من رئیس گروه فناوری اطلاعات و توسعه در گروه کوچکی از علاقه مندان وقت خود را با اندکی توسعه سرگرمی می گذرانم. ما هنوز یک دفتر نداریم ، اما شاید در نظر داشته باشیم که تعدادی از اتاق های اداری کوچک را اجاره کنیم و یک مجموعه کوچک از سیستم را راه اندازی کنیم تا بتوانیم با هم کار کنیم و در عوض فقط در یک اتاق به جای اینکه فقط از طریق شبکه ارتباط برقرار کنیم (از لحاظ فیزیکی) با هم فیزیکی هستیم. روش های مختلفی از سبک لیست پستی کلاسیک بیش از نوعی صفحه اعلانات تا کنفرانس های صوتی). فقط: در هنگام نشستن در کنار یکدیگر تعامل با یکدیگر راحت تر است.
از آنجا که همه ما تکنوفیلی هستیم ، من در مورد این فکر کردم که می توانم به روش "geek" مدیریت کاربر براساس رمزنگاری کلید عمومی و نوعی سخت افزار اشاره کنم. [کارت های هوشمند.]
ایده من به این صورت پیش می رود: به جای اینکه یک روش عادی با نام کاربری و رمزهای عبور وارد یک پوسته لاگین شوید ، فقط کارت هوشمند را در یک خواننده قرار دهید (یا شاید یک درایو USB حاوی یک گواهی باشد) و در حال اجرا. ورود به سیستم و باز کردن قفل سیستم بدون اینکه کاربر مجبور به ارائه اعتبار دیگری به غیر از نشانه باشد. برای ساختن این کار روی هر دستگاه ، همه روی سرور متمرکز شده است بنابراین یک روز می توانم روی پنجره بنشینم و از تماشای آن لذت ببرم ، در گروه دیگر روز به همراه برخی دیگر با طوفان مغزی فعال هنگام نشستن به عقب.
: هرگز کریپتو خود را بچرخانید ، اما یک راه حل حرفه ای و کارآفرینی بسیار کاربردی خواهد بود و این فقط یک پروژه سرگرمی است که ما می خواهیم هزینه آن را پس انداز کنیم.
بنابراین ، سوالات من در اینجا مطرح است:
- کسی می داند چگونه برای پیاده سازی چنین کارت ورود به سیستم خودکار-هنگام وارد کردن کارت هوشمند؟ من مطمئن هستم که این باید بر روی یونیکس آسان باشد ، اما آیا چنین امکاناتی در ویندوز نیز وجود دارد؟
- علاوه بر ورود به سیستم خودکار ، هنگام خارج کردن کارت هوشمند ، ورود به سیستم خودکار (یا حداقل قفل صفحه) خنک خواهد بود. شما می توانید با خیال راحت کارت را با خود بگیرید تا استراحت کنید.
- از آنجا که این ایده بیشتر مبتنی بر نوعی سخت افزار است – آیا رمزنگاری عمومی روش مناسبی برای این کار است؟ اگرچه من طرفدار کارتهای هوشمند راه حلهای دیگری هستم: thumbdrive usb ساده که روی درج اسکن می شود که می تواند دارای یک گواهی با کلید خصوصی آن باشد که بر روی آن ذخیره شده است (شاید بهترین ایده نباشد زیرا این باعث می شود که هدف از سخت افزار در هنگام شکستن کلید خصوصی را می توان خواند) یا موارد دیگری که بر اساس اعتبار نامه های مخفی ذخیره شده ، یک نویسنده اصلی را انجام می دهند.
دلیل اصلی این ایده: هنگام تنظیم چیزی مانند دامنه ویندوز ، شما به شخصی که مجبور هستید رمزهای عبور را تغییر دهد (حداقل من نمی دانم) بدانید که چگونه آن را غیر فعال کنید ، بنابراین یکبار دیگر نیازی به تغییر رمز عبور ندارید. همچنین: این مانند محافظت از اطلاعات شخصی مخفی نیست. از آنجا که هر چیزی روی سرور ذخیره می شود (کلاینت ها در واقع نازک هستند که از راه دور روی سرور کار می کنند) بلکه فقط برای تأیید اعتبار افراد با استفاده از چه دستگاهی و اطمینان از انجام تعهدات ، سیستم به طور خودکار می داند چه کسی بوده است.
در حال حاضر این مقدار کمی "بله ، ما برخی از repos داریم که هر کسی اجازه آن را دارد – و برای اینکه بفهمیم چه پرونده هایی از چه کسی است و چه کسی در آن تغییراتی ایجاد کرده است ، ما به نظرات و یک سیستم نسخه ی اصلی اعتماد می کنیم" – بسیار مولد نیست ، اما این کار به اتمام می رسد.