2024 লেখক: Howard Calhoun | [email protected]. সর্বশেষ পরিবর্তিত: 2023-12-17 10:20
শনাক্তকরণ এবং প্রমাণীকরণ হল আধুনিক সফ্টওয়্যার এবং হার্ডওয়্যার সুরক্ষা সরঞ্জামগুলির ভিত্তি, যেহেতু অন্যান্য পরিষেবাগুলি মূলত এই সংস্থাগুলিকে পরিবেশন করার জন্য ডিজাইন করা হয়েছে৷ এই ধারণাগুলি প্রতিরক্ষার প্রথম লাইনের প্রতিনিধিত্ব করে যা সংস্থার তথ্য স্থানের নিরাপত্তা নিশ্চিত করে৷
এটা কি?
শনাক্তকরণ এবং প্রমাণীকরণের বিভিন্ন ফাংশন রয়েছে। প্রথমটি বিষয়কে (ব্যবহারকারী বা প্রক্রিয়া তাদের পক্ষে কাজ করে) তাদের নিজস্ব নাম দেওয়ার সুযোগ দেয়। প্রমাণীকরণের সাহায্যে, দ্বিতীয় পক্ষ অবশেষে নিশ্চিত হয় যে বিষয়টি আসলেই তিনি যাকে দাবি করেন। শনাক্তকরণ এবং প্রমাণীকরণ প্রায়শই "নাম বার্তা" এবং "প্রমাণকরণ" বাক্যাংশ দ্বারা প্রতিশব্দ হিসাবে প্রতিস্থাপিত হয়৷
এরা নিজেরাই বিভিন্ন প্রকারে বিভক্ত। এরপরে, আমরা শনাক্তকরণ এবং প্রমাণীকরণ কী এবং সেগুলি কী তা দেখব৷
প্রমাণিকরণ
এই ধারণাটি দুটি ধরণের জন্য প্রদান করে: একতরফা, যখন ক্লায়েন্টপ্রথমে সার্ভারে এর সত্যতা প্রমাণ করতে হবে, এবং দ্বিমুখী, অর্থাৎ, যখন পারস্পরিক নিশ্চিতকরণ পরিচালিত হচ্ছে। কিভাবে স্ট্যান্ডার্ড ব্যবহারকারী সনাক্তকরণ এবং প্রমাণীকরণ সঞ্চালিত হয় তার একটি আদর্শ উদাহরণ হল একটি নির্দিষ্ট সিস্টেমে লগ ইন করার পদ্ধতি। সুতরাং, বিভিন্ন ধরণের বিভিন্ন বস্তুতে ব্যবহার করা যেতে পারে।
একটি নেটওয়ার্ক পরিবেশে যেখানে ব্যবহারকারীর সনাক্তকরণ এবং প্রমাণীকরণ ভৌগলিকভাবে বিচ্ছুরিত দিকে পরিচালিত হয়, প্রশ্নে থাকা পরিষেবা দুটি প্রধান দিক থেকে পৃথক:
- যা একটি প্রমাণীকরণকারী হিসাবে কাজ করে;
- কীভাবে প্রমাণীকরণ এবং শনাক্তকরণ ডেটা বিনিময় সংগঠিত হয়েছিল এবং কীভাবে এটি সুরক্ষিত হয়।
তাদের পরিচয় প্রমাণ করতে, বিষয়কে অবশ্যই নিম্নলিখিত সত্তাগুলির মধ্যে একটি উপস্থাপন করতে হবে:
- নিশ্চিত কিছু তথ্য যা তিনি জানেন (ব্যক্তিগত নম্বর, পাসওয়ার্ড, বিশেষ ক্রিপ্টোগ্রাফিক কী, ইত্যাদি);
- নিশ্চিত কিছু জিনিস যা তার মালিকানা রয়েছে (ব্যক্তিগত কার্ড বা অনুরূপ উদ্দেশ্যে অন্য কোনো ডিভাইস);
- একটি নির্দিষ্ট জিনিস যা নিজেই একটি উপাদান (আঙুলের ছাপ, ভয়েস এবং ব্যবহারকারীদের সনাক্তকরণ এবং প্রমাণীকরণের অন্যান্য বায়োমেট্রিক উপায়)।
সিস্টেম বৈশিষ্ট্য
একটি উন্মুক্ত নেটওয়ার্ক পরিবেশে, পক্ষগুলির একটি বিশ্বস্ত রুট নেই, যার অর্থ হল, সাধারণভাবে, বিষয় দ্বারা প্রেরিত তথ্য শেষ পর্যন্ত প্রাপ্ত এবং ব্যবহৃত তথ্যের সাথে মেলে নাপ্রমাণীকরণ করার সময়। নেটওয়ার্কে সক্রিয় এবং নিষ্ক্রিয় শোনার নিরাপত্তা নিশ্চিত করা প্রয়োজন, অর্থাৎ বিভিন্ন ডেটা সংশোধন, বাধা বা প্লেব্যাক থেকে সুরক্ষা। প্লেইনটেক্সটে পাসওয়ার্ড প্রেরণের বিকল্পটি অসন্তোষজনক, এবং একইভাবে, পাসওয়ার্ড এনক্রিপশন দিনটিকে বাঁচাতে পারে না, কারণ তারা প্রজননের বিরুদ্ধে সুরক্ষা প্রদান করে না। এই কারণেই আজ আরও জটিল প্রমাণীকরণ প্রোটোকল ব্যবহার করা হয়৷
নির্ভরযোগ্য সনাক্তকরণ শুধুমাত্র বিভিন্ন অনলাইন হুমকির কারণেই নয়, অন্যান্য বিভিন্ন কারণেও কঠিন। প্রথমত, প্রায় যেকোনো প্রমাণীকরণ সত্তা চুরি, জাল বা অনুমান করা যেতে পারে। একদিকে ব্যবহৃত সিস্টেমের নির্ভরযোগ্যতা এবং অন্যদিকে সিস্টেম অ্যাডমিনিস্ট্রেটর বা ব্যবহারকারীর সুবিধার মধ্যে একটি নির্দিষ্ট দ্বন্দ্ব রয়েছে। সুতরাং, নিরাপত্তার কারণে, ব্যবহারকারীকে কিছু ফ্রিকোয়েন্সি সহ তার প্রমাণীকরণ তথ্য পুনরায় প্রবেশ করতে বলা প্রয়োজন (যেহেতু অন্য কেউ ইতিমধ্যে তার জায়গায় বসে থাকতে পারে), এবং এটি কেবল অতিরিক্ত সমস্যা তৈরি করে না, বরং উল্লেখযোগ্যভাবে বৃদ্ধি করে। সুযোগ যে কেউ তথ্য প্রবেশ গুপ্তচর করতে পারে. অন্যান্য জিনিসের মধ্যে, প্রতিরক্ষামূলক সরঞ্জামগুলির নির্ভরযোগ্যতা উল্লেখযোগ্যভাবে এর খরচকে প্রভাবিত করে৷
আধুনিক সনাক্তকরণ এবং প্রমাণীকরণ সিস্টেমগুলি নেটওয়ার্কে একক সাইন-অনের ধারণাকে সমর্থন করে, যা প্রাথমিকভাবে আপনাকে ব্যবহারকারীর সুবিধার ক্ষেত্রে প্রয়োজনীয়তাগুলি পূরণ করতে দেয়৷ যদি একটি আদর্শ কর্পোরেট নেটওয়ার্কে অনেক তথ্য পরিষেবা থাকে,স্বাধীন চিকিত্সার সম্ভাবনার জন্য প্রদান করে, তারপরে ব্যক্তিগত তথ্যের পুনরাবৃত্তি খুব কঠিন হয়ে ওঠে। এই মুহুর্তে, এটি এখনও বলা যায় না যে একক সাইন-অনের ব্যবহার স্বাভাবিক বলে বিবেচিত হয়, যেহেতু প্রভাবশালী সমাধানগুলি এখনও তৈরি হয়নি৷
এইভাবে, অনেকেই শনাক্তকরণ/প্রমাণিকরণ প্রদানকারী উপায়গুলির সাধ্য, সুবিধা এবং নির্ভরযোগ্যতার মধ্যে একটি আপস খুঁজে বের করার চেষ্টা করছেন৷ এই ক্ষেত্রে ব্যবহারকারীদের অনুমোদন পৃথক নিয়ম অনুযায়ী বাহিত হয়৷
ব্যবহার করা পরিষেবাটিকে প্রাপ্যতা আক্রমণের বস্তু হিসাবে বেছে নেওয়া যেতে পারে সেদিকে বিশেষ মনোযোগ দেওয়া উচিত। যদি সিস্টেমটি এমনভাবে কনফিগার করা হয় যে একটি নির্দিষ্ট সংখ্যক অসফল প্রচেষ্টার পরে, প্রবেশের ক্ষমতা অবরুদ্ধ করা হয়, তবে এই ক্ষেত্রে, আক্রমণকারীরা শুধুমাত্র কয়েকটি কীস্ট্রোকের মাধ্যমে আইনি ব্যবহারকারীদের কাজ বন্ধ করতে পারে৷
পাসওয়ার্ড প্রমাণীকরণ
এই ধরনের সিস্টেমের প্রধান সুবিধা হল এটি অত্যন্ত সহজ এবং বেশিরভাগের কাছে পরিচিত। পাসওয়ার্ডগুলি দীর্ঘদিন ধরে অপারেটিং সিস্টেম এবং অন্যান্য পরিষেবাগুলির দ্বারা ব্যবহার করা হয়েছে এবং সঠিকভাবে ব্যবহার করা হলে, তারা নিরাপত্তার একটি স্তর প্রদান করে যা বেশিরভাগ সংস্থার জন্য বেশ গ্রহণযোগ্য। কিন্তু অন্যদিকে, বৈশিষ্ট্যের মোট সেটের পরিপ্রেক্ষিতে, এই ধরনের সিস্টেমগুলি সবচেয়ে দুর্বল উপায়ের প্রতিনিধিত্ব করে যার মাধ্যমে সনাক্তকরণ / প্রমাণীকরণ করা যেতে পারে। এই ক্ষেত্রে অনুমোদন বেশ সহজ হয়ে যায়, যেহেতু পাসওয়ার্ড অবশ্যই থাকতে হবেস্মরণীয়, কিন্তু একই সময়ে সাধারণ সংমিশ্রণ অনুমান করা কঠিন নয়, বিশেষ করে যদি একজন ব্যক্তি একটি নির্দিষ্ট ব্যবহারকারীর পছন্দগুলি জানেন৷
কখনও কখনও এমন হয় যে পাসওয়ার্ডগুলি, নীতিগতভাবে, গোপন রাখা হয় না, কারণ সেগুলি নির্দিষ্ট ডকুমেন্টেশনে নির্দিষ্ট মানসম্পন্ন মান থাকে এবং সিস্টেমটি ইনস্টল করার পরে সবসময় নয়, সেগুলি পরিবর্তন করা হয়৷
পাসওয়ার্ডটি প্রবেশ করার সময়, আপনি দেখতে পারেন, এবং কিছু ক্ষেত্রে লোকেরা এমনকি বিশেষায়িত অপটিক্যাল ডিভাইস ব্যবহার করে।
ব্যবহারকারীরা, সনাক্তকরণ এবং প্রমাণীকরণের প্রধান বিষয়, প্রায়ই সহকর্মীদের সাথে পাসওয়ার্ড শেয়ার করতে পারে যাতে তারা একটি নির্দিষ্ট সময়ের জন্য মালিকানা পরিবর্তন করতে পারে। তত্ত্বগতভাবে, এই ধরনের পরিস্থিতিতে বিশেষ অ্যাক্সেস নিয়ন্ত্রণগুলি ব্যবহার করা সর্বোত্তম হবে, তবে বাস্তবে এটি কেউ ব্যবহার করে না। এবং যদি দু'জন ব্যক্তি পাসওয়ার্ড জানেন, তবে এটি অন্যরা শেষ পর্যন্ত এটি সম্পর্কে খুঁজে বের করার সম্ভাবনা অনেক বাড়িয়ে দেয়৷
কিভাবে এটা ঠিক করবেন?
শনাক্তকরণ এবং প্রমাণীকরণ কীভাবে সুরক্ষিত করা যায় তার বিভিন্ন উপায় রয়েছে। তথ্য প্রক্রিয়াকরণ উপাদান নিম্নলিখিত হিসাবে নিজেকে সুরক্ষিত করতে পারে:
- বিভিন্ন প্রযুক্তিগত বিধিনিষেধ আরোপ। প্রায়শই, নিয়মগুলি পাসওয়ার্ডের দৈর্ঘ্যের জন্য সেট করা হয়, সেইসাথে এতে কিছু অক্ষরের বিষয়বস্তু।
- পাসওয়ার্ডের মেয়াদোত্তীর্ণ ব্যবস্থাপনা, অর্থাৎ, পর্যায়ক্রমে সেগুলি পরিবর্তন করতে হবে।
- প্রধান পাসওয়ার্ড ফাইলে অ্যাক্সেস সীমাবদ্ধ করা।
- লগইনে উপলব্ধ ব্যর্থ প্রচেষ্টার মোট সংখ্যা সীমিত করে। ধন্যবাদএই ক্ষেত্রে, আক্রমণকারীদের শুধুমাত্র শনাক্তকরণ এবং প্রমাণীকরণ করার আগে কাজ করা উচিত, যেহেতু ব্রুট-ফোর্স পদ্ধতি ব্যবহার করা যাবে না।
- ব্যবহারকারীদের প্রাক-প্রশিক্ষণ।
- বিশেষ পাসওয়ার্ড জেনারেটর সফ্টওয়্যার ব্যবহার করে যা আপনাকে এমন সংমিশ্রণ তৈরি করতে দেয় যা যথেষ্ট আনন্দদায়ক এবং স্মরণীয়।
এই সমস্ত ব্যবস্থা যেকোনো ক্ষেত্রেই ব্যবহার করা যেতে পারে, এমনকি পাসওয়ার্ডের সাথে প্রমাণীকরণের অন্যান্য উপায়ও ব্যবহার করা হলেও।
এককালীন পাসওয়ার্ড
উপরে আলোচনা করা বিকল্পগুলি পুনঃব্যবহারযোগ্য, এবং যদি সংমিশ্রণ প্রকাশ করা হয়, আক্রমণকারী ব্যবহারকারীর পক্ষ থেকে নির্দিষ্ট ক্রিয়াকলাপ সম্পাদন করার সুযোগ পায়৷ এই কারণেই এক-কালীন পাসওয়ার্ডগুলি একটি শক্তিশালী উপায় হিসাবে ব্যবহৃত হয়, প্যাসিভ নেটওয়ার্ক শোনার সম্ভাবনার বিরুদ্ধে প্রতিরোধী, যার কারণে সনাক্তকরণ এবং প্রমাণীকরণ ব্যবস্থা অনেক বেশি সুরক্ষিত হয়ে ওঠে, যদিও ততটা সুবিধাজনক নয়৷
এই মুহূর্তে, সবচেয়ে জনপ্রিয় সফ্টওয়্যার এককালীন পাসওয়ার্ড জেনারেটর হল S/KEY নামক একটি সিস্টেম, যা বেলকোর দ্বারা প্রকাশিত হয়েছে। এই সিস্টেমের মূল ধারণা হল একটি নির্দিষ্ট ফাংশন F আছে যা ব্যবহারকারী এবং প্রমাণীকরণ সার্ভার উভয়ের কাছেই পরিচিত। নিম্নলিখিতটি গোপন কী K, যা শুধুমাত্র একটি নির্দিষ্ট ব্যবহারকারীর কাছে পরিচিত৷
ব্যবহারকারীর প্রাথমিক প্রশাসনের সময়, এই ফাংশনটি কী ব্যবহার করা হয়একটি নির্দিষ্ট সংখ্যক বার, যার পরে ফলাফলটি সার্ভারে সংরক্ষিত হয়। ভবিষ্যতে, প্রমাণীকরণ পদ্ধতিটি এরকম দেখাবে:
- একটি নম্বর সার্ভার থেকে ব্যবহারকারীর সিস্টেমে আসে, যা কীটিতে ফাংশনটি যতবার ব্যবহার করা হয় তার চেয়ে 1 কম।
- ব্যবহারকারী উপলব্ধ গোপন কীতে ফাংশনটি ব্যবহার করে প্রথম অনুচ্ছেদে যতবার সেট করা হয়েছিল, তার পরে ফলাফলটি সরাসরি নেটওয়ার্কের মাধ্যমে প্রমাণীকরণ সার্ভারে পাঠানো হয়।
- সার্ভার প্রাপ্ত মানটিতে এই ফাংশনটি ব্যবহার করে, যার পরে ফলাফলটি পূর্বে সংরক্ষিত মানের সাথে তুলনা করা হয়। যদি ফলাফল মিলে যায়, তাহলে ব্যবহারকারীকে প্রমাণীকরণ করা হয় এবং সার্ভার নতুন মান সংরক্ষণ করে, তারপর কাউন্টারটিকে এক করে কমিয়ে দেয়।
অভ্যাসে, এই প্রযুক্তির বাস্তবায়নে কিছুটা জটিল কাঠামো রয়েছে, কিন্তু এই মুহূর্তে এটি তেমন গুরুত্বপূর্ণ নয়। যেহেতু ফাংশনটি অপরিবর্তনীয়, এমনকি যদি পাসওয়ার্ডটি আটকানো হয় বা প্রমাণীকরণ সার্ভারে অননুমোদিত অ্যাক্সেস পাওয়া যায়, তবে এটি একটি গোপন কী প্রাপ্ত করার ক্ষমতা প্রদান করে না এবং পরবর্তী ওয়ান-টাইম পাসওয়ার্ডটি বিশেষভাবে কেমন হবে তা পূর্বাভাস দেয় না।
রাশিয়ায়, একটি বিশেষ রাষ্ট্রীয় পোর্টাল একটি ইউনিফাইড পরিষেবা হিসাবে ব্যবহৃত হয় - "ইউনিফাইড আইডেন্টিফিকেশন / প্রমাণীকরণ সিস্টেম" ("ESIA")।
একটি শক্তিশালী প্রমাণীকরণ সিস্টেমের আরেকটি পদ্ধতি হল অল্প ব্যবধানে একটি নতুন পাসওয়ার্ড তৈরি করা, যা এর মাধ্যমেও প্রয়োগ করা হয়বিশেষ প্রোগ্রাম বা বিভিন্ন স্মার্ট কার্ড ব্যবহার। এই ক্ষেত্রে, প্রমাণীকরণ সার্ভারকে অবশ্যই উপযুক্ত পাসওয়ার্ড জেনারেশন অ্যালগরিদম গ্রহণ করতে হবে, সেইসাথে এটির সাথে সম্পর্কিত কিছু পরামিতি, এবং উপরন্তু, সার্ভার এবং ক্লায়েন্ট ঘড়ি সিঙ্ক্রোনাইজেশন থাকতে হবে।
Kerberos
Kerberos প্রমাণীকরণ সার্ভারটি গত শতাব্দীর 90-এর দশকের মাঝামাঝি সময়ে প্রথম উপস্থিত হয়েছিল, কিন্তু তারপর থেকে এটি ইতিমধ্যেই বিপুল সংখ্যক মৌলিক পরিবর্তন পেয়েছে। এই মুহূর্তে, এই সিস্টেমের পৃথক উপাদানগুলি প্রায় প্রতিটি আধুনিক অপারেটিং সিস্টেমে উপস্থিত রয়েছে৷
এই পরিষেবার মূল উদ্দেশ্য হল নিম্নলিখিত সমস্যার সমাধান করা: একটি নির্দিষ্ট অরক্ষিত নেটওয়ার্ক রয়েছে এবং বিভিন্ন বিষয় ব্যবহারকারীদের, সেইসাথে সার্ভার এবং ক্লায়েন্ট সফ্টওয়্যার সিস্টেমের আকারে এর নোডগুলিতে কেন্দ্রীভূত হয়৷ এই জাতীয় প্রতিটি বিষয়ের একটি স্বতন্ত্র গোপন কী রয়েছে এবং বিষয় C এর জন্য S বিষয়ের নিজস্ব সত্যতা প্রমাণ করার সুযোগ পাওয়ার জন্য, যা ছাড়া সে কেবল তাকে পরিবেশন করবে না, তাকে কেবল নিজের নামই নয়, তারও প্রয়োজন হবে। দেখানোর জন্য যে তিনি একটি নির্দিষ্ট গোপন কী জানেন। একই সময়ে, সি এর কাছে কেবল তার গোপন কী এস-এ পাঠানোর সুযোগ নেই, যেহেতু, প্রথমত, নেটওয়ার্কটি খোলা, এবং এর পাশাপাশি, এস জানে না, এবং নীতিগতভাবে, এটি জানা উচিত নয়। এই ধরনের পরিস্থিতিতে, এই তথ্যের জ্ঞান প্রদর্শনের জন্য একটি কম সরল কৌশল ব্যবহার করা হয়৷
Kerberos সিস্টেমের মাধ্যমে ইলেকট্রনিক শনাক্তকরণ/প্রমাণিকরণ এর জন্য প্রদান করেএকটি বিশ্বস্ত তৃতীয় পক্ষ হিসাবে ব্যবহার করুন যার কাছে পরিবেশিত বস্তুর গোপন কীগুলি সম্পর্কে তথ্য রয়েছে এবং প্রয়োজনে তাদের জোড়াভিত্তিক প্রমাণীকরণ পরিচালনা করতে সহায়তা করে৷
এইভাবে, ক্লায়েন্ট প্রথমে সিস্টেমে একটি অনুরোধ পাঠায়, যাতে তার সম্পর্কে প্রয়োজনীয় তথ্য থাকে, সেইসাথে অনুরোধ করা পরিষেবা সম্পর্কে। এর পরে, Kerberos তাকে এক ধরণের টিকিট সরবরাহ করে, যা সার্ভারের গোপন কী দিয়ে এনক্রিপ্ট করা হয়, সেইসাথে এটি থেকে কিছু ডেটার একটি অনুলিপি, যা ক্লায়েন্টের কী দিয়ে এনক্রিপ্ট করা হয়। একটি ম্যাচের ক্ষেত্রে, এটি প্রতিষ্ঠিত হয় যে ক্লায়েন্ট তার জন্য উদ্দিষ্ট তথ্য ডিক্রিপ্ট করেছে, অর্থাৎ, তিনি প্রমাণ করতে সক্ষম হয়েছেন যে তিনি সত্যিই গোপন কী জানেন। এটি প্রস্তাব করে যে ক্লায়েন্ট ঠিক সেই ব্যক্তি যাকে সে দাবি করে।
এখানে বিশেষ মনোযোগ দেওয়া উচিত যে গোপন কীগুলির স্থানান্তর নেটওয়ার্কের মাধ্যমে করা হয়নি এবং সেগুলি একচেটিয়াভাবে এনক্রিপশনের জন্য ব্যবহার করা হয়েছিল৷
বায়োমেট্রিক প্রমাণীকরণ
বায়োমেট্রিক্সে লোকেদের তাদের আচরণগত বা শারীরবৃত্তীয় বৈশিষ্ট্যের উপর ভিত্তি করে শনাক্ত/প্রমাণিত করার স্বয়ংক্রিয় উপায়ের সংমিশ্রণ জড়িত। প্রমাণীকরণ এবং সনাক্তকরণের শারীরিক উপায়গুলির মধ্যে রয়েছে চোখের রেটিনা এবং কর্নিয়ার যাচাইকরণ, আঙুলের ছাপ, মুখ এবং হাতের জ্যামিতি এবং অন্যান্য ব্যক্তিগত তথ্য। আচরণগত বৈশিষ্ট্যগুলির মধ্যে রয়েছে কীবোর্ডের সাথে কাজ করার শৈলী এবং স্বাক্ষরের গতিশীলতা। সম্মিলিতপদ্ধতি হল একজন ব্যক্তির কণ্ঠস্বরের বিভিন্ন বৈশিষ্ট্যের বিশ্লেষণ, সেইসাথে তার বক্তব্যের স্বীকৃতি।
এই ধরনের শনাক্তকরণ/প্রমাণিকরণ এবং এনক্রিপশন সিস্টেমগুলি বিশ্বের অনেক দেশে ব্যাপকভাবে ব্যবহৃত হয়, কিন্তু দীর্ঘ সময়ের জন্য তারা অত্যন্ত ব্যয়বহুল এবং ব্যবহার করা কঠিন ছিল। সম্প্রতি, ই-কমার্সের বিকাশের কারণে বায়োমেট্রিক পণ্যগুলির চাহিদা উল্লেখযোগ্যভাবে বৃদ্ধি পেয়েছে, যেহেতু ব্যবহারকারীর দৃষ্টিকোণ থেকে, কিছু তথ্য মুখস্থ করার চেয়ে নিজেকে উপস্থাপন করা অনেক বেশি সুবিধাজনক। তদনুসারে, চাহিদা সরবরাহ তৈরি করে, তাই তুলনামূলকভাবে সস্তা পণ্য বাজারে উপস্থিত হতে শুরু করে, যা মূলত আঙ্গুলের ছাপ সনাক্তকরণের উপর দৃষ্টি নিবদ্ধ করে।
অধিকাংশ ক্ষেত্রে, বায়োমেট্রিক্স ব্যবহার করা হয় স্মার্ট কার্ডের মতো অন্যান্য প্রমাণীকরণকারীদের সাথে। প্রায়শই, বায়োমেট্রিক প্রমাণীকরণ শুধুমাত্র প্রতিরক্ষার প্রথম লাইন এবং স্মার্ট কার্ড সক্রিয় করার একটি উপায় হিসাবে কাজ করে যাতে বিভিন্ন ক্রিপ্টোগ্রাফিক গোপনীয়তা অন্তর্ভুক্ত থাকে। এই প্রযুক্তি ব্যবহার করার সময়, বায়োমেট্রিক টেমপ্লেট একই কার্ডে সংরক্ষণ করা হয়।
বায়োমেট্রিক্সের ক্ষেত্রে কার্যকলাপ বেশ বেশি। একটি উপযুক্ত কনসোর্টিয়াম ইতিমধ্যেই বিদ্যমান, এবং প্রযুক্তির বিভিন্ন দিককে প্রমিত করার লক্ষ্যে কাজটি বেশ সক্রিয়ভাবে করা হচ্ছে। আজ আপনি প্রচুর বিজ্ঞাপন নিবন্ধ দেখতে পাবেন যেখানে বায়োমেট্রিক প্রযুক্তিগুলিকে নিরাপত্তা বৃদ্ধির একটি আদর্শ উপায় হিসাবে উপস্থাপন করা হয়েছে এবং একই সাথে সাধারণ জনগণের কাছে অ্যাক্সেসযোগ্য।জনসাধারণ।
ESIA
আইডেন্টিফিকেশন অ্যান্ড অথেনটিকেশন সিস্টেম ("ESIA") হল একটি বিশেষ পরিষেবা যা এই বিধানের ক্ষেত্রে আন্তঃবিভাগীয় মিথস্ক্রিয়ায় আবেদনকারী এবং অংশগ্রহণকারীদের পরিচয় যাচাইয়ের সাথে সম্পর্কিত বিভিন্ন কাজের বাস্তবায়ন নিশ্চিত করার জন্য তৈরি করা হয়েছে। ইলেকট্রনিক আকারে কোনো পৌর বা রাষ্ট্রীয় পরিষেবা।
"সরকারি সংস্থাগুলির একক পোর্টাল" এবং সেইসাথে বর্তমান ই-সরকারের পরিকাঠামোর অন্যান্য তথ্য ব্যবস্থায় অ্যাক্সেস পেতে, আপনাকে প্রথমে একটি অ্যাকাউন্ট নিবন্ধন করতে হবে এবং ফলস্বরূপ, একটি PES পান।
স্তর
একীভূত সনাক্তকরণ এবং প্রমাণীকরণ সিস্টেমের পোর্টাল ব্যক্তিদের জন্য তিনটি প্রধান স্তরের অ্যাকাউন্ট সরবরাহ করে:
- সরলীকৃত। এটি নিবন্ধন করতে, আপনাকে শুধুমাত্র আপনার শেষ নাম এবং প্রথম নাম, সেইসাথে একটি ইমেল ঠিকানা বা মোবাইল ফোন আকারে কিছু নির্দিষ্ট যোগাযোগ চ্যানেল নির্দেশ করতে হবে। এটি হল প্রাথমিক স্তর, যার মাধ্যমে একজন ব্যক্তির কেবলমাত্র বিভিন্ন পাবলিক পরিষেবার সীমিত তালিকার পাশাপাশি বিদ্যমান তথ্য ব্যবস্থার সক্ষমতাগুলিতে অ্যাক্সেস রয়েছে৷
- মান। এটি পেতে, আপনাকে প্রথমে একটি সরলীকৃত অ্যাকাউন্ট ইস্যু করতে হবে এবং তারপরে পাসপোর্ট থেকে তথ্য এবং বীমা ব্যক্তিগত ব্যক্তিগত অ্যাকাউন্টের নম্বর সহ অতিরিক্ত ডেটাও সরবরাহ করতে হবে। নির্দিষ্ট তথ্য স্বয়ংক্রিয়ভাবে তথ্য সিস্টেমের মাধ্যমে চেক করা হয়পেনশন তহবিল, সেইসাথে ফেডারেল মাইগ্রেশন পরিষেবা, এবং চেক সফল হলে, অ্যাকাউন্টটি স্ট্যান্ডার্ড লেভেলে স্থানান্তরিত হয়, যা ব্যবহারকারীর কাছে পাবলিক পরিষেবাগুলির একটি বর্ধিত তালিকা খুলে দেয়।
- নিশ্চিত। অ্যাকাউন্টের এই স্তরটি পেতে, ইউনিফাইড শনাক্তকরণ এবং প্রমাণীকরণ সিস্টেমের জন্য ব্যবহারকারীদের একটি স্ট্যান্ডার্ড অ্যাকাউন্ট থাকা প্রয়োজন, সেইসাথে পরিচয় যাচাইকরণ, যা একটি অনুমোদিত পরিষেবা শাখায় ব্যক্তিগত পরিদর্শনের মাধ্যমে বা নিবন্ধিত মেইলের মাধ্যমে একটি অ্যাক্টিভেশন কোড পাওয়ার মাধ্যমে সঞ্চালিত হয়। ইভেন্টে যে পরিচয় যাচাইকরণ সফল হয়, অ্যাকাউন্টটি একটি নতুন স্তরে চলে যাবে, এবং ব্যবহারকারীর কাছে প্রয়োজনীয় সরকারি পরিষেবাগুলির সম্পূর্ণ তালিকার অ্যাক্সেস থাকবে৷
প্রক্রিয়াগুলি বেশ জটিল বলে মনে হওয়া সত্ত্বেও, প্রকৃতপক্ষে, আপনি সরাসরি অফিসিয়াল ওয়েবসাইটে প্রয়োজনীয় ডেটার সম্পূর্ণ তালিকার সাথে পরিচিত হতে পারেন, তাই কয়েক দিনের মধ্যে একটি সম্পূর্ণ নিবন্ধন বেশ সম্ভব।
প্রস্তাবিত:
মৌলিক বাজার বিশ্লেষণ। প্রযুক্তিগত এবং মৌলিক বিশ্লেষণ
ফান্ডামেন্টাল অ্যানালাইসিস হল পদ্ধতির একটি সেট যা বাহ্যিক কারণ এবং ইভেন্টগুলির প্রভাবের অধীনে বাজারে বা এর অংশগুলিতে ইভেন্টগুলির পূর্বাভাস দেওয়ার অনুমতি দেয়
ব্যবস্থাপনায় ক্ষমতার ধারণা এবং ধরন। ব্যবস্থাপনায় ক্ষমতার প্রকাশের মৌলিক বিষয় এবং রূপ
একজন ব্যক্তি যিনি নেতৃত্বের পদে অধিষ্ঠিত হন তিনি সর্বদা একটি মহান দায়িত্ব গ্রহণ করেন। পরিচালকদের অবশ্যই উত্পাদন প্রক্রিয়া নিয়ন্ত্রণের পাশাপাশি কোম্পানির কর্মচারীদের পরিচালনা করতে হবে। এটি অনুশীলনে কীভাবে দেখায় এবং ব্যবস্থাপনায় কী ধরণের শক্তি বিদ্যমান, নীচে পড়ুন।
ইউরোপ থেকে ব্যবসায়িক ধারণা: ধারণা, স্পেসিফিকেশন, নতুন ধারণা, ন্যূনতম বিনিয়োগ, পর্যালোচনা, প্রশংসাপত্র এবং টিপস
ইউরোপীয় দেশগুলিতে ব্যবসা রাশিয়ার তুলনায় অনেক বেশি উন্নত। প্রতিনিয়ত নতুন নতুন ধারণা এবং কোম্পানি রয়েছে যা গ্রাহকদের উদ্ভাবনী পণ্য সরবরাহ করে। ইউরোপের সমস্ত ব্যবসায়িক ধারণা রাশিয়ায় প্রয়োগ করা যায় না: মানসিকতা এবং আইনি কাঠামোর পার্থক্য প্রভাবিত করে। কিন্তু এই নিবন্ধটিতে সেরা এবং সবচেয়ে আকর্ষণীয় কেস স্টাডি রয়েছে যা আপনাকে একটি অনন্য ব্যবসা তৈরি করতে সাহায্য করতে পারে।
লজিস্টিক ধারণা: ধারণা, মৌলিক বিধান, লক্ষ্য, উদ্দেশ্য, উন্নয়নের পর্যায় এবং প্রয়োগ
এই নিবন্ধে আমরা লজিস্টিক ধারণা সম্পর্কে কথা বলব। আমরা এই ধারণাটি বিশদভাবে বিবেচনা করব এবং লজিস্টিক প্রক্রিয়াগুলির জটিলতাগুলি বোঝার চেষ্টা করব। আধুনিক বিশ্বে, এই অঞ্চলটি একটি উল্লেখযোগ্য স্থান দখল করে আছে, তবে খুব কম লোকেরই এটি সম্পর্কে যথেষ্ট ধারণা রয়েছে।
একটি ধারণা কি? ব্যবসায়িক ধারণা। আকর্ষণীয় ধারণা
হেনরি ফোর্ড এবং জন রকফেলারের মতো ব্যক্তিরা এখনও তাদের গুরুত্বপূর্ণ প্রতিনিধি হিসাবে বিবেচিত হয় যারা তাদের ক্ষেত্রে উচ্চতা অর্জন করতে পেরেছিল। মিলিয়ন মিলিয়ন ডলার, পেটেন্ট, সাফল্য এবং শক্তি - এই সমস্ত কিছুই তাদের আকাশ থেকে পায়নি: তারা, সমস্ত মানুষের মতো, একটি ছোট ব্যবসার ধারণা দিয়ে শুরু করেছিল