ທຸລະກິດ, ຖາມຜູ້ຊ່ຽວຊານ
ການກໍານົດແລະການກວດສອບ: ແນວຄວາມຄິດພື້ນຖານ
ການກໍານົດແລະການກວດສອບມີພື້ນຖານຂອງຊອຟແວແລະຮາດແວຄວາມປອດໄພທີ່ທັນສະໄຫມໄດ້, ເປັນການບໍລິການອື່ນໆມີຈຸດປະສົງຕົ້ນຕໍສໍາລັບບໍລິການຂອງຫົວຂໍ້ດັ່ງກ່າວ. ແນວຄວາມຄິດເຫຼົ່ານີ້ເປັນຕົວແທນຂອງປະເພດຂອງແຖວທໍາອິດຂອງການປ້ອງກັນ, ການຮັບປະກັນຄວາມປອດໄພ ຂອງຊ່ອງຂໍ້ມູນຂ່າວສານ ອົງການຈັດຕັ້ງ.
ມັນແມ່ນຫຍັງ?
ການກໍານົດແລະການກວດສອບມີຫນ້າທີ່ແຕກຕ່າງກັນ. ທໍາອິດໃຫ້ເປັນວິຊາ (ສະມາຊິກຫຼືຂະບວນການທີ່ເຮັດຫນ້າທີ່ໃນນາມຂອງ) ໂອກາດທີ່ຈະບອກຊື່ຕົນເອງຂອງເຂົາເຈົ້າ. ໂດຍວິທີການຂອງການກວດສອບເປັນຂ້າງທີ່ສອງແມ່ນໃຈວ່າຫມົດວ່າວິຊາດັ່ງກ່າວກໍ່ແມ່ນຫນຶ່ງໃນສໍາລັບຜູ້ທີ່ເຂົາອ້າງວ່າເປັນ. ປົກກະຕິແລ້ວ, ເປັນການກໍານົດຄໍາສັບຄ້າຍຄືແລະການກວດສອບໄດ້ຖືກທົດແທນໂດຍປະໂຫຍກທີ່ວ່າ "ຊື່ Post" ແລະ "ການກວດສອບ".
ພວກເຂົາເຈົ້າດ້ວຍຕົນເອງແມ່ນໄດ້ແບ່ງອອກເປັນຫຼາຍໆຊະນິດ. ຕໍ່ໄປ, ພວກເຮົາພິຈາລະນາວ່າເປັນການກໍານົດແລະການກວດສອບແລະສິ່ງທີ່ເຂົາເຈົ້າມີ.
ການກວດສອບ
ແນວຄວາມຄິດນີ້ຈະສະຫນອງສໍາລັບສອງປະເພດ: ຫນຶ່ງວິທີການ, ລູກຄ້າຄົນທໍາອິດທີ່ຈະຕ້ອງພິສູດກັບເຄື່ອງແມ່ຂ່າຍຂອງໃນການກວດສອບ, ແລະຮ່ວມມືສອງຝ່າຍ, ທີ່ເປັນ, ໃນເວລາທີ່ຢືນຢັນເຊິ່ງກັນແລະກັນແມ່ນໄດ້ດໍາເນີນ. ຍົກຕົວຢ່າງປົກກະຕິຂອງວິທີການດໍາເນີນການກໍານົດມາດຕະຖານແລະການກວດສອບຂອງຜູ້ໃຊ້ - ແມ່ນເພື່ອເຂົ້າລະບົບສະເພາະໃດຫນຶ່ງ. ດັ່ງນັ້ນ, ປະເພດທີ່ແຕກຕ່າງກັນສາມາດໄດ້ຮັບການນໍາໃຊ້ໃນຈຸດປະສົງຕ່າງໆ.
ໃນສະພາບແວດລ້ອມເຄືອຂ່າຍ, ບ່ອນທີ່ບັດປະຈໍາຕົວແລະການກວດສອບຂອງຜູ້ຊົມໃຊ້ໄດ້ໃນທາງພູມິສາດພາກສ່ວນກະແຈກກະຈາຍ, ການກວດກາການບໍລິການຖືກຈໍາແນກໄດ້ໂດຍທັງສອງລັກສະນະຕົ້ນຕໍ:
- ທີ່ເຮັດຫນ້າທີ່ເປັນຕົວພິສູດສິດ;
- ເຮັດແນວໃດມັນໄດ້ຈັດຂຶ້ນໂດຍການແລກປ່ຽນຂອງການກວດສອບຂໍ້ມູນແລະການກໍານົດແລະວິທີການປົກປັກຮັກສາມັນ.
ເພື່ອຢືນຢັນການແທ້ຈິງຂອງຕົນ, ວິຊາດັ່ງກ່າວຕ້ອງໄດ້ຮັບການນໍາສະເຫນີໃຫ້ຫນຶ່ງຂອງນິຕິບຸກຄົນດັ່ງຕໍ່ໄປນີ້:
- ຂໍ້ມູນສະເພາະໃດຫນຶ່ງທີ່ທ່ານໄດ້ຮູ້ (ຈໍານວນສ່ວນບຸກຄົນ, ລະຫັດຜ່ານ, ທີ່ສໍາຄັນເຂົ້າລະຫັດພິເສດ, ແລະອື່ນໆ ... );
- ສິ່ງທີ່ແນ່ນອນເຂົາເປັນເຈົ້າຂອງ (ບັດສ່ວນບຸກຄົນຫຼືອຸປະກອນອື່ນໆມີຈຸດປະສົງທີ່ຄ້າຍຄືກັນ);
- ສິ່ງທີ່ແນ່ນອນ, ຊຶ່ງເປັນອົງປະກອບເປັນຂອງມັນ (ນີ້ວມື, ສຽງຫຼືການກໍານົດ biometric ອື່ນໆແລະການກວດສອບຂອງຜູ້ຊົມໃຊ້).
ຄຸນນະສົມບັດຂອງລະບົບ
ໃນສະພາບແວດລ້ອມເຄືອຂ່າຍເປີດ, ພາກສ່ວນທີ່ບໍ່ມີເສັ້ນທາງທີ່ເຊື່ອຖືໄດ້, ແລະມັນໄດ້ຖືກກ່າວວ່າໂດຍທົ່ວໄປ, ຂໍ້ມູນຂ່າວສານຕິດຕໍ່ໂດຍວິຊາດັ່ງກ່າວໃນທີ່ສຸດກໍອາດຈະແຕກຕ່າງກັນຈາກຂໍ້ມູນທີ່ໄດ້ຮັບແລະນໍາໃຊ້ສໍາລັບການກວດສອບ. ຄວາມປອດໄພທີ່ກໍານົດໄວ້ຂອງການເຄື່ອນໄຫວແລະຕົວຕັ້ງຕົວຕີ sniffer ເຄືອຂ່າຍ, ນັ້ນຄື, ການປ້ອງກັນການແກ້ໄຂ, ການສະກັດກັ້ນຫລືການຫຼິ້ນຂອງຂໍ້ມູນທີ່ແຕກຕ່າງກັນ. ທາງເລືອກການໂອນລະຫັດຜ່ານໃນທີ່ຈະແຈ້ງບໍ່ແມ່ນຫນ້າເພິ່ງພໍໃຈ, ແລະພຽງແຕ່ບໍ່ສາມາດປະຫຍັດມື້, ແລະລະຫັດຜ່ານເຂົ້າລະຫັດ, ເນື່ອງຈາກວ່າພວກເຂົາເຈົ້າຍັງບໍ່ໄດ້ສະຫນອງໃຫ້, ການປ້ອງກັນການຫຼິ້ນ. ວ່າເປັນຫຍັງມື້ຖືກນໍາໃຊ້ອະນຸສັນຍາການກວດສອບຄວາມສັບສົນຫຼາຍ.
ການກໍານົດທີ່ເຊື່ອຖືໄດ້ແມ່ນຍາກທີ່ຈະບໍ່ພຽງແຕ່ເນື່ອງຈາກວ່າການຫຼາກຫຼາຍຂອງການຂົ່ມຂູ່ເຄືອຂ່າຍ, ແຕ່ຍັງສໍາລັບຊະນິດຂອງເຫດຜົນອື່ນໆ. ທໍາອິດໄດ້ທຸກນິຕິບຸກຄົນການກວດສອບອາດຈະໄດ້ຮັບການຖືກລັກພາຕົວຫລືປອມແປງຫລືລູກເສືອ. ຄວາມກົດດັນລະຫວ່າງຄວາມຫນ້າເຊື່ອຖືຂອງລະບົບການນໍາໃຊ້ແມ່ນຍັງປະຈຸບັນ, ຢູ່ໃນຫນຶ່ງໃນມືນັ້ນ, ແລະຜູ້ບໍລິຫານລະບົບຫລືຜູ້ໃຊ້ສະຖານທີ່ - ກ່ຽວກັບການອື່ນໆ. ດັ່ງນັ້ນ, ສໍາລັບເຫດຜົນຄວາມປອດໄພທີ່ກໍານົດໄວ້ກັບຄວາມຖີ່ບາງຖາມຜູ້ໃຊ້ສາມາດ Re: ແນະນໍາຂໍ້ມູນການກວດສອບຂອງຕົນ (ເປັນແທນທີ່ຈະເປັນລາວອາດຈະຕ້ອງນັ່ງປະຊາຊົນອື່ນໆບາງ), ແລະມັນບໍ່ພຽງແຕ່ສ້າງບັນຫາເພີ່ມເຕີມ, ແຕ່ກໍ່ຍັງໄດ້ເພີ່ມໂອກາດຂອງ ຄົນທີ່ສາມາດວັດສະດຸປ້ອນ pry ຂໍ້ມູນຂ່າວສານ. ໃນນອກຈາກນັ້ນ, ຄວາມຫນ້າເຊື່ອຖືໃນການປົກປ້ອງດັ່ງກ່າວຫມາຍຄວາມວ່າຜົນກະທົບທີ່ສໍາຄັນກ່ຽວກັບມູນຄ່າຂອງຕົນ.
ທີ່ທັນສະໄຫມປະຈໍາຕົວແລະການກວດສອບລະບົບສະຫນັບສະຫນູນແນວຄວາມຄິດຂອງດຽວເຂົ້າສູ່ລະບົບກ່ຽວກັບການເຄືອຂ່າຍ, ເຊິ່ງຕົ້ນຕໍສໍາຄັນກັບຄວາມຕ້ອງການໃນເງື່ອນໄຂຂອງຜູ້ໃຊ້ເປັນມິດໄດ້. ຖ້າມາດຕະຖານ ເຄືອຂ່າຍຂອງບໍລິສັດ ມີຈໍານວນຫລາຍຂອງການບໍລິການຂໍ້ມູນຂ່າວສານ, ການສະຫນອງສໍາລັບຄວາມເປັນໄປໄດ້ຂອງການໄຫຼວຽນຂອງເປັນເອກະລາດໄດ້, ຫຼັງຈາກນັ້ນການບໍລິຫານທີ່ຫຼາກຫຼາຍຂອງຂໍ້ມູນສ່ວນບຸກຄົນຈະກາຍເປັນພາລະຫນັກເກີນໄປ. ໃນປັດຈຸບັນມັນເປັນໄປບໍ່ໄດ້ຍັງເວົ້າວ່າການນໍາໃຊ້ຂອງດຽວເຂົ້າສູ່ລະບົບກ່ຽວກັບການເຄືອຂ່າຍແມ່ນປົກກະຕິ, ເປັນວິທີແກ້ໄຂທີ່ໂດດເດັ່ນຍັງບໍ່ໄດ້ສ້າງຕັ້ງຂຶ້ນທັນ.
ດັ່ງນັ້ນ, ຈໍານວນຫຼາຍພະຍາຍາມເພື່ອຊອກຫານອມລະຫວ່າງມາດມີໄດ້, ສະດວກແລະຄວາມຫນ້າເຊື່ອຖືຂອງກອງທຶນ, ທີ່ສະຫນອງປະຈໍາຕົວ / ການກວດສອບໄດ້. ການອະນຸຍາດຜູ້ໃຊ້ໃນກໍລະນີນີ້ແມ່ນໄດ້ດໍາເນີນຕາມກົດລະບຽບບຸກຄົນ.
ຄວາມສົນໃຈເປັນພິເສດຄວນຈະຈ່າຍໃຫ້ຄວາມຈິງທີ່ວ່າບໍລິການໄດ້ຖືກນໍາໃຊ້ສາມາດໄດ້ຮັບການຄັດເລືອກເປັນຈຸດປະສົງຂອງການໂຈມຕີກ່ຽວກັບການວາງຈໍາຫນ່າຍ. ຖ້າ ການຕັ້ງຄ່າລະບົບ ແມ່ນໃນລັກສະນະທີ່ຫຼັງຈາກຈໍານວນຂອງຄວາມພະຍາຍາມສົບຜົນສໍາເລັດເພື່ອເຂົ້າຄວາມເປັນໄປໄດ້ໄດ້ຮັບການມີຊາຍແດນຕິດ, ຫຼັງຈາກນັ້ນການໂຈມຕີສາມາດຢຸດເຊົາການປະຕິບັດງານຜູ້ໃຊ້ທີ່ຖືກຕ້ອງໂດຍພຽງແຕ່ບໍ່ພໍເທົ່າໃດການກົດແປ້ນພິມໄດ້.
ການກວດສອບລະຫັດຜ່ານ
ໄດ້ປະໂຫຍດຕົ້ນຕໍຂອງລະບົບນີ້ແມ່ນວ່າມັນເປັນທີ່ສຸດງ່າຍດາຍແລະຄຸ້ນເຄີຍກັບຫຼາຍທີ່ສຸດ. ລະຫັດຜ່ານໄດ້ຖືກນໍາໃຊ້ຍາວໂດຍປະຕິບັດການລະບົບແລະການບໍລິການອື່ນໆ, ແລະມີການນໍາໃຊ້ທີ່ເຫມາະສົມຂອງຄວາມປອດໄພໃຫ້, ເຊິ່ງແມ່ນຂ້ອນຂ້າງທີ່ຍອມຮັບໄດ້ສໍາລັບອົງການຈັດຕັ້ງທີ່ສຸດ. ໃນອີກດ້ານຫນຶ່ງ, ໂດຍທີ່ກໍານົດໄວ້ທົ່ວໄປຂອງລັກສະນະຂອງລະບົບດັ່ງກ່າວແມ່ນມີຄວາມຫມາຍທີ່ອ່ອນແອໂດຍທີ່ປະຈໍາຕົວ / ການກວດສອບອາດຈະໄດ້ຮັບການປະຕິບັດ. ການອະນຸຍາດໃນກໍລະນີນີ້ຈະກາຍເປັນງ່າຍດາຍດີ, ເພາະວ່າລະຫັດຜ່ານຈະຕ້ອງ catchy, ແຕ່ມັນບໍ່ແມ່ນຄວາມຫຍຸ້ງຍາກທີ່ຈະເດົາປະສົມປະສານຂອງງ່າຍດາຍໄດ້, ໂດຍສະເພາະຖ້າຫາກວ່າບຸກຄົນທີ່ຮູ້ໃຈມັກຂອງຜູ້ໃຊ້ໂດຍສະເພາະໄດ້.
ບາງຄັ້ງມັນເກີດຂຶ້ນວ່າລະຫັດຜ່ານໄດ້ຖືກ, ໃນຫຼັກການ, ບໍ່ເກັບຮັກສາໄວ້ລັບ, ບໍ່ວ່າຈະເປັນຄ່າມາດຕະຖານ pretty ກໍານົດໄວ້ໃນເອກະສານສະເພາະໃດຫນຶ່ງ, ແລະບໍ່ສະເຫມີຫຼັງຈາກລະບົບໄດ້ຖືກຕິດຕັ້ງ, ມີການປ່ຽນແປງໃຫ້ເຂົາເຈົ້າ.
ໃນເວລາທີ່ທ່ານປ້ອນລະຫັດຜ່ານຂອງທ່ານທ່ານສາມາດເບິ່ງ, ໃນບາງກໍລະນີ, ປະຊາຊົນເຖິງແມ່ນວ່າການນໍາໃຊ້ເຄື່ອງມືພິເສດແສງ.
ຜູ້ຊົມໃຊ້, ວິຊາຕົ້ນຕໍຂອງປະຊາຊົນແລະການກວດສອບ, ລະຫັດຜ່ານໄດ້ຖືກແຈ້ງໃຫ້ເພື່ອນຮ່ວມງານກັບຜູ້ທີ່ບາງຊ່ວງເວລາມີການປ່ຽນແປງເຈົ້າຂອງ. ໃນທິດສະດີ, ໃນສະຖານະການດັ່ງກ່າວມັນຈະເປັນໄປຫຼາຍກວ່າການນໍາໃຊ້ການຄວບຄຸມການເຂົ້າເຖິງເປັນພິເສດ, ແຕ່ໃນການປະຕິບັດມັນບໍ່ແມ່ນໃນການນໍາໃຊ້. ແລະຖ້າຫາກວ່າລະຫັດຜ່ານໄດ້ຮູ້ວ່າທັງສອງປະຊາຊົນ, ມັນແມ່ນຫຼາຍຢ່າງຫຼວງຫຼາຍເພີ່ມໂອກາດທີ່ໃນຕອນທ້າຍຂອງມັນແລະຮຽນຮູ້ເພີ່ມເຕີມ.
ວິທີການແກ້ໄຂມັນ?
ມີຫຼາຍເຄື່ອງມືເຊັ່ນ: ການກໍານົດແລະການກວດສອບສາມາດໄດ້ຮັບການປ້ອງກັນແມ່ນ. ອົງປະກອບການປະມວນຜົນຂໍ້ມູນອາດຈະປະກັນດັ່ງຕໍ່ໄປນີ້:
- ການບັງຄັບໃຊ້ຂອງຂໍ້ຈໍາກັດທາງດ້ານເຕັກນິກຕ່າງໆ. ສ່ວນຫຼາຍມັກຈະກໍານົດກົດລະບຽບກ່ຽວກັບການຄວາມຍາວລະຫັດຜ່ານແລະເນື້ອໃນຂອງລັກສະນະສະເພາະໃດຫນຶ່ງ.
- Office ຫມົດອາຍຸລະຫັດຜ່ານເຊັ່ນ: ພວກເຂົາເຈົ້າຈໍາເປັນຕ້ອງໄດ້ຮັບການທົດແທນແຕ່ລະໄລຍະ.
- ການເຂົ້າເຖິງຈໍາກັດເອກະສານລະຫັດຜ່ານພື້ນຖານ.
- ຂອບເຂດຂອງຈໍານວນທັງຫມົດຂອງພະຍາຍາມສົບຜົນສໍາເລັດທີ່ມີຢູ່ໃນເວລາທີ່ທ່ານເຂົ້າສູ່ລະບົບ. ເນື່ອງຈາກວ່າຂອງການໂຈມຕີນີ້ຈະຕ້ອງໄດ້ຮັບການດໍາເນີນການພຽງແຕ່ປະຕິບັດໃນການປະຕິບັດປະຈໍາຕົວແລະກວດສອບເຊັ່ນດຽວກັນກັບວິທີການຮຽງລໍາດັບທີ່ບໍ່ສາມາດຖືກນໍາໃຊ້.
- ການຝຶກອົບຮົມຂໍ້ມູນເບື້ອງຕົ້ນຂອງຜູ້ໃຊ້.
- ການນໍາໃຊ້ໂດຍທົ່ວໄປລະຫັດຜ່ານຊອຟແວພິເສດທີ່ສາມາດສ້າງການປະສົມດັ່ງກ່າວຊຶ່ງມີພຽງພໍ melodious ແລະ memorable.
ທັງຫມົດຂອງມາດຕະການເຫຼົ່ານີ້ສາມາດຖືກນໍາໃຊ້ໃນກໍລະນີໃດກໍ່ຕາມ, ເຖິງແມ່ນວ່າຖ້າຫາກວ່າພ້ອມດ້ວຍລະຫັດຜ່ານກໍ່ຈະນໍາໃຊ້ວິທີການອື່ນໆຂອງການກວດສອບ.
ລະຫັດຜ່ານຫນຶ່ງທີ່ໃຊ້ເວລາ
The embodiments ຂ້າງເທິງແມ່ນນໍາມາໃຊ້ໃຫມ່, ແລະໃນກໍລະນີຂອງການເປີດການປະສົມການໂຈມຕີແມ່ນສາມາດປະຕິບັດການດໍາເນີນງານສະເພາະໃດຫນຶ່ງໃນນາມສະມາຊິກຂອງ. ນັ້ນຄືເຫດຜົນວ່າເປັນວິທີທີ່ເຂັ້ມແຂງທົນທານຕໍ່ກັບຄວາມເປັນໄປໄດ້ຂອງ sniffer ເຄືອຂ່າຍຕົວຕັ້ງຕົວຕີ, ການນໍາໃຊ້ລະຫັດຜ່ານຫນຶ່ງທີ່ໃຊ້ເວລາໂດຍທີ່ປະຈໍາຕົວແລະລະບົບການກວດສອບແມ່ນມີຫຼາຍເຊື່ອຖືໄດ້, ເຖິງແມ່ນວ່າບໍ່ສະດວກ.
ໃນປັດຈຸບັນ, ຫນຶ່ງໃນຊອບແວທີ່ສຸດໂດຍທົ່ວໄປລະຫັດຜ່ານຫນຶ່ງທີ່ໃຊ້ເວລາເປັນລະບົບທີ່ເອີ້ນວ່າ S / KEY, ປ່ອຍອອກມາເມື່ອ by Bellcore. ແນວຄວາມຄິດພື້ນຖານຂອງລະບົບນີ້ແມ່ນວ່າມີການທໍາງານສະເພາະໃດຫນຶ່ງຂອງ F, ເຊິ່ງເປັນທີ່ຮູ້ຈັກກັບທັງຜູ້ໃຊ້ແລະເຄື່ອງແມ່ຂ່າຍຂອງການກວດສອບໄດ້. ຕໍ່ໄປນີ້ແມ່ນທີ່ສໍາຄັນ K ລັບ, ເປັນທີ່ຮູ້ຈັກພຽງແຕ່ເພື່ອຜູ້ໃຊ້ທີ່ສະເພາະໃດຫນຶ່ງ.
ໃນຜູ້ບໍລິຫານເບື້ອງຕົ້ນ, ການທໍາງານນີ້ແມ່ນຖືກນໍາໃຊ້ເພື່ອສໍາຄັນຈໍານວນຂອງເວລາ, ຫຼັງຈາກນັ້ນຜົນໄດ້ຮັບແມ່ນບັນທຶກໄວ້ໃນເຄື່ອງແມ່ຂ່າຍ. ຕໍ່ມາ, ລະບຽບການກວດສອບແມ່ນດັ່ງຕໍ່ໄປນີ້:
- ກ່ຽວກັບລະບົບຂອງຜູ້ໃຊ້ຈາກເຄື່ອງແມ່ຂ່າຍມາກັບຈໍານວນທີ່ເປັນ 1 ຫນ້ອຍກ່ວາຈໍານວນຂອງເວລາການນໍາໃຊ້ການທໍາງານຂອງການສໍາຄັນດັ່ງກ່າວ.
- ການທໍາງານຂອງຜູ້ໃຊ້ແມ່ນນໍາໃຊ້ເພື່ອໃຊ້ຄວາມລັບໃນຈໍານວນຂອງເວລາທີ່ໄດ້ຮັບການກໍານົດໃນຈຸດທໍາອິດ, whereupon ຜົນໄດ້ຮັບຈະຖືກສົ່ງຜ່ານເຄືອຂ່າຍໂດຍກົງກັບເຄື່ອງແມ່ຂ່າຍຂອງການກວດສອບໄດ້.
- ເຄື່ອງແມ່ຂ່າຍຂອງການນໍາໃຊ້ຟັງຊັນນີ້ເພື່ອຄ່າໄດ້, ແລະຫຼັງຈາກນັ້ນຜົນໄດ້ຮັບແມ່ນເມື່ອທຽບກັບມູນຄ່າທີ່ເກັບໄວ້ໃນເມື່ອກ່ອນ. ຖ້າຫາກວ່າຜົນໄດ້ຮັບທີ່ມີຄໍາວ່າ, ຫຼັງຈາກນັ້ນເອກະລັກຂອງຜູ້ໃຊ້ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ, ແລະເຄື່ອງແມ່ຂ່າຍຂອງການເກັບຄ່າໃຫມ່, ແລະຫຼັງຈາກນັ້ນຫຼຸດລົງ counter ຫນຶ່ງໄດ້.
ໃນການປະຕິບັດ, ການປະຕິບັດຂອງເຕັກໂນໂລຊີນີ້ມີໂຄງສ້າງຮ່ອງຫຼາຍສັບສົນ, ແຕ່ໃນປັດຈຸບັນມັນບໍ່ສໍາຄັນ. ເນື່ອງຈາກວ່າການທໍາງານຂອງແມ່ນ irreversible, ເຖິງແມ່ນວ່າຖ້າຫາກວ່າສະກັດລະຫັດຜ່ານຫຼືໄດ້ຮັບ ການເຂົ້າເຖິງຮັບອະນຸຍາດ ໃຫ້ເຄື່ອງແມ່ຂ່າຍຂອງການກວດສອບບໍ່ໄດ້ສະຫນອງຄວາມເປັນໄປໄດ້ທີ່ຈະໄດ້ຮັບທີ່ສໍາຄັນເອກະຊົນແລະວິທີການຄາດເຮັດແນວໃດມັນແນ່ນອນຈະເບິ່ງຄືລະຫັດຜ່ານຫນຶ່ງທີ່ໃຊ້ເວລາດັ່ງຕໍ່ໄປນີ້ໃດ.
ໃນລັດເຊຍເປັນການບໍລິການແບບຄົບວົງຈອນສະບັບພິມໄດ້ລັດພິເສດ - "ລະບົບເອກະລັກຂອງປະຊາຊົນ / ການກວດສອບ" ( "ESIA").
ວິທີການລະບົບການກວດສອບທີ່ເຂັ້ມແຂງອີກປະການຫນຶ່ງທີ່ຈະເຣັດໄດ້ໃນຄວາມຈິງທີ່ວ່າລະຫັດຜ່ານໃຫມ່ໄດ້ສ້າງຂຶ້ນໃນໄລຍະສັ້ນ, ທີ່ຍັງຖືກຮັບຮູ້ໂດຍຜ່ານການນໍາໃຊ້ຂອງບັນດາໂຄງການພິເສດຫຼືບັດ smart ຕ່າງໆ. ໃນກໍລະນີດັ່ງກ່າວນີ້, ເຄື່ອງແມ່ຂ່າຍຂອງການກວດສອບໄດ້ຕ້ອງຍອມຮັບຂັ້ນຕອນວິທີລະຫັດຜ່ານຜະລິດທີ່ສອດຄ້ອງກັນແລະຕົວກໍານົດການສະເພາະໃດຫນຶ່ງທີ່ກ່ຽວຂ້ອງກັບມັນ, ແລະໃນນອກຈາກນັ້ນ, ຈະຕ້ອງປະຈຸບັນເປັນເຄື່ອງແມ່ຂ່າຍຂອງ synchronization ໂມງແລະລູກຄ້າໄດ້.
Kerberos
ເຄື່ອງແມ່ຂ່າຍຂອງການກວດສອບ Kerberos ເປັນຄັ້ງທໍາອິດປະກົດຢູ່ໃນກາງປີ 90s ຂອງສະຕະວັດທີ່ຜ່ານມາ, ແຕ່ນັບຕັ້ງແຕ່ຫຼັງຈາກນັ້ນເຂົາໄດ້ຮັບຢ່າງຫຼາຍຂອງການປ່ຽນແປງພື້ນຖານໄດ້. ໃນປັດຈຸບັນ, ອົງປະກອບສ່ວນບຸກຄົນຂອງລະບົບທີ່ມີຢູ່ໃນເກືອບທຸກລະບົບປະຕິບັດການທີ່ທັນສະໄຫມ.
ຈຸດປະສົງຕົ້ນຕໍຂອງບໍລິການນີ້ແມ່ນເພື່ອແກ້ໄຂບັນຫາດັ່ງຕໍ່ໄປນີ້: ບໍ່ມີເຄືອຂ່າຍໃດຫນຶ່ງທີ່ບໍ່ແມ່ນຄວາມປອດໄພແລະຂໍ້ໃນຮູບແບບເຂັ້ມແຂງຂອງຕົນໃນຜູ້ໃຊ້ວິຊາການຕ່າງໆ, ແລະເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າຊອບແວລະບົບ. ແຕ່ນິຕິບຸກຄົນດັ່ງກ່າວແມ່ນປະຈຸບັນທີ່ສໍາຄັນລັບບຸກຄົນແລະຫົວຂໍ້ທີ່ມີໂອກາດທີ່ຈະພິສູດຄວາມຖືກຕ້ອງຂອງເຂົາເຈົ້າກັບວິຊາດັ່ງກ່າວ S, ໂດຍບໍ່ມີການທີ່ທ່ານໄດ້ພຽງແຕ່ຈະບໍ່ໄດ້ບໍລິການມັນເປັນ, ມັນຈະຕ້ອງໄດ້ບໍ່ພຽງແຕ່ໂທຫາຕົນເອງ, ແຕ່ຍັງສະແດງໃຫ້ເຫັນວ່າພຣະອົງຮູ້ຈັກບາງ ທີ່ສໍາຄັນຄວາມລັບ. ໃນເວລາດຽວກັນດ້ວຍວິທີການທີ່ບໍ່ມີພຽງແຕ່ສົ່ງໃນທິດທາງຂອງ S ທີ່ສໍາຄັນຂອງທ່ານລັບເປັນໃນກໍລະນີທໍາອິດເຄືອຂ່າຍແມ່ນເປີດ, ແລະໃນນອກຈາກນັ້ນ, S ບໍ່ໄດ້ຮູ້ຈັກ, ແລະ, ໃນຫຼັກການ, ບໍ່ຄວນຮູ້ຈັກພຣະອົງ. ໃນສະຖານະການດັ່ງກ່າວນີ້, ການນໍາໃຊ້ເຕັກໂນໂລຊີສາທິດກົງໄປກົງມາຫນ້ອຍຂອງຄວາມຮູ້ຂອງຂໍ້ມູນຂ່າວສານນັ້ນ.
ການກໍານົດເອເລັກໂຕຣນິກ / ການກວດສອບຜ່ານທາງລະບົບ Kerberos ໃຫ້ສໍາລັບການນໍາໃຊ້ຂອງມັນເປັນພາກສ່ວນທີສາມທີ່ເຊື່ອຖືໄດ້, ເຊິ່ງມີຂໍ້ມູນກ່ຽວກັບການໃຊ້ຄວາມລັບຂອງສະຖານທີ່ບໍລິການແລະການຊ່ວຍເຫຼືອໃຫ້ເຂົາເຈົ້າໃນການດໍາເນີນການກວດສອບ pairwise ຖ້າຫາກວ່າມີຄວາມຈໍາເປັນ.
ດັ່ງນັ້ນ, ລູກຄ້າຄົນທໍາອິດທີ່ຖືກສົ່ງໄປໃນການສອບຖາມທີ່ປະກອບດ້ວຍຂໍ້ມູນຂ່າວສານທີ່ຈໍາເປັນກ່ຽວກັບມັນ, ເຊັ່ນດຽວກັນກັບການບໍລິການຮຽກຮ້ອງດັ່ງກ່າວ. ຫຼັງຈາກທີ່ນີ້, Kerberos ເຮັດໃຫ້ເຂົາປະເພດຂອງປີ້ທີ່ຖືກເຂົ້າລະຫັດທີ່ສໍາຄັນລັບຂອງເຄື່ອງແມ່ຂ່າຍ, ເຊັ່ນດຽວກັນກັບສໍາເນົາຂອງບາງສ່ວນຂອງຂໍ້ມູນທີ່ມາຈາກມັນເປັນ, ຊຶ່ງເປັນທີ່ສໍາຄັນຄວາມລັບຂອງລູກຄ້າໄດ້. ໃນກໍລະນີທີ່ມັນຖືກສ້າງຕັ້ງຂຶ້ນຂໍ້ມູນຂ່າວສານທີ່ລູກຄ້າໄດ້ຮັບ deciphered ຈຸດປະສົງມັນ, ວ່າແມ່ນ, ທ່ານສາມາດສະແດງໃຫ້ເຫັນວ່າສໍາຄັນເອກະຊົນເປັນທີ່ຮູ້ຈັກເຂົາແທ້. ນີ້ຊີ້ໃຫ້ເຫັນວ່າລູກຄ້າແມ່ນບຸກຄົນສໍາລັບການທີ່ມັນເປັນ.
ຄວາມສົນໃຈພິເສດໃນທີ່ນີ້ຄວນຈະໄດ້ຮັບການປະຕິບັດເພື່ອຮັບປະກັນລະບົບສາຍສົ່ງຂອງຄີລັບທີ່ຍັງບໍ່ໄດ້ດໍາເນີນການກ່ຽວກັບເຄືອຂ່າຍ, ແລະພວກເຂົາເຈົ້າໄດ້ຖືກນໍາໃຊ້ສະເພາະສໍາລັບການເຂົ້າລະຫັດ.
ການກວດສອບການນໍາໃຊ້ຊີວະພາບ
Biometrics ກ່ຽວຂ້ອງກັບການລວມກັນຂອງອັດຕະໂນມັດການກໍານົດ / ການກວດສອບຂອງປະຊາຊົນໂດຍອີງໃສ່ລັກສະນະການປະພຶດຫຼືການ Physiological ຂອງເຂົາເຈົ້າໄດ້. ຫມາຍຄວາມວ່າທາງດ້ານຮ່າງກາຍຂອງປະຊາຊົນແລະການກວດສອບໃຫ້ retina ສະແກນແລະຕາແກ້ວຕາ, fingerprints, ໃບຫນ້າແລະເລຂາຄະນິດມື, ເຊັ່ນດຽວກັນກັບຂໍ້ມູນສ່ວນບຸກຄົນອື່ນໆ. ລັກສະນະການປະພຶດໄດ້ແກ່ລັກສະນະຂອງການເຮັດວຽກທີ່ມີແປ້ນພິມແລະການປ່ຽນແປງຂອງລາຍເຊັນເປັນຕົ້ນໄດ້. ວິທີການອະນຸຍາດຂອງມີການວິເຄາະໃນລັກສະນະທີ່ແຕກຕ່າງກັນຂອງສຽງມະນຸດ, ເຊັ່ນດຽວກັນກັບການຮັບຮູ້ຂອງປາກເວົ້າ, ຂີດລາວ.
ດັ່ງກ່າວປະຈໍາຕົວ / ການກວດສອບແລະການເຂົ້າລະຫັດລະບົບໄດ້ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນຫຼາຍປະເທດໃນທົ່ວໂລກໄດ້, ແຕ່ວ່າສໍາລັບເວລາດົນນານ, ພວກເຂົາເຈົ້າມີຄ່າໃຊ້ຈ່າຍສູງສຸດແລະຄວາມສັບສົນຂອງການນໍາໃຊ້. ຫວ່າງມໍ່ໆມານີ້, ຄວາມຕ້ອງການສໍາລັບການຜະລິດຕະພັນຊີວະໄດ້ເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍເນື່ອງຈາກການພັດທະນາຂອງ e-commerce, ເນື່ອງຈາກວ່າ, ຈາກຈຸດຂອງມອງຂອງຜູ້ໃຊ້ໄດ້, ແມ່ນງ່າຍຂຶ້ນຫຼາຍທີ່ຈະນໍາສະເຫນີຕົວຂອງມັນເອງ, ກ່ວາທີ່ຈະຈື່ຈໍາຂໍ້ມູນຂ່າວສານຈໍານວນຫນຶ່ງ. ຕາມຄວາມເຫມາະສົມ, ຄວາມຕ້ອງການສ້າງການສະຫນອງ, ສະນັ້ນຕະຫຼາດໄດ້ເລີ່ມຕົ້ນທີ່ຈະປາກົດຜະລິດຕະພັນທີ່ຂ້ອນຂ້າງຕ່ໍາລາຄາ, ຊຶ່ງສາມາດສຸມຕົ້ນຕໍແມ່ນກ່ຽວກັບການຮັບຮູ້ນີ້ວມື.
ໃນສ່ວນໃຫຍ່ overwhelming ຂອງກໍລະນີ, ຊີວະພາບຖືກນໍາໃຊ້ປະສົມປະສານມີການກວດສອບອື່ນ ໆ ເຊັ່ນບັດ smart. ປົກກະຕິແລ້ວການກວດສອບທາງຊີວະແມ່ນພຽງແຕ່ບັນທັດທໍາອິດຂອງການປ້ອງກັນແລະເຮັດຫນ້າທີ່ເປັນວິທີການສົ່ງເສີມການ ສະຫມາດກາດໄດ້, ລວມທັງຄວາມລັບລະຫັດຕ່າງໆ. ໃນເວລາທີ່ການນໍາໃຊ້ເຕັກໂນໂລຊີນີ້, ແມ່ແບບຊີວະແມ່ນເກັບຮັກສາໄວ້ໃນບັດດຽວກັນ.
ກິດຈະກໍາໃນພາກສະຫນາມຂອງຊີວະພາບແມ່ນສູງພຽງພໍ. ກຸ່ມບໍລິສັດທີ່ມີຢູ່ແລ້ວກ່ຽວຂ້ອງ, ເຊັ່ນດຽວກັນກັບການເຮັດວຽກຢ່າງຫ້າວຫັນທີ່ສຸດແມ່ນ underway ເພື່ອສ້າງມາດຕະຖານດ້ານຕ່າງໆຂອງເຕັກໂນໂລຊີ. ໃນມື້ນີ້ພວກເຮົາສາມາດເບິ່ງຢ່າງຫຼາຍຂອງບົດຄວາມໂຄສະນາທີ່ເຕັກໂນໂລຊີຊີວະແມ່ນນໍາສະເຫນີເປັນວິທີການທີ່ເຫມາະສົມຂອງການສະຫນອງຄວາມປອດໄພເພີ່ມຂຶ້ນແລະໃນເວລາດຽວກັນສາມາດໃຫ້ໄດ້ມະຫາຊົນໄດ້.
ESIA
ລະບົບຂອງການກໍານົດແລະການກວດສອບ ( "ESIA") ເປັນບໍລິການພິເສດທີ່ຖືກອອກແບບເພື່ອຮັບປະກັນການປະຕິບັດວຽກງານຕ່າງໆທີ່ກ່ຽວຂ້ອງກັບການຢັ້ງຢືນຂອງແທ້ຈິງຂອງຜູ້ສະຫມັກແລະສະມາຊິກຂອງການຮ່ວມມື Interagent ໃນກໍລະນີຂອງການບໍລິການຂອງເທດສະບານຫຼືສາທາລະນະໃນຮູບແບບເອເລັກໂຕຣນິກດັ່ງກ່າວໄດ້.
ໃນຄໍາສັ່ງທີ່ຈະໄດ້ຮັບການເຂົ້າເຖິງເປັນ "ປະຕູດຽວຂອງໂຄງສ້າງຂອງລັດ", ເຊັ່ນດຽວກັນກັບພື້ນຖານໂຄງລ່າງອື່ນໆລະບົບຂໍ້ມູນຂ່າວສານທີ່ມີຢູ່ e-ລັດຖະບານ, ທ່ານທໍາອິດທີ່ຈໍາເປັນຕ້ອງໄດ້ລົງທະບຽນໃນບັນຊີແລະເປັນເຫດນັ້ນ, ໄດ້ຮັບເຄື່ອງ AED.
ລະດັບ
ສະບັບພິມໄດ້ຂອງລະບົບຄົບວົງຈອນຂອງປະຊາຊົນແລະການກວດສອບສະຫນອງສາມລະດັບພື້ນຖານຂອງບັນຊີສໍາລັບບຸກຄົນ:
- ແບບຫຍໍ້. ສໍາລັບການຈົດທະບຽນຂອງຕົນພຽງແຕ່ປະກອບດ້ວຍຊື່ແລະນາມສະກຸນຂອງທ່ານ, ເຊັ່ນດຽວກັນກັບບາງຊ່ອງທາງໂດຍສະເພາະການສື່ສານໃນຮູບແບບຂອງທີ່ຢູ່ອີເມລ໌ຫຼືໂທລະສັບມືຖື. ນີ້ໃນລະດັບປະຖົມ, ໂດຍທີ່ບຸກຄົນເຮັດໃຫ້ການເຂົ້າເຖິງພຽງແຕ່ບັນຊີລາຍຊື່ຈໍາກັດຂອງການບໍລິການຂອງລັດຖະບານຕ່າງໆ, ເຊັ່ນດຽວກັນກັບຄວາມສາມາດຂອງລະບົບຂໍ້ມູນຂ່າວສານທີ່ມີຢູ່ແລ້ວໄດ້.
- ມາດຕະຖານ. ທີ່ຈະໄດ້ຮັບໃນເບື້ອງຕົ້ນຈໍາເປັນທີ່ຈະອອກບັນຊີງ່າຍ, ແລະຫຼັງຈາກນັ້ນຍັງໄດ້ສະຫນອງຂໍ້ມູນເພີ່ມເຕີມ, ລວມທັງຂໍ້ມູນຈາກຈໍານວນຫນັງສືຜ່ານແດນແລະການປະກັນໄພຊີສ່ວນບຸກຄົນ. ຂໍ້ມູນນີ້ແມ່ນໄດ້ຖືກກວດກາອັດຕະໂນມັດໂດຍຜ່ານລະບົບຂໍ້ມູນຂ່າວສານຂອງກອງທຶນບໍານານເຊັ່ນດຽວກັນກັບການບໍລິການການໄມເກດ Federal, ແລະ, ຖ້າຫາກວ່າການທົດສອບແມ່ນສົບຜົນສໍາເລັດ, ບັນຊີຈະຖືກແປງເປັນລະດັບມາດຕະຖານ, ມັນສາມາດເປີດໃຊ້ໄປຍັງບັນຊີລາຍຊື່ຂະຫຍາຍການບໍລິການຂອງລັດ.
- ໄດ້ຢືນຢັນ. ທີ່ຈະໄດ້ຮັບໃນລະດັບນີ້ຂອງບັນຊີ, ລະບົບຄົບວົງຈອນຂອງປະຊາຊົນແລະການກວດສອບຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ສາມາດບັນຊີມາດຕະຖານ, ເຊັ່ນດຽວກັນກັບຫຼັກຖານສະແດງເຖິງເອກະລັກ, ຊຶ່ງແມ່ນປະຕິບັດໂດຍຜ່ານການຢ້ຽມຢາມສ່ວນຕົວເປັນພະແນກບໍລິການອະນຸຍາດຫຼືໂດຍການໄດ້ຮັບລະຫັດເປີດໃຊ້ງານໄດ້ຜ່ານທາງ ຈົດຫມາຍລົງທະບຽນ. ໃນກໍລະນີທີ່ການຢືນຢັນບຸກຄົນເປັນສົບຜົນສໍາເລັດ, ບັນຊີຈະໄປໃນລະດັບໃຫມ່, ແລະເພື່ອຜູ້ໃຊ້ຈະໄດ້ຮັບການເຂົ້າເຖິງບັນຊີລາຍຊື່ທີ່ສົມບູນຂອງການບໍລິການສາທາລະນະທີ່ຈໍາເປັນ.
ເຖິງວ່າຈະມີຄວາມຈິງທີ່ວ່າລະບຽບການທີ່ອາດຈະເບິ່ງຄືວ່າສະລັບສັບຊ້ອນພຽງພໍທີ່ຈະຕົວຈິງເບິ່ງບັນຊີລາຍຊື່ເຕັມຂອງຂໍ້ມູນທີ່ກໍານົດໄວ້ສາມາດໂດຍກົງໃນເວັບໄຊທ໌ຢ່າງເປັນທາງການ, ສະນັ້ນມັນເປັນໄປໄດ້ທີ່ຈະສໍາເລັດການລົງທະບຽນສໍາລັບສອງສາມມື້.
Similar articles
Trending Now