کمپیوٹرزڈیٹا بیس

انٹرنیٹ میں تصدیق کیا ہے

حال ہی میں، انٹرنیٹ ہماری زندگی کا زیادہ سے زیادہ علاقوں پر محیط ہے. تقریبا تمام اس کے وسائل استعمال کرتے ہوئے کیا جا سکتا ہے. مثال کے طور پر اسی کے لئے افادیت خدمات ادا کرنے، کسی دوسرے شہر میں پیسے کی منتقلی، آپ کے موبائل آلہ ریچارج، اور. اس تصدیق کے پیغام کو باہر کی سکرین پر بہت اکثر ہے. کبھی کبھی ہم بھی اس کی اہمیت کے بارے میں نہیں سوچتے، اور صرف اس پر توجہ ادا نہیں کرتے. اس سے کیا تصدیق مزید تفصیل سے جاننا اچھا ہو گا. اس عمل کے بعد کارروائی گھوٹالے سے ہماری ذاتی معلومات کی حفاظت کے لئے ہے.

تصور اور اقسام

ہمیں سب سے پہلے خود کے تصور پر غور کرتے ہیں تصدیق ہے. یہ دوسرے الفاظ میں ایک مخصوص صارف کے نظام تک رسائی کی صداقت کی تصدیق امتحان ہے، یا،. اس عمل کے کئی اقسام ہیں:

  • ایک طرفہ اور دو طرفہ تصدیق.

  • Univariate اور متعدد متغیر تصدیق. وہ استعمال کے طریقوں کی تعداد میں اختلاف ہے.

  • جامد - سائٹ کے ساتھ کام کرتے وقت صارف کی معلومات کے تحفظ فراہم کر ایک ہی وقت میں.

  • مستحکم - متحرک اطلاق کی طرف سے صارف کی شناخت کو ڈیٹا کے اورودھن سے محفوظ رہے ہیں.

  • مسلسل توثیق - تصدیقی درخواستوں ہر مرحلے پر پائے جاتے ہیں.

تصدیق کے طریقوں کنٹرول

مزید تفصیلات میں کیا تصدیق کے سوال کے اس عمل میں استعمال کے طریقوں کی جانچ پڑتال کرنے میں مدد ملے گی. کئی تصدیقی طریقے ہیں:

  • ایک پاس ورڈ کے استعمال کے ساتھ.

  • ایک پاس ورڈ کے علاوہ دیگر کنٹرول اوصاف کا استعمال کرتے ہوئے - مل کر. یہ رمزی دستاویزات، اسمارٹ کارڈز، ای ٹوکن، موبائل فون ہو سکتا ہے.

  • جسمانی خصوصیات کے سکیننگ یا تجزیہ کا استعمال کرتے ہوئے. یہ تصدیق کے لیے بایومیٹرک طریقوں نام نہاد.

  • سیٹلائٹ مواصلات کے استعمال کے ساتھ - یہاں تصدیق کے عمل کے ذریعے صارف کے مقام سے تصدیق کی بنیاد پر کیا جاتا نیویگیشن سسٹم GPS.

عمل کے اصول

اعتراض کی صداقت کی تصدیق کرنے کا عمل آپ کو لاگ-ان صارف، درخواست کی ID اور خفیہ معلومات دینے کی کوشش کی جب اس وقت ہوتی ہے. یک وقتی پاس ورڈ کا استعمال کرتے ہوئے کی ایک مثال سب سے زیادہ واضح طور پر کہ اس طرح تصدیق عکاسی کرتا ہے. ہر سیشن میں، صارف کو ایک صارف کا نام اور پاس ورڈ کے نظام کی طرف سے پیدا داخل ہوتا ہے. اس کے علاوہ، پاس ورڈ کو ڈرائنگ کے مختلف طریقے ہیں. مثال کے طور پر حروف کو تبدیل، لیکن میں الگورتھم مسلسل رہتا ہے.

حفاظت کو یقینی بنانے کے نظام

اس وقت، مختلف تصدیق کے نظام مختلف علاقوں کے لئے تحفظ فراہم کرتی ہیں. اس صورت میں، مختلف نظام، پروگراموں سے مختلف طریقوں، اس طرح معلومات کے اخراجات کی سب سے زیادہ کامیاب روک تھام کے حصول کا استعمال. لہذا، بیشک-ID سسٹم خاص طور سے تنظیموں کی حفاظت کے لئے ڈیزائن کیا گیا ہے غیر مجاز باہر والے. نظام مختلف تصدیق کے طریقوں کے استعمال کے ساتھ مضبوط تصدیق پر مبنی ہے - اور ملازمین عالمگیر رسائی حاصل کرتے ہیں.

ہیکنگ کے معاملات

تاہم، سخت حملہ آوروں کی طرف سے حملے کی تصدیق کے کنٹرول ٹیکنالوجی کی ترقی کے ساتھ. اس طرح، ایک جرمن پولیس افسران Mirko کی Manske، بینک اکاؤنٹس ہیکنگ کے مقدمات کے مطابق. اس کے علاوہ، تصدیق دو تصدیق کے طریقوں کو استعمال کرتے ہوئے خود کو جواز پیش نہیں کرتا، اور cybercriminals کے کی "جیب" میں جرمنی میں بینکوں کے باہر بہاؤ جاری کرنے کا مطلب ہے. Mirko کی Manske جرمنی میں تقریبا تمام بینکاری اداروں استعمال کیا جاتا ہے جس iTan کوڈ استعمال کے نظام کی ناکامی، کے بارے میں ایک پیغام کے ساتھ لندن میں کانگریس سے خطاب کیا.

بڑھتی بدنیتی پر مبنی حملوں کے تناظر میں دیکھا جا سکتا ہے کے طور پر ڈیٹا کے تحفظ کے بہتر طریقوں سے تصدیق کی ضرورت ہے. ڈویلپرز قابل اعتماد طریقے وضع کیے ہیں، لیکن وہ بھی اور ہیکروں کو باہر تک پہنچنے کے لئے کے قابل ہیں.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.birmiss.com. Theme powered by WordPress.