ایکسیس کنٹرول سسٹم مختلف اقسام اور سیکیورٹی لیول میں آتا ہے۔ اور آپ اپنی سیکورٹی لیول اور بجٹ کے مطابق انتخاب کرتے ہیں۔
1. ACLs (ایکسیس کنٹرول لسٹ) میں صلاحیتوں سے بہتر استقامت کیوں ہے؟
ACLs اور صلاحیتوں کے مابین موازنہ کے ارد گرد بہت ساری الجھنیں اور افسوسناک تحریر ہے۔ اکثر، جب کتابیں موازنہ کرتی ہیں، تو وہ ایک خاص قسم کے ACL سسٹم بمقابلہ ایک خاص قسم کی صلاحیت کے نظام کا حوالہ دیتی ہیں، لیکن فرق ہمیشہ بنیادی نہیں ہوتا ہے۔ لہذا، اگر آپ اس طرح کا کچھ موازنہ دیکھتے ہیں، تو میں اس کے بارے میں زیادہ فکر نہیں کروں گا۔ خاص طور پر، صلاحیتوں میں یقینی طور پر ACLs کے برابر استقامت ہو سکتی ہے۔ ایک انتہائی مثال کے طور پر: اگر آپ کے پاس ایک مستقل اسٹور ہے اور تمام ایپلیکیشنز مستقل ہیں (تاکہ جب مشین ریبوٹ ہو، تمام ایپلی کیشنز کو اسی حالت کے ساتھ دوبارہ لانچ کیا جائے جیسا کہ کریش سے پہلے تھا)، تو صلاحیتیں مستقل رہیں گی۔ آپ اسی سطح پر استقامت حاصل کر سکتے ہیں۔ تاریخی طور پر، جن لوگوں نے ماضی میں صلاحیتوں کے نظام بنائے ہیں، ہو سکتا ہے کہ وہ اس طرح نہ بنائے ہوں (عام طور پر)، لیکن یہ ہمیشہ اس بات کی رہنمائی نہیں کرتا کہ کیا بنیادی ہے یا نہیں ہے۔ اس لیے، میں کتاب کے اس دعوے کے ساتھ مسئلہ اٹھاؤں گا کہ ACLs صلاحیتوں سے بہتر استقامت۔ ضروری نہیں کہ یہ سچ ہو۔ یہ خاص طور پر اس بات پر منحصر ہوگا کہ کس طرح ACLs اور صلاحیتوں کو سسٹم کے ذریعے لاگو کیا جاتا ہے اور ایپلی کیشنز کے ذریعے استعمال کیا جاتا ہے۔ (یہ بھی نوٹ کریں کہ نام نہاد "POSIX صلاحیتیں" ایک غلط نام ہے اور یہ واضح نہیں ہے کہ ہمیں واقعی انہیں صلاحیتیں کہنا چاہیے۔) مجھے احساس ہے کہ اگر آپ کورس کر رہے ہیں تو یہ آپ کی مدد کر سکتا ہے یا نہیں، جیسا کہ اس پر منحصر ہے انسٹرکٹر، انسٹرکٹر آپ سے توقع کر سکتا ہے کہ کتاب میں کیا کہا گیا ہے اور ہو سکتا ہے کہ دوسرے نقطہ نظر کی تعریف نہ کریں (یا، زیادہ نرمی سے، آپ چاہتے ہیں کہ وسیع تر نظریہ لینے سے پہلے آپ نصابی کتاب کے نقطہ نظر سے چیزوں کو سمجھیں)
2. SharePoint 2013 web.config میں Access-Control-Allow-Origin ہیڈر میں ایک سے زیادہ URL کیسے شامل کریں
آپ Global.asax میں Access-Control-Allow-Origin کو متحرک طور پر سیٹ کر سکتے ہیں۔ یہاں تھریڈ چیک کریں
3. ڈیٹا بیس کے سوالات اور ایپلیکیشن کے اجزاء میں ویو ایکسیس کنٹرول منطق کی نقل
میرا جواب نقطہ نظر 3 ہوگا: لسٹنگ اسکرینوں کو بیک کرنے کے لیے وہی آبجیکٹ استعمال کریں جو آپ بزنس لیئر میں کرتے ہیں۔ آپ کریں گے: مجھے یقین ہے کہ یہ نقطہ نظر 1 اور 2 دونوں کو مات دیتا ہے کیونکہ اس کے لیے کم کوڈنگ کی ضرورت ہوگی، اور اسے کم ریگریشن ٹیسٹنگ کی بھی ضرورت ہوگی۔
4. کیا رسائی کنٹرول پرت سے پہلے توثیق کی پرت رکھنا ٹھیک ہے؟
رسائی کنٹرول سے پہلے کچھ توثیق ہونی چاہیے۔ آئیے کہتے ہیں کہ SO کے API کا ایک اختتامی نقطہ ہے "جواب میں ترمیم کریں"، پھر آیا صارف کسی خاص جواب میں ترمیم کرسکتا ہے اس کا انحصار جواب پر ہوسکتا ہے (ایک مخصوص شہرت کے نیچے، صارف صرف اپنے جوابات میں ترمیم کرسکتا ہے)۔ لہذا "جواب کی شناخت" پیرامیٹر اچھی طرح سے تشکیل دیا گیا ہے اس سے پہلے کہ رسائی کنٹرول پرت کے کام میں آنے سے پہلے تصدیق کی جانی چاہئے۔ ممکنہ طور پر یہ بھی کہ جواب موجود ہے. OTOH، جیسا کہ کیلیتھ اور گریگ نے ذکر کیا ہے، رسائی کے کنٹرول سے پہلے زیادہ وسیع توثیق کرنا ایک ممکنہ حفاظتی خطرہ ہے۔ لہٰذا ان دونوں اصولوں پر سختی سے عمل کرنے کا مطلب یہ ہو سکتا ہے کہ آپ کو رسائی کے کنٹرول سے پہلے اور کچھ کے بعد کچھ توثیق کرنی ہوگی۔
5. پاور پلانٹ میں کس قسم کی انٹرنشپ انٹرن کو STEM پس منظر کی ضرورت کے بغیر کنٹرول روم تک رسائی کی اجازت دے گی؟
وجہ: انہیں اس جگہ کے بارے میں جاننے کی ضرورت ہوگی جہاں وہ کام کر رہے ہیں، آپ کو ایک نئے ملازم/انٹرن کے لیے کسی وجہ کی ضرورت کیوں پڑے گی کہ وہ کسی ٹیم کے ایک حصے کے طور پر جس چیز کے ساتھ کام کرنے جا رہے ہیں اس کی وضاحت حاصل کریں؟ آپ پہلے ہی بتا چکے ہیں کہ وہ جس ٹیکنالوجی کی وضاحت کرنے جا رہے ہیں وہ تجرباتی نوعیت کی ہے۔ اس طرح اس بات کا بہت زیادہ امکان نہیں ہے کہ انہیں پہلے ہی اس بات کا اچھا اندازہ ہو گا کہ یہ کیسے کام کرتا ہے (جیسا کہ آپ اسے کہتے ہیں)
6. رسائی کنٹرول کے لیے موبائل اسناد †▁...
Proxy کی 2019 کی فزیکل سیکیورٹی ٹرینڈز رپورٹ کے مطابق، 17.3 فیصد کارڈ یا fob صارفین نے گزشتہ سال میں کم از کم ایک کارڈ یا fob کھو دیا ہے۔ میراثی جسمانی رسائی کنٹرول اسناد کا دور تیزی سے تبدیل ہو رہا ہے۔ جسمانی اور منطقی رسائی کے کنٹرول میں ایک ہم آہنگی بالکل نئے اور مختلف طرز عمل کو چلا رہی ہے۔ ایک تیز رفتار رجحان میں، اندازے یہ ہیں کہ فروخت کیے گئے وائرلیس تالے کا 90 فیصد دیگر سمارٹ آلات کے ساتھ مربوط ہیں۔ اب آپ مختلف قسم کے غیر محفوظ اور کمزور جسمانی اسناد کا انتظام کرنے کے لیے جدوجہد نہیں کریں گے جب آپ موبائل ایپ کے ذریعے ان سب کا انتظام کر سکتے ہیں۔ چونکہ یہ مارکیٹ غیر روایتی رسائی کنٹرول ایپلی کیشنز میں پھیلتی ہے، ہر جگہ موجود موبائل ڈیوائس پر ایکسیس کنٹرول اسناد کی ضرورت لازمی ہو جاتی ہے۔ مستقبل قریب میں، ہر ایک کے پاس ایک سند ہو گی، اور ان ضروریات کو پورا کرنے کا واحد قابل عمل طریقہ اسمارٹ فون پر رکھا ہوا موبائل اسناد ہے۔ ہم یہ دعویٰ کیوں کرتے ہیں؟ چار اہم وجوہات: اسمارٹ فون پر مبنی اسناد فطری طور پر زیادہ محفوظ ہیں، بہت کچھ کر سکتی ہیں، تنصیب کے اخراجات کو نمایاں طور پر کم کر سکتی ہیں اور کلون کرنا تقریباً ناممکن ہے۔ MIFARE اور جدید ترین سرٹیفکیٹ ہینڈ شیکس جیسے اعلی سیکیورٹی اسناد کے بارے میں بھول جائیں۔ رسائی کنٹرول کے لیے واحد سب سے بڑا سیکورٹی رسک غلط ہاتھوں میں ایک درست سند ہے۔ اس سے کوئی فرق نہیں پڑتا کہ یہ 125KHz "گونگا" پراکس کارڈ ہے یا انتہائی نفیس اسمارٹ، کیونکہ اب ممکنہ طور پر نقصان دہ صارف کو رسائی حاصل ہے، اور اگر اس گمشدہ کارڈ کی اطلاع نہیں دی گئی ہے تو کسی کو معلوم نہیں ہوگا۔ ایک سادہ حقیقت کی وجہ سے آپ کا سمارٹ فون آپ کی اسناد کے طور پر نمایاں طور پر زیادہ محفوظ ہے: لوگوں کو یہ معلوم نہیں ہوگا کہ کسی بھی وقت ان کی رسائی کنٹرول کی سند کہاں ہے، لیکن وہ اس بات سے بخوبی واقف ہیں کہ ان کا اسمارٹ فون ہر وقت کہاں ہے اور اس مقام کو ٹریک کیا جاسکتا ہے۔ اس کے علاوہ، صارفین کافی محتاط ہیں کہ وہ اپنے فون کو کسے رکھنے یا استعمال کرنے کی اجازت دیتے ہیں۔ ایک بڑے مینوفیکچرر کے اختتامی صارف نے ایک بار اندازہ لگایا کہ اس کے تقریباً 30 فیصد ملازمین کسی بھی دن ان کی اسناد کے بغیر میدان میں داخل ہوئے۔ ملازمین گارڈ شیک پر کسی سند کی طرح نظر آنے والی کوئی چیز لہرائیں گے اور چیخیں گے کہ یہ کام نہیں کرتا ہے۔ شفٹ کی تبدیلی کے دوران 600 افراد کے اندر آنے اور گیٹ پر کاریں بیک اپ کرنے کے ساتھ، گارڈ ٹریفک کو رواں دواں رکھنے کے لیے کھول دے گا۔ یہ کوئی حل نہیں ہے، یہ ایک بہت بڑا سیکورٹی رسک ہے۔ تو، اسناد کی دنیا ہمیشہ کے لیے کیسے بدل رہی ہے؟ اسمارٹ فون پر مبنی اسناد بہت کچھ کر سکتی ہے۔ اب اور مستقبل قریب میں، ہم خصوصیات دیکھیں گے جیسے: ملٹی فیکٹر تصدیق (MFA)۔ اسمارٹ فونز پہلے ہی ایم ایف اے کو نافذ کر رہے ہیں۔ جلد ہی، نئے موبائل اسناد کے نفاذ سے منتظمین کو موبائل کریڈینشل سیٹ اپ کرنے کے لیے اسکرین انلاک پن/بائیو میٹرک/اشارہ کی ضرورت ہو گی، اس طرح دروازے پر کسی نئے ہارڈ ویئر کے بغیر MFA کا نفاذ ہو گا۔ ▁م ث ال ▁کے ▁طور ▁پر. فعال اطلاعاتی صلاحیتوں کے ساتھ ایک سندی معاون دو طرفہ مواصلت کا فائدہ اٹھایا جا سکتا ہے تاکہ صارفین کو خودکار یا ایڈہاک اطلاعات بھیج سکیں۔ مقام کی خدمات اور جیو فینسنگ کی صلاحیت شامل کریں، اور آپ صرف ان لوگوں کو اطلاعات بھیج سکتے ہیں جو ایک مخصوص جغرافیائی علاقے کے اندر ہیں۔ ▁لو کو شن ا سمارٹ فون کو میراثی اسناد کی طرح برتاؤ بند کریں۔ کسی کو کبھی بھی ریڈر پر فون "بیج" نہیں کرنا چاہئے۔ مقام کی خدمات کا استعمال کرتے ہوئے، منتظمین اس بات کی وضاحت کر سکتے ہیں کہ رسائی کی درخواست کرنے کے لیے کسی شخص کو دروازے کے کتنے قریب ہونا چاہیے۔ ▁. ▁. صارفین کے لیے ایک ایسی ایپ کے ساتھ جو ان کی منفرد شناخت کرتی ہے، کیوں نہ انہیں مزید دیا جائے؟ ہمارے پاس ایک ایپ میں ورچوئل بٹن شامل کرنے کی اہلیت ہوگی تاکہ منتظم کی طرف سے مخصوص کردہ فعالیت کو انجام دیا جا سکے اور صرف ان لوگوں میں تقسیم کیا جائے جنہیں استعمال کرنے کی اجازت ہے۔ پرسنل سیفٹی/پرسنل ایمرجنسی رسپانس (PERS)۔ ایک موبائل ایپ جو صارف کی سند کے طور پر کام کرتی ہے اور مرکزی مانیٹرنگ اسٹیشن کے ساتھ دو طرفہ مواصلات فراہم کرتی ہے وہ دو طرفہ ہنگامی مواصلات کے لیے بھی راستہ فراہم کرے گی۔ شفٹ کے اختتام پر عمارت سے باہر نکلنے والا ملازم اپنے ہاتھ میں موجود موبائل ڈیوائس کے ذریعے فوری اور آسانی سے مدد طلب کر سکتا ہے یا کسی ممکنہ مسئلے کی سیکیورٹی کو مطلع کر سکتا ہے۔ ▁اور کی نگ ا ایڈمنسٹریٹر کسی بھی وقت سرور سے صارف کے موبائل کی اسناد کو غیر فعال کر سکتا ہے اور اسے اصل اسمارٹ فون تک رسائی کی ضرورت نہیں ہے۔ اسمارٹ فون ایپ جانتی ہے کہ کس طرح اسناد کی درخواست جمع کروائی جائے لیکن اسے اس بات کا اندازہ نہیں ہے کہ دروازے کو کیسے کھولا جائے۔ منتظمین کارپوریٹ نیٹ ورک سے منسلک موبائل اسناد اور متعلقہ ایپس کے اسمارٹ فونز کو دور سے بھی صاف کر سکتے ہیں۔ اسمارٹ فون کی اسناد روایتی اسناد کے مقابلے میں نمایاں فعالیت کا اضافہ کرتی ہے اور نئی صلاحیتوں کو شامل کرنے کے لیے ہمیشہ اپ گریڈ کے قابل ہوتی ہے - روایتی اسناد کے مقابلے ایک ہی قیمت پر، یا اس سے کم۔ اس کے علاوہ، صارفین کو دروازے میں داخل ہونے کے لیے ریڈر کی ضرورت نہیں ہوتی ہے، لہذا انٹرپرائزز زیادہ تر دروازوں پر قارئین کو ختم کر سکتے ہیں تاکہ داخلی دروازے کو صاف رکھا جا سکے اور تنصیب کے اخراجات کو کم کیا جا سکے۔ ہم ہر روز استعمال ہونے والے ٹولز اور سروسز میں بے مثال تبدیلیوں کا مشاہدہ کر رہے ہیں، اور ان ٹولز میں سے ایک آپ کی رسائی کنٹرول کی سند ہے۔ دروازے کی حفاظت اتنی ہی مضبوط ہے جتنی کہ اسناد کا انتظام۔ انتہائی انکرپٹڈ ڈیوائس یعنی آپ کے اپنے اسمارٹ فون کے اندر اس اہم سند کو محفوظ کرنا سمجھ میں آتا ہے۔
Shenzhen TigerWong Technology Co., Ltd
▁ ٹی ل:86 13717037584
▁یو می ل: ▁ Info@sztigerwong.com
شامل کریں: پہلی منزل، بلڈنگ A2، سیلیکون ویلی پاور ڈیجیٹل انڈسٹریل پارک، نمبر۔ 22 دافو روڈ، گوانلان اسٹریٹ، لونگہوا ڈسٹرکٹ،
شینزین، گوانگ ڈونگ صوبہ، چین