Təhlükəsiz giriş üç ölçü üzərində qurulub: güclü parol siyasəti, iki faktorlu autentifikasiya (2FA) və aktiv sessiya monitorinqi. NIST SP 800-63-3 (2017/2023) sızmaların təsirini azaldan uzun, unikal parollar və güclü hashing alqoritmləri (bcrypt, Argon2) tövsiyə edir. HttpOnly, Secure və SameSite kuki bayraqları ilə TLS 1.2+ üzərindən tokenlərin ötürülməsi müdaxilə riskini azaldır (OWASP ASVS v4, 2019–2021). Nümunə: Bakıda istifadəçi proqrama və brauzerə daxil olur və şübhəli giriş baş verdikdə bütün sessiyaları bitirir və parolu dəyişir.
2FA kompromis riskini azaldan ikinci amil (SMS, TOTP, WebAuthn) əlavə edir. NIST SP 800-63-3 XİN-in effektivliyini təsdiqləyir və PSD2 (2019) Güclü Müştəri Doğrulaması tələb edir. TOTP (RFC 6238, 2011) oflayn işləyir və gecikmələrə davamlıdır, WebAuthn (W3C, 2019) isə fişinqdən qoruyur. Azərbaycanda rouminq zamanı SMS kodları gecikdirilə bilər, ona görə də TOTP və ya aparat açarı daha təhlükəsizdir. Məsələn, Türkiyəyə səyahət edərkən istifadəçi TOTP-dən istifadə edir və giriş problemlərindən qaçır.
Sessiyanın idarə edilməsinə qoşulma monitorinqi, işarənin ləğvi və məcburi çıxış daxildir. OWASP ASVS v4 qısamüddətli identifikatorları və yeni giriş bildirişlərini tövsiyə edir. Bu, XSS/CSRF vasitəsilə sessiyanın oğurlanması riskini azaldır. Məsələn, internet kafeyə daxil olduqdan sonra evdəki istifadəçi bütün seansları dayandırır və parolunu dəyişir, təcavüzkarın girişini kəsir.
Fişinq əsas hücum vektoru olaraq qalır (CERT.az, 2021–2024). Domen, sertifikat və HSTS yoxlanışı, yalnız rəsmi mənbələrdən tətbiqlərin quraşdırılması və ictimai şəbəkələrdə VPN-dən istifadə riskləri azaldır. Nümunə: İstifadəçi saxta keçidlə SMS alır, domendə xəta olduğunu görür və dəstəyə xəbər verir.
İşarələr: qeyri-standart domenlər, etibarsız sertifikatlar, çatışmayan HSTS. Saxta proqramlar üçüncü tərəf qovluqları vasitəsilə tərtibatçının imzası olmadan paylanır. Misal: brauzer sertifikat haqqında xəbərdarlıq edir, istifadəçi yazmağı dayandırır və rəsmi domeni yoxlayır.
Bütün sessiyaları dayandırmaq, parolu dəyişdirmək və 2FA-nı yenidən əlaqələndirmək tövsiyə olunur. NIST SP 800-61 (2020) bu addımları hadisələr üçün əsas addımlar kimi müəyyən edir. Məsələn, istifadəçi Bakı metrosunda telefonunu itirirsə, bütün əlaqələri dayandırır və yeni cihazda TOTP-ni bərpa edir.
KYC (Müştərini Tanı) fırıldaqçılıq risklərini azaldır və FATF (2022) tələblərinə uyğundur. Azərbaycanda adətən pasport və ya şəxsiyyət vəsiqəsi və ünvanı təsdiq edən sənəd tələb olunur. ISO/IEC 30107-3 (2020) biometrik yoxlamanı təsvir edir. Məsələn, istifadəçi pasport və elektrik hesabı yükləyir, bundan sonra onlar təsdiqlənmiş hesab statusu alırlar.
KYC olmadan pulun çıxarılması bloklanır və əməliyyatlar dondurula bilər (FATF, 2021). Misal: Çıxarmağa cəhd edərkən istifadəçi sənədlərin yüklənməsini tələb edən bildiriş alır.
Əsas yoxlama 24-48 saat, təkmil yoxlama isə 5 günə qədər vaxt aparır (KYC Global Benchmark, 2023). OCR və biometrik məlumatlar prosesi sürətləndirir. Misal: istifadəçi pasport və selfi yükləyir və 24 saat ərzində hesab təsdiqlənir.
Birdən çox cihazdan oyunu idarə etmək indi göründüyündən daha asandır — https://financialit.net/modules/articles/?platforman__pin_up__pc_v__smartfonda_eyni_vaxtda_nec__oynamaq_olar.html