2024 लेखक: Howard Calhoun | [email protected]. अंतिम बार संशोधित: 2023-12-17 10:28
पहचान और प्रमाणीकरण आधुनिक सॉफ्टवेयर और हार्डवेयर सुरक्षा उपकरणों के आधार हैं, क्योंकि कोई भी अन्य सेवाएं मुख्य रूप से इन संस्थाओं की सेवा के लिए डिज़ाइन की गई हैं। ये अवधारणाएं एक तरह की रक्षा की पहली पंक्ति का प्रतिनिधित्व करती हैं जो संगठन के सूचना स्थान की सुरक्षा सुनिश्चित करती है।
यह क्या है?
पहचान और प्रमाणीकरण के अलग-अलग कार्य हैं। पहला विषय (उपयोगकर्ता या उनकी ओर से कार्य करने वाली प्रक्रिया) को अपना नाम प्रदान करने का अवसर देता है। प्रमाणीकरण की मदद से, दूसरा पक्ष अंततः आश्वस्त हो जाता है कि विषय वास्तव में वही है जो वह होने का दावा करता है। पहचान और प्रमाणीकरण को अक्सर "नाम संदेश" और "प्रमाणीकरण" वाक्यांशों द्वारा पर्यायवाची के रूप में बदल दिया जाता है।
वे स्वयं कई किस्मों में बंटे हुए हैं। इसके बाद, हम देखेंगे कि पहचान और प्रमाणीकरण क्या हैं और वे क्या हैं।
प्रमाणीकरण
यह अवधारणा दो प्रकार के लिए प्रदान करती है: एक तरफा, जब ग्राहकपहले सर्वर को इसकी प्रामाणिकता साबित करनी होगी, और दो-तरफ़ा, यानी जब आपसी पुष्टि की जा रही हो। मानक उपयोगकर्ता पहचान और प्रमाणीकरण कैसे किया जाता है, इसका एक मानक उदाहरण किसी विशेष सिस्टम में लॉग इन करने की प्रक्रिया है। इस प्रकार, विभिन्न वस्तुओं में विभिन्न प्रकारों का उपयोग किया जा सकता है।
एक नेटवर्क वातावरण में जहां उपयोगकर्ता की पहचान और प्रमाणीकरण भौगोलिक रूप से बिखरे हुए पक्षों पर किया जाता है, प्रश्न में सेवा दो मुख्य पहलुओं में भिन्न होती है:
- जो एक प्रमाणक के रूप में कार्य करता है;
- प्रमाणीकरण और पहचान डेटा का आदान-प्रदान वास्तव में कैसे व्यवस्थित किया गया और इसे कैसे संरक्षित किया गया।
अपनी पहचान साबित करने के लिए, विषय को निम्नलिखित संस्थाओं में से एक को प्रस्तुत करना होगा:
- कुछ जानकारी जो वह जानता है (व्यक्तिगत नंबर, पासवर्ड, विशेष क्रिप्टोग्राफिक कुंजी, आदि);
- कुछ चीजें जो उसके पास हैं (व्यक्तिगत कार्ड या इसी तरह के उद्देश्य के साथ कोई अन्य उपकरण);
- एक निश्चित चीज जो स्वयं का एक तत्व है (उंगलियों के निशान, आवाज और उपयोगकर्ताओं को पहचानने और प्रमाणित करने के अन्य बायोमेट्रिक साधन)।
सिस्टम सुविधाएँ
एक खुले नेटवर्क वातावरण में, पार्टियों के पास एक विश्वसनीय मार्ग नहीं होता है, जिसका अर्थ है कि, सामान्य तौर पर, विषय द्वारा प्रेषित जानकारी अंततः प्राप्त और उपयोग की गई जानकारी से मेल नहीं खा सकती है।प्रमाणीकरण करते समय। नेटवर्क को सक्रिय और निष्क्रिय सुनने की सुरक्षा सुनिश्चित करना आवश्यक है, अर्थात विभिन्न डेटा के सुधार, अवरोधन या प्लेबैक से सुरक्षा। पासवर्ड को प्लेनटेक्स्ट में ट्रांसमिट करने का विकल्प असंतोषजनक है, और उसी तरह, पासवर्ड एन्क्रिप्शन दिन नहीं बचा सकता, क्योंकि वे प्रजनन के खिलाफ सुरक्षा प्रदान नहीं करते हैं। इसीलिए आज अधिक जटिल प्रमाणीकरण प्रोटोकॉल का उपयोग किया जाता है।
न केवल विभिन्न ऑनलाइन खतरों के कारण, बल्कि कई अन्य कारणों से भी विश्वसनीय पहचान मुश्किल है। सबसे पहले, लगभग किसी भी प्रमाणीकरण इकाई को चुराया जा सकता है, जाली या अनुमान लगाया जा सकता है। एक ओर उपयोग की गई प्रणाली की विश्वसनीयता और दूसरी ओर सिस्टम प्रशासक या उपयोगकर्ता की सुविधा के बीच एक निश्चित विरोधाभास भी है। इस प्रकार, सुरक्षा कारणों से, उपयोगकर्ता को अपनी प्रमाणीकरण जानकारी को कुछ आवृत्ति के साथ फिर से दर्ज करने के लिए कहना आवश्यक है (क्योंकि कोई अन्य व्यक्ति पहले से ही उसके स्थान पर बैठा हो सकता है), और यह न केवल अतिरिक्त परेशानी पैदा करता है, बल्कि महत्वपूर्ण रूप से बढ़ाता है संभावना है कि कोई सूचना दर्ज करने पर जासूसी कर सकता है। अन्य बातों के अलावा, सुरक्षात्मक उपकरणों की विश्वसनीयता इसकी लागत को महत्वपूर्ण रूप से प्रभावित करती है।
आधुनिक पहचान और प्रमाणीकरण प्रणालियां नेटवर्क पर एकल साइन-ऑन की अवधारणा का समर्थन करती हैं, जो प्राथमिक रूप से आपको उपयोगकर्ता सुविधा के संदर्भ में आवश्यकताओं को पूरा करने की अनुमति देती है। यदि एक मानक कॉर्पोरेट नेटवर्क में कई सूचना सेवाएँ हैं,स्वतंत्र उपचार की संभावना प्रदान करना, फिर व्यक्तिगत डेटा का बार-बार परिचय बहुत कठिन हो जाता है। फिलहाल, यह अभी नहीं कहा जा सकता है कि सिंगल साइन-ऑन का उपयोग सामान्य माना जाता है, क्योंकि प्रमुख समाधान अभी तक नहीं बने हैं।
इस प्रकार, कई पहचान / प्रमाणीकरण प्रदान करने वाले साधनों की सामर्थ्य, सुविधा और विश्वसनीयता के बीच एक समझौता खोजने की कोशिश कर रहे हैं। इस मामले में उपयोगकर्ताओं का प्राधिकरण व्यक्तिगत नियमों के अनुसार किया जाता है।
इस तथ्य पर विशेष ध्यान दिया जाना चाहिए कि उपयोग की जाने वाली सेवा को उपलब्धता हमले के उद्देश्य के रूप में चुना जा सकता है। यदि सिस्टम को इस तरह से कॉन्फ़िगर किया गया है कि एक निश्चित संख्या में असफल प्रयासों के बाद, प्रवेश करने की क्षमता अवरुद्ध हो जाती है, तो इस मामले में, हमलावर केवल कुछ कीस्ट्रोक्स द्वारा कानूनी उपयोगकर्ताओं के काम को रोक सकते हैं।
पासवर्ड प्रमाणीकरण
ऐसी प्रणाली का मुख्य लाभ यह है कि यह अत्यंत सरल और अधिकांश के लिए परिचित है। पासवर्ड का उपयोग ऑपरेटिंग सिस्टम और अन्य सेवाओं द्वारा लंबे समय से किया जाता रहा है, और जब सही तरीके से उपयोग किया जाता है, तो वे सुरक्षा का एक ऐसा स्तर प्रदान करते हैं जो अधिकांश संगठनों के लिए काफी स्वीकार्य है। लेकिन दूसरी ओर, विशेषताओं के कुल सेट के संदर्भ में, ऐसी प्रणालियाँ सबसे कमजोर साधनों का प्रतिनिधित्व करती हैं जिनके द्वारा पहचान / प्रमाणीकरण किया जा सकता है। इस मामले में प्राधिकरण काफी सरल हो जाता है, क्योंकि पासवर्ड होना चाहिएयादगार, लेकिन साथ ही सरल संयोजनों का अनुमान लगाना मुश्किल नहीं है, खासकर यदि कोई व्यक्ति किसी विशेष उपयोगकर्ता की प्राथमिकताओं को जानता है।
कभी-कभी ऐसा होता है कि पासवर्ड, सिद्धांत रूप में, गुप्त नहीं रखा जाता है, क्योंकि उनके पास कुछ दस्तावेज़ीकरण में निर्दिष्ट मानक मान होते हैं, और सिस्टम स्थापित होने के बाद हमेशा नहीं बदले जाते हैं।
पासवर्ड दर्ज करते समय, आप देख सकते हैं, और कुछ मामलों में लोग विशेष ऑप्टिकल उपकरणों का भी उपयोग करते हैं।
उपयोगकर्ता, पहचान और प्रमाणीकरण के मुख्य विषय, एक निश्चित समय के लिए स्वामित्व बदलने के लिए अक्सर सहकर्मियों के साथ पासवर्ड साझा कर सकते हैं। सिद्धांत रूप में, ऐसी स्थितियों में विशेष अभिगम नियंत्रण का उपयोग करना सबसे अच्छा होगा, लेकिन व्यवहार में इसका उपयोग किसी के द्वारा नहीं किया जाता है। और अगर दो लोग पासवर्ड जानते हैं, तो यह संभावना बहुत बढ़ जाती है कि अन्य लोग अंततः इसके बारे में पता लगा लेंगे।
इसे कैसे ठीक करें?
पहचान और प्रमाणीकरण कैसे सुरक्षित किया जा सकता है, इसके कई तरीके हैं। सूचना प्रसंस्करण घटक स्वयं को निम्नानुसार सुरक्षित कर सकता है:
- विभिन्न तकनीकी प्रतिबंध लगाना। अक्सर, पासवर्ड की लंबाई के साथ-साथ उसमें कुछ वर्णों की सामग्री के लिए नियम निर्धारित किए जाते हैं।
- पासवर्ड की एक्सपायरी को मैनेज करना, यानी उन्हें समय-समय पर बदलने की जरूरत है।
- मुख्य पासवर्ड फ़ाइल तक पहुंच प्रतिबंधित करना।
- लॉगिन पर उपलब्ध असफल प्रयासों की कुल संख्या को सीमित करके। करने के लिए धन्यवादइस मामले में, हमलावरों को केवल पहचान और प्रमाणीकरण करने से पहले कार्रवाई करनी चाहिए, क्योंकि ब्रूट-फोर्स पद्धति का उपयोग नहीं किया जा सकता है।
- उपयोगकर्ताओं का पूर्व-प्रशिक्षण।
- विशेष पासवर्ड जेनरेटर सॉफ़्टवेयर का उपयोग करना जो आपको ऐसे संयोजन बनाने की अनुमति देता है जो काफी मज़ेदार और यादगार हों।
इन सभी उपायों का उपयोग किसी भी स्थिति में किया जा सकता है, भले ही पासवर्ड के साथ प्रमाणीकरण के अन्य साधनों का उपयोग किया गया हो।
वन टाइम पासवर्ड
उपरोक्त चर्चा किए गए विकल्प पुन: प्रयोज्य हैं, और यदि संयोजन प्रकट होता है, तो हमलावर को उपयोगकर्ता की ओर से कुछ संचालन करने का अवसर मिलता है। यही कारण है कि वन-टाइम पासवर्ड का उपयोग एक मजबूत साधन के रूप में किया जाता है, निष्क्रिय नेटवर्क सुनने की संभावना के लिए प्रतिरोधी, धन्यवाद जिससे पहचान और प्रमाणीकरण प्रणाली अधिक सुरक्षित हो जाती है, हालांकि यह सुविधाजनक नहीं है।
फिलहाल, सबसे लोकप्रिय सॉफ्टवेयर वन-टाइम पासवर्ड जेनरेटर में से एक S/KEY नामक सिस्टम है, जिसे बेलकोर द्वारा जारी किया गया है। इस प्रणाली की मूल अवधारणा यह है कि एक निश्चित कार्य F है जो उपयोगकर्ता और प्रमाणीकरण सर्वर दोनों के लिए जाना जाता है। निम्नलिखित गुप्त कुंजी K है, जो केवल एक निश्चित उपयोगकर्ता के लिए जानी जाती है।
उपयोगकर्ता के प्रारंभिक प्रशासन के दौरान, इस फ़ंक्शन का उपयोग कुंजी के लिए किया जाता हैएक निश्चित संख्या में, जिसके बाद परिणाम सर्वर पर सहेजा जाता है। भविष्य में, प्रमाणीकरण प्रक्रिया इस तरह दिखती है:
- सर्वर से यूजर सिस्टम में एक नंबर आता है, जो कि की के लिए फंक्शन के इस्तेमाल की संख्या से 1 कम है।
- उपयोगकर्ता उपलब्ध गुप्त कुंजी के लिए फ़ंक्शन का उपयोग करता है जो पहले पैराग्राफ में सेट की गई थी, जिसके बाद परिणाम नेटवर्क के माध्यम से सीधे प्रमाणीकरण सर्वर पर भेजा जाता है।
- सर्वर इस फ़ंक्शन का उपयोग प्राप्त मूल्य पर करता है, जिसके बाद परिणाम की तुलना पहले सहेजे गए मान से की जाती है। यदि परिणाम मेल खाते हैं, तो उपयोगकर्ता प्रमाणित होता है और सर्वर नया मान सहेजता है, फिर काउंटर को एक से घटा देता है।
व्यवहार में, इस तकनीक के कार्यान्वयन की संरचना थोड़ी अधिक जटिल है, लेकिन फिलहाल यह इतना महत्वपूर्ण नहीं है। चूंकि फ़ंक्शन अपरिवर्तनीय है, भले ही पासवर्ड इंटरसेप्ट किया गया हो या प्रमाणीकरण सर्वर तक अनधिकृत पहुंच प्राप्त की गई हो, यह एक गुप्त कुंजी प्राप्त करने की क्षमता प्रदान नहीं करता है और किसी भी तरह से भविष्यवाणी करता है कि अगला वन-टाइम पासवर्ड विशेष रूप से कैसा दिखेगा।
रूस में, एक विशेष राज्य पोर्टल का उपयोग एकीकृत सेवा के रूप में किया जाता है - "एकीकृत पहचान / प्रमाणीकरण प्रणाली" ("ईएसआईए")।
मजबूत प्रमाणीकरण प्रणाली के लिए एक और तरीका यह है कि कम अंतराल पर एक नया पासवर्ड बनाया जाए, जिसे इसके माध्यम से भी लागू किया जाता है।विशेष कार्यक्रमों या विभिन्न स्मार्ट कार्डों का उपयोग। इस मामले में, प्रमाणीकरण सर्वर को उपयुक्त पासवर्ड जनरेशन एल्गोरिथम, साथ ही इससे जुड़े कुछ मापदंडों को स्वीकार करना चाहिए, और इसके अलावा, सर्वर और क्लाइंट क्लॉक सिंक्रोनाइज़ेशन भी होना चाहिए।
केर्बरोस
केर्बरोस प्रमाणीकरण सर्वर पहली बार पिछली शताब्दी के मध्य-90 के दशक में दिखाई दिया, लेकिन तब से इसमें पहले से ही बड़ी संख्या में मूलभूत परिवर्तन हो चुके हैं। फिलहाल, इस सिस्टम के अलग-अलग घटक लगभग हर आधुनिक ऑपरेटिंग सिस्टम में मौजूद हैं।
इस सेवा का मुख्य उद्देश्य निम्नलिखित समस्या को हल करना है: एक निश्चित असुरक्षित नेटवर्क है, और विभिन्न विषय इसके नोड्स में उपयोगकर्ताओं, साथ ही सर्वर और क्लाइंट सॉफ्टवेयर सिस्टम के रूप में केंद्रित हैं। ऐसे प्रत्येक विषय में एक व्यक्तिगत गुप्त कुंजी होती है, और विषय सी के लिए विषय एस के लिए अपनी प्रामाणिकता साबित करने का अवसर होता है, जिसके बिना वह बस उसकी सेवा नहीं करेगा, उसे न केवल खुद का नाम देना होगा, बल्कि यह भी होगा यह दिखाने के लिए कि वह एक निश्चित गुप्त कुंजी जानता है। उसी समय, सी के पास एस को अपनी गुप्त कुंजी भेजने का अवसर नहीं है, क्योंकि, सबसे पहले, नेटवर्क खुला है, और इसके अलावा, एस नहीं जानता है, और, सिद्धांत रूप में, इसे नहीं जानना चाहिए। ऐसे में इस जानकारी के ज्ञान को प्रदर्शित करने के लिए एक कम सीधी तकनीक का प्रयोग किया जाता है।
केर्बेरोस सिस्टम के माध्यम से इलेक्ट्रॉनिक पहचान/प्रमाणीकरण इसके लिए प्रदान करता हैएक विश्वसनीय तृतीय पक्ष के रूप में उपयोग करें जिसके पास प्रस्तुत वस्तुओं की गुप्त कुंजियों के बारे में जानकारी है और यदि आवश्यक हो, तो उन्हें जोड़ीदार प्रमाणीकरण करने में सहायता करता है।
इस प्रकार, क्लाइंट पहले सिस्टम को एक अनुरोध भेजता है, जिसमें उसके बारे में आवश्यक जानकारी के साथ-साथ अनुरोधित सेवा के बारे में भी होता है। उसके बाद, Kerberos उसे एक प्रकार का टिकट प्रदान करता है, जो सर्वर की गुप्त कुंजी के साथ एन्क्रिप्ट किया जाता है, साथ ही उससे कुछ डेटा की एक प्रति, जो क्लाइंट की कुंजी के साथ एन्क्रिप्ट की जाती है। एक मैच के मामले में, यह स्थापित किया जाता है कि क्लाइंट ने उसके लिए इच्छित जानकारी को डिक्रिप्ट किया, यानी वह यह प्रदर्शित करने में सक्षम था कि वह वास्तव में गुप्त कुंजी जानता है। इससे पता चलता है कि ग्राहक वही है जो वह होने का दावा करता है।
यहां इस तथ्य पर विशेष ध्यान दिया जाना चाहिए कि गुप्त कुंजियों का स्थानांतरण नेटवर्क पर नहीं किया गया था, और उनका उपयोग विशेष रूप से एन्क्रिप्शन के लिए किया गया था।
बायोमेट्रिक प्रमाणीकरण
बायोमेट्रिक्स में लोगों के व्यवहार या शारीरिक विशेषताओं के आधार पर उनकी पहचान/प्रमाणीकरण के स्वचालित साधनों का संयोजन शामिल है। प्रमाणीकरण और पहचान के भौतिक साधनों में आंखों के रेटिना और कॉर्निया का सत्यापन, उंगलियों के निशान, चेहरे और हाथ की ज्यामिति और अन्य व्यक्तिगत जानकारी शामिल हैं। व्यवहार संबंधी विशेषताओं में कीबोर्ड के साथ काम करने की शैली और हस्ताक्षर की गतिशीलता शामिल है। संयुक्तविधियाँ किसी व्यक्ति की आवाज़ की विभिन्न विशेषताओं के विश्लेषण के साथ-साथ उसके भाषण की पहचान हैं।
ऐसी पहचान/प्रमाणीकरण और एन्क्रिप्शन सिस्टम दुनिया भर के कई देशों में व्यापक रूप से उपयोग किए जाते हैं, लेकिन लंबे समय तक वे बेहद महंगे और उपयोग में मुश्किल थे। हाल ही में, ई-कॉमर्स के विकास के कारण बायोमेट्रिक उत्पादों की मांग में काफी वृद्धि हुई है, क्योंकि उपयोगकर्ता के दृष्टिकोण से, कुछ जानकारी को याद रखने की तुलना में स्वयं को प्रस्तुत करना अधिक सुविधाजनक है। तदनुसार, मांग आपूर्ति बनाती है, इसलिए बाजार में अपेक्षाकृत सस्ते उत्पाद दिखाई देने लगे, जो मुख्य रूप से फिंगरप्रिंट पहचान पर केंद्रित हैं।
अधिकांश मामलों में, बॉयोमीट्रिक्स का उपयोग स्मार्ट कार्ड जैसे अन्य प्रमाणकों के संयोजन में किया जाता है। अक्सर, बायोमेट्रिक प्रमाणीकरण केवल रक्षा की पहली पंक्ति है और स्मार्ट कार्ड को सक्रिय करने के साधन के रूप में कार्य करता है जिसमें विभिन्न क्रिप्टोग्राफ़िक रहस्य शामिल होते हैं। इस तकनीक का उपयोग करते समय, बायोमेट्रिक टेम्पलेट को उसी कार्ड पर संग्रहीत किया जाता है।
बायोमेट्रिक्स के क्षेत्र में गतिविधि काफी अधिक है। एक उपयुक्त संघ पहले से मौजूद है, और प्रौद्योगिकी के विभिन्न पहलुओं के मानकीकरण के उद्देश्य से काम भी काफी सक्रिय रूप से किया जा रहा है। आज आप बहुत सारे विज्ञापन लेख देख सकते हैं जिसमें बायोमेट्रिक तकनीकों को सुरक्षा बढ़ाने के एक आदर्श साधन के रूप में प्रस्तुत किया जाता है और साथ ही साथ आम जनता के लिए भी सुलभ होता है।जनता।
ईएसआईए
पहचान और प्रमाणीकरण प्रणाली ("ईएसआईए") एक विशेष सेवा है जो कि प्रावधान के मामले में अंतरविभागीय बातचीत में आवेदकों और प्रतिभागियों की पहचान के सत्यापन से संबंधित विभिन्न कार्यों के कार्यान्वयन को सुनिश्चित करने के लिए बनाई गई है। इलेक्ट्रॉनिक रूप में कोई भी नगरपालिका या राज्य सेवाएं।
"सरकारी एजेंसियों के एकल पोर्टल", साथ ही साथ वर्तमान ई-सरकार के बुनियादी ढांचे की किसी भी अन्य सूचना प्रणाली तक पहुंच प्राप्त करने के लिए, आपको पहले एक खाता पंजीकृत करना होगा और इसके परिणामस्वरूप, एक पीईएस प्राप्त करें।
स्तर
एकीकृत पहचान और प्रमाणीकरण प्रणाली का पोर्टल व्यक्तियों के लिए खातों के तीन मुख्य स्तर प्रदान करता है:
- सरलीकृत। इसे पंजीकृत करने के लिए, आपको बस अपना अंतिम नाम और पहला नाम, साथ ही ईमेल पते या मोबाइल फोन के रूप में कुछ विशिष्ट संचार चैनल को इंगित करना होगा। यह प्राथमिक स्तर है, जिसके माध्यम से एक व्यक्ति के पास केवल विभिन्न सार्वजनिक सेवाओं की सीमित सूची के साथ-साथ मौजूदा सूचना प्रणाली की क्षमता तक पहुंच होती है।
- मानक। इसे प्राप्त करने के लिए, आपको पहले एक सरलीकृत खाता जारी करना होगा, और फिर अतिरिक्त डेटा भी प्रदान करना होगा, जिसमें पासपोर्ट की जानकारी और बीमा व्यक्तिगत व्यक्तिगत खाते की संख्या शामिल है। निर्दिष्ट जानकारी स्वचालित रूप से सूचना प्रणाली के माध्यम से जाँच की जाती हैपेंशन फंड, साथ ही संघीय प्रवासन सेवा, और यदि चेक सफल होता है, तो खाते को मानक स्तर पर स्थानांतरित कर दिया जाता है, जो उपयोगकर्ता के लिए सार्वजनिक सेवाओं की एक विस्तृत सूची खोलता है।
- पुष्टि। खाते के इस स्तर को प्राप्त करने के लिए, एकीकृत पहचान और प्रमाणीकरण प्रणाली के लिए उपयोगकर्ताओं को एक मानक खाता, साथ ही पहचान सत्यापन की आवश्यकता होती है, जो एक अधिकृत सेवा शाखा में व्यक्तिगत यात्रा के माध्यम से या पंजीकृत मेल के माध्यम से एक सक्रियण कोड प्राप्त करके किया जाता है। इस घटना में कि पहचान सत्यापन सफल होता है, खाता एक नए स्तर पर चला जाएगा, और उपयोगकर्ता के पास आवश्यक सरकारी सेवाओं की पूरी सूची तक पहुंच होगी।
इस तथ्य के बावजूद कि प्रक्रियाएं काफी जटिल लग सकती हैं, वास्तव में, आप आधिकारिक वेबसाइट पर सीधे आवश्यक डेटा की पूरी सूची से परिचित हो सकते हैं, इसलिए कुछ दिनों के भीतर पूर्ण पंजीकरण काफी संभव है।
सिफारिश की:
वाणिज्यिक संगठनों के वित्तीय संसाधन: बुनियादी अवधारणाएं, प्रकार, गठन के स्रोत
हमारे राज्य में वित्तीय संसाधनों का सिद्धांत पहली बार 1928 में पेश किया गया था, जब 1928 से 1932 की अवधि के लिए यूएसएसआर के विकास लक्ष्यों को निर्धारित किया गया था। फिलहाल, इस अवधारणा की एक भी सटीक परिभाषा नहीं है, जो अवधारणा की व्यावहारिक विविधता से जुड़ी हो। वाणिज्यिक संगठनों और उनकी रचनाओं के वित्तीय संसाधनों की एक बड़ी मात्रा है, इसलिए विभिन्न अर्थशास्त्री अवधारणा को अलग-अलग परिभाषा देते हैं।
प्रबंधन की वस्तु के रूप में गुणवत्ता: बुनियादी अवधारणाएं, स्तर, योजना के तरीके, वस्तुएं और विषय
प्रबंधन की वस्तु के रूप में उत्पाद की गुणवत्ता का विश्लेषण विशेष रूप से प्रासंगिक है यदि हम इस तथ्य को याद करते हैं कि एक बाजार अर्थव्यवस्था हमारी दुनिया में राज करती है। इस प्रणाली में, गुणवत्ता के मुद्दों पर विशेष ध्यान दिया जाता है। इसका कारण मजबूत प्रतिस्पर्धा है।
किसी उद्यम के निवेश आकर्षण का आकलन: बुनियादी अवधारणाएं, तरीके, सिद्धांत, सुधार के तरीके
उत्पादन निवेश किसी भी उद्यम की रीढ़ होते हैं। बड़े पूंजी निवेश मौजूदा सामग्री और तकनीकी आधार को बनाने या अद्यतन करने, भौतिक या नैतिक रूप से खराब हो चुकी अचल संपत्तियों को बदलने, गतिविधियों की मात्रा बढ़ाने, नए प्रकार के उत्पादों में महारत हासिल करने, बिक्री बाजारों का विस्तार करने आदि की अनुमति देगा।
खतरे की पहचान: पहचान के तरीके
किसी भी उत्पादन में दुर्घटना संभव है। आपात स्थिति से बचने के लिए, संगठनों को एक गुणवत्ता जोखिम पहचान प्रणाली लागू करनी चाहिए। यह वह प्रणाली है जिस पर इस लेख में चर्चा की जाएगी।
स्वैच्छिक प्रमाणीकरण। स्वैच्छिक प्रमाणीकरण प्रणाली
आज की बाजार स्थितियों में, उत्पादकों और उपभोक्ताओं के बीच संबंध एक नए स्तर पर पहुंच गए हैं। विभिन्न उत्पादों की एक बड़ी बहुतायत खरीदार को एक गुणवत्ता उत्पाद चुनने के लिए सोचने और ध्यान से सब कुछ तौलने के लिए मजबूर करती है। ऐसे मामलों में, घोषित आवश्यकताओं के लिए उत्पाद की अनुरूपता के लिए किसी तीसरे स्वतंत्र पक्ष द्वारा पुष्टि की आवश्यकता होती है। यह अनिवार्य और स्वैच्छिक प्रमाणीकरण प्रदान करता है