准的软、硬件技术,接口标准、规范,开放的系统结构易于扩展,可真正实现甲、乙级智能建筑“对集成的各子系统实行统一的管理和监控”、“实现各智能化系统之间信息交换”的设计要
46、求。此外,由于采用基于子系统平等方式进行系统集成模式,系统通用性强、应用范围广,可适用于各种不同设备制造商子系统的集成,有利于降低系统集成成本,加快项目进度。+%采用开放式标准实现互联采用开放式标准生产的开放式系统是实现设备及子系统之间无缝联接的最好办法。所谓开放式系统即系统所有部件均以公开的工业标准技术制造。系统符合公开的工业结构,因而不同厂商的产品,可以组合从而实现互操作,可以实现不同设备及系统无缝联接,它具有,个特点:(-)系统的技术规范是所有厂商共同遵守的;(.)同样功能的部件虽由不同厂家生产,但可以互相替换,可以互操作;(,)符合标准的系统之间可以直接互联。目前主要有两种开放性国际标
47、准:(-)/01*234 标准是在实时控制域中的一个开放式标准。适合智能大楼及智能化住宅小区中 56(、电力供应、给排水系统、消防系统、保安系统之间进行通信、互联。(.)!(178 标准!(178 网络通信协议是由#59:(美国暖通空调制冷工程师学会)发起制定并得到;#(美国国家标准局)的批准,由楼宇自动化系统的生产商、用户参与制定的一个开放式标准,由#59:学会综合几个局域网/;的协议而制定,并尽可能采用了/;网络不同时期成熟的技术而制定的。!(178 标准是管理信息域的一个标准。!(178 比/01*234 有更强的数据通信能力,是可以实现不同厂家!系统之间的互连的网络通信技术。+$-!第
48、十一篇建筑弱电办公自动化系统设计施工第三节系统集成的模式根据具体智能建筑工程的系统环境和集成要求,常采用的几种集成模式如下:!一体化集成模式一体化集成模式就是要建立智能建筑综合管理系统#$%&。#$%&把各子系统$%&、(&、)*&等从各个分离的设备功能和信息等集成到一个相互关联的统一协调的系统中,以便对各类信息进行综合管理。一体化集成使整个大厦内采用统一的计算机操作平台,运行和操作在同一界面环境下的软件以实现集中监视、控制、管理功能。#$%&是系统集成的高级阶段,但是一个真正完整的#$%&实现较为复杂,系统造价很高。+以$(和(为主,面向物业管理的集成模式这种集成模式是将$%&、(&以及智能
49、一卡通系统程控电话系统等进行集成。其中属于(&的牧业管理系统包括租赁管理、维护管理、收支管理、来访客管理及电子公告牌、电子邮件、会议室安排、多媒体信息查询等功能。$%&管理大厦自动控制,包括联动设备、电力、照明、联动),-、联动智能卡、联动火灾报警、联动防盗系统、通话明细、.($/费用计费器,联动电子公告牌、联动停车管理等,完成(&及$%&的紧密集成,对)*&只集成了.$/的计费功能。0$%&集成模式$%&实现$(&与火灾报警、消防联动系统、公共安全防范系统之间的集成。这种集成一般基于$(&平台,增加信息通信,协议转换,控制管理模块,各类子系统均以$(&为核心,运行在$(&的中央监控计算机上,
50、满足基本功能,实现起来相对简单,造价较低,可以很好的实现联动功能。国内目前大部分智能建筑采用的是这种集成模式。1 子系统集成所谓子系统集成是指对(&、)*&及$(&三个子系统设备各自的集成,这也是实现更高层次集成的基础。(!)(&集成:办公自动化系统集成实质上是把不同技术的办公设备,用联网方式集成为一体,将语言、数据、音像、文字处理等功能组合成一个系统、使办公室具有处理和利用这些信息的能力来提高日常事务处理和行政管理科学化、高效率。(+))*&集成:将程控电话系统、数据通信与计算机网络系统、音像系统、综合布线系统、卫星通信系统等以.($/为核心进行集成。(0)$(&集成:采用成套的集散控制系统