您好,欢迎来到成都地衣科技有限公司!服务热线:400-160-6690电子邮箱:polly@cd-estt.com
2.金融行业
您当前的位置是:网站首页 > 应用领域 > 2.金融行业



银行、证券的数据中西机房各个分支机构的分中心机房,监控中心,消防中心。


现如今,国内的银行面临着业务不断发展,多样化信息平台和运营改造等诸多压力。作为一个天天与钱打交道的敏感机构,其数据中心的结构和内部运营管理必然与普通互联网数据中心有着巨大的差别。在采访某银行运维中心高级经理穆先生的过程中,笔者详细的了解到了目前银行业所面临的三大挑战。

挑战一:功耗带来成本压力

对于银行来说,现在的IT系统支撑的业务和服务越来越多,包括个人业务,包括网银、信用卡、借记卡、理财、贷款等。公司业务也有贷款、公对公交易、资金托管、对外结算等等。而支撑这些业务,就涉及了前端(柜员机、终端、手持设备等),应用、数据库等。

而随着国内经济发展迅速,尤其是中小企业和大量劳动力涌入城市,使得银行的上述业务激增。包括光大银行、中信银行、浦发银行在内的这些商业银行都在积极扩容数据中心。扩容数据中心就是增多服务器,这也就带来了较大的电力资源的消耗。

为此,现在很多银行都在偏远的地方兴建数据中心,就是为了获得廉价的电力。而另一方面,基于英特尔至强E5新平台的服务器也是大家所考虑的。这其中包括戴尔第12代服务器产品,从功耗上来看在同样性能的前提下相对以往产品有30%以上的电力节约。另一方面,由于银行在意可靠性,所以多是将x86服务器用来跑前端网页和APP应用,通过虚拟化的手段可以分出更多的虚拟机,进一步减少成本。

挑战二:高密度计算简化管理

另一方面,也可以看出银行在面对业务高速增长的时候,也凸显了机房面积较小,难以满足扩容需要的问题。这就迫使银行用户去新建数据中心,但是购地成本以及新建数据中心带来的管理压力又形成了另一个挑战。

对此,银行都在寻求高密度的数据中心解决方案。因此银行也部署了大量的刀片服务器,不管是跑核心业务的小心机还是跑一般性业务和虚拟机的x86刀片服务器。提高计算密度的初衷都是简化管理,减少成本投入。

这就牵扯到了采用刀片产品是否真正方便了管理,其可靠性有能否满足银行业的需求。穆先生对于银行数据中心的现状介绍时反复表示,对于银行这样业务连续性非常敏感的行业来说,管理是极其重要的。


挑战三:技术服务比什么都重要

对于银行来说,一方面要确保业务连续性,另一方面也要保证业务在不断扩容的情况下拥有足够的灵活性和可靠性。对于可靠性,银行都采用了“两地三中心”的标准,例如光大银行在北京有两个数据中心,此外还有一个灾备中心在武汉,这样即便一个地区的数据中心都有问题,业务也能持续稳定的运行下去。

但是业务连续性就是一个繁琐复杂的事情。首先要保证业务在系统有故障的情况下还能正常运行,这就需要在建立虚拟机和做热备的时候充分考虑到软硬件的工作问题和负载峰值。另一方面,银行的运维人员在技术和工作量上需要考虑的更加复杂,因此非常希望能得到厂商在硬件和软件的技术支持和帮助。
---------------------------------------------------------------------------------------------------------------------------

大型银行数据中心一体化运维管理实践 
 
随着信息技术与银行业务的深度融合,信息系统安全稳定运行牵动着每个人的神经。金融需求越旺盛、银行业务发展越快,数据中心运行异常的损失和后果就越严重。近年来,各银行对数据中心投入巨大,从人力、资源和技术储备上向科技倾斜,然而,数据中心的稳定性始终难以令人放心,业内重大安全事故屡次发生。在当前金融需求极度旺盛,云计算、大数据等新兴技术不断涌现的新形势下,保障数据中心安全生产运行,已不只是科技部门内部的技术问题,而应该从全行战略层面审视,建立从战略到战术,再到执行层面上的一体化管理体系,夯实运维基础,实现安全生产长治久安。

一、面临的问题和挑战

国内大型商业银行的信息系统每天承载的交易量超2亿笔,峰值近2.7亿笔,电子银行交易占比近80%,并高速攀升,系统稳定运行的压力巨大,数据中心生产运行面临多重典型问题和挑战。

1.典型问题

一是架构复杂。当前国内大型商业银行基本上都实现了全国数据大集中,在信息系统架构上实现了“全国一网、一网打尽”。信息系统的软硬件环境涉及的技术平台复杂,厂商众多,系统的I/O瓶颈难以消除,扩展性差。由于缺少跨越多平台的集成解决方案,数据中心安全生产运行在技术层面受到制约。

二是整体性能难以保障。除了核心系统部署在主机平台外,还有几百个外围系统部署在开放平台环境,基础软件平台和数据库系统的多样性客观存在。异构的数据库、Java层、消息层和Web层很难整体调优。特别是近年来虚拟化技术的广泛应用,在虚拟环境下,整体性能不高且不可预测。

三是整体可用性难以保障。就像神话中的“阿喀琉斯之踵”,虽然生产系统在设计之初即考虑了各个环节的架构冗余,但是由于异构环境存在,单点风险依然不能根除。基础环境、系统、网络、应用等任何一个环节的不稳定,最终都可能对整体可用性造成影响。

四是运维管理复杂。数据中心安全生产水平,依赖于开发、测试、运行以及业务、风险管理、支持保障等多个部门的整体表现。在实际运维工作中,运维职能难以清晰界定,信息系统问题的诊断、解决过程复杂,不同厂商产品升级与补丁流程不同,客观上增加了运维管理的难度。

2.面临的挑战

IT运行的基本目标是稳定和安全,核心目的是为业务服务。在银行业务蓬勃发展的新时代,银行的数据中心迎来多重挑战。

一是自身运维保障水平的挑战。系统异构现状下,业务连续性和高可用性建设是数据中心的运维保障重点。潜在运行问题分析和规避能力、问题快速定位和解决能力等,都是对数据中心运维保障水平的极大考验。

二是来自业务的挑战。银行业务竞争日益激烈,客户对银行服务中断和性能问题容忍度较低:业务需求已由单纯的“IT实现和支撑”,转变为“灵活支持业务发展”,“平稳应对业务量持续及爆发式增长”,“用户体验透明、可掌控”等全方位需求。新形势下,如何实现业务需求与IT管理量化对接,是对数据中心的严峻挑战。

三是IT基础架构和基础设施的调整。数据中心建设耗费巨大,且设施空间难以扩展。数据中心基础架构复杂度不断增长,服务器数量急剧增加,机房能耗快速攀升,对数据中心机房空间优化和基础设施容量扩展能力,带来了巨大挑战。

四是IT变革和创新的挑战。近年来,IT变更和创新持续推进,虚拟化、云计算、大数据等新技术不断涌现,集中化、标准化、绿色环保、智能数据中心概念相继提出,既是数据中心前进的方向,也是严峻挑战。

二、基于一体化运行的运维管理实践策略建议

商业银行业务目标是提供愉悦的客户体验,包含服务、产品、流程和IT自身。农业银行数据中心在全行“科技先行”发展战略的指引下,始终坚持以服务业务发展为宗旨,以安全生产为第一要务,按照一体化生产运行的思路,全面推行运行精细化管理,提升安全生产水平。基于农业银行多年实践经验,参照业界经验,建议如下。

1.机构设置

商业银行信息科技工作包含科技规划、开发、测试、运行等环节,各环节环环相扣,相互促进又相互制约。目前,业界通行的做法是“一部两中心”的管理架构和“两地三中心”的灾备架构。农业银行做法和业界通行做法类似。

(1)“一部两中心”的管理架构

IT条线内按照统筹规划、软件开发、生产运行职能设立相互独立的专业部门,形成分工合理、职责明确、相互制衡、报告关系清晰的组织结构。统筹规划部门主要负责中长期科技发展战略规划;制订科技项目建设计划和资源配置计划;构建信息科技制度体系;统筹协调科技条线内各部门工作;指挥重大项目投产和突发事件处置;承担安全管理与质量管控。软件开发部门主要负责全行信息系统应用软件的研发,同时承担应用系统运维的二线支持工作。生产运行部门主要承担全行信息系统安全生产运行职能,实施日常信息系统运行维护和管理,对全行日常生产、应急和灾备实施一体化管理。

(2)“两地三中心”的灾备架构

为满足“重要业务恢复时间目标(RTO)不得大于4小时,重要业务恢复点目标(RP0)不得大于半小时”的监管要求,总行确立“两地三中心”的灾备模式,即数据中心、同城灾备中心和异地灾备中心(如图1所示)。对于数据中心园区级的灾难事件,采用同城灾备解决方案,实现60分钟内灾备恢复。目前,农业银行同城灾备中心正在建设中,预计2016年投入使用。针对发生概率低、故障影响范围大的区域性灾难事件,采用异地灾备解决方案,实现2小时内灾备恢复。



2.制度规范建设

生产运行工作具有繁琐、重复、技术性强的典型特征,牵涉面广,风险度高。对技术工作和技术人员的管控仅靠“行政式管理”往往事倍功半,顾此失彼。正所谓“三分技术、七分管理”。只有建立起一套权责清晰、分工明确、规制适度、流程顺畅的制度规范,才能把管理者从繁琐的运维事项中解放出来,也使各级技术人员明确工作定位和行动方向,有章可循,有据可依。根据管理的层级和颗粒度的不同,运行管理规范分为制度、流程和操作规范三部分(如图2所示)。



(1)制度体系

在建立运行制度体系时,宜遵从整体规划、急用先行的原则,首先建立统一的安全生产管理办法,作为纲领性制度,明确安全生产相关各方的职责分工。以此为基础,逐步构建全行生产运行制度框架体系,全面覆盖日常运行、应急管理和灾备管理,优先制定日常值班、事件、问题、变更、应急、供应商等管理制度,还应建立基础环境、生产网络、系统维护、运行操作、数据安全、生产调度等各专业领域实施细则,形成比较完善的生产运行规章制度体系。

(2)流程标准

业界成熟的经验是参照ITIL的思路,引进ISO20000等IT服务管理国际标准,实现了人员、流程和技术的统一管理。多家银行借鉴IS020000标准体系方法,构建运维管理流程,从单纯技术运维,向注重为业务经营管理高效服务转变,从而建立起主动的、以预防为主的生产运行管理体系,全面提升风险防控水平。值得注意的是,银行在引进IS020000等国际标准时,切忌简单地“拿来”套用,必须结合本行实际,因地制宜,避免“水土不服”。分行条件不成熟时,也可先引进核心流程。通过标准流程建设,实现日常每项工作有流程、留痕迹、可审计,生产运行工作真正由经验型逐步向制度化、规范化、标准化转变。

(3)操作规范

针对日常运维的各项操作,应研究其科学、高效、安全合理的操作步骤和方法,并固化成册。农业银行的运维操作规范分两个层面构建,总行层面的操作规范覆盖主机、开放、网络、应用、环境、作业专业,包含所有日常运维例行操作项。分行层面的操作规范由总行统一编制,各行运维操作标准统一、规范一致。操作规范的建立,能够有效防控运维操作风险,减少操作失误,也为员工培训积累了第一手宝贵技术资料。

3.应急管理

随着近年来银行数据集中和系统整合,运行风险高度集中,信息系统运行异常极易造或区域性或全国性的影响。为有效应对信息系统突发事件,应贯彻“优先恢复系统对外服务”的理念,构建以“快速响应、快速定位、快速处置”为核心的“三快”应急体系。

(1)快速响应

当发生问题后,所有技术支持人员,包括第三方技术人员必须在第一时间快速响应,在最短的时间内,以最快的速度到达规定岗位,不得延误。保障快速响应的关键是建立反应灵敏、执行力强的应急组织,主要机制包括:监测预警机制、突发事件分级分类标准、应急响应规范、突发事件处置与报告流程等。

(2)快速定位

对发生的异常应在最短时间内分析判断出问题的具体位置、引发原因、影响范围、危害程度等。减少误判,避免在情况不明、原因分析不透的情况下,草率定位,引发更为严重的人为失误。保障快速定位的关键是提高技术人员的技能水平,主要机制有标准流程体系建设,知识储备机制(案例库、知识库建设),重大事件分析机制,配置库建设,技术平台体系建设等。

(3)快速处置

按照“优先恢复业务服务”的理念,运维人员在最短时间内协同各方,综合方案,果断处置,将风险和影响降至最低程度。保障快速处置的关键是决策及时、清晰,处置操作高效、准确,主要机制有:专家决策机制、应急场景库和应急预案建设、定期应急演练机制等。

“三快”应急体系的建立需要管理、技术和资源三者高效融合,从组织体系、制度规范、知识管理、支持保障和技术平台多方面发力,预防为主,平战结合,提升安全生产应急管理水平。“三快”应急体系框架示意如图3所示。



4.日常维护

信息系统的日常维护工作点多、面广、重复度高,任何一个细小的维护和操作事项,都潜藏着巨大风险。围绕7×24小时不间断运行的保障目标,做好日常维护工作,既要统筹安排,加强计划,合理控制维护的节奏和频率;又要突出重点,谨慎操作,严控变更和操作风险。

一是加强计划统筹。总行制定全行统一的例行维护时间窗口和投产变更窗口,所有例行维护和重要变更都纳入窗口内实施。每年年初制订维护计划,各专业严格按计划实施维护。维护期间,增加技术保障力量,重点保障。

二是严控投产、变更风险。抓住新产品投产和生产变更这个最易引发运行事件的风险因素,建立一套业务、开发、测试、运行多部门参与、覆盖变更全生命周期的管理机制,实行变更分级分类管理和应急保障,规范变更操作管理,避免随意操作、越权操作等不合规操作行为,防范操作风险。

三是突出保障重点。节假日、重要活动、重大维护、交易高峰等特殊时期,都是重要运维保障期。运行部门应安排专人分析估算各系统运行趋势,提前安排骨干值班、健康检查、监控巡检等工作,确保重点时段、重要业务得到重点保障。

四是大力推行运维自动化。商业银行IT系统复杂,体量巨大,仅靠有限的人力手工操作,无法满足运维需要。必须引入监控诊断系统及时发现、处置故障隐患;操作维护系统实现自动化的软件发布、作业调度和系统巡检;指挥调度系统记录跟踪事件处理流程和执行结果,提高处置效率。

5.一体化建设

数据上收总行以后,分行的信息科技工作极易被弱化,分行对总中心的工作可能产生依赖思想。实际上,在银行数据大集中的背景下,一旦关键节点出现故障或受到攻击,极可能引发连锁反应,波及全行,造成区域性或全行性异常。因此,数据上收后不能一收了之。不仅要确保总中心的生产安全,更重要的是要保障各分中心、各个节点的安全运行。全行执行统一的运维标准和要求,横向到边,纵向到底,一体化管理。在一体化建设中,既要理顺IT规划、开发、测试和运行部门的工作关系,又要保障总分行贯串一体,集中管理、分级负责。

一是一体化的流程规范。要建立全行统一的运维管理流程和操作规范,明确具体工作的操作流程、方法、步骤和要求,减少歧义,从根本上消除分行运行工作各行其是、各自为政的局面。

二是一体化的调度机制。要建主“运维指令单”机制,统一全行主产运行调度,布置运维保障任务,提示生产运行风险。指令一旦下发,必须强制执行,令行禁止,实现“准军事化”管理。

三是一体化的应急体系。分支机构突发事件第一时间报告总行,总行从全局出发,发挥统筹优势,统一调配人、财、物资源,集全行之力共同处置。

四是一体化的交流平台。要建主全行运维工作交流平台,按期通报生产运行情况,研究解决突出问题,总结全行生产运行管理、工程建设和应急处置经验,供全行参考学习。

五是一体化的质量管控。总行统一组织生产运行质量考核,制订科学的考核标准,准确把握生产运行工作的薄弱环节,督促提高全行生产运行质量。

6.供应商管理

我国金融机构在系统开发、机房建设和运维支持等方面大量采用外包服务,特别是操作系统、生产网络、机房设备等基础环境运维,部分商业银行受人力限制,交由第三方机构负责,供应商管理能力的强弱一定程度上决定了该行信息科技服务水平。供应商管理应做到以下几方面。

一是要慎重选择供应商,对供应商的产品和服务质量、突发事件处置能力进行全面评估,审查供应商服务人员的资质、经验和能力,保持服务人员的相对稳定,建立供应商退出机制。

二是要加强供应商日常管理,不能当甩手掌柜,一包了之,要明确供应商服务的流程、要求,监督、记录服务实施情况,定期核查供应商备品、备件库存状况是否满足生产运行需要。

三是要强化供应商考核,组织供应商回顾、分析产品运行、服务情况,跟踪、督促供应商落实整改,造成业务服务异常或经济损失的事件,必须严厉追究有关供应商责任。

四是要注重引进和培养本行专业人才,供应商由于不了解商业银行应用软件的技术细节,在解决复杂问题时往往会无从入手,本行技术人员应有效发挥沟通和监管作用。

三、几个待探讨的问题

“冰冻三尺非一日之寒。”安全生产并非一蹴而就,必须从细节入手,长期坚持。目前,国内银行数据中心普遍存在成本快速增加、资源管理日益复杂、信息安全、能源危机等问题,打造“高效率、低能耗,高整合、低占空,高可用、低风险”的绿色数据中心,成为业界讨论的热门话题。在实践中,仍然有以下几个关键问题,需要大力研究与破解。

一是“日常”与“应急”。日常运维强调遵规守章,按流程办事,以避免操作风险。应急管理针对突发情况,强调“三快”,必须打破常规,以追求最快恢复。如何实现二者的辩证统一,需要继续摸索。

二是“稳”与“变”。稳定是运维保障的目标。为保障稳定运行,日常运维中又需要大量变更,每一次变更都给生产系统带来一次运行风险。合理平衡“稳”和“变”的关系,严控变更运行风险,是需要大力研究的课题。

三是“IT国产化”问题。目前业界信息系统对国外IT垄断巨头依赖过高,国内技术发展水平又难以满足当前需求,“IT国产化”的目标一时还难以实现。在此背景下,如何从战略和宏观层面,保障国家信息安全,有待研究讨论。 
===================================================================
=====================

 

银行数据中心与灾难恢复管理评估

在集中式在线银行系统中,银行具有一个数据中心(DC),该数据中心存储并提供经营该业务所需的银行信息。数据中心是用于容纳计算机系统和相关组件(如电信和存储系统)的设施。它通常包括冗余或备用电源,冗余数据通信连接,环境控制(例如空调,灭火)和安全设备。

灾难恢复是与自然或人为灾难后的组织至关重要的技术基础结构的恢复或延续相关的准备过程,策略和程序。灾难恢复是业务连续性的子集。业务连续性涉及在中断事件中使业务的各个方面保持正常运转的计划,而灾难恢复则侧重于支持业务功能的信息技术(IT)或技术系统。

万一发生灾难,可以更换硬件和网络,并将设施移至新位置。实际上,除数据外,几乎所有公司资产都可以替换。因此,应高度重视保护风险最大,最难替换的资产:数据。数据丢失可能由多种因素造成,例如:人为错误,操作系统或应用程序软件错误,硬件故障,火灾,烟雾或水灾,断电,员工盗窃或欺诈,人为灾难,例如故意破坏,破坏,骇客入侵,病毒和自然灾害,例如地震或飓风。

IT灾难恢复计划并非易事。现代信息系统的复杂性以及技术变化的迅速步伐使得很难确保采取适当的措施。 DC定期处理数千笔交易。内部应用程序总是在开发,修改,集成和淘汰。制定IT灾难恢复计划并使其正确无误是一项日益艰巨的任务。灾难恢复站点(DRS)是组织在灾难,火灾,洪水,恐怖威胁或其他破坏性事件等灾难发生后可以轻松迁移的位置。这是灾难恢复计划和组织更广泛的业务连续性计划的组成部分。

网上银行还执行某种形式的数据备份,而这些银行并不总是能做得很好。由于一些组织的IT人员处理备份的能力有限,因此它们偶尔执行大容量服务器备份,使用传统磁带进行备份,并且通常在一天关闭之后执行任务。这意味着,如果有任何灾难导致需要恢复数据,则银行​​可以期望恢复的最新数据是前一天晚上的数据。如果银行失去了数小时的资金转帐功能,可能会对业务造成极大损害。银行往往会同时运行许多关键应用程序,因此,尽快恢复在故障点丢失的数据至关重要。结果,需要标准的DC和DRS来连续备份数据,以便基本上实时地捕获更改后的数据,因此,只要文件发生更改,就可以立即对其进行捕获和保护。

不能忽视信息技术的风险。 IT是银行业务不可或缺的一部分,因此有必要持续进行灾难恢复计划。尽管灾难恢复计划的目的是确保灾难后IT服务的恢复,但是IT灾难恢复计划并不是一件容易的事。

国际数据公司(IDC)的研究确定,所有公司中有98%受到计划外停机的不利影响。此外,Gartner Inc.的研究发现,遭受重大数据丢失的组织中有93%在五年内倒闭。 1993年世界贸易中心爆炸案迫使位于该中心的三分之二的公司(147)在1994年内停业。

还发现,SunGard自1978年以来一直支持的170场灾难恢复中,大多数发生在过去10年中。在这些回收中,有45家是银行。当北卡罗来纳州大福克斯社区国家银行由于遭受大洪水袭击而发现其数据中心时,银行业的一次复苏发生在北卡罗来纳州大福克斯。

DC和DRS的建立

 

在孟加拉国,截至2016年底,有88%的银行通过DC提供集中数据库操作。商业银行的大多数DC都是在过去十年中开发的。 DC和DRS的平均年龄分别为10.5和8.5岁。要在银行部门成功实施DC和DRS,至少需要1年到4年。

DC和DRS的大小

可以看出,DC和DRS的平均面积分别为2596和957平方英尺。 65%的CTO对DC和DRS的大小不满意。他们一直面临着诸如设备的安装和移动,监控甚至为拥堵适当冷却系统的问题。

DC和DRS的位置

 

除一些外国银行外,大多数数据中心都在孟加拉国建立。大约66%的CTO声称DC和DRS的位置正确,没有任何风险。相比之下,分别有11%和22%的银行对该地点的风险中等和低感到不满意。在Gulshan建立了大约20%的数据中心,在Motijheel建立了52%,在Uttara建立了8%,在Dhanmondi建立了10%,在Banani建立了10%。大多数外国银行在孟加拉国都设有区域数据中心。已经发现,在高层建筑物中建立DC的风险已引起银行部门的警觉。在高层建筑中已建立了约58%的DC和18%的DRS。尽管所有银行都告知这些建筑物是地震保护的,但它们均未提供有关此问题的任何证据或文件。大约77%的银行甚至没有提及确保建筑物吸收的地震震级(以里氏震级)。对于DRS也发现了同样的情况。银行应在这方面给予更多重视。根据我们的调查,有25%的银行建立了额外的数据中心(ADC),而15%的ADC已在高层建筑中建立。

拥有数据中心的银行也有灾难恢复站点。结果发现,在Uttara,23%的Savar,14%的Dhanmondi,14%的Mohakhali,14%的Mirpur,12%的Gazipur(Tongi)和6%的Jessore设立了23%的灾难恢复站点。数据中心和灾难恢复站点的最低,最高和平均距离分别为5公里,30公里和11.3公里。大约60%的DRS位于距DC 5至9公里的范围内。对于20%的银行,DC到DRS的距离在10到14公里之间;对于10%的银行,距离在25到29公里之间;对于仅10%的银行,距离超过100公里。在孟加拉国银行的CTO中,有38%的人认为该距离是标准的,而62%的人坚决认为该距离不足以避免地震等自然灾害。在单独的地震带中,它应与直流至少相距100公里。此外,有35%的银行计划将其DRS远离数据中心,至少要转移100个。

 大约44%的银行还计划在Gazipur,Comilla或Jessore设置第二个DRS,以降低风险。

此外,可以看到只有35%的银行拥有有效维护DC和DRS的认证数据中心设计专家(CDCDP)。

DRS测试

对于集中式在线银行,定期和定期测试DRS是一个重要且至关重要的问题。此类测试可增强在发生灾难时恢复数据的信心和专业知识。只有66%的银行对此进行了测试。其中只有45%的银行每季度进行测试,有15%的银行每半年进行测试,而20%的银行每年进行测试。他们还没有提供有关此问题的文档(范围,计划和测试结果)。而且,总银行中有55%害怕通过随时关闭数据中心来测试灾难恢复站点。这一发现表明该技术的质量和就绪性很差,包括对数据中心和灾难恢复站点的适当管理。

数据中心分类

Uptime Institute已为数据中心建立了四个级别的容错能力,第1级是最低级别,第4级是最高级别,具有完整的多径配电,发电和UPS系统。第1层规定的年度中断时间最长为28.8小时;第2层指定22个小时;第3层指定1.6个小时,第4层指定仅0.4个小时的年度中断,即99.995%的可用性。等级越高,建筑施工和环境设备的投资水平越高。

我们发现57%的DC属于1级,其余43%属于2级。然而,没有一家银行达到第三级或第四级类别。 

DC和DRS中的数据库管理

数据库通过银行的CBS直接收集,更新和提供数据。它可以被视为银行信息系统的核心。数据库管理是一项非常重要和负责的工作,因为有关银行业务的所有类型的信息都存储在银行的数据库中。如果发生任何与技术或安全性相关的问题,如果数据库管理员在灾难后未能保护银行的数据或无法重现数据,则银行​​可能会由于无法获得有关银行交易的信息而失去业务。

在研究中,发现有44%的银行雇用技术人员/专业人士来管理数据库,而没有计算机科学/工程学或相关学科的学术背景。但是他们拥有OCP DBA,MCP DBA等专业证书,平均经验为5年。 12%的数据库管理员仅接受短期课程培训,他们一直在经验不足的银行中提供此类服务。我们还发现,其余44%的银行都拥有适当的数据库管理团队,这些团队具有丰富的知识,并拥有OCP DBA / MCP DBA和计算机科学背景等专业证书,并且具有至少6年至11年的丰富经验。 76%的CTO对维护数据库的团队的绩效感到满意,但24%的人未对此问题做出答复。

高可用性群集是一组计算机,它们支持可以在最短停机时间内可靠利用的应用程序。当系统组件发生故障时,群集可提供连续的服务。如果没有群集,则如果运行特定应用程序的服务器崩溃,则在修复崩溃的服务器之前,该应用程序将不可用。群集通过检测硬件/软件故障并立即在另一个系统上重新启动应用程序而无需管理干预(此过程称为故障转移)来纠正这种情况。对于集中式在线银行,群集服务器可提供高数据可用性,并确保在数据中心中任何服务器出现故障时均能确保流畅的数据服务。

复制是共享信息的过程,以确保冗余资源之间的一致性,从而提高可靠性,容错性或可访问性。如果进行数据复制,则相同的数据将存储在不同位置的多个存储设备上。例如,数据中心可以将其数据复制到灾难恢复站点中。到2016年底,发现只有38%的用户具有实时数据库复制技术。但是,研究结果表明,如果生产数据库服务器出现技术故障,仍有62%的银行可能无法提供数据可访问性。

崩溃时,日志和归档日志文件对数据库非常重要。在这种紧急情况下,如果正确维护存档和日志文件,则数据库的自动恢复过程可能会确保“ 0位”丢失。对于重大灾难或事故,如果数据库和备份文件一起崩溃,则只要可以确保日志和归档日志文件,就可以重建被破坏的数据库。通常,日志文件存储在不同的远程位置,称为“日志多路复用”,“归档”是从数据库开始(或自上次完整备份以来)开始存储所有日志文件的过程,通常存储在远程位置。大约46%的银行拥有日志多路复用架构,只有32%的银行使用日志归档/发送机制。

数据库备份策略有时可确保恢复丢失的数据。如果备份的数据没有正确加密,存储到正确的设备中,进行维护和测试,则可能存在完全恢复数据的风险。即使在最坏的情况下也无法恢复数据。大约44%的银行将其备份的数据保留在DC内部到保管库中。另外22%的银行将其备份数据发送到DRS,并将其保存在机柜中。其余33%的银行将其备份数据放入分支机构内。在银行中,只有21%的银行拥有防火保险库,用于保存备份的存储介质。但是,有15%的银行同意备份数据在偏远地区不受安全保护。测试备份数据是日常工作,可以顺利恢复数据,但是44%的银行避免了此过程,并且遵循此过程的人没有适当的文档。其中有60%的银行每月进行测试,有20%的银行每季度进行测试,其余的银行没有提及有关此问题的时间表。但是,只有22%的备份数据被加密。

数据库管理员是维护银行数据的关键人员。 DBA进行的任何错误或有意的有害活动都可能给银行造成严重损失。在这方面,监视DBA完成的活动是一个重要的问题。只有22%的银行报告说,他们在进行数据库中的任何活动之前已正确监视了DBA。但是他们无法指定如何监视DBA,这表明存在很大的安全漏洞。

定期审核数据库是提供数据库安全性的重要问题。必须进行监视才能知道数据库内部正在发生什么以及参与者是谁。扫描工具,日志记录,事务分析,流量分析,运行状况检查,警报和跟踪文件检查等,是数据库审核的重要组成部分。要求专业人员每天通过软件或报告工具检查上述特征。只有45%的银行由自己的数据库专家定期(每天或每周)进行此操作。 18%的银行每年由外部和内部审计师对数据库进行审计,而9%的银行不对其数据库进行此类审计,而其余28%的银行没有回应。审计数据库系统的银行中有54%报告说审计师有资格审计数据库。另一方面,有46%的银行提到审计师的培训不足以正确完成这项工作。显然,由于审计师的培训不足以发现安全漏洞,这些银行的审计体系较差可能会给数据库安全带来另一风险。但是,有82%的银行定期监视异常的数据库流量。

由于96%的银行从不同的供应商处购买了银行软件,因此数据库的任何更改或修改都高度依赖它们。在这种情况下,银行通常会凭信心向卖方提供数据库管理密码。 18%的银行诚实地报告了这一事实,并且他们对卖方的任何意外数据更改/丢失或不道德行为承担高风险。连接到数据库后,甚至他们也无法监控供应商的工作。但是82%的银行不向供应商提供对数据库的任何直接访问。而是在供应商的帮助下,他们可以在需要时进行任何更改。

物理与环境安全

物理安全涉及提供环境保护措施以及控制对设备和数据的物理访问。适当的保障方法被认为是实用,合理的,并反映了良好的商业惯例。

物理访问控制

要进入DC和DRS,11%的银行需要使用刷卡,33%的感应卡和22%的生物识别技术。大约22%的银行同时使用邻近卡和生物识别技术。此外,有11%的人同时使用刷卡和生物识别技术。大约22%的银行在DC和DRS逗留期间不陪伴供应商,服务提供商,访客和清洁人员。

 可靠的电源

大约有22%的建筑物中有DC(由房东设置)的单个发电机,而DRS则为33%。银行已为自己设置了其他生成器。此外,11%的银行在DC中没有自己的双/冗余发生器。他们完全依靠建筑物房东安排的发电机。 DRS为44%。大约11%的银行具有电源设置,该电源设置与DC的生产服务器没有分开。 33%的组在DC内部具有电源设置,但由不防火的分区隔开。大约44%的银行在DC外部但位于同一楼层的空地中设置了电源,而11%的电源单元在DC外部但位于单独的防火室中。还发现11%的银行没有用于DC和DRS的冗余UPS。

消防与控制

根据BB的指南,DC / DRS中发生任何火灾时自动喷火是至关重要的安全措施。所有银行都维护有自动火灾警报系统,烟雾/热上升探测器和自动消防系统。发现有63%的银行将火灾探测器保持在高架地板以下,而36%的银行对汽车火灾报警系统和钻井进行定期测试。尽管所有银行的DC和DRS都有灭火系统,但只有11%的银行提到他们已经对其进行了测试。但是他们没有提交系统的范围,计划和测试结果。

保护DC和DRS的门,墙壁和天花板免受火灾也很重要。发现77%的银行具有耐火墙,55%的银行具有耐火天花板,而77%的银行门是耐火的。但是,只有55%的银行对DC的所有组件(门,墙和天花板)具有完整的防火措施(图5)。尽管BB不允许,但我们发现DC和DRS内部的易燃配件/产品占22%的库。

其他重要问题

大约63%的银行在活动地板下设有水检测系统。大约72%的银行维护双/冗余空调。其中有12%的人已经建立了精密的冷却系统,并为DC维持了正确的热通道/冷通道配置。只有45%的银行具有适当的紧急出口门,以便在发生任何灾难时迅速安全地移除高成本敏感设备。此外,大约33%的银行没有用于DC和DRS操作的专用车辆,而22%的DC没有应急照明装置,而对于DRS则为33%。

业务连续性(BC)和灾难恢复计划(DRP)

恢复是在发生故障或灾难后恢复操作(尤其是数据)的过程。这是很明显的一点,但经常被忽略:能够立即恢复数据对于确保业务连续性至关重要。当大多数公司制定业务连续性计划时,首先要考虑的是通常他们能够使业务重新运行的速度。尽管这是一个至关重要的问题,但这只是恢复方程式的一半。恢复计划的第二部分需要关注组织可以承受的数据丢失量。

发生任何灾难时,灾难恢复计划都将发挥重要作用。只有64%的银行报告说他们有适当的灾难恢复计划。其中66%的DRP被最高机构批准。尽管64%的银行具有DRP,但其中77%的银行没有独立的灾难恢复团队。根据CTO的说法,其余23%的银行的团队规模为8到13,并且没有经过适当的培训。

大多数IT灾难恢复计划指南要么不一致,要么复杂。在这两种情况下,结果都是相同的:组织不准备应对与IT相关的灾难。对于大多数银行来说,都没有找到足够的IT灾难恢复计划来解决IT预算和IT员工人数的问题。但是,准备充分的银行会进行以下七个活动的一些变体:进行IT服务分析,提供员工培训,选择IT灾难识别和通知的方法,定义备份程序,确定异地存储位置,确定恢复程序以及执行持续的活动。保养。大约55%的银行会定期测试其DRP。其中20%的银行每季度进行一次测试,半年进行20%的测试,每年进行60%的测试。但是没有找到与这方面的测试相关的文档。

 灾难的经验及其影响

 大约44%的银行告知他们经历了中小型灾难。另一方面,有33%的人没有这种经验,而23%的银 行没有回应。火灾(22%组),设备故障(22%组),断电(55%组),网络故障(55%组),软件故障(22%组),用户操作错误(11%组),极端天气(11%的银行),专业人员的丢失(11%的银行),磁盘故障(55%的银行)和病毒攻击(11%的银行)是可提及的灾难。

 解决问题平均需要2到72个小时。当然,业务受到严重阻碍。 55%的银行确实在本地/外国供应商的帮助下克服了这些问题,22%的银行在自己的专家的帮助下克服了问题,11%的银行和专家在这两者的帮助下克服了问题。 k 24 lac为Tk。需要2千万克拉才能解决这个问题。

经历灾难的银行对银行业务产生了严重影响。图7显示了灾难对银行业的各种影响。

 

安全金字塔

为了从DC和DRS提供安全的数据服务,要求CTO从最低到最高类别对因素进行排序:人员,策略,实践,支持系统,网络,硬件和设施。他们对因素进行了排序,因此,我们建立了以下安全构建块,可以遵循以下安全构建块,以最小化银行的DC和DRS操作风险(图9)。在此,安全金字塔每个区块的面积表示与每个因素(人员,政策,…,设施)相关的风险

 

训练

IT部门工作时保持最新很重要。为了跟上有关IT的竞争,培训对于银行的生存至关重要。 IT培训的目标是使银行能够有效地管理信息存储,检索和流程。每年,都会开发出更先进的技术系统。计算机,软件和网络必须定期更新。技术部门必须不断意识到这些变化。另外,由于缺乏最新的技术知识,安全性可能受到阻碍。银行有责任定期升级其员工,以提供国内外培训。但这大多数银行都忽略了。大约3%的预算用于培训目的,而66%的IT主管对此问题不满意。大约44%的CTO表示,尽管非常需要,但他们无法为操作DC和DRS的人员提供足够的培训。

BB的作用

关于孟加拉银行在通过DC和DRS降低数据服务风险方面的总体作用的观点,有45%的银行表示非常好,有55%的银行被评为“好”,这要求孟加拉银行发挥更多和高质量的作用。孟加拉银行通常每年访问一次不同商业银行的DC和DRS。所有CTO都认为这还不够;应增加频率以进行严格和更好的监视,以通过在团队中包括更多的技术专家来监视/审核DC和DRS,从而最大程度地降低数据服务风险。

DC和DRS管理的主要挑战与期望

样本银行的首席技术官就高层管理人员,孟加拉银行和BIBM的挑战和期望发表了意见。意见归纳如下。

一般挑战

1.为DC和DRS的基础设施开发分配适当的预算。

2.对专业人员进行适当的培训。

3.实施业务连续性计划。

4.合格的IT专业人员和审核员的可用性。

5.在DC和DRS中实现适当的IT安全性。

6. IT风险管理。

7.电源管理。

8.网络连接性和安全性。

9.缺乏快速的政策和决策制定能力。

10.系统漏洞访问工具和操作指南的可用性。

11. DC和DRS的标准化(按照ISO,BS等的指南)。

12. DRS的实时可用性13.地震和火灾风险。

14.提高员工的ICT安全意识。

 

孟加拉国银行(BB)的期望

1.中央银行可以定期更新“定期银行和金融机构信息和通信技术指南”并发布新版本。

2.在BB的监督下,可以开发一个通用的数据中心和灾难恢复站点,并由所有银行共享。

3.必须确保对BB进行密切监控。

4.孟加拉国银行可以安排有关DC和DRS管理的当前/新兴主题的研讨会。

5.有必要提高BB的IT审核员的专业知识。

6.需要提供基于风险的IT审计的详细指南。

7.情况正在改善,但没有达到应有的速度。中央银行应找出改善方法。

8.由印度储备银行开发的专门的电子银行培训机构,例如“银行技术发展与研究研究所(IDRBT,www.idrbt.ac.in)”,以进行高质量的银行技术IT培训和研究可以为所有商业银行设立

高层管理人员的期望

1.所有银行的管理层在IT投资/费用方面可能非常开放和自由,主要是为了使用最新的技术和设备升级DC和DRS。

2.管理层应确保假期和休假(包括休闲假期)的普通休假设施。

3.需要快速决策和制定政策。

4.银行应确保足够的人力并提供必要的培训。

5.应根据审计报告的建议采取纠正措施。

6.银行应将部分利润投资于DC和DRS的开发。

7.管理层可以认可IT部门的活动,并在必要时给予奖励。

BIBM的期望

1.可以开展更多有关银行DC和DRS管理的研究,培训,讲习班,研讨会。

2.可以定期向监管机构提供政策意见。

3.可以在高层管理人员和董事会之间建立意识,以改善银行的DC和DRS管理。

4. BIBM可能会像M. Sc。一样为银行的IT专业人员提供专门的培训和认证计划。电子银行或注册电子银行家。

意见和建议

 

 

一,我们发现所有银行的DC都建立在达卡。 DC和DRS的平均大小分别为2596和957平方英尺。 65%的CTO对DC和DRS的大小不满意。在有地震和火灾危险的高层建筑中,已经建立了约58%的DC和18%的DRS。另一方面,在达卡也建立了最大堤岸的DRS,距首都特区的平均空中距离为11.3公里,这表明发生自然灾害(如地震)的风险很高。在孟加拉国银行的CTO中,有38%的人认为该距离是科学标准的,而62%的人坚信该距离不足以避免发生自然灾害(例如地震)。此外,有35%的银行计划在单独的地震带中将其DRS远离DC。大约44%的银行还计划设置第二个DRS以降低风险。

在这方面,包括孟加拉银行在内的所有银行都可以做出特别决定。

第二,可以看出DRS的测试并不令人满意。只有66%的银行会定期对其进行测试,而总银行中的55%则害怕通过随时关闭数据中心来测试灾难恢复站点。所有测试DRS的银行都定期未能提供有关此问题的适当文件。如果发生任何灾难,此发现不支持数据的高可用性。

通过增加测试频率,银行应确保定期进行测试。中央银行和银行本身可以在这方面增加审计和检查的频率。

第三,崩溃时日志多路复用和归档对数据库非常重要。在这种紧急情况下,如果正确维护存档和日志文件,则数据库的自动恢复过程可能会确保“ 0位”丢失。此外,那些没有数据库复制和群集技术的用户在发生火灾或地震等灾难时可能无法恢复其数据,这显示出很高的数据恢复风险。发现只有46%的存储库确保了日志多路复用技术,而32%的存储库具有存档机制。

集中式在线银行的CTO应确保采用日志多路复用和归档技术,以确保数据“零位”丢失。

第四,关于孟加拉国银行通过DC和DRS降低数据服务风险的总体作用的总体看法,有45%的银行表示非常好,有55%的银行被评为良好,要求孟加拉国银行发挥更多和高质量的作用。孟加拉银行通常每年访问一次不同商业银行的DC和DRS。所有CTO都认为这还不够;频率应该增加。

孟加拉银行应聘请具有新技术知识的专家来更新其审计质量。孟加拉银行的ICT指南应定期更新,发布新版本,以确保正确实施。

五,所有银行的CTO都要求为所有商业银行建立一个包括数据库在内的部门/部门。这将有助于收集和共享有关孟加拉国银行业的现状,增长以及DC和DRS问题的最新信息。值得一提的是,印度储备银行已经成立了一个名为“银行技术发展与研究机构(IDRBT,www.idrbt.ac.in)”的研究所,作为进行银行业高质量IT培训和研究的自治中心。

孟加拉国可以成立一个工作队,以研究建立此类研究所的相关问题。孟加拉银行和BIBM可以在这方面采取主动。可以在BIBM设立一个电子银行研究小组。

第六,发现银行业忽视了IT培训,尽管这是一个至关重要的问题。大约3%的IT预算用于培训目的,而66%的IT主管对此问题不满意。约有44%的CTO提到,他们在面对巨大需求时未能为运营DC和DRS的员工提供足够的培训。

银行应为此提供所需的预算。混合计划可以由供应商(IBM,Oracle,Microsoft,Cisco等),不同银行的专业IT专业人员以及不同机构的院士共同安排。银行的IT专业人员的专门培训和认证计划可能由BIBM像M. Sc。进行。电子银行或注册电子银行家。

第七,Uptime Institute将DC分为四个类别。第1层规定的年度中断时间最多为28.8小时;第2层指定22个小时;第3层指定1.6个小时,第4层指定仅0.4个小时的年度中断,即99.995%的可用性。我们发现57%的DC属于1级,其余43%属于2级。然而,没有一家银行达到第三级或第四级类别。

缺乏长期的远见,计划和举措;银行的主要问题是人力短缺,IT预算不佳,电力危机,供应商反应迟钝,采购流程延迟以及缺乏高级培训。为了克服这些问题,每家银行都应拥有合格的ICT预算 

========================================================================================


 洁净室通常用于制造业或科学研究,是一种受控环境,其污染物水平较低,如灰尘、空气中的微生物、气溶胶颗粒和化学蒸汽。准确地说,洁净室有一个受控的污染水平,即在指定的粒径下每立方米的颗粒数。在典型的城市环境中,室外环境空气中每立方米含有35000000个颗粒,直径为0.5微米或更大,相当于处于最低洁净室标准的ISO 9洁净室。
 
洁净室概述
 
几乎每个行业都使用洁净室,因为小颗粒会对制造过程产生不利影响。它们的大小和复杂程度各不相同,广泛应用于半导体制造、制药、生物技术、医疗器械和生命科学等行业,以及航空航天、光学、军事和能源部常见的关键工艺制造业。
 
洁净室是指任何给定的封闭空间,在这里可以减少微粒污染并控制其他环境参数,如温度、湿度和压力。其关键部件是高效微粒空气(HEPA)过滤器,用于捕捉0.3微米及更大尺寸的颗粒。所有输送到洁净室的空气都要经过HEPA过滤器,在一些需要严格清洁性能的情况下,使用超低颗粒空气(ULPA)过滤器。
 
选择在洁净室工作的人员接受污染控制理论方面的广泛培训。他们通过气闸室、空气淋浴间和/或更衣室进出洁净室,他们必须穿着专门设计的衣服,以截留皮肤和身体自然产生的污染物。
 
 
 
根据房间的分类或功能,工作人员穿的衣服可能像实验室工作服和发网一样有限,也可能像完全包裹在带有自给式呼吸器的多层兔子服中一样广泛。
 
洁净室服装用于防止物质从穿着者身上释放并污染环境。洁净室衣物本身不得释放颗粒或纤维,以防止人员污染环境。这种类型的人员污染会降低半导体和制药行业的产品性能,并可能导致医疗行业的医务人员和患者之间的交叉感染。
 
洁净室服装包括靴子、鞋子、围裙、胡须套、蓬松帽、工作服、面罩、工装/实验室外套、长袍、手套和手指套、发网、兜帽、袖子和鞋套。使用的洁净室服装类型应反映洁净室和产品规格。低层洁净室可能只需要鞋底完全光滑、不会在灰尘或污垢中留下痕迹的特殊鞋子。但是,鞋底不能造成滑倒的危险,因为安全总是优先考虑的。进入洁净室通常需要穿洁净室服。10000级洁净室可以使用简单的工作服、头套和靴子。对于10级洁净室,需要仔细穿戴带有拉链的罩衣、靴子、手套和完整的呼吸器外壳。
 
 
 
洁净室气流原理
 
洁净室通过采用层流或湍流气流原理的HEPA或ULPA过滤器来保持无颗粒空气。层流或单向气流系统将过滤后的空气以恒定的气流向下引导。层流空气流动系统通常用于整个天花板的100%,以保持恒定的单向流动。层流标准通常在便携式工作站(LF罩)中规定,并在ISO-1至ISO-4分类洁净室中强制执行。
 
适当的洁净室设计包括整个空气分配系统,包括提供足够的下游空气回流。在垂直流动的房间,这意味着在区域周围使用低壁空气回流。在水平流应用中,需要在工艺的下游边界处使用回流空气。安装在天花板上的回风装置的使用与适当的洁净室系统设计相矛盾。
 
洁净室分类
 
洁净室按空气的洁净程度分类。在美国联邦标准209(A至D)中,等于或大于0.5µm的颗粒数是在1立方英尺空气中测量的,该计数用于对洁净室进行分类。本标准的最新209E版本也接受该公制术语。国内采用联邦标准209E。较新的标准是国际标准组织的tc209。这两个标准都是根据实验室空气中发现的颗粒物数量对洁净室进行分类的。洁净室分类标准FS 209E和ISO 14644-1要求具体的颗粒计数测量和计算。
 

ISO 14644-1 Cleanroom Standards

Class maximum particles/m3 FED STD 209E
equivalent
>=0.1 µm >=0.2 µm >=0.3 µm >=0.5 µm >=1 µm >=5 µm
ISO 1 10 2          
ISO 2 100 24 10 4      
ISO 3 1,000 237 102 35 8   Class 1
ISO 4 10,000 2,370 1,020 352 83   Class 10
ISO 5 100,000 23,700 10,200 3,520 832 29 Class 100
ISO 6 1,000,000 237,000 102,000 35,200 8,320 293 Class 1,000
ISO 7       352,000 83,200 2,930 Class 10,000
ISO 8       3,520,000 832,000 29,300 Class 100,000
ISO 9       35,200,000 8,320,000 293,000 Room Air

BS 5295 Cleanroom Standards

  maximum particles/m3
Class >=0.5 µm >=1 µm >=5 µm >=10 µm >=25 µm
Class 1 3,000   0 0 0
Class 2 300,000   2,000 30  
Class 3   1,000,000 20,000 4,000 300
Class 4     20,000 40,000 4,000
 


机房清洁

无论您的数据中心或计算机室只是一个壁橱还是一个巨型中心,都需要对其进行清洁,以保持设备的健康、人员的健康和环境的美观。数据清理技术人员分别执行三项基本服务,或组合使用,旨在使您的计算机房保持最佳性能运行。这三项服务是:外部硬件清洁、地板顶部清洁和地板下通风系统清洁。这些服务的组合通常按预定的时间间隔执行,从每年一次到每天一次。这些相同的服务和变更是为了应对洪水或其他灾害,或为施工后的设备安装做准备。
 
外部五金件清洁

数据清理使用经过验证的技术,从受控环境中清除污垢、灰尘和其他污染物。不仅是你能看见的,更重要的是那些你看不见的。Data Clean训练有素的技术人员使用专业、环保的清洁解决方案——经过时间测试,可用于制造现代技术设备的材料。我们的HEPA过滤真空经认证为0.3微米,可从您的设备中去除最小的微粒。
 
我们已经采取了一切可能的措施来防止对您的操作造成损害或中断。在数据清理技术人员被派到现场之前,他必须成功地完成一个全面的培训计划。
 
在培训期间,他们将学习具体的清洁技术,并向他们展示在处理您的精密电子设备时应使用的正确程序。
 
地面清洁顶部

计算机房地板的设计是通过提供一个导电路径到地面来消散静电。电脑地板顶部和地面上的污垢大大降低了地板消散静电的能力。清洁不当会导致地板分层或碎裂。数据清洁公司开发了专门的清洁剂,可以安全地去除所有类型的瓷砖和地毯表面的灰尘和污垢。
 
地板下集气室清洁

任何一个计算机房的生命线都是它的地板下面的通风室。这个增压室向上面的敏感设备输送冷的过滤空气。不幸的是,由于重力的作用,静压箱也是最容易产生灰尘和灰尘的区域。如果这些污染物积聚起来,这些污染物将被循环空调清除并带到设备上,这对设备的运行至关重要。受污染气流的影响包括堵塞的回路、增加火灾风险、意外释放灭火剂以及其他健康问题。
 
Data Clean的地板清洁服务有助于保护您的设备免受这些和其他危害。我们的清洁工作也能满足许多保险审计的要求,并有助于降低保险成本。
 
 
 
MEP支持区域
电气室
发电机和开关设备
冷水机组
数据清理服务还包括:

施工后清理
底层地板密封
灾难恢复清理-7x24
锌晶须修复

【本文标签】:内蒙古机房除尘  四川机房清洗  北京机房除尘  山东机房清洁 北京机房除尘 天津机房除尘 西安机房除尘 重庆机房除尘 昆明机房除尘 贵阳机房除尘 上海机房除尘 杭州机房除尘 南京机房除尘 安徽机房除尘 福建机房除尘 广东机房除尘 湖南机房除尘 江西机房除尘 武汉机房除尘
请拨打全国免费咨询热线:400-160-6690,联络我们的专业销售人员,其他更多信息,请浏览公司官网(www.cd-estt.com

contact us

联系我们

欢迎联系我们,我们愿意为您解答任何有关的疑难问题!
        
电话(Tel):028 - 85433824/ 85434834/ 85572715/ 855592596/ 85074844  传真(Fax):028- 85572715-8010 / 8011
Copyright © 地衣科技 All Rights Reserved2008-2023. 请拨打全国免费咨询热线:【400-160-6690】,联络我们的销售专员,其他更多信息,请浏览公司官网(www.cd-estt.com蜀ICP备16017795号

400-160-6690

周一至周五 08:00 - 20:00

扫码关注我们