آشنایی با امضاهای دیجیتالی

مقدمه:

در دنیای مدرن و پر سرعت امروز، و در حالیکه استفاده از کامپیوتر ها و ابزارهای دیجیتالی  با سیر صعودی در حال گسترش است، باید در فکر تمهیداتی بود تا گردش کاغذ و بوروکراسی اداری جای خود را به سیستمهای خودکار و اتوماسیون اداری بدهد. در این میان بخش اعظمی از کار به اسناد حقوقی و بازرگانی ، چکها و سفته ها، تعهدنامه ها و… برمی گردد. امروزه بخش زیادی از اسناد مکتوب از شکل کاغذی به شکل الکترونیکی درآمده اند. لذا باید این اسناد نیز به نحوی دارای امضای دیجیتالی و پشتوانه حقوقی می شدند تا قابلیت جایگزین شدن بجای کاغذ را پیدا کنند.
در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی بر آورده کند، امضای دیجیتالی نامیده می شود:

الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص داده و از جعلی نبودن آن اطمینان حاصل کند.

ب) صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند.

ج) یک متقلب ثالث نتواند پیامها یا اسناد جعلی تولید و آنها را به دیگران منتسب کند.

با دقت به سه مورد فوق درخواهید یافت که ای موارد در سیستمهای اقتصادی و مرتبط با گردش پول و اعتبار حیاتی است و برای حلوگیری از هرگونه جعل و کلاهبرداری و حفظ منافع طرفین یک پیشنیاز به شمار می آید.
اندیشه امضای دیجیتالی که به پژوهشهای دیفی و هلمن بازمی گردد در مورد الگوریتمی بود که بتواند خواص امضاهای دستی را در حد عالی و متکامل داشته باشد. ولی در عین حال توسط ماشین و بصورت خودکار تولید شود. بزرگترین تفاوت امضاهای دستی با امضاهای دیجیتالی  در آن است که امضاهای دستی ثابت اند و شکل آنها نباید تغییر کند در حالی که امضاهای دیجیتالی ماهیتاً وابسته به پیام اند و به ازای هر پیام تغییر می کنند. روشهای متعددی برای پیاده سازی امضای دیجیتالی معرفی شده است که عبارتند از:

    1.امضاهای دیجیتالی مبتنی برچکیده پیام (message digest) که در این نوع مکانیزم، بدون آنکه محتوای سند رمزنگاری شود یا محرمانه ماندن آن مد نظر باشد، یک امضای کوچک چند بایتی برای آن تولید می گردد

    2.امضاهای دیجیتالی کلید متقارن مبتنی بر یک مرکز مورد اعتماد برای گواهی امضاء

    3.امضاهای مبتنی بر روشهای رمزنگاری کلید عمومی

    4.امضاهای مبتنی بر تبدیلهای مستقل از سیستمهای رمزنگاری

قابل توجه است که امروزه در بسیاری از کشورها قوانین قضایی مستحکمی در ایجاد پشتوانه حقوقی برای امضاهای دیجیتالی وضع شده اند و دادگاهها قادرند مناشقات حقوقی در این زمینه را براساس قوانین موجود حل و فصل کنند.

امضاهای دیجیتالی مبتنی بر چکیده پیام

در این مکانیزم، از هر سند (پس از ایجاد و قرار گرفتن در یک قالب استاندارد و مشخص) یک چکیده کوتاه چند بایتی استخراج می شود. این چکیده کوتاه چند بایتی ، به طرز بسیار پیچیده ای از تک تک بیتها و جایگاه آنها در متن تاثیر می پذیرد و به نحوی محاسبه و استخراج می شود که هرگونه تغییرات جزئی یا کلی در متن ، باعث تغییرات چشمگیر در چکیده آن خواهد شد. پس از استخراج چکیده پیام ، رشته بیتی حاصل ، توسط کلید خصوصی صاحب پیام رمزنگاری شده و نتیجه حاصله به اصل پیام ضمیمه می شود. برای اعتبار سنجی و تایید اصالت سند، گیرنده می تواند براحتی چکیده رمز شده سند را با کلید عمومی صاحب سند(که همه آن را می دانند) از رمز خارج کرده و همچنین یکبار دیگر خودش راسا چکیده سند را محاسبه و با مقایسه این دو مقدار و مساوی بودن آنها  ،اعتبار سند تایید می شود.در غیر اینصورت سند جعلی است و یا توسط اخلا گران میانی (man in the middle) تغییراتی در آن اعمال شده است.
در مکانیزم پیشنهادی برای امضاهای دیجیتالی به دو الگوریتم عمده نیاز است:

الف) الگوریتمی برای محاسبه و استخراج چکیده پیام
به الگوریتمهایی که از درون یک پیام با طول متغیر، یک چکیده پیام با طول کوتاه و ثابت محاسبه و استخراج می کنند، اصطلاحا توابع درهم ساز (Hash function) و به چکیده پیام ، کد درهم شده (Hash code) گفته می شود.این الگوریتمها که امروزه برای محاسبه چکیده پیام بکار می روند ، بدین قرارند:

١- MD5 : این الگوریتم که در سال ١٩٩١ توسط رونالد رىوست ارائه شد، پیامها با هر طولی را پذیرفته و بادر هم فشرده کردن تمام بیتهای آن پیام، طبق رابطه ای نسبتا پیچیده و وارون ناپذیر  ، یک چکیده ١٢٨ بیتی از کل پیام استخراج می کند بگونه ای که تمام بیتهای خروجی از یکایک بیتهای متن اصلی تاثیر می پذیرند. این الگوریتم شکسته شده است و استفاده از آن از نظر امنیتی درست نیست.

٢- SHA-1 : یکی از مهمترین توابع استخراج چکیده پیام است که توسط  اداره استانداردها و فناوریهای مدرن آمریکا به شماره  FIPS-١٨٠-١  در سال ١٩٩٣ معرفی شده و جهت استفاده عموم به ثبت رسیده است. این الگوریتم که جایگزین مناسب و مطمئن MD5 به حساب می آمد و با توجه به آنکه استاندارد دولت فدرال آمریکا را یدک می کشید بلافاصله در پروتکل ها و برنامه های کاربردی مثل S/MIME, SSL, TLS, IPSEC  و حتی در سطح سخت افزار مورد استفاده قرار گرفت. در این الگوریتم بر خلاف MD5 طول چکیده پیام ١٦٠ بیت می باشد. در سال ٢٠٠٥ با پیدا شدن دو پیام با چکیده مساوی طومار این الگوریتم نیز در هم پیچیده شد .

٣- SHA-2 : version  جدیدتری از SHA است و به خانواده ای از الگوریتمهای مورد تایی سازمان استاندارد آمریکا گفته می شود که در همگی آنها ، طول چکیده پیام بیشتر از ١٦٠ بیت است و روش تلفیق داده ها در آنها اندکی پیچیده تر و مطمئن تر از قبل انجام می شود. این خانواده از الگوریتمها عبارتند از SHA-512 , SHA-384 , SHA-256 , SHA-224  که اعداد انتهایی ، طول چکیده پیام تولیدی توسط الگوریتم را مشخص می کند .

ب) الگوریتمی برای رمزنگاری با کلید عمومی
الگوریتمهای مورد نیاز برای رمزنگاری با کلید عمومی مانند RSA و El Gemal (طاهر الجمال) می باشد که استفاده از هر کدام برای رمز کردن چکیده پیام بلا مانع است و استانداردهایی با هر کدام از این دو روش تعریف شده است.

مشکل مدیریت کلیدهای عمومی

روشهایی که با آنها آشنا شدید، به دو دسته تقسیم می شوند:

    1.True Signature (امضای حقیقی) :که طرفین ارتباط مستقیما پیامهای خود را امضا و مبادله می کنند.چنین مکانیزمهایی به کمک یکی از روشهای رمزنگاری کلید عمومی (مانند  RSA وDSA  و El Gemal) یا روشهای کلید متقارن و حتی به روشهایی مستقل از رمزنگاری (مثل HMAC) قابل پیاده سازی هستند. در روشهای پیاده ساز ی امضای حقیقی ویژگی انکارناپذیری پیام وجود ندارد و هر یک از طرفین به سادگی می توانند محتوای پیام خود را به کل منکر شوند.

    2.امضاهای موثق و داوری شده: رده دوم امضاهای معرفی شده که در پیاده سازی آنها حضور یک مرکز گواهی امضا الزامی است. مکانیزمی را که در این خصوص معرفی کردیم بر اساس رمزنگاری متقارن استوار شده بود و تمام تعاملات بین افراد از طریق مرکز گواهی امضا صورت می گرفت که بخودی خود خطر ایجاد گلوگاه در شبکه را افزایش می دهد و صرفا برای محیطهای کوچک و اختصاصی (مثل یک موسسه اعتباری با مشتریان کم) مفید است.
در امضاهای دیجیتالی مبتنی بر کلید عمومی ، هر کسی دارای یک کلید خصوصی و یک کلید عمومی است که بر اساس آنها می تواند به رمزنگاری و رمزگشایی امضای پیامهی خود بپردازد.بطور مپال الگوی امضای مبتنی بر چکیده پیام،الگوی بسیار کارآمدی است ولی دو اشکال عمده آن را تهدید می کند:

الف) ملاک احراز هویت یک پیام در این الگوها آن است که اگر چکیده رمز شده پیام با کلید عمومی شخصی مثل آلیس از رمز خارج شد و با چکیده پیام دریافتی تطابق داشت، نتیجه می گیریم پیام متعلق به آلیس است.حال چه تضمینی وجود دارد که آلیس کلید عمومی خود را منکر نشود و از وجود کلید عمومی و پیامهی ارسالی خود اظهار بی اطلاعی نکند؟

ب) چه تضمینی وجود دارد که کسی با تولید یک جفت کلید عمومی و خصوصی ، خود را آلیس معرفی نکند. به عنوان مثال فرض کنید کسی با ایجاد یک وب سایت دروغین، خود را شخصی دیگر معرفی کرده وکلید عمومی دلخواه خود را در این وب سایت جعلی منتشر کند. در مکانیزمی که احراز هویت پیامها بر اساس کلید عمومی صاحب پیام صورت می گیرد چگونه می توان مطمئن شد که یک کلید عمومی واقعا متعلق به همان کسی است که واقعا ادعا می کند؟
اینجاست که با چالشی جدی در امضای دیجیتالی روبرو می شویم. راه حل تمام این مشکلات مکانیزمی است که بر اساس آن افراد  کلیدهای عمومی خود را بنحوی ثبت کرده و برای آن گواهینامه دریافت می کنند.بدین ترتیب کسی قادر نیست پس از آنکه پیامش را با کلیدی رمز کرد منکر آن شود چرا که شخصا آن را ثبت نموده است. در ضمن صدور گواهینامه برای افراد و درج کلیدهای عمومی در آن ، مشکل افرادی را که تلاش می کنند خودشان را جای دیگران جا بزنند، بطور ریشه ای حل خواهد کرد. این مکانیزم قدرتمند، چیزی نیست جز ساختار قدرتمندی که برای گواهینامه های دیجیتالی تعریف شده است.

منبع

۰۹ اسفند ۱۳۹۴


محصولات مشابه
  • مانیتورینگ و bms اتاق سرور

    مانیتورینگ و bms اتاق سرور

    مانیتورینگ اتاق سرور که به آن bms نیز اطلاق میشود به منظور حفاظت از اتاق سرور در برابر حوادث بکار گرفته میشود و هشدارهایی از قبیل 1-افزایش دما 2-افزایش رطوبت 3-قطع برق 4-نشت آب 5-دود 6-آتش و ............ را در خود جای داده و قابلیت بکار گیری دارد اما لزوما همه آیتم ها برای همه اتاق های سرور کارایی ندارد و همه هشدار ها برای اتاق های سرور ضروری نیست بدین منظور کارشناسان پیشران صنعت ویرا میتوانند مشاوره ای درخور و قابل قبول ارایه کنند تا با بکار گیری حداقل سنسورها بتوان از یک سطح ایمنی استاندارد برخوردار بود . اما موضوع دوم که موضوع مهمتری است انتخاب شرکت ارایه کننده این خدمات است بدلیل آنکه همه مجموعه های داخلی و خارجی که مبادرت به ساخت و تولید و ارایه سیستم مانیتورینگ و bms اتاق سرور مینمایند ادعا دارند که بهترین محصول موجود را در اختیار خریدار قرار میدهند باید روش آنالیز و فیلتری وجود داشته باشد تا خریدار بداند که بهترین محصول را در ازای هزینه ای که میپردازد دریافت میکند از این رو روش آنالیز بسیار حایز اهمیت میشود شاید خواننده گرامی در این موضوع حساسیت نداشته باشد بنابر این موضوع را با یک مثال روشن می کنیم فرض بفرمایید که برای مسافرت برای چند روزی مجبور به ترک منزل هستید و درب آکاردونی برای حفاظت از سرقت نیز در آپارتمان نصب نموده اید حالا باید به دنبال قفل مناسبی باشید که به سادگی توسط سارقین احتمالی باز نشود اگر به اولین مغازه ابزار و یراق سر بزنید و اولین نمونه قفل پیشنهادی را با هر قبمتی خرید نمایید با توجه به اینکه راجع به قفل مذکور اطلاعات کافی ندارید به احتمال زیاد فقط با نصب آن قفل دل خودتان را خوش مینمایید چرا که اولین سارق میتواند با حداقل تجربه بدون هیچ مشکل خاصی آن را باز کند و شما به منظورتان در خصوص حفاظت از منزل حتی با وجود هزینه کرد برای قفل و درب آکاردونی نمی رسید و چه بسا خساراتی بسیار زیاد را دریافت نمایید اما راهکار چیست ؟ استفاده از مطالب موجود در اینترنت برای انتخاب اولیه قفل خوب استفاده از تجربه فروشندگان ابزار و یراق استفاده از تجربه همسایگان و مالباختگان برای عدم استفاده از قفل هایی که بسادگی باز میشوند موارد فوق میتواند به تصمیم شما در خصوص خرید یک قفل خوب کمک کند و دغدغه شما در خصوص سرقت را از میان بردارد. در مورد سیستم bms اتاق سرور متاسفانه این مشکل وجود دارد اما راه حل انتخاب یک bms خوب بهمین سادگی ختم نمیشود برای انتخاب یک bms خوب باید فاکتورهایی نظیر پایداری -دقت - سادگی -قدرت عکس العمل -خدمات بموقع و گارانتی غیر قابل کتمان را مورد ارزیابی قرار دهیم مهمترین آیتم بین موارد شمرده شده پایداری سیستم است منظور از پایداری را در ادامه بخوانید. پایداری عبارتست از اینکه یک سیستم هشدار و مانیتورینگ و یا کنترل خود در زمان انجام وظایف دستخوش تغییرات نگردد چرا که تغییرات چنین سیستمی بسیار بسیار آسیب رسان است ادامه مطلب را در وبسایت شرکت پیشران صنعت ویرا دنبال نمایید یا با مشاوران ما مشورت کنید www.pishrans.com عکس پروژه ها https://pishrans.com/photo-project رزومه https://pishrans.com/projects1

    فن‌آوری اطلاعات و ارتباطات تهران
  • مانیتورینگ شرایط محیطی اتاق سرور

    مانیتورینگ شرایط محیطی اتاق سرور

    سیستم کنترل دما و رطوبت src2.2 جدید ترین محصول پیشران صنعت ویرا در حوزه اتوماسیون فاکتورهای محیطی اتاق سرور و همینطور اتوماسیون تهویه اتاق سرور است این سیستم با توجه به حداقل 30 بار تغییر و تحول در سالهای اخیر از ابتدا تا حال حاضر بسیار تغییر کرده و در این تغییرات بسیار بروز و نوآوری در آن صورت گرفته است. اصلی ترین فاکتور در کنترل دمای اتاق سرور و یا کنترل شرایط محیطی اتاق سرور پایداری سیستم مانیتورینگ است که خود سیستم با توجه به عواملی نظیر نویزهای الکتریکی و الکترومغناطیسی -افزایش دما - افزایش و کاهش رطوبت -افزایش گرد و غبار - افزایش دود و یا موادری از جمله قطع و وصل ناگهانی مقاوم بوده و دچار مشکل نگردد و از کار نیافتند . متاسفانه تشخیص یک سیستم پایدار از یک سیستم ناپایدار به راحتی نبوده و هر مجموعه فنی میتواند با دانش کمی یک سامانه مانیتورینگ و کنترل دمای اتاق سرور بسازد چرا که عملا ساخت چنین تجهیزی بصورت آزمایشگاهی فرصت و یا امکانات زیادی نخواهد گرفت اما آیا طراحی یک مدل آزمایشگاهی که روی میز در شرایط عادی دیتا میدهد در شرایط بحرانی هم خواهد داد ؟ یافتن جواب این سوال برای متخصصان آی تی بدلیل انکه در حوزه کنترل و ابزار دقیق دخل و تصرفی ندارند کاری است بسیار دشوار بنابر این باید به اسناد و شواهد رجوع و نتیجه از آن استخراج گردد 1)شرط اول برای ساخت چنین سیستمی داشتن زیر بنای اکادمیک با ریشه است و این زیر بنا از اساس نامه شرکت قابلیت استخراج دارد بطوریکه اگر شرکتی مباردت به ساخت نماید که اساس نامه کاری آن واحد کنترل و ابزار دقیق نباشد این سیستم مطمئنا در آینده مشکلات زیادی به بار خواهد آورد 2)شرط دوم برا ی انتخاب پیمانکار کار با مجموعه های با صلاحیت فنی بالا مانند نفت و گاز و صنایع نظامی است که کارفرما را نسبت به خرید دلگرم مینماید لازم بذکر است مجموعه های نفتی به دلیل داشتن متخصصین در حوزه های مختلف ابزار دقیق و کنترل شرکتهایی را در زمره وندور لیست خود قرار میدهند که از این فیلتر ها گذشته باشند 3)شرط سوم برای راهیابی به این حوزه استفاده از خدمات و تجهیزات ایرانی است چرا که تجربه ثابت کرده شرکتهایی که به نمایندگی کار میکنند (در حال حاضر نماینده رسمی در ایران وجود ندارد) و یا از ادوات و تجهیزات خارجی استفاده میکنند برای خدمات و تعمیر نگهداری در همه شرایط چه با تحریم و چه بدون تحریم دچار مشکلات عدیده شده و این مشکلات را به کارفرما انتقال میدهند سیستم مانیتورینگ src2.2 از همه فیلترها و فاکتورهای ارزشیابی فنی و کیفی فوق سربلند بیرون آمده و حاضر است با هر نوع سنگ محکی آزمایش گردد این سیستم دارای مشخصات فنی و امکانات زیر است مشخصات فنی 1)کنترلر اصلی plc صنعتی می باشد 2)کنترلر کولر plc صنعتی می باشد 3)نمایشگر اصلی hmi صنعتی است 4)gsm modem نوع صنعتی بکار گرفته شده است 5)باکس پلی کربنات صنعتی با درجه حفاظت ip54 می باشد 6)سنسور دما از نوع صنعتی با پروتکل modbus rtu می باشد 7)سنسور رطوبت از نوع صنعتی با پروتکل modbus rtu مباشد 8)سنسور قطع برق صنعتی از نوع finder ایتالیا استفاده می شود 9)سنسور دود صنعتی و از نوع رله دار استفاده می شود و....................................... .................................... انواع روش آلارم و هشدار سیستم src2.11-src2.11+src1.9 1)هشدار در محل به صورت آژیر صوتی (نگهبانی یا سرایداری) 2)هشدار در محل به صورت فلش نوری(نگهبانی یا سرایداری) 3)هشدار در محل روی نمایشگر اصلی به صورت علامت خطر 4)هشدار در محل روی نمایشگر به صورت چراغ led 5)هشدار در محل به صورت صدای بارز 6)هشدار روی صفحه کامپیوتر به صورت popup 7)هشدار روی صفحه کامپیوتر به صورت led 8)هشدار روی موبایل به صورت اس ام اس 9)هشدار روی ایمیل 10)هشدار در محل یه صورت تغییر رنگ بار گراف 11)هشدار بصورت misscall قابلیتهای تفکیک هشدار ها هر کدام از هشدار های نامبرده در متن فوق می تواند در هر کدام از موارد زیر بکار گرفته و یا حذف گردد 1)هشدار به صورت آژیر در محل یا نگهبانی 2)هشدار به صورت اس ام اس 3)هشدار به صورت ایمیل 4)هشدار بصورت میس کال روی موبایل قابلیت ایمنی 1)تست خودکار سلامتی سنسور های دما و رطوبت 2)تست خودکار سلامتی نمایشگر hmi 3)تست خودکار سلامتی gsm modem روشهای ثبت و باز یابی اطلاعات و خطاها 1)ثبت و باز یابی اندازه دما در کل دوره استفاده شده 2)ثبت و بازیابی رطوبت محل در کل دوره استفاده شده 3)ثبت و نمایش خطاهای تعریف شده غیر از دما و رطوبت 4)دریافت اطلاعات ثبت شده با تقویم شمسی و میلادی 5)ثبت مجزای ورود به پنل کنترلی سیستم و تعیین روش ورود 6)رسم منحنی تغییرات دما و رطوبت روشهای ارتباط با سیستم 1)ارتباط با استفاده از اپلیکیشن تحت ویندوز tcp/ip 2)ارتباط با استفاده از وب سرور web server 3)ارتباط با استفاده از موبایل قابلیتهای ویژه کنترلری 1)کنترل 1 الی 4 کولر بطور همزمان 2)قابلیت جابه جایی کولر های فعال با کولر های رزرو برای کاهش خستگی مکانیکی کولر ها 3)مدت زمان بحران (با از کارافتادگی یک کولر بطور هوشمند کولر دیگری جایگزین آن می شود) 4)کنترل دما(در صورت افزایش دما به خاطر افزایش دمای هوای در تابستانها کولر های رزرو را بطور اتوماتیک وارد مدار می نماید تا دما به مقدار مطلوب خود برسد) 5)قابلیت دستی کردن کولرها به صورت نرم افزاری و سخت افزاری در زمانهای مورد نیاز(تعمیرات) 6)سیستم قدرت مستقل از سیستم کنترل کولر ها 7)قابلیت اتصال به رطوبت ساز برای رسیدن میزان رطوبت اتاق سرور به حد مورد نیاز 8)طراحی کاملا ماژولار برای تعمیر و نگهداری ساده تر و در زمان کمتر 9)قابلیت ثبت اطلاعات 8 سنسور دمای رک و 2 سنسور دما و رطوبت محیطی 10)تایمر زمانبندی برای ورود در ساعات مجاز و غیر مجاز خواننده گرامی لطفا بقیه قابلیتها و ویژگیهای قابل دسترس را در وبسایت این شرکت مطالعه نمایید www.pishrans.com

    فن‌آوری اطلاعات و ارتباطات تهران
  • نرم افزار پایش شرایط محیطی اتاق سرور

    نرم افزار پایش شرایط محیطی اتاق سرور

    این نرم افزار با اتصال به یک سخت افزار که میتواند سنسورهای متعددی را بخواند توانایی محافظت از اتاق سرور را دارد وجود این سیستم قابلیت حفاظت از اتاق سرور برای شرایط غیر عادی را بعهده می گیرد و داشتن این سیستم سبب اطمینان خاطری در شرایط عدم حضور در اتاق سرور مانند تعطیلات آخر هفته تعطیلات اعیاد شبها و زمانهای غیر کاری مرخصی پرسنل و یا کادر فنی زمانهای تعمیرات بوجود آورد موارد فوق همگی شرایطی را ایجاد میکنند که سبب بروز استرس و نگرانی در مورد شرایط اتاق سرور و اطمینان از آن را نمیتوانیم بطور صد در صد داشته باشیم بنابر این وجود این سیستم میتواند در جهت کاهش موارد استرس و اضطراب مدیران اتاق سرور و کارکنان آن واحد درآید بمنظور دریافت اطلاعات بیشتر به لینک زیر سری بزنید http://pishrans.com/src2-11

    فن‌آوری اطلاعات و ارتباطات تهران
  • کنترل دمای اتاق سرور تحت وب

    کنترل دمای اتاق سرور تحت وب

    کنترل دمای اتاق سرور تحت وب به سیستمی گفته میشود که قادر است فاکتورهای محیطی اتاق سرور را که باعث بروز خسارات به اتاق میشود را به صورت آنلاین در هر جایی روی موبایل و دسک تاپ نمایش داده و مدیر را از رخدادهای آن باخبر نماید اما چه نوع مانیتورینگ دمایی برای اتاق سرور مناسب است ؟ شرکتها و سازمانهایی که از تجهیزات سروری داخل محل سازمانی بهره می برند همیشه یک دغدغه دارند که چه سیستمی مناسب حفاظت از اتاق و تجهیزات سرور در زمان بروز خطا است. جواب این سوال توسط انجمن برق و الکترونیک (ieee)که یک گروه شده از تشکیل محققین وصاحبنظران رشته فوق است به رشته تحریر در آمده که در کلیه امور الکتریکی صاحب تجربه و دانش هستند انجمن مهندسان برق و الکترونیک اطلاعاتی را در ژورنالهای مختلف به چاپ میرساند که معروفترین آن در زمینه اتاق های سرور tia942 است چکیده مطالبی که از طرف این انجمن به درستی در خصوص استانداردهای ایمنی و حفاظتی اتاق سرور عنوان شده و ترجمه است از نظرتان میگذرد. 1)به منظور اینکه سیستم مانیتورینگ و هشدار باید یک سیستم پایدار باشد میبایست از قابل اعتماد ترین سخت افزار برای این موضوع استفاده نماید این سخت افزار plc است. 2)سنسورهای استفاده شده برای اندازه گیری پارامترهای آنالوگ دما و رطوبت حتما با پروتکل مودباس اطلاعات رو ارسال کنند. 3)سنسورهای استفاده شده دیجیتال که برای سنجش وجود یا عدم وجود یک کمیت فیزیکی خطرناک مانند نشت آب و یا دود بکار میروند باید وابسته به طول سیم نباشند. 4)سنسورهای استفاده شده دیجیتال باید قابلیت توسعه و افزایش از نظر تعداد به صورت توپولوژی ستاره ای را داشته باشند. 5)سیستم هشدار دهنده هیچ گونه وابستگی به سرورها حتی سرورهای داخلی و کامپیوتر خودش برای ارسال هشدار و یا اعلان خطا نداشته باشد بسیار مشاهده میگردد که خود سرورهای پشتیبان سیستم های هشدار داون شده و هشدار مورد نظر به مسئول مربوطه نمیرسد که هشدار تبدیل به بحران میشود. 6)سیستم مودم ارتباط سخت افزاری با مکانیزم هشدار داشته باشد و مستقل از بخش سروری به کار خود ادامه دهد که در شرایط عدم کارکرد درست و داون شدن سرورها نیز بدون وقفه بتواند ارسال هشدار بنماید. 7)سیستم کنترلر بطور مرتب مکانیزمهای داخلی خودش اعم از نمایشگر و سنسورها و جی اس ام مودم را چک کند تا در صورت بروز مشکل قبل از اینکه نقص فوق باعث بروز بحرانی شود آن را عیب یابی و بازسازی نمایند. اینها هفت خان هستند که در هر سیستم مانیتورینگ و کنترل دما و رطوبت اتاق سرور قابل دستیابی نیستند اما همه موارد فوق را در سیستم SRC2.2 میتوانید بیابید. http://pishrans.com/src2-2

    فن‌آوری اطلاعات و ارتباطات تهران