ხუთი გზა თქვენი მონაცემების დასაცავად ახლავე. SMD მარკირება. პრაქტიკოსის გზამკვლევი

მიზანშეწონილია დაიწყოთ ყველა ელექტრონული მოწყობილობის შეკეთება, მათ შორის PHILIPS 40PFL3108T / 60 ტელევიზორი, მისი გარე და შიდა ელემენტების გარეგანი შემოწმებით. ზოგიერთ შემთხვევაში, ელემენტების ხილულმა გარეგნულმა დაზიანებამ შეიძლება შესთავაზოს დეფექტების აღმოფხვრისა და ლოკალიზაციის მიმართულებები ელექტრონული მიკროსქემის კვანძების საკონტროლო წერტილებში აუცილებელი გაზომვების გატარებამდეც კი. ზოგიერთ შემთხვევაში, გაუმართავი ელემენტები ჩანს შეუიარაღებელი თვალით, მაგალითად, ნახშირბადის რეზისტორები ან ადიდებულმა მეტალო-კერამიკული კონდენსატორები, ან ელექტროლიტური ელემენტები გამოსწორების ფილტრებში. შედეგად მიღებული რგოლის ბზარები ტრანსფორმატორების ან მიკროსქემის გამაცხელებელი ელემენტების შედუღებისას ასევე მრავალი გაუმართაობის ხშირი წყაროა, მრავალფეროვანი გარეგანი გამოვლინებით.

თუ ტელევიზორი 40PFL3108T არ ირთვება, ჩართვისას არ გამოსცემს ხმას და წინა პანელზე არცერთი ინდიკატორი არ ანათებს ან ციმციმებს, დენის მიწოდების მოდულის გაუმართაობის დიდი ალბათობაა. ზოგიერთ შემთხვევაში, მხოლოდ სტაბილიზატორი ან საკონტროლო პროცესორის დენის გადამყვანი შეიძლება იყოს გაუმართავი, რაც დამახასიათებელია PHILIPS-ის ზოგიერთი მოდელისთვის. საერთო ელექტრომომარაგების დიაგნოსტიკა და შეკეთება ყოველთვის უნდა დაიწყოს ქსელის დაუკრავენ და მეორადი გამსწორებლების ფილტრების ელექტროლიტური კონდენსატორების მდგომარეობის შემოწმებით. გაუმართავი და ადიდებული კონდენსატორები უნდა შეიცვალოს ახლით. თუ დაუკრავენ იშლება, მიზანშეწონილია შეამოწმოთ ავარია, უპირველეს ყოვლისა, გადამყვანის ყველა სიმძლავრის ნახევარგამტარული ელემენტი და მაგისტრალური გამსწორებლის დიოდური ხიდი, აგრეთვე ქსელის გამსწორებელი ფილტრის დიდი ელექტროლიტური კონდენსატორი.
Mos-Fet გადამრთველები, რომლებიც გამოიყენება გადართვის დენის წყაროებში (SMPS) იშვიათად იშლება მიზეზის გარეშე, რაც უნდა მოძებნოთ მიკროსქემის სხვა ელემენტების შემოწმებით. ხშირად ავარია გამოწვეულია ელექტროლიტური კონდენსატორების ან ნახევარგამტარული ელემენტების გაუმართაობით პირველად წრეში, ან რეზისტორების რღვევით სტაბილიზაციის სქემებში. PWM კონტროლერის ჩიპი ასევე შეიძლება იყოს კონვერტორის დენის ჩამრთველის გაფუჭების მიზეზი.

თუ PHILIPS 40PFL3108T ტელევიზორს არ აქვს გამოსახულება, მაგრამ არის ხმა, სავარაუდოდ გაუმართაობაა LTA400HM23 001 SAMSUNG პანელის შუქდიოდური სქემებში, კოდი 182 996590004008. ასევე აუცილებელია კონდენსატორების ელექტროლიტური კონდენსატორების ფილტრის მდგომარეობის შემოწმება. PSU-ს (ელექტრომომარაგების ბლოკის) მეორადი გამსწორებლები გადაჭარბებული ESR-სთვის.
ხშირად საჭიროა პანელის დაშლა LED-ების სიჯანსაღის შესამოწმებლად, აგრეთვე კონექტორებში კონტაქტური კავშირებისა და შედუღების მიზნით.
LED ხაზებში შეფერხების გამოვლენის მცდელობისას უნდა გაითვალისწინოთ, რომ ძნელია ამის გაკეთება პანელის დაშლის გარეშე. მაგალითად, სერიულად დაკავშირებული PN კვანძების გასახსნელად საჭიროა მიმდინარე წყარო.

დედაპლატის 715G5155-M02-002-005K DSM2201S შეკეთების მცდელობის შემთხვევაში აუცილებელია მისი მიკროსქემების სტაბილიზატორების ან დენის გადამყვანების მუშაობის შემოწმება და, თუ შესაძლებელია, პროგრამული უზრუნველყოფის (პროგრამული უზრუნველყოფის) განახლება. BGA ჩიპების უმეტეს შემთხვევაში დიაგნოსტიკა შესაძლებელია ადგილობრივი გათბობის გამოყენებით.

ENV57U04D8F 996590004709 ტიუნერის ჩანაცვლებამდე, თუ არხების რეგულირება არ არის, ჯერ უნდა შეამოწმოთ მიწოდების ძაბვა მის გამოსავალზე, ვარიკაპების მიწოდების ჩათვლით (30-33V).

კიდევ ერთხელ შევახსენებთ მომხმარებლებს! PHILIPS 40PFL3108T ტელევიზორის დამოუკიდებლად შეკეთების მცდელობამ შესაბამისი კვალიფიკაციისა და გამოცდილების გარეშე შეიძლება გამოიწვიოს მისი სრული შეუკეთებლობა!

ტიპიური გაუმართაობა, რომელიც დაკავშირებულია PHILIPS 40PFL3108T / 60 გამოსახულების ნაკლებობასთან, წარმოიქმნება პრობლემასთან დაკავშირებით LED პანელის LTA400HM23 001 SAMSUNG კოდი 182 996590004008 მწარმოებელი Samsung.
გარეგანი გამოვლინებები: არ არის გამოსახულება, ზოგჯერ ჩნდება, მაგრამ ისევ ქრება.
უმეტეს შემთხვევაში, პანელის შეკეთება შესაძლებელია და ფართოდ გამოიყენება შემკეთებლების მიერ. გაუმართავი LED-ები უნდა შეიცვალოს და არასანდო კონტაქტები უნდა გაიმეოროს დირიჟორებით. პრევენციის მიზნით, მიზანშეწონილია ყველა კონტაქტის კავშირის დუბლირება LED ზოლებს შორის.

როგორც ჩანს, მონაცემების ქურდობის შესახებ სიახლეები თითქმის ყოველ კვირა ჩნდება - წამყვანი კომპანიების მონაცემები, მილიონობით შესვლა და პაროლი, საკრედიტო ბარათების ნომრები ხდება თავდამსხმელების მსხვერპლი. როგორც ინდივიდი, რა თქმა უნდა, თქვენ ვერ შეაჩერებთ ჰაკერებს ან დაიცავთ მონაცემებს, რომლებსაც თავად გადასცემთ კომპანიებს ქურდობისგან, მაგრამ უმარტივესი ქმედებებიც კი შეიძლება შეამცირონ ასეთი ჰაკერების პოტენციური ზიანი.

1. მიეცით პაროლები რობოტებს

მიუხედავად იმისა, რომ ადამიანის ტვინს საკმაოდ ბევრი პაროლის დამახსოვრება შეუძლია, ყველაზე ხშირად მხოლოდ ერთს ვიყენებთ დაუფიქრებლად. ამიტომაც ხშირად ვიყენებთ ერთსა და იმავე პაროლს მრავალ საიტზე, რაც ძალიან ცუდი იდეაა. მას შემდეგ, რაც ჰაკერმა გატეხა საიტი და მოიპარა მონაცემთა ბაზა, რომელიც შეიცავს ელ.ფოსტის მისამართებს და პაროლებს, ჰაკერს შეუძლია სცადოს მათი გამოყენება სხვა საიტებზე შესასვლელად. ეს არის უზარმაზარი პრობლემა, რადგან ბევრი ჩვენგანი იყენებს ერთსა და იმავე პაროლს Facebook, Google, Twitter ან ონლაინ საბანკო ანგარიშებისთვის. შესაფერისი გამოსავალია პაროლის მენეჯერის გამოყენება, პროგრამა თქვენი კომპიუტერისთვის ან მოწყობილობისთვის, რომელიც შემთხვევით გამოიმუშავებს გრძელ პაროლებს ყველა თქვენ მიერ მონახულებული საიტისთვის და სინქრონიზებს მათ მოწყობილობებს შორის. მაგალითად, შეგიძლიათ სცადოთ პაროლის ერთ-ერთი ყველაზე პოპულარული მენეჯერი 1Password და LastPass.

2. U2F გასაღებები - გამოიყენეთ ორფაქტორიანი ავთენტიფიკაცია, სადაც ეს შესაძლებელია

თქვენი ანგარიშების დაცვის კიდევ ერთი გზაა დარწმუნდეთ, რომ თუ ვინმემ იცის თქვენი პაროლები, ისინი ვერ შეძლებენ მათთან შესვლას. ამისათვის საჭიროა მხოლოდ ორფაქტორიანი ავტორიზაციის ჩართვა, ეს დამატებითი ფუნქცია უკვე ხელმისაწვდომია ბევრ პოპულარულ საიტზე და სერვისზე. ზოგიერთ საიტზე, ეს გამოიყურება როგორც დამატებითი ნაბიჯი, სადაც თქვენ უნდა შეიყვანოთ სერვისის მიერ გაგზავნილი საქმის ნომერი თქვენს ტელეფონში, ან გაუშვათ სპეციალური სმარტფონის აპლიკაცია, რომელიც აგენერირებს ერთჯერადი ავტორიზაციის კოდებს. ორფაქტორიანი ავთენტიფიკაციის შედარებით ახალი და, უმეტესწილად, მარტივი ვარიანტია U2F გასაღები, მოწყობილობა, რომელიც ჰგავს ფლეშ დრაივს, რომელსაც აერთებთ USB პორტში, სანამ ახალ კომპიუტერში შეხვალთ. ეს მოწყობილობები დაახლოებით $15 ღირს და მათი გამოყენება შესაძლებელია თქვენი gmail ანგარიშის უსაფრთხოების მნიშვნელოვნად გაზრდისთვის. სავარაუდოა, რომ სხვა მსხვილი კომპანიები დაამატებენ u2f კლავიშების მხარდაჭერას მომდევნო თვეებსა და წლებში.

3. ჩართეთ დისკის დაშიფვრა

თუ დაკარგავთ თქვენს ტაბლეტს ან ტელეფონს, რომელსაც არ აქვს ჩართული დისკის დაშიფვრა, მპოვნელს შეუძლია მიიღოს ყველა თქვენი მონაცემი მოწყობილობიდან. iPhone-სა და iPad-ზე დისკის დაშიფვრა ჩართულია ნაგულისხმევად, მაგრამ Windows-ისთვის, Android-ისთვის ან MacOS-ისთვის თქვენ თვითონ უნდა ჩართოთ.

4. ჩაწერეთ თქვენი ვებკამერა

კრიმინალების, სტალკერების და ძირითადად დაჩრდილული პერსონაჟების მიერ გამოყენებული პროგრამული უზრუნველყოფა საშუალებას აძლევს მათ შევიდნენ თქვენს ვებკამერაზე თქვენი ცოდნის გარეშე. რა თქმა უნდა, ეს ყოველთვის არ ხდება, მაგრამ საშინელი ისტორიები საკმაოდ რეალური და საშინელია. ერთი მარტივი სტიკერი საშუალებას მოგცემთ გამოიყენოთ თქვენი ვებკამერა, როცა გინდათ.

5. დაშიფრეთ თქვენი სატელეფონო ზარები ან ტექსტური შეტყობინებები

ოპერატორების მიერ გამოყენებული ხმოვანი და ტექსტური სერვისები ასევე არ არის უსაფრთხო და შეიძლება გახდეს ჯაშუშობის სამიზნე. ამისათვის თქვენ არც კი გჭირდებათ ძვირადღირებული აღჭურვილობა. ეს ყველაფერი ნიშნავს, რომ თქვენი საკუთარი მთავრობა, ისევე როგორც კრიმინალები, ჰაკერები და სტალკერები, შეძლებენ თქვენი სატელეფონო ზარების მოსმენას და თქვენი შეტყობინებების წაკითხვას. ზოგიერთი ვებ დაფუძნებული მობილური აპი, რომელსაც უკვე მიჩვეული იყენებთ, უფრო დაცულია საყვარელ ადამიანებთან ან თანამშრომლებთან პირადი საუბრისთვის და თქვენ არ გჭირდებათ რაიმეს ჩართვა ან ფუნქციების ძებნა, რომ კიდევ უფრო უსაფრთხო გახდეთ - Apple-ის FaceTime და Android-ის WhatsApp ორივე კარგია. თუ თქვენ გჭირდებათ დაცვის უფრო სერიოზული დონე, არის შესანიშნავი უფასო Signal აპი, რომელიც ხელმისაწვდომია Apple App Store-ში.

და, რა თქმა უნდა, ჩვენ გაჩვენებთ მისი გამოყენების რამდენიმე მაგალითს.

რაზე ფიქრობს ადამიანი, როდესაც ისმენს ისეთი სიტყვების ხსენებას, როგორიცაა ორფაქტორიანი ავთენტიფიკაცია, ელექტრონული გასაღები, USB ჟეტონი, სმარტ ბარათი? ადამიანს, რომელიც შორს არის ინფორმაციული უსაფრთხოების ტექნოლოგიებში ჩაძირული, შეიძლება დაიმახსოვროს ერთჯერადი SMS პაროლები ბანკში შესვლისთვის და ვინმე იფიქროს საჯარო გასაღების ინფრასტრუქტურაზე, სერთიფიკატებზე, ნდობის ჯაჭვებზე.

იმავდროულად, FIDO ალიანსის მიერ შემუშავებული U2F პროტოკოლი პოპულარობას იძენს ინტერნეტ კომპანიებში და აჩვენებს, რომ ორფაქტორიანი ავთენტიფიკაცია არა მხოლოდ უსაფრთხოა, არამედ მარტივი და მარტივი და რაც მთავარია გასაგები საბოლოო მომხმარებლისთვის, არატექნიკური სპეციალისტისთვის.

მართალია, აქ არის მინუსი, ცენტრალიზებული საწარმოს გამოყენებისგან განსხვავებით, ამ საბოლოო მომხმარებელმა თავად უნდა იზრუნოს ავთენტიფიკაციის გაძლიერებაზე მის საყვარელ სერვისებში და შეიძინოს ასეთი ნიშანი თავისთვის, ხოლო სერვისებმა, თავის მხრივ, წინასწარ უნდა დაუჭიროს მხარი U2F-ს.

ასეთი სერვისები უკვე საკმაოდ ბევრია და მათი სია მუდმივად ფართოვდება. თავდაპირველად, U2F სტანდარტს მხარს უჭერდა Google (gmail, youtube და ა.შ.), Dropbox, Github. ახლა Facebook, Salesforce, Bitbucket, Dashlane და სხვა სერვისები და კომპანიები შეუერთდნენ. U2F-მა მიიღო დიდი განვითარება კრიპტოვალუტის გარემოში სხვადასხვა კრიპტო ბირჟებზე და კრიპტო საფულეებზე, როგორიცაა Bitfinex, Coinbase და სხვა. ამაზე ცალკე ვისაუბრებთ ცოტა მოგვიანებით.

ანგარიშების გატეხვა სოციალურ ქსელებში, ფოსტაში და სხვა სერვისებში ახალი არ არის, ის ყოველთვის უსიამოვნოა და ხშირად დაკავშირებულია ფინანსურ ან რეპუტაციასთან ზარალთან და, როგორც წესი, გატეხილი ანგარიშები დაცულია მხოლოდ მარტივი, შესაძლოა არა მარტივი, მაგრამ მაინც ერთი. პაროლი, მეორე ავთენტიფიკაციის ფაქტორის გარეშე. პრინციპში მეორე ფაქტორის და განსაკუთრებით U2F-ის პოპულარიზაცია იწვევს კომპიუტერული წიგნიერების და უსაფრთხოების საერთო დონის ზრდას.

თუ თავად სერვისს ჯერ არ დაუმატებია U2F გასაღების, როგორც ავთენტიფიკატორის მიბმის შესაძლებლობა, ამის გაკეთება შესაძლებელია ორფაქტორიანი ავთენტიფიკაციის პროვაიდერების მეშვეობით, მაგალითად, დუო უსაფრთხოება და წვდომის კონფიგურაცია შესაძლებელია არა მხოლოდ ვებ აპლიკაციებში. მკაცრად რომ ვთქვათ, ასეთი ღრუბლოვანი პლატფორმები იყენებენ არა მხოლოდ U2F-ს, როგორც ავთენტიფიკატორებს და მათი შესაძლებლობები გაცილებით ფართოა. მაგრამ ჩვენ ასევე არ შეგვიძლია არ აღვნიშნოთ ეს შესაძლებლობა ჩვენს მიმოხილვის სტატიაში.

ჩვენ შემოგთავაზეთ კიდევ ერთი გზა U2F-ის ინტეგრაციისთვის ჩვენს JaCarta ავთენტიფიკაციის სერვერზე (JAS) ავთენტიფიკაციის სერვერში, ჩაშენება ხდება სერვერის დაყენებით და საჭირო კოდის დამატებით იმ საიტზე, რომელზეც გსურთ წვდომის დაცვა.

დაყენებისა და გამოყენების მაგალითები

როგორც რესურსის მაგალითი, სადაც U2F მხარდაჭერა უკვე განხორციელდა, ავიღოთ Google, როგორც ყველაზე პოპულარული.

და ავთენტიფიკაციის მაგალითი ღრუბლოვანი ავტორიზაციის პროვაიდერის, duo.com სერვისისა და WordPress ვებსაიტის გამოყენებით.

ახლა შევამოწმოთ შეყვანა.

თქვენი Google ანგარიშის პროფილში შესასვლელად JaCarta U2F-ის გამოყენებით, გააკეთეთ შემდეგი.

დაადასტურეთ WordPress ვებსაიტზე duo.com Cloud Authentication Provider-ის გამოყენებით

DUO პლატფორმის გამოყენებით ნებისმიერი აპლიკაციის ან პროტოკოლის დასაცავად, თქვენ უნდა აირჩიოთ რა დაიცვათ თავად პლატფორმაში და დააკავშიროთ პლატფორმა დაცულ აპლიკაციასთან.

ვებსაიტის მხრიდან დაამატეთ Duo მოდული, ამისათვის ძიებაში Plugins მენიუში იპოვეთ Duo-Two-Factor Authentication და დააწკაპუნეთ ინსტალაციაზე. ინსტალაციის შემდეგ დააჭირეთ გააქტიურებას.


ამ ველების მნიშვნელობები უნდა გადავიდეს ვებსაიტზე არსებულ დანამატის შესაბამის ველებზე.

  • მომხმარებლების პაროლის ავტორიზაციის გაძლიერება ვებ რესურსებზე წვდომისას ორფაქტორიან ავთენტიფიკაციაზე გადასვლით ტოკენის გამოყენებით
  • აღმოფხვრა მომხმარებლისთვის რთული პაროლების დამახსოვრების აუცილებლობა. ავტორიზაციის მეორე ფაქტორის გამოყენებით, პაროლის სირთულის მოთხოვნები შეიძლება მნიშვნელოვნად შემცირდეს
  • ერთი მოწყობილობის გამოყენება სხვადასხვა რესურსებზე წვდომისთვის

ფუნქციონალობა

  • FIDO U2F ავთენტიფიკაცია

ძირითადი მახასიათებლები

JaCarta U2F ჟეტონიაქვს მთელი რიგი ფუნქციები, რომლებიც განასხვავებს მას ტოკენებისგან, რომლებიც იყენებენ ავტორიზაციის ალტერნატიულ ტექნოლოგიებს.

  • მომხმარებლების თვითრეგისტრაცია– ტრადიციულ PKI ტოკენებზე დაფუძნებული ავთენტიფიკაციის სისტემებისგან განსხვავებით, კონკრეტულ ვებ რესურსზე JaCarta U2F ტოკენის რეგისტრაციის პროცესი არ საჭიროებს ადმინისტრატორის მონაწილეობას. რეგისტრაციისთვის თქვენ უბრალოდ უნდა შეიყვანოთ თქვენი ლოგინი და პაროლი, დაუკავშიროთ ჟეტონი კომპიუტერს და დააჭიროთ ღილაკს (ამით დაადასტურეთ მომხმარებლის ფიზიკური ყოფნა კომპიუტერთან). როდესაც მომხმარებელი რეგისტრირებს თავის U2F ჟეტონს ვებ რესურსზე, გასაღების წყვილი (საჯარო და პირადი გასაღები) გენერირდება საჯარო გასაღების სერტიფიკატის გარეშე. გენერირებული გასაღების წყვილი გამოიყენება შემდგომი ავთენტიფიკაციისთვის.
  • კონცეფცია ერთი-მრავალზე– ერთი ჟეტონი შეიძლება გამოყენებულ იქნას მრავალ სხვადასხვა ვებ რესურსზე წვდომისთვის (რესურსების რაოდენობა შემოიფარგლება მხოლოდ ტოკენის მეხსიერების რაოდენობით, რომელიც გამოიყენება ავტორიზაციის მონაცემების შესანახად).
  • ფიშინგის დაცვა– ყოველი პირადი გასაღები, რომელიც ინახება ჟეტონის მეხსიერებაში და გამოიყენება კონკრეტულ რესურსზე წვდომისათვის, „ასოცირებულია“ ამ რესურსის მისამართთან (URL). ამრიგად, თუ თავდამსხმელი შეეცდება მომხმარებლის გადამისამართებას „ყალბ“ რესურსზე, მომხმარებელი ვერ შეძლებს ავთენტიფიკაციას, რადგან „ყალბი“ რესურსის შესაბამისი პირადი გასაღები ვერ მოიძებნება.

არქიტექტურა

ტიპიური გადაწყვეტის ძირითადი კომპონენტები JaCarta U2F ჟეტონზე დაფუძნებული U2F ავთენტიფიკაციის მხარდაჭერით წარმოდგენილია ქვემოთ:

  1. ვებ სერვერი– სერვერი, რომლის რესურსებზეც მომხმარებლები წვდებიან. რამდენიმე ვებ აპლიკაციის დაყენება შესაძლებელია იმავე ვებ სერვერზე. როგორც წესი, ამ კლასის ერთ-ერთი გადაწყვეტა, რომელიც ხელმისაწვდომია ბაზარზე (მაგალითად, Microsoft IIS, Apache, nginx და ა.შ.) მოქმედებს როგორც ვებ სერვერი.
  2. ვებ აპლიკაცია– აპლიკაცია (ვებ სერვისი), რომელიც ახორციელებს კონკრეტულ აპლიკაციის ლოგიკას. მაგალითად, ვებ პორტალი, ბანკის კლიენტის პირადი ანგარიში და ა.შ.
  3. U2F სერვერი– აპლიკაცია, რომელიც ახორციელებს U2F პროტოკოლის სერვერის ნაწილს და უზრუნველყოფს რეგისტრაციისა და ავთენტიფიკაციის დროს მიღებული ინფორმაციის შენახვას. U2F სერვერი შეიძლება იყოს მზა გადაწყვეტა, რომელიც შექმნილია მესამე მხარის მწარმოებლების მიერ, ან საკუთარი დიზაინის პროდუქტი. როდესაც ვებ აპლიკაცია იღებს მოთხოვნებს მომხმარებელთა რეგისტრაციისა და ავთენტიფიკაციის შესახებ, ის დაუკავშირდება U2F სერვერს, რათა შეამოწმოს და შეინახოს მომხმარებლისგან მიღებული მონაცემები.
  4. U2F კლიენტი– აპლიკაცია, რომლის მეშვეობითაც მომხმარებელი ურთიერთქმედებს ვებ სერვისთან (მაგალითად, ვებ ბრაუზერთან ან მობილურ აპლიკაციასთან). U2F კლიენტი ახორციელებს U2F პროტოკოლის კლიენტის ნაწილს, ურთიერთქმედებს ვებ სერვერთან და U2F ტოკენთან:
    • ვებ სერვერთან ურთიერთქმედება ხორციელდება HTTPS პროტოკოლის საშუალებით;
    • ხორციელდება U2F ჟეტონთან ურთიერთქმედება USB HID პროტოკოლის საშუალებით.
  5. JaCarta U2F ჟეტონი– მოწყობილობა, რომელიც გამოიყენება როგორც მეორე ავთენტიფიკაციის ფაქტორი ვებ რესურსებზე წვდომისას და USB HID ინტერფეისის დანერგვისას.

Როგორ მუშაობს

განიხილეთ მომხმარებლის ავტორიზაციის პროცესი ონლაინ რესურსზე ტოკენის გამოყენებით JaCarta U2F(ყველაზე დაბალ დონეზე, ჟეტონის ურთიერთქმედება კომპიუტერთან, ტოკენის რეგისტრაციისა და მომხმარებლის ავტორიზაციის პროცესში, ხორციელდება HID ინტერფეისის საშუალებით და, შესაბამისად, არ საჭიროებს დრაივერების დაყენებას - ისინი უკვე ხელმისაწვდომია ნებისმიერ თანამედროვე ოპერაციულ სისტემაში. : Windows, Linux, Mac OS X).

  1. JaCarta U2F ტოკენის პირველად გამოყენებამდე ის უნდა დარეგისტრირდეს ამ ონლაინ სერვისში. თუ მომხმარებელს უკვე აქვს ანგარიში სერვერზე, მაშინ მან უნდა გააკეთოს ეს საკუთარი პირადი ანგარიშიდან, სერვისის ადმინისტრატორის დახმარების გარეშე. რეგისტრაციის პროცესის დროს, ჟეტონის შიგნით გენერირდება ახალი საჯარო-პირადი გასაღების წყვილი, რომელიც დაკავშირებულია მხოლოდ ამ ონლაინ სერვისთან. საჯარო გასაღები გადაეცემა სერვერს, ხოლო პირადი გასაღები არასოდეს ტოვებს ტოკენს (დაცულად ინახება ჟეტონის მეხსიერებაში).
  2. ავტორიზაცია ვებ რესურსზე, მომხმარებელი, როგორც ადრე, იწყება შესვლის სახელისა და პაროლის წარდგენით. თუ ამ მომხმარებლისთვის JaCarta U2F ჟეტონი უკვე დარეგისტრირებულია სისტემაში, დამატებითი მოთხოვნა მიიღება ვებ რესურსიდან. მომხმარებლის ბრაუზერს (Google Chrome) აქვს ჩაშენებული მხარდაჭერა U2F პროტოკოლისთვის: მან „იცის“, რომ მიღებული მოთხოვნა U2F ავთენტიფიკაციის შესახებ უნდა გაიგზავნოს მომხმარებლის კომპიუტერთან დაკავშირებულ U2F ჟეტონზე და „იცის“ როგორ გააკეთოს ეს ყოველგვარი გარეშე. დამატებითი დანამატები და ა.შ. იმისათვის, რომ მომხმარებლის ჟეტონმა შეძლოს ავტორიზაციის მოთხოვნის დამუშავება, მომხმარებელმა უნდა დაადასტუროს მისი ყოფნა კომპიუტერთან - ამისათვის უბრალოდ დააჭირეთ ღილაკს JaCarta U2F კორპუსზე. ამის შემდეგ შესაძლებელი ხდება სიმბოლოს მეხსიერებაში შენახული გასაღების წყვილების გამოყენება სამიზნე რესურსზე ავთენტიფიკაციისთვის.
  3. JaCarta U2F ტოკენის მეხსიერება ინახავს პირად გასაღებებს, რომლებიც უნიკალურია თითოეული ვებ რესურსისთვის. საჯარო გასაღებები გადაიცემა და ინახება სერვერზე. შეგიძლიათ დარეგისტრირდეთ ერთ რესურსზე რამდენჯერმე (მაგალითად, სხვადასხვა შესვლებით). გასაღების წყვილი შეესაბამება კონკრეტული მომხმარებლის რეგისტრაციას. სერვერიდან მიღებული ავთენტიფიკაციის მოთხოვნა შეიცავს ვებ რესურსის იდენტიფიკატორს, რომელიც დაეხმარება ჟეტონს ყველა გასაღების წყვილიდან აირჩიონ ზუსტად ის, რომელიც შეიქმნა სპეციალურად ამ რესურსისთვის. პირადი გასაღების გამოყენებით, JaCarta U2F ჟეტონი ხელს აწერს ავთენტიფიკაციის მოთხოვნას და აბრუნებს მას ბრაუზერში, რომელიც თავის მხრივ აგზავნის მოთხოვნას ვებ რესურსზე ხელმოწერის გადამოწმებისთვის.
  4. ხელმოწერის წარმატებით გადამოწმების შემთხვევაში მომხმარებელი ავტორიზებულად ითვლება ონლაინ სერვისში.

თქვენს ანგარიშზე წვდომისთვის JaCarta U2F ჟეტონის გამოყენება ძალიან მარტივია: თქვენ უნდა შეიყვანოთ თქვენი შესვლა, პაროლი, დაუკავშიროთ ჟეტონი თქვენს კომპიუტერს და დააჭიროთ ღილაკს ჟეტონის კორპუსზე. ერთი ჟეტონი შეიძლება გამოყენებულ იქნას მრავალ სერვისზე წვდომისთვის.

სამუშაოს დასაწყისი

  1. ამჟამად JaCarta U2F ტოკენების გამოყენება შესაძლებელია მხოლოდ Google Chrome ბრაუზერიდან მუშაობისას.
  2. შეაერთეთ ჟეტონი თქვენი კომპიუტერის USB პორტში. პირველად დაკავშირებისას ის მოძებნის და ავტომატურად დააინსტალირებს საჭირო დრაივერებს. ეს მოქმედება შესრულდება ერთხელ და აღარ განმეორდება JaCarta U2F-ის კომპიუტერთან შემდგომი დაკავშირებისას.
  3. დრაივერების შეერთებისა და დაყენების შემდეგ ჟეტონის კორპუსზე განათების ინდიკატორი დაიწყებს განუწყვეტლივ წვას.
  4. ჟეტონი მზად არის წასასვლელად!
  5. დააყენეთ ჟეტონი თქვენს არსებულ Google ან Dropbox ანგარიშებში შესასვლელად.

Google სერვისები



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი უნდა გაიგზავნოს ჩვენს რედაქტორებს: