آشنایی با امضاهای دیجیتالی

مقدمه:

در دنیای مدرن و پر سرعت امروز، و در حالیکه استفاده از کامپیوتر ها و ابزارهای دیجیتالی  با سیر صعودی در حال گسترش است، باید در فکر تمهیداتی بود تا گردش کاغذ و بوروکراسی اداری جای خود را به سیستمهای خودکار و اتوماسیون اداری بدهد. در این میان بخش اعظمی از کار به اسناد حقوقی و بازرگانی ، چکها و سفته ها، تعهدنامه ها و… برمی گردد. امروزه بخش زیادی از اسناد مکتوب از شکل کاغذی به شکل الکترونیکی درآمده اند. لذا باید این اسناد نیز به نحوی دارای امضای دیجیتالی و پشتوانه حقوقی می شدند تا قابلیت جایگزین شدن بجای کاغذ را پیدا کنند.
در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی بر آورده کند، امضای دیجیتالی نامیده می شود:

الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص داده و از جعلی نبودن آن اطمینان حاصل کند.

ب) صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند.

ج) یک متقلب ثالث نتواند پیامها یا اسناد جعلی تولید و آنها را به دیگران منتسب کند.

با دقت به سه مورد فوق درخواهید یافت که ای موارد در سیستمهای اقتصادی و مرتبط با گردش پول و اعتبار حیاتی است و برای حلوگیری از هرگونه جعل و کلاهبرداری و حفظ منافع طرفین یک پیشنیاز به شمار می آید.
اندیشه امضای دیجیتالی که به پژوهشهای دیفی و هلمن بازمی گردد در مورد الگوریتمی بود که بتواند خواص امضاهای دستی را در حد عالی و متکامل داشته باشد. ولی در عین حال توسط ماشین و بصورت خودکار تولید شود. بزرگترین تفاوت امضاهای دستی با امضاهای دیجیتالی  در آن است که امضاهای دستی ثابت اند و شکل آنها نباید تغییر کند در حالی که امضاهای دیجیتالی ماهیتاً وابسته به پیام اند و به ازای هر پیام تغییر می کنند. روشهای متعددی برای پیاده سازی امضای دیجیتالی معرفی شده است که عبارتند از:

    1.امضاهای دیجیتالی مبتنی برچکیده پیام (message digest) که در این نوع مکانیزم، بدون آنکه محتوای سند رمزنگاری شود یا محرمانه ماندن آن مد نظر باشد، یک امضای کوچک چند بایتی برای آن تولید می گردد

    2.امضاهای دیجیتالی کلید متقارن مبتنی بر یک مرکز مورد اعتماد برای گواهی امضاء

    3.امضاهای مبتنی بر روشهای رمزنگاری کلید عمومی

    4.امضاهای مبتنی بر تبدیلهای مستقل از سیستمهای رمزنگاری

قابل توجه است که امروزه در بسیاری از کشورها قوانین قضایی مستحکمی در ایجاد پشتوانه حقوقی برای امضاهای دیجیتالی وضع شده اند و دادگاهها قادرند مناشقات حقوقی در این زمینه را براساس قوانین موجود حل و فصل کنند.

امضاهای دیجیتالی مبتنی بر چکیده پیام

در این مکانیزم، از هر سند (پس از ایجاد و قرار گرفتن در یک قالب استاندارد و مشخص) یک چکیده کوتاه چند بایتی استخراج می شود. این چکیده کوتاه چند بایتی ، به طرز بسیار پیچیده ای از تک تک بیتها و جایگاه آنها در متن تاثیر می پذیرد و به نحوی محاسبه و استخراج می شود که هرگونه تغییرات جزئی یا کلی در متن ، باعث تغییرات چشمگیر در چکیده آن خواهد شد. پس از استخراج چکیده پیام ، رشته بیتی حاصل ، توسط کلید خصوصی صاحب پیام رمزنگاری شده و نتیجه حاصله به اصل پیام ضمیمه می شود. برای اعتبار سنجی و تایید اصالت سند، گیرنده می تواند براحتی چکیده رمز شده سند را با کلید عمومی صاحب سند(که همه آن را می دانند) از رمز خارج کرده و همچنین یکبار دیگر خودش راسا چکیده سند را محاسبه و با مقایسه این دو مقدار و مساوی بودن آنها  ،اعتبار سند تایید می شود.در غیر اینصورت سند جعلی است و یا توسط اخلا گران میانی (man in the middle) تغییراتی در آن اعمال شده است.
در مکانیزم پیشنهادی برای امضاهای دیجیتالی به دو الگوریتم عمده نیاز است:

الف) الگوریتمی برای محاسبه و استخراج چکیده پیام
به الگوریتمهایی که از درون یک پیام با طول متغیر، یک چکیده پیام با طول کوتاه و ثابت محاسبه و استخراج می کنند، اصطلاحا توابع درهم ساز (Hash function) و به چکیده پیام ، کد درهم شده (Hash code) گفته می شود.این الگوریتمها که امروزه برای محاسبه چکیده پیام بکار می روند ، بدین قرارند:

١- MD5 : این الگوریتم که در سال ١٩٩١ توسط رونالد رىوست ارائه شد، پیامها با هر طولی را پذیرفته و بادر هم فشرده کردن تمام بیتهای آن پیام، طبق رابطه ای نسبتا پیچیده و وارون ناپذیر  ، یک چکیده ١٢٨ بیتی از کل پیام استخراج می کند بگونه ای که تمام بیتهای خروجی از یکایک بیتهای متن اصلی تاثیر می پذیرند. این الگوریتم شکسته شده است و استفاده از آن از نظر امنیتی درست نیست.

٢- SHA-1 : یکی از مهمترین توابع استخراج چکیده پیام است که توسط  اداره استانداردها و فناوریهای مدرن آمریکا به شماره  FIPS-١٨٠-١  در سال ١٩٩٣ معرفی شده و جهت استفاده عموم به ثبت رسیده است. این الگوریتم که جایگزین مناسب و مطمئن MD5 به حساب می آمد و با توجه به آنکه استاندارد دولت فدرال آمریکا را یدک می کشید بلافاصله در پروتکل ها و برنامه های کاربردی مثل S/MIME, SSL, TLS, IPSEC  و حتی در سطح سخت افزار مورد استفاده قرار گرفت. در این الگوریتم بر خلاف MD5 طول چکیده پیام ١٦٠ بیت می باشد. در سال ٢٠٠٥ با پیدا شدن دو پیام با چکیده مساوی طومار این الگوریتم نیز در هم پیچیده شد .

٣- SHA-2 : version  جدیدتری از SHA است و به خانواده ای از الگوریتمهای مورد تایی سازمان استاندارد آمریکا گفته می شود که در همگی آنها ، طول چکیده پیام بیشتر از ١٦٠ بیت است و روش تلفیق داده ها در آنها اندکی پیچیده تر و مطمئن تر از قبل انجام می شود. این خانواده از الگوریتمها عبارتند از SHA-512 , SHA-384 , SHA-256 , SHA-224  که اعداد انتهایی ، طول چکیده پیام تولیدی توسط الگوریتم را مشخص می کند .

ب) الگوریتمی برای رمزنگاری با کلید عمومی
الگوریتمهای مورد نیاز برای رمزنگاری با کلید عمومی مانند RSA و El Gemal (طاهر الجمال) می باشد که استفاده از هر کدام برای رمز کردن چکیده پیام بلا مانع است و استانداردهایی با هر کدام از این دو روش تعریف شده است.

مشکل مدیریت کلیدهای عمومی

روشهایی که با آنها آشنا شدید، به دو دسته تقسیم می شوند:

    1.True Signature (امضای حقیقی) :که طرفین ارتباط مستقیما پیامهای خود را امضا و مبادله می کنند.چنین مکانیزمهایی به کمک یکی از روشهای رمزنگاری کلید عمومی (مانند  RSA وDSA  و El Gemal) یا روشهای کلید متقارن و حتی به روشهایی مستقل از رمزنگاری (مثل HMAC) قابل پیاده سازی هستند. در روشهای پیاده ساز ی امضای حقیقی ویژگی انکارناپذیری پیام وجود ندارد و هر یک از طرفین به سادگی می توانند محتوای پیام خود را به کل منکر شوند.

    2.امضاهای موثق و داوری شده: رده دوم امضاهای معرفی شده که در پیاده سازی آنها حضور یک مرکز گواهی امضا الزامی است. مکانیزمی را که در این خصوص معرفی کردیم بر اساس رمزنگاری متقارن استوار شده بود و تمام تعاملات بین افراد از طریق مرکز گواهی امضا صورت می گرفت که بخودی خود خطر ایجاد گلوگاه در شبکه را افزایش می دهد و صرفا برای محیطهای کوچک و اختصاصی (مثل یک موسسه اعتباری با مشتریان کم) مفید است.
در امضاهای دیجیتالی مبتنی بر کلید عمومی ، هر کسی دارای یک کلید خصوصی و یک کلید عمومی است که بر اساس آنها می تواند به رمزنگاری و رمزگشایی امضای پیامهی خود بپردازد.بطور مپال الگوی امضای مبتنی بر چکیده پیام،الگوی بسیار کارآمدی است ولی دو اشکال عمده آن را تهدید می کند:

الف) ملاک احراز هویت یک پیام در این الگوها آن است که اگر چکیده رمز شده پیام با کلید عمومی شخصی مثل آلیس از رمز خارج شد و با چکیده پیام دریافتی تطابق داشت، نتیجه می گیریم پیام متعلق به آلیس است.حال چه تضمینی وجود دارد که آلیس کلید عمومی خود را منکر نشود و از وجود کلید عمومی و پیامهی ارسالی خود اظهار بی اطلاعی نکند؟

ب) چه تضمینی وجود دارد که کسی با تولید یک جفت کلید عمومی و خصوصی ، خود را آلیس معرفی نکند. به عنوان مثال فرض کنید کسی با ایجاد یک وب سایت دروغین، خود را شخصی دیگر معرفی کرده وکلید عمومی دلخواه خود را در این وب سایت جعلی منتشر کند. در مکانیزمی که احراز هویت پیامها بر اساس کلید عمومی صاحب پیام صورت می گیرد چگونه می توان مطمئن شد که یک کلید عمومی واقعا متعلق به همان کسی است که واقعا ادعا می کند؟
اینجاست که با چالشی جدی در امضای دیجیتالی روبرو می شویم. راه حل تمام این مشکلات مکانیزمی است که بر اساس آن افراد  کلیدهای عمومی خود را بنحوی ثبت کرده و برای آن گواهینامه دریافت می کنند.بدین ترتیب کسی قادر نیست پس از آنکه پیامش را با کلیدی رمز کرد منکر آن شود چرا که شخصا آن را ثبت نموده است. در ضمن صدور گواهینامه برای افراد و درج کلیدهای عمومی در آن ، مشکل افرادی را که تلاش می کنند خودشان را جای دیگران جا بزنند، بطور ریشه ای حل خواهد کرد. این مکانیزم قدرتمند، چیزی نیست جز ساختار قدرتمندی که برای گواهینامه های دیجیتالی تعریف شده است.

منبع

۰۹ اسفند ۱۳۹۴


محصولات مشابه
  • bms سیستم هوشمند اتاق سرور

    bms سیستم هوشمند اتاق سرور

    src2.2[ سیستم مانیتورینگ شرایط محیطی اتاق سرور](https://pishrans.com/%25D8%25A7%25D8%25AA%25D8%25A7%25D9%2582-%25D8%25B3%25D8%25B1%25D9%2588%25D8%25B1-%25D9%2587%25D9%2588%25D8%25B4%25D9%2585%25D9%2586%25D8%25AF) در این سیستم عملا متناسب با هر خطا تعریف منطقی  در خروجی وجود خواهد داشت تا بتوان مشکلات را تا جای ممکن بدون وجود نیروی انسانی رفع نماید این خطاها می تواند مواردی از قبیل زیر باشد 1)دما افزایش می یابد بعد از روشن کردن آژیر و ارسال اس ام اس کولر رزرو در شبکه روشن می شود  و در صورت عدم کاهش دما با کولر رزرو آلارم شرایط بحرانی را به مدیر ارسال می نماید 2)رطوبت افزایش می یابد این اتفاق بسیار کم رخ می دهد چرا که افزایش رطوبت عموما با قطع سیستم کولینگ انجام شده و طبق محاسبات روند تغییرات رطوبت در یک سیستم با افزایش دما روند نزولی خواهد بود پس این قضیه عملا منتفی است اما وجود سنسور رطوبت یک فاکتور امنیتی برای درجه حفاظت بالاتر در سیستم است 3)برق شبکه قطع می شود در این صورت بعداز ارسال هشدار در صورت وجود سیستم ژنراتور یا یو پی اس برای کولینگ اقدام به راه اندازی کولینگ می نماید 4)آب نشت می کند در سیستمهای بسیار بزرگ که وظیفه کولینگ بعهده یک فرایند چرخش آب است نشت آب می تواند موجب تخریب همه سیستم شود که در صورت وجود نشت آب می تواند ورودی و خروجی ها آب را از محل مورد نظر ببندد تا نشت ایجاد خسارت ننماید و در انتها برق کل اتاق سرور را از سر منشا (فیوز اصلی) بطور خودکارقطع نماید تا باعث بروز اتصالی نشود 5)برق سیستم 2 فاز می شود در تجهیزات صنعتی 3 فاز مانند یو پی اس  و مشابه آن 2 فاز شدن شبکه می تواند به سوختن یو پی اس منجر شود که این اتفاق با قطع کل برق شبکه می تواند خنثی و بی اٍثر گردد 6)شبکه تک فاز 2 فاز می شود در بعضی از مواقع به خاطر اتصالی در خطوط برق فشار قوی سیم نول نیز برق دار شده و برق 380 ولت به داخل شبکه راه پیدار می کند این مورد می تواند تمامی اجزای ورودی از قبیل یو پی اس ها و ادواتی که به برق اصلی شبکه متصل هستند را دچار خسارات شدید بنماید که در صورت وقوع این اتفاق حتما باید بدون تاخیر شبکه برق ورودی به سیستم قطع شود که این کار توسط سیستمهای کنترلری  قابل انجام است 7)ورود غیر مجاز به شبکه انجام می شود در این صورت  بعد از فعال سازی آژیر و ارسال اس ام اس عملا سیستم باید جلوی فرد ناشناس را بگیرد که می تواند خروجی  یا ورودی های برقی را ببندد 8)افزایش ناگهانی دما در محل این اتفاق در صورت واقع شدن پیامدهای جبران ناپذیری دارد و بیانگر بروز آتش سوزی در یک یا چند محل است که باید سریعا بدون معطلی سیستمهای الکتریکی اتاق سرور از شبکه الکتریکی قطع شده و بخشهای تولید هوا خاموش شوند تا عدم وجود اکسیژن به کاهش آتش سوزی کمک نماید 9)افزایش ناگهانی رطوبت در محل بدون کاهش دما این فاکتور زمانی اتفاق می افتد که کولینگ اتاق سرور که شامل اسپیلیت است دچار گرفتگی مجرای آب شده و آب بوجود آمده در کولرها توسط خود کولر ها به هوا پرت می شود که در برخی از مواقع این آب روی رک ها ریخته و موجب سوختن و خسارات سنگین به تجهیزات می شود در سیستمهای هوشمند اتاق سرور  کنترل کولینگ و جابه جایی کمپرسورها برای کاهش خستگی و محاسبه زمانهای کارکرد کولینگ و عیب یابی اتوماتیک سیستم توسط خودش توانایی کنترل اتاق سرور را به بالاترین سطح موجود می رساند لازم بذکر است که سیستم پیشرات صنعت ویرا تنها سیستم مبتنی بر plc  در ایران است که در راستای استاندارد های tia942 می باشد اطلاعات بیشتر را در سابت اصلی این شرکت بخوانیم https://b2n.ir/x80305 اطلاعات مربوط به مقالات استاندارد سازی اتاق سرور را اینجا بخوانید http://B2n.ir/p97512 اطلاعات مشتریان ما را اینجا ببینید https://pishrans.com/photo-project

    فن‌آوری اطلاعات و ارتباطات تهران
  • کارت پی وی سی مایفر 1K

    کارت پی وی سی مایفر 1K

    مشخصات فنی کارت مایفر کارت مایفر در بسیاری از سیستمها دارای کاربرد می باشند. با توجه به حاصل فوق 47 بلاک داریم که هریک 16 کارکتر ظرفیت دارد. هر سکتور دارای 4 بلاک است Block0 تا Block3 پرینت همه مدل کارت rfid برای سهولت در شناسایی و استفاده . کارتهای هوشمند ارائه شده توسط شرکت پردازنده پارس در 3 نوع می باشند: کارت بدون حافظه (فقط خواندنی) پرینتر کارت شناسایی یکرو با قابلیت ارتقاء به سیستم چاپ دوروی کارت (Double Side , Single Side) بهترین کارت مایفر 1 k . کارت با حافظه 1 کیلوبایت (قابل خواندن و نوشتن) کیفیت چاپ 300dpi/11.8 MillionColor روش چاپ کارت پی وی سی مغناطیسی مایفر . کارت با حافظه 4 کیلوبایت (قابل خواندن و نوشتن) این نوع کارتها بعنوان کارتهای بدون تماس یا Contact Less نیز معروف می باشند. کاربردها: 1- سیستم های کنترل تردد افراد (ورود و خروج) و اتومبیل (پارکینگ ها) هر کارت 1 کیلو بایتی دارای 16سکتور می‌باشد Sector0 تا Sector15 بلاک مذکور تیپ کارت و شماره سریال کارت قرار دارد که فقط خواندنی است . با توجه به اینکه 16 سکتور داریم و هر سکتور هم سه بلاک دارد که امکان خواندن و نوشتن دارد 54 = 2 - 64 = 4 * 18 500 کارت (بسته بندی در 5 بسته از 100) 3.375 \\\"X 2.125\\\" (85.6 میلی متر X 54 میلیمتر) اگر توجه کرده باشیم در هر سکتور یک بلاک می‌ماند که این بلاک ( block3 ) اختصاص یافته به Key B ، Key A که پسوردهای هر سکتور می‌باشد روش تولیدی کارت مایفر pvc . CR80.030 (CR8030) اندازه - ضخامت 30 میلیون، استاندارد اندازه کارت اعتباری سیستم های اعتباری قابل استفاده در مترو، بلیط اتوبوس، مجموعه های ورزشی و تفریحی و... چاپ بر روی انواع کارت (....Magnetic , PVC , PVH , ABS , PET , RFID , Contactless , smartCard , ) شمارشگر تعداد کارت چاپ شده (Counter) به جز سکتور صفر بلاک صفر در تمامی بلاکهای 0 و 1 و2 هر سکتور امکان درج داده وجود دارد .

    فن‌آوری اطلاعات و ارتباطات تهران
  • اسکریپت صرافی ارز دیجیتال

    اسکریپت تریدمن یک اسکریپت صرافی ارز دیجیتال با امکانات منحصر به فردی از جمله اتصال به شبکه های فول نود بیتکوین، اتریوم، ترون، بایننس و وب سرویس کوین پیمنت، مناسب طراحی سایت ارز دیجیتال است. با اتصال به شبکه فول نود شما پایین ترین کارمزدها را برای واریز و برداشت، پرداخت میکنید. کارمزدی معادل ارتباط مستقیم با بلاکچین نه با واسطه هایی مثل بایننس و غیره. اتصال به شبکه های فول نود در این اسکریپت به شما امکان می دهد که تمامی توکن های زیر مجموعه شبکه مورد نظر را حتی اگر در هیچ مارکتی ثبت نشده باشند پوشش دهد. همچنین از آنجایی که در اسکریپت Trademen همه چیز برای اتصال به شبکه فراهم است کوین یا ارز خودتان را چه به صورت بلاکچینی برگرفته از بیتکوین یا EVM اتریوم چه به صورت توکن زیرمجموعه یک ارز بسازید. اگر توان نصب فول نود را ندارید با استفاده از وب سرویس کوین پیمنت شما می توانید هر آنچه در صورت داشتن فول نود بوده را فراهم کنید البته کارمزد بیشتری را در این صورت پرداخت میکنید. توجه! داشته باشید که به دلیل وجود تراکنش های مالی و اهمیت بالای امنیت پلتفرم های معاملاتی مانند صرافی، بسته بودن سورس یا کد بودن سورس می تواند بسیار خطرناک باشد و امکان بررسی بک لینک و غیره در سورس های کد شده ممکن نیست! همچنین صرافی به محض رشد و ترقی نیاز به توسعه آنی دارد که در صورت کد بودن اسکریپت و سورس آن امکان پذیر نخواهد بود به همین دلیل تیم ما سعی کرده با ارائه متن باز اسکریپت تریدمن حس نیت خود را اثبات و اعتماد بیشتر شما را جلب کند. امکانات اسکریپت صرافی ارز دیجیتال شرکت ستایش (تریدمن) پنل ادمین : پنل ادمین مخصوص مدیریت سایت بوده و این پنل به سرور اصلی فول نود ها متصل میباشد همچنین ادمین از طریق ایین پنل میتواند کاربران خود را مدیریت کند ، زبان برنامه نویسی این پنل برای بخش فرانت بوت استرپ و برای بخش بکند فریم ورک لاراول میباشد. ایجاد نامحدود ارز و جفت ارز پشتیبانی از فول نود و تأیید خودکار تراکنش بدون نیاز به وارد کردن شناسه تراکنش یا txid ایجاد بونوس یا هدیه ثبت نام ایجاد بونوس یا هدیه واریز ورود ادمین با کد یکبار مصرف و احراز دو امنیتی. ایجاد بی نهایت ادمین با سطوح دسترسی متفاوت. مشاهده همه معاملات در حال انجاو و انجام شده و گزارش گیری کامل معاملات در قالب یک فاکتور برای هر معامله. گزارش کامل از تمامی تراکنش های ریالی و ارزی کاربران. تنظیمات درگاه های ریالی (داینامیک) اتصال به حساب کوکویین یا بایننس در صورت نیاز تعیین قیمت خرید و فروش دلار به مشتری نمایش قیمت لحظه ای ارزها ایجاد نامحدود پکیج با قابلیت های متفاوت و تعیین کارمزد های متفاوت. مشاهده و تایید کاربران ثبت نام شده در سایت و همچنین ویرایش اطلاعات کامل کاربران. امکان ثبت کاربر جدید با پکیجی خاص. مشاهده سفارشات فوری ثبت شده توسط کاربران. مدیریت کارت های بانکی ثبت شده توسط کاربران. مشاهده و مدیریت کیف پول های کاربران. مدیریت و مشاهده درخواست های تسویه حساب کاربران.(تسویه حساب ریالی توسط api به صورت خودکار برای کاربران انجام میشود و برای رمز ارز ها به صورت دستی ادمین باید از طریق سرور این درخواست را ثبت کند البته دستی بودن این قابلیت باعث افزایش امنیت میشود). بخش تیکت ها با قابلیت ثبت تیکت برای کاربران ، مشاهده تیکت کاربران ، ایجاد دپارتمان. سیستم اهرم 2 یا چند برابر کردن موجودی جهت معامله در بازار ( توضیحات بیشتر پس از ثبت قرارداد طراحی ارائه میگردد). سود سپرده ( توضیحات بیشتر پس از ثبت قرارداد ارائه میگردد). تنظیمات متون ارسال ایمیل و پیامک از طریق پنل ادمین. مشاهده و فعال و غیر فعال کردن رمز ارز های داخل سایت. کارمزد انتقال داخل سایت برای کاربران 0 میباشد. مشاهده و تنظیم نوع سود بازاریابی برای کاربران ( به صورت ثابت یا متغییر به ازای هر معرفی یا هردو حالت با هم ) امکان شبکه ای کردن سبک بازاریابی فراهم میباشد ( اخذ مجور قانونی بازاریابی شبکه ای و ارائه آن به شرکت توسط مشتری الزامی میباشد).

    فن‌آوری اطلاعات و ارتباطات تهران
  • دیتالاگر دمای اتاق سرور

    دیتالاگر دمای اتاق سرور

    یک [سیستم نمایشگر و دیتالاگر دمای اتاق سرور](https://pishrans.com/data-center-monitoring) به سیستمی گفته میشود که در شرایط حضور یا عدم حضور مدیر ای تی بتواند مشکلاتی از قبیل افزایش دما افزایش رطوبت نشت آب قطع برق افزایش دود وجود آتش ورود غیر مجاز و .................................... باطلاع مدیر رسانده و از اتاق سرور حفاظت کند اما ساخت یک سیستم دیتالاگر دما و رطوبت اتاق سرور باید شامل چه استانداردهایی باشد که بتواند این وظیفه را بدرستی انجام دهد تا انتخاب هوشمندانه ای داشته باشیم و یک سیستم قابل قبولی در اتاق سرور از سخت افزار هایمان و دیتای موجود حفاظت کنند. در ادامه راجع به این موضوع اطلاعات بیشتری در اختیارتان میگذاریم [ تنظیمات دما و رطوبت اتاق سرور](https://pishrans.com/component/content/article/12-%25D8%25AF%25D8%25A7%25D9%2586%25D8%25B3%25D8%25AA%25D9%2586%25DB%258C%25D9%2587%25D8%25A7/1427-%25D8%25AA%25D9%2586%25D8%25B7%25DB%258C%25D9%2585%25D8%25A7%25D8%25AA-%25D8%25AF%25D9%2585%25D8%25A7-%25D9%2588-%25D8%25B1%25D8%25B7%25D9%2588%25D8%25A8%25D8%25AA-%25D8%25AF%25D8%25B1-%25DA%25A9%25D9%2586%25D8%25AA%25D8%25B1%25D9%2584-%25D8%25AF%25D9%2585%25D8%25A7%25DB%258C-%25D8%25A8%25D8%25B1%25D8%25A7%25DB%258C-%25D8%25A7%25D8%25AA%25D8%25A7%25D9%2582-%25D8%25B3%25D8%25B1%25D9%2588%25D8%25B1) چرا هوشمند سازی اتاق سرور توسط هر شرکتی قابل انجام نیست ? هوشمند سازی اتاق سرور امری است کاملا الزامی برای اتاق های سرور سازمانها و ادارات و مراکز دولتی و خصوصی اما این موضوع که آیا میتوان با هر شرکتی در این خصوص کار کرد و یا هر شرکتی میتواند این خدمات را به مجموعه ما ارایه کند جای بسیار بحث دارد چرا که هوشمند سازی اتاق سرور امری است مربوط به ایمنی و اطمینان کردن به هر شرکتی با هر نوع تخصص و یا تجربه بسیار پر ریسک است بنابر این برای انجام هوشمند سازی اتاق سرور یا نصب سیستمهای مانیتورینگ اتاق سرور لازم است شرکت سازنده و یا پبمانکار یک سری شرایط را احراز و یک مجموعه ویژ گیهای فنی داشته باشد تا در آینده مجموعه های استفاده کننده از خدمات فوق متضرر نشوند و آسیب نبینند این شرایط و ویژگیها در ادامه مطلب آورده میشود 1)شرکت فروشنده سامانه مانیتورینگ اتاق سرور و یا پیمانکار هوشمند سازی باید اساس نامه مرتبط با کنترل و ابزار دقیق داشته باشد 2)شرکت فروشنده کنترل هوشمند اتاق سرور باید حداقل رزومه کارکرد بیش از 100 محل مربوط به سیستمهای هوشمند را در سابقه کارکرد خود داشته باشد 3)شرکت مجری سازنده دیتالاگر هوشمند اتاق سرور باید خودش راسا اقدام به نصب و را اندازی تجهیزات کند و آن را به شرکت دیگری واگذار ننماید 4)شرکت مجری هوشمند سازی و سازنده دیتالاگر دمای اتاق سرور باید خدمات بعد از فروش و گارانتی را خود به عهده بگیرد 5)شرکت سازنده سیستم مانیتورینگ دمای اتاق سرور بایستی تمامی تجهیزاتی را که در یک سیستم مانیتورینگ بکار میگیرد اعم از پردازنده ها –سنسورها – اینترفیس ها 6-شرکت سازنده سیستم مانیتورینگ اتاق سرور در سوابق قبلی خود نباید سابقه سوء از خود بجای گذاشته باشد همه موارد فوق با استفاده از صحبتهایی که شخص فروشنده مطرح میکند قابل استناد است اگر اینگونه نشود یایستی آنقدر جلسات فنی برگذار شود تا این موارد همه به جواب درستی برسند در غیر اینصورت باید منتظر پبامد انتخاب بد محصول گزینش شده یاشیم برای اطلاعات بیشنر میتوانید به لینک زیر سر بزنید [رزومه و پروژه های اجرایی](https://pishrans.com/projects1) [عکس پروژ ه ها](https://pishrans.com/photo-project) [برگرفته از وبسایت پیشران صنعت ویرا](http://pishrans.com)

    فن‌آوری اطلاعات و ارتباطات تهران