KoderKoder.ai
ਕੀਮਤਾਂਐਂਟਰਪ੍ਰਾਈਜ਼ਸਿੱਖਿਆਨਿਵੇਸ਼ਕਾਂ ਲਈ
ਲੌਗ ਇਨਸ਼ੁਰੂ ਕਰੋ

ਉਤਪਾਦ

ਕੀਮਤਾਂਐਂਟਰਪ੍ਰਾਈਜ਼ਨਿਵੇਸ਼ਕਾਂ ਲਈ

ਸਰੋਤ

ਸਾਡੇ ਨਾਲ ਸੰਪਰਕ ਕਰੋਸਹਾਇਤਾਸਿੱਖਿਆਬਲੌਗ

ਕਾਨੂੰਨੀ

ਗੋਪਨੀਯਤਾ ਨੀਤੀਵਰਤੋਂ ਦੀਆਂ ਸ਼ਰਤਾਂਸੁਰੱਖਿਆਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀਦੁਰਵਰਤੋਂ ਦੀ ਰਿਪੋਰਟ ਕਰੋ

ਸੋਸ਼ਲ

LinkedInTwitter
Koder.ai
ਭਾਸ਼ਾ

© 2026 Koder.ai. ਸਾਰੇ ਅਧਿਕਾਰ ਰਾਖਵੇਂ ਹਨ।

ਹੋਮ›ਬਲੌਗ›ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ: Moxie Marlinspike ਨੇ UX ਅਤੇ ਸੁਰੱਖਿਆ ਬਾਰੇ ਕੀ Sikhaya?
17 ਜੁਲਾ 2025·8 ਮਿੰਟ

ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ: Moxie Marlinspike ਨੇ UX ਅਤੇ ਸੁਰੱਖਿਆ ਬਾਰੇ ਕੀ Sikhaya?

ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿਉਂਕਿ ਲੋਕ ਉਸ ਸੁਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਕਰ ਲੈਂਦੇ ਹਨ ਜੋ ਉਨ੍ਹਾਂ ਨੂੰ ਸਲੋ ਕਰੇ। ਪ੍ਰਮਾਣਿਕਤਾ, ਸਾਂਝੇਦਾਰੀ ਅਤੇ ਕੀ-ਮੈਨੇਜਮੈਂਟ ਲਈ ਅਮਲ-ਯੋਗ UX ਪੈਟਰਨ ਜਾਣੋ ਜੋ ਲੋਕ ਅਸਲ ਵਿੱਚ ਵਰਤਣਗੇ।

ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ: Moxie Marlinspike ਨੇ UX ਅਤੇ ਸੁਰੱਖਿਆ ਬਾਰੇ ਕੀ Sikhaya?

ਜਦੋਂ ਸੁਰੱਖਿਅਤ ਪ੍ਰਣਾਲੀਆਂ ਅਸਫਲ ਹੁੰਦੀਆਂ ਨੇ: ਲੋਕ ਉਨ੍ਹਾਂ ਦਾ ਚੰਦ্ਾ ਰਾਹ ਲੱਭ ਲੈਂਦੇ ਹਨ

ਇੱਕ ਪ੍ਰਣਾਲੀ ਕਾਗਜ਼ ’ਤੇ “ਸੁਰੱਖਿਅਤ” ਹੋ ਸਕਦੀ ਹੈ ਤੇ ਫਿਰ ਵੀ ਅਸਲ ਜ਼ਿੰਦਗੀ ਵਿੱਚ ਅਸੁਰੱਖਿਅਤ ਰਹਿ ਸਕਦੀ ਹੈ। ਬਹੁਤ ਸਾਰੇ ਡਿਜ਼ਾਈਨ ਇਸ ਗੱਲ فرض ਕਰਦੇ ਹਨ ਕਿ ਹਰ ਕੋਈ ਚੇਤਾਵਨੀਆਂ ਪੜھےਗਾ, ਹਰ ਕਦਮ ਫਾਲੋ ਕਰੇਗਾ, ਤੇ ਗਲਤੀਆਂ ਨਹੀਂ ਕਰੇਗਾ। ਜਦੋਂ ਲੋਕ ਵਿਅਸਤ, ਤਣਾਅ ਵਾਲੇ ਜਾਂ ਕੰਮ ਖਤਮ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹੁੰਦੇ ਹਨ, ਉਹ ਇਨ੍ਹਾਂ ਉਮੀਦਾਂ ਅਨੁਸਾਰ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦੇ।

ਇਹੀ ਫਰਕ ਹੈ ਜਿੱਥੇ ਸੁਰੱਖਿਆ ਚੁਪਕੇ-ਚੁਪਕੇ ਟੁੱਟਦੀ ਹੈ। ਜੇ ਇਕ ਇਨਕ੍ਰਿਪਟਡ ਸੁਨੇਹਾ ਖੋਲ੍ਹਣ ਲਈ ਪੰਜ ਉਲਝਾਣ ਭਰੇ ਕਦਮ ਲੈਂਦਾ ਹੈ, ਤਾਂ ਲੋਕ ਹੋਰ ਸੰਭਾਲ ਵਾਲੇ ਨਹੀਂ ਬਣਦੇ; ਉਹ ਇੱਕ ਛੋਟਾ ਰਾਹ ਲੱਭਦੇ ਹਨ ਜੋ ਭਰੋਸੇਮੰਦ ਲੱਗਦਾ ਹੈ, ਭਾਵੇਂ ਉਹ ਸੁਰੱਖਿਆ ਨੂੰ ਕਮਜ਼ੋਰ ਕਰੇ।

ਇਹ ਵਰਕਅਰਾਉਂਡ ਆਮ ਤੌਰ 'ਤੇ ਨਜ਼ਰਅੰਦਾਜ਼ ਲਾਇਕ ਨਹੀਂ ਲੱਗਦੇ, ਪਰ ਉਹ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦਾ ਮਕਸਦ ਹੀ ਖਤਮ ਕਰ ਦਿੰਦੇ ਹਨ। ਲੋਕ ਸਕਿਊਰ ਵੀਅਰ ਦੀ ਥਾਂ ਸਕਰੀਨਸ਼ਾਟ ਭੇਜਦੇ ਹਨ, ਰਾਜ਼ ਨੋਟਾਂ ਜਾਂ ਚੈਟ ਵਿੱਚ "ਸਿਰਫ ਇਕ ਪਲ ਲਈ" ਪੇਸਟ ਕਰਦੇ ਹਨ, ਇੱਕੋ ਪਾਸਵਰਡ ਵੱਖ-ਵੱਖ ਟੂਲਾਂ ਲਈ ਵਾਪਰਦੇ ਹਨ, ਕਿਸੇ ਫੀਚਰ ਨੂੰ ਬੰਦ ਕਰ ਦਿੰਦੇ ਹਨ ਜੋ "ਰੁਕਾਵਟ ਪੈਦਾ ਕਰ ਰਿਹਾ ਹੈ" ਜਾਂ ਇੱਕ ਖਾਤਾ ਸਾਂਝਾ ਕਰ ਲੈਂਦੇ ਹਨ ਕਿਉਂਕਿ ਐਕਸੈਸ ਕੰਟਰੋਲ ਬਹੁਤ ਧੀਮੇ ਲੱਗਦੇ ਹਨ।

ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦਾ ਮਤਲਬ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਸਿੱਖਾਉਣਾ ਨਹੀਂ ਹੈ। ਇਸ ਦਾ ਮਤਲਬ ਹੈ ਸੁਰੱਖਿਅਤ ਰਾਹ ਨੂੰ ਸਭ ਤੋਂ ਆਸਾਨ ਰਾਹ ਬਣਾਉਣਾ, ਘੱਟ ਫੈਸਲਿਆਂ ਅਤੇ ਘੱਟ ਫਸਣ ਵਾਲੀਆਂ ਸਥਿਤੀਆਂ ਨਾਲ। ਜਦੋਂ ਲੋਕ ਤੇਜ਼ ਅਤੇ ਯਕੀਨ ਨਾਲ ਕੰਮ ਮੁਕੰਮਲ ਕਰ ਸਕਦੇ ਹਨ, ਉਹਨਾਂ ਨੂੰ ਛੋਟੇ ਰਾਹਾਂ ਦੀ ਲੋੜ ਨਹੀਂ ਰਹਿੰਦੀ।

Moxie Marlinspike ਦਾ ਪਾਠ: ਐਸੀ ਸੁਰੱਖਿਆ ਜੋ ਲੋਕ ਵਰਤ ਸਕਣ

Moxie Marlinspike ਦਾ ਕੰਮ ਇੱਕ ਸਧਾਰਨ ਸੱਚਾਈ ਵੱਲ ਉੰਗਲੀ ਕਰਦਾ ਹੈ: ਸੁਰੱਖਿਆ ਤਦੋਂ ਹੀ ਕੰਮ ਕਰਦੀ ਹੈ ਜਦੋਂ ਉਹ ਅਸਲ ਮਨੁੱਖੀ ਵਰਤਾਰਾ ਵਿੱਚ ਫਿੱਟ ਹੋਵੇ। ਲੋਕ ਵਿਅਸਤ, ਧਿਆਨ ਭਟਕਣ ਵਾਲੇ ਅਤੇ ਅਕਸਰ ਦਬਾਅ ਵਿੱਚ ਹੁੰਦੇ ਹਨ। ਜੇ ਕੋਈ ਸੁਰੱਖਿਅਤ ਫਲੋ ਘਣੀ ਰੁਕਾਵਟ ਜੋੜੇਗਾ, ਤਾਂ ਉਹ ਤੇਜ਼ ਰਾਹ ਲੱਭ ਲੈਂਦੇ ਹਨ, ਭਾਵੇਂ ਉਹ ਉਸ ਸੁਰੱਖਿਆ ਨੂੰ ਚੁਪਕੇ-ਚੁਪਕੇ ਟੁੱਟਾ ਦੇਣ।

ਇਸੇ ਲਈ "ਉਪਭੋਗੀ ਸਤਾਉਣ ਵਾਲੇ ਹਨ" ਵਾਲਾ ਪੁਰਾਣਾ ਰਵੈਆ ਖਰਾਬ ਉਤਪਾਦ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਆਮ ਵਰਤਾਰਾ ਨੂੰ ਸਬੋਟਾਜ਼ ਸਮਝਦਾ ਹੈ। ਨਤੀਜਾ ਉਹ ਡਿਜ਼ਾਇਨ ਹੁੰਦੇ ਹਨ ਜੋ ਫਟਕਾਰ ਅਤੇ ਸਜ਼ਾ 'ਤੇ ਨਿਰਭਰ ਹੁੰਦੇ ਹਨ: ਜਟਿਲ ਨਿਯਮ, ਡਰਾਉਣੇ ਪੌਪਅੱਪਸ, ਅਤੇ "ਇਹ ਨਾ ਕਰੋ" ਸੰਦੇਸ਼। ਇਹ ਚੋਣਾਂ ਲੋਕਾਂ ਨੂੰ ਕਲਿੱਕ ਕਰਨ, ਪਾਸਵਰਡ ਸਾਂਝੇ ਕਰਨ, ਕੋਡ ਦੁਹਰਾਉਣ ਜਾਂ ਫੀਚਰਾਂ ਨੂੰ ਬੰਦ ਕਰਨ ਦੀ ਆਦਤ ਸਿਖਾਉਂਦੀਆਂ ਹਨ। ਤੁਸੀਂ ਸੁਰੱਖਿਅਤ ਨਤੀਜੇ ਨਹੀਂ ਮਿਲਦੇ, ਸਿਰਫ਼ ਸ਼ਾਂਤ ਅਸਫਲਤਾਵਾਂ ਮਿਲਦੀਆਂ ਹਨ।

ਇਨਕ੍ਰਿਪਟਿਡ ਮੈਸਜਿੰਗ ਇਸ ਨੂੰ ਬਿਨਾਂ ਜ਼ਿਆਦਾ ਤਕਨੀਕੀ ਜਾਣਕਾਰੀ ਦੇ ਸਾਬਤ ਕਰਦੀ ਹੈ। ਜਦੋਂ ਲੋਕਾਂ ਨੂੰ ਲੰਬੀਆਂ ਫਿੰਗਰਪ੍ਰਿੰਟਾਂ ਦੀ ਤੁਲਨਾ ਕਰਨੀ ਪੈਂਦੀ ਸੀ, ਹੱਥੋਂ ਚਾਬੀਆਂ ਸੰਭਾਲਣੀਆਂ ਪੈਂਦੀਆਂ ਸਨ, ਜਾਂ ਅਸਪਸ਼ਟ ਸੁਰੱਖਿਆ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਸਮਝਣਾ ਪੈਂਦਾ ਸੀ, ਤਾਂ ਬਹੁਤ ਸਾਰੇ ਚੈੱਕ ਛੱਡ ਦਿੱਤੇ ਜਾਂਦੇ। ਟੂਲ ਕਾਗਜ਼ 'ਤੇ "ਸੁਰੱਖਿਅਤ" ਸੀ, ਪਰ ਰੋਜ਼ਾਨਾ ਵਰਤੋਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਜ਼ਿੰਦਾ ਨਹੀਂ ਰਹੀ।

ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਕਮਜ਼ੋਰ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨਹੀਂ ਹੈ। ਇਹ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਐਸੇ ਫਲੋ ਵਿੱਚ ਲਪੇਟਣਾ ਹੈ ਜੋ ਲੋਕ ਹਰ ਵਾਰੀ ਸਹੀ ਤਰੀਕੇ ਨਾਲ ਪੂਰਾ ਕਰ ਸਕਣ।

ਅਮਲ ਵਿੱਚ "ਵਰਤਣਯੋਗ" ਅਕਸਰ ਚਾਰ ਲੱਛਣਾਂ ਤੇ ਆਮ ਹੁੰਦਾ ਹੈ:

  • ਸਮਝ ਆਉਣ ਵਾਲਾ: ਐਪ ਉਹ ਸਮਾਂ 'ਤੇ ਸਾਦੇ ਸ਼ਬਦਾਂ ਵਿੱਚ ਦੱਸਦਾ ਹੈ ਜੋ ਮਾਇਨੇ ਰੱਖਦਾ ਹੈ।
  • ਤੇਜ਼: ਸੁਰੱਖਿਅਤ ਚੋਣ ਵੀ ਸਹੀ ਰੂਪ ਵਿੱਚ ਆਸਾਨ ਚੋਣ ਹੋਵੇ।
  • ਮਾਫ਼ੀਯੋਗ: ਛੋਟੀਆਂ ਗਲਤੀਆਂ ਨਾ ਹੀ ਅਪਰਿਵਰਤਨੀ ਨੁਕਸਾਨ ਪੈਦਾ ਕਰਨ।
  • ਭਾਲ ਬਹਾਲਯੋਗ: ਜੇ ਫੋਨ ਖੋ ਜਾਂ ਸੈਸ਼ਨ ਖਤਮ ਹੋ ਜਾਏ, ਲੋਕਾਂ ਨੂੰ ਬਿਨਾਂ ਘਬਰਾਹਟ ਦੇ ਸੁਰੱਖਿਅਤ ਤਰੀਕੇ ਨਾਲ ਵਾਪਸ ਆ ਸਕਣਾ ਚਾਹੀਦਾ ਹੈ।

ਕਲਾ-ਘਟਨਾ ਦੱਸੋ: ਕੋਈ ਵਿਅਕਤੀ ਨਵਾਂ ਫੋਨ ਵਰਤਣਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ। ਜੇ ਇੱਕੋ ਰਿਕਵਰੀ ਰਾਹ "ਪੁਰਾਣੇ ਡਿਵਾਈਸ ਨੂੰ ਲੱਭੋ ਅਤੇ ਚਾਬੀਆਂ ਐਕਸਪੋਰਟ ਕਰੋ" ਹੀ ਹੈ, ਤਾਂ ਕਈ ਲੋਕ ਕੋਡਾਂ ਦੀ ਸਕਰੀਨਸ਼ਾਟ ਲੈ ਲੈਣਗੇ, ਗੁਪਤ ਜਾਣਕਾਰੀ ਨੋਟਾਂ ਵਿੱਚ ਰੱਖ ਦੇਣਗੇ, ਜਾਂ ਸੁਰੱਖਿਅਤ ਨਾ ਹੋਣ ਵਾਲੇ ਚੈਨਲ ਤੇ ਵਾਪਸ ਜਾਵਣਗੇ। ਇੱਕ ਵਰਤਣਯੋਗ ਡਿਜ਼ਾਈਨ ਉਸ ਪਲ ਦੀ ਉਮੀਦ ਕਰਦਾ ਹੈ ਅਤੇ ਸੁਰੱਖਿਅਤ ਰਾਹ ਸਪਸ਼ਟ ਬਣਾਉਂਦਾ ਹੈ।

ਕਿਉਂ ਵਰਤਣਯੋਗਤਾ حقیقی ਦੁਨੀਆਂ ਵਿੱਚ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਤੋੜਦੀ ਹੈ

ਇਨਕ੍ਰਿਪਸ਼ਨ ਆਮ ਤੌਰ 'ਤੇ ਉਹਨਾਂ ਪਲਾਂ ਤੇ ਫੇਲ ਹੁੰਦੀ ਹੈ ਜਿੱਥੇ ਅਸਲ ਲੋਕ ਇਸ ਨਾਲ ਛੂੰਹਦੇ ਹਨ। ਨਾ ਕਿ ਇਸ ਲਈ ਕਿ ਉਹ_PRIVACY ਨੂੰ ਨਾ ਚਾਹੁੰਦੇ, ਪਰ ਇਸ ਲਈ ਕਿ "ਸੁਰੱਖਿਆ ਦੀ ਕਿਮਤ" ਉਹਨਾਂ ਨੂੰ ਵਿਅਸਤ, ਤਣਾਅ ਵਿੱਚ ਜਾਂ ਕਿਸੇ ਨੂੰ ਮਦਦ ਕਰਦੇ ਸਮੇਂ ਮਿਲਦੀ ਹੈ।

ਦਰਦ ਵਾਲੇ ਬਿੰਦੂ ਪੂਰੇ ਤੌਰ 'ਤੇ ਅਨੁਮਾਨਯੋਗ ਹਨ: ਪਹਿਲੀ ਵਾਰੀ ਸੈਟਅੱਪ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹ ਚੋਣਾਂ ਦਿੰਦਾ ਹੈ ਜੋ ਉਹ ਸਮਝਦੇ ਨਹੀਂ, ਲੌਗਿਨ ਫਲੋ ਜੋ ਬਿਨਾਂ ਸਮਝਾਏ ਕਦਮ ਵਧਾਉਂਦਾ ਹੈ, ਡਿਵਾਈਸ ਬਦਲਣ ਤੇ ਅਚਾਨਕ ਐਕਸੈਸ ਗੁੰਮ ਹੋ ਜਾਣਾ, ਤੇਜ਼ੀ ਨਾਲ ਕੁਝ ਸਾਂਝਾ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਸਮੇਂ ਉਲਝਣ ਭਰੀ ਪਰਮਿਸ਼ਨਸ ਆਉਣ, ਅਤੇ ਖੋਇਆ ਹੋਇਆ ਡਿਵਾਈਸ ਜਾਂ ਭੁੱਲਿਆ ਪਾਸਵਰਡ ਤੋਂ ਬਾਅਦ ਰਿਕਵਰੀ।

ਜਦੋਂ ਰੁਕਾਵਟ ਜ਼ਿਆਦਾ ਹੋਏ, ਲੋਕ ਉਹੀ ਕਰਦੇ ਹਨ ਜੋ ਚੱਲਦਾ ਹੈ। ਉਹ ਪਾਸਵਰਡ ਦੁਹਰਾਉਂਦੇ ਹਨ, ਸੈਸ਼ਨਾਂ ਨੂੰ ਹਮੇਸ਼ਾ ਲੌਗਡ-ਇਨ ਰੱਖਦੇ ਹਨ, ਵਾਧੂ ਜਾਂਚਾਂ ਬੰਦ ਕਰ ਦਿੰਦੇ ਹਨ, ਜਾਂ "ਸੁਰੱਖਿਅਤ" ਗੱਲ-ਬਾਤ ਨੂੰ ਤੇਜ਼ ਐਪ 'ਤੇ ਸ਼ਿਫਟ ਕਰ ਦਿੰਦੇ ਹਨ।

ਸੰਗਿਆਤਮਕ ਓਵਰਲੋਡ ਇੱਕ ਵੱਡਾ ਕਾਰਕ ਹੈ। ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਅਤ ਉਤਪਾਦ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਜੇਹੇ ਸਵਾਲ ਪੁੱਛਦੇ ਹਨ: "ਤੁਸੀਂ ਕਿਸ ਕੀ ਨੂੰ ਟਰੱਸਟ ਕਰਨਾ ਚਾਹੋਗੇ?" ਜਾਂ "ਤੁਹਾਨੂੰ ਲੋਕਲ ਜਾਂ ਸਰਵਰ-ਸਾਈਡ ਇਨਕ੍ਰਿਪਸ਼ਨ ਚਾਹੀਦੀ ਹੈ?" ਜ਼ਿਆਦਾਤਰ ਲੋਕਾਂ ਕੋਲ ਇਹਨਾਂ ਲਈ ਕੋਈ ਮਾਨਸਿਕ ਮਾਡਲ ਨਹੀਂ ਹੁੰਦਾ, ਇਸ ਲਈ ਉਹ ਅਨੁਮਾਨ ਲਗਾਂਦੇ ਹਨ। ਜੇ UI ਡਰਾਉਣੀਆਂ ਚੇਤਾਵਨੀਆਂ ਦਿਖਾਉਂਦੀ ਹੈ, ਤਾਂ ਅਨੁਮਾਨ ਘਬਰਾ ਦੇਣ ਵਾਲਾ ਹੋ ਜਾਂਦਾ ਹੈ।

ਕੁਝ ਚੇਤਾਵਨੀ ਪੈਟਰਨ ਲਗਭਗ ਗਾਰੰਟੀ ਦੇ ਸਕਦੇ ਹਨ ਕਿ ਲੋਕ ਅਨੁਸਰਨ ਛੱਡ ਦੇਣਗੇ:

  • ਬੇਸ਼ੁਮਾਰ ਵਿਕਲਪ ਬਿਨਾਂ ਜ਼ਾਹਿਰ ਡਿਫੌਲਟ ਦੇ
  • ਜਰਗਨ ਜਿਵੇਂ "keys", "certificates", ਜਾਂ "fingerprints" ਬਿਨਾਂ ਸਧਾਰਨ ਵਿਆਖਿਆ ਦੇ
  • ਲਾਲ ਬੈਨਰ ਜੋ ਕੈਟਾਸਟਰੋਫਿਕ ਲਗਦੇ ਹਨ ਪਰ ਅਗਲਾ ਕਦਮ ਨਹੀਂ ਦੱਸਦੇ
  • ਅਕਸਰ ਪੁੱਛੇ ਜਾਣ ਵਾਲੇ ਪ੍ਰੰਪਟ ਜੋ ਨਕਾਰਾਤਮਕ ਮਹਿਸੂਸ ਹੁੰਦੇ ਹਨ

ਸਮਾਂ ਦਾ ਦਬਾਅ ਇਸਨੂੰ ਹੋਰ ਵੀ ਖਰਾਬ ਕਰ ਦਿੰਦਾ ਹੈ। ਜੇ ਕੋਡ ਕਿਸੇ ਮੀਟਿੰਗ ਵਿੱਚ ਜੁੜਦਿਆਂ ਵਿਚ ਮਿਆਦ ਖਤਮ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਲੋਕ ਸੁਰੱਖਿਆ ਦੀ ਥਾਂ ਤੇਜ਼ੀ ਚੁਣਦੇ ਹਨ। ਸਮਾਜਿਕ ਦਬਾਅ ਬਾਕੀ ਕੁਝ ਕਰ ਦਿੰਦਾ: ਜਦੋਂ ਕੋਲੀਗ ਕਹਿੰਦਾ ਹੈ "ਫਟਾਫਟ ਭੇਜੋ", ਤਾਂ ਸੁਰੱਖਿਅਤ ਸਾਂਝੇਦਾਰੀ ਇਕ ਆਦਤ ਨਹੀਂ ਰਹਿੰਦੀ, ਇੱਕ ਦੌੜ ਬਣ ਜਾਂਦੀ ਹੈ।

ਇਨਕ੍ਰਿਪਸ਼ਨ UX ਲਈ ਡਿਜ਼ਾਈਨ ਸਿਧਾਂਤ (ਸਾਫ਼ ਅਤੇ ਵਿਹਾਰਿਕ)

ਸੁਰੱਖਿਆ ਉਸ ਵੇਲੇ ਟੁੱਟਦੀ ਹੈ ਜਦੋਂ ਲੋਕਾਂ ਨੂੰ ਅਨੁਮਾਨ ਲਾਉਣਾ ਪੈਂਦਾ ਹੈ। ਚੰਗੀ ਇਨਕ੍ਰਿਪਸ਼ਨ UX ਅਨੁਮਾਨ ਨੂੰ ਘਟਾ ਕੇ ਸੁਰੱਖਿਅਤ ਰਾਹ ਸਭ ਤੋਂ ਆਸਾਨ ਰਾਹ ਬਣਾਉਂਦੀ ਹੈ। ਜੇ ਸੁਰੱਖਿਅਤ ਚੋਣ ਲਈ ਸਹਾਇਤਾ ਪੇਜ ਪੜ੍ਹਨੀ ਪਵੇ ਜਾਂ IT ਨੂੰ ਪੁੱਛਣਾ ਪਵੇ, ਤਾਂ ਬਹੁਤ ਸਾਰੇ ਉਪਭੋਗੀ ਕੁਝ ਹੋਰ ਚੁਣ ਲੈਂਦੇ ਹਨ।

ਫੈਸਲਿਆਂ ਨੂੰ ਘਟਾਉਣ ਨਾਲ ਸ਼ੁਰੂ ਕਰੋ। ਜ਼ਿਆਦਾਤਰ ਸਕ੍ਰੀਨਾਂ ਨੂੰ ਇੱਕ ਸਪੱਸ਼ਟ, ਸੁਝਾਈ ਗਈ ਚੋਣ ਅਤੇ ਛੋਟੀ ਵਜ੍ਹਾ ਦਿਖਾਉਣੀ ਚਾਹੀਦੀ ਹੈ ਕਿ ਕਿਉਂ ਇਹ ਸੁਝਾਈ ਗਈ ਹੈ। ਅਡਵਾਂਸਡ ਸੈਟਿੰਗ्स ਹੋ ਸਕਦੀਆਂ ਹਨ, ਪਰ ਉਹ ਮੁੱਖ ਪ੍ਰਵਾਹ ਵਿੱਚ ਸਿਰਫ਼ ਤਦ ਦਿਖਣ ਜਦੋਂ ਕਿਸੇ ਨੂੰ ਵਾਕਈ ਲੋੜ ਹੋਵੇ।

ਖਤਰਾ ਦਿਖਾਓ, ਪਰ ਸ਼ਾਂਤ ਢੰਗ ਨਾਲ। ਡਰਾਉਣੀਆਂ ਚੇਤਾਵਨੀਆਂ ਦੀ ਜਗ੍ਹਾ ਉਹ ਨਤੀਜੇ ਦਿਖਾਓ ਜੋ ਲੋਕ ਅੰਦਾਜ਼ੇ ਨਾਲ ਸਮਝ ਸਕਣ: "Anyone with this link can view the file" ਇਹਨਾਂ ਲੇਬਲਾਂ ਨਾਲੋਂ ਵੱਧ ਮਦਦਗਾਰ ਹੈ। ਲੋਕ ਨਤੀਜਿਆਂ 'ਤੇ ਕਦਮ ਉਠਾਉਂਦੇ ਹਨ, ਨਾਂ ਕਿ ਟੈਗਾਂ 'ਤੇ।

ਗਲਤੀਆਂ ਨੂੰ ਆਮ ਮਾਮਲਾ ਸਮਝੋ। ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਵਿੱਚ ਰਿਕਵਰੀ ਸੁਰੱਖਿਆ ਦਾ ਹਿੱਸਾ ਹੈ, ਨਾਹ ਕਿ ਇੱਕ ਐਡ-ਆਨ। ਮਨ ਲਵੋ ਕਿ ਕੋਈ ਗਲਤ ਚੀਜ਼ ਸਾਂਝੀ ਕਰ ਦੇਵੇਗਾ, ਡਿਵਾਈਸ ਖੋ ਜਾਵੇਗਾ, ਜਾਂ ਗਲਤ ਵਿਅਕਤੀ ਨੂੰ ਸੁਨੇਹਾ ਭੇਜ ਦੇਵੇਗਾ।

ਇੱਕ ਛੋਟੀ ਸੈੱਟ ਨੀਤੀਆਂ ਅਸਲ ਉਤਪਾਦਾਂ ਵਿੱਚ ਵੀ ਮਦਦਗਾਰ ਰਹਿੰਦੀਆਂ ਨੇ:

  • ਜ਼ਿਆਦਾਤਰ ਲਈ ਕਾਮਯਾਬ ਮੋਡ ਨੂੰ ਡਿਫੌਲਟ ਰੱਖੋ।
  • ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਵਾਈਆਂ ਨੂੰ ਇੱਕ ਵਾਕ ਵਿੱਚ ਆਮ ਸ਼ਬਦਾਂ ਵਿੱਚ ਸਮਝਾਓ।
  • ਅਣਕਰਨ, ਐਕਸੈਸ ਰੱਦ ਕਰਨ, ਅਤੇ ਸਪਸ਼ਟ ਸਥਿਤੀ (ਜਿਵੇਂ "3 ਲੋਕਾਂ ਨਾਲ ਸਾਂਝਾ ਕੀਤਾ") ਸ਼ਾਮਲ ਕਰੋ।
  • ਵੇਰਵੇ ਸਿਰਫ਼ ਉਸ ਵੇਲੇ ਦਿਖਾਓ ਜਦੋਂ ਉਪਭੋਗੀ ਮੰਗੇ ਜਾਂ ਜੋਖਮ ਬਦਲੇ।

ਪ੍ਰੋਗ੍ਰੈਸਿਵ ਡਿਸਕਲੋਜ਼ਰ "ਫੀਚਰਾਂ ਦੀ ਕੰਧ" ਵਾਲੀ ਥਕਾਵਟ ਤੋਂ ਬਚਾਉਂਦਾ ਹੈ। ਸਿਰਫ਼ ਉਹੀ ਦਿਖਾਓ ਜੋ ਮੌਜੂਦਾ ਕਦਮ ਮੁਕੰਮਲ ਕਰਨ ਲਈ ਲੋੜੀਂਦਾ ਹੈ, ਅਤੇ ਹੋਰ ਸਾਰਾ ਕੁਝ ਮੁਲਤਵੀ ਕਰੋ। ਜਦੋਂ ਵਾਧੂ ਵੇਰਵਾ ਮਾਇਨੇ ਰੱਖਦਾ ਹੈ, ਉਸਨੂੰ ਸੰਦੇਭ ਦੇ ਕੇ ਵਿਕਲਪ ਵਜੋਂ ਪੇਸ਼ ਕਰੋ, ਨਾਕਿ ਇੱਕ ਅਚਾਨਕ ਚੋਣ ਦੇ ਤੌਰ ਤੇ।

ਭੁੱਲਭੁਲੇਖੇ ਨੂੰ ਇੱਕ ਹਮਲਾ-ਸਥਲ ਸਮਝੋ। ਜੇ ਸਪੋਰਟ ਵਾਰ-ਵਾਰ ਸੁਣਦਾ ਹੈ "ਮੈਨੂੰ ਨਹੀਂ ਪਤਾ ਇਹ ਦਾ ਕੀ ਮਤਲਬ ਹੈ", ਤਾਂ ਲੋਕ ਫੀਚਰ ਨੂੰ ਬਾਈਪਾਸ ਕਰ ਦੇਣਗੇ: ਗੈਰ-ਇੰਕ੍ਰਿਪਟਡ ਨਕਲ ਭੇਜ ਕੇ, ਸਕਰੀਨਸ਼ਾਟ ਲੈ ਕੇ, ਜਾਂ ਜ਼ਰੂਰਤ ਤੋਂ ਕਮਜ਼ੋਰ ਪਾਸਵਰਡ ਵਰਤ ਕੇ। ਤੇਜ਼ੀ ਨਾਲ ਠੀਕ ਕਰਨ ਲਈ ਜ਼ਿਆਦਾ ਚੇਤਾਵਨੀ ਨਹੀਂ, ਸਗੋਂ ਇੱਕ ਸਧਾਰਨ ਫਲੋ ਅਤੇ ਸੁਰੱਖਿਅਤ ਡਿਫੌਲਟ ਜ਼ਰੂਰੀ ਹੁੰਦੇ ਹਨ।

ਪ੍ਰਮਾਣਿਕਤਾ ਪੈਟਰਨ ਜੋ ਲੋਕ ਸਵੀਕਾਰ ਕਰਨਗੇ

ਕਈ "ਸੁਰੱਖਿਅਤ" ਸਿਸਟਮ ਮੁੱਖ ਦਰਵਾਜ਼ੇ ਤੇ ਫੇਲ ਹੁੰਦੇ ਹਨ। ਜੇ ਸਾਈਨ-ਇਨ ਪੀੜਦਾਇਕ ਹੈ, ਤਾਂ ਲੋਕ ਕਮਜ਼ੋਰ ਪਾਸਵਰਡ ਵਾਪਰਦੇ ਹਨ, ਰਾਖੀਆਂ ਬੰਦ ਕਰਦੇ ਹਨ, ਜਾਂ ਤੇਜ਼ ਰਾਹ ਚੁਣ ਲੈਂਦੇ ਹਨ। ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਲਈ, ਪ੍ਰਮਾਣਿਕਤਾ ਟੁੱਟਣਾ ਮੁਸ਼ਕਿਲ ਅਤੇ ਵਰਤਣ ਲਈ ਆਸਾਨ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।

ਜਿੱਥੇ ਸੰਭਵ ਹੋਵੇ, ਪਾਸਵਰਡ ਹਟਾਓ। ਪਾਸਕੀ (passkeys) ਅਤੇ ਹੋਰ passwordless ਵਿਕਲਪ ਫ਼ਿਸ਼ਿੰਗ ਦਾ ਖ਼ਤਰਾ ਘਟਾਉਂਦੇ ਹਨ ਅਤੇ ਭੁੱਲ ਜਾਣ ਵਾਲੇ ਕ੍ਰੇਡੈਂਸ਼ਲ ਸਹਾਰਿਆਂ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ। ਫਿਰ ਵੀ, ਤੁਹਾਨੂੰ ਇੱਕ ਫਾਲਬੈਕ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ ਜਦੋਂ ਆਸਾਨ ਰਾਹ ਫੇਲ ਹੋਵੇ (ਨਵਾਂ ਡਿਵਾਈਸ, ਖੋਇਆ ਫੋਨ, ਲੌਕਡ-ਆਊਟ ਖਾਤਾ)। ਉਹ ਫਾਲਬੈਕ ਸਮਝਣ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਨਾ ਕਿ ਚੱਕਰਦਾਰ ਸਵਾਲਾਂ ਦਾ ਮੇਜ਼ਾਨਾ।

ਸੈਸ਼ਨ ਹੋਰਾਂ ਨੂੰ ਨੁਕਸਾਨ ਸੀਮਤ ਕਰਨ ਲਈ ਕਾਫੀ ਛੋਟੇ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ, ਪਰ ਐਨਾ ਛੋਟੇ ਨਹੀਂ ਕਿ ਹਰ ਘੰਟੇ ਲੋਗਿਨ ਕਰਨਾ ਪਵੇ। ਇੱਕ ਚੰਗਾ ਮੱਧ ਰਸਤਾ ਰੋਜ਼ਮਰਰਾ ਕੰਮ ਲਈ ਆਮ ਸੈਸ਼ਨ ਹੈ, ਨਾਲ ਹੀ ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਵਾਈਆਂ ਲਈ ਚੁਪਚਾਪ ਦੁਬਾਰਾ ਪ੍ਰਮਾਣਿਕਤਾ। ਜਿਹੜੇ ਵੀ ਦਫ਼ਾ-ਉਪਰਾਲੇ ਬਾਰ-ਬਾਰ ਹੋਣਗੇ, ਉਪਭੋਗੀ ਉਸ ਵੇਲੇ ਦੁਬਾਰਾ ਪ੍ਰਮਾਣਿਕਤਾ ਸਵੀਕਾਰ ਕਰ ਲੈਂਦੇ ਹਨ ਜਦੋਂ ਇਹ ਕਿਸੇ ਸਪੱਸ਼ਟ ਕਾਰਨ ਨਾਲ ਜੁੜਿਆ ਹੋਵੇ।

ਜਿਨ੍ਹਾਂ ਕਾਰਵਾਈਆਂ ਨਾਲ ਸੁਰੱਖਿਆ ਦੀ ਕਹਾਣੀ ਬਦਲਦੀ ਹੈ, ਉਨ੍ਹਾਂ ਲਈ "ਸਟੈਪ-ਅਪ" ਪ੍ਰਮਾਣਿਕਤਾ ਵਰਤੋ: ਡਾਟਾ ਨਿਰਯਾਤ, ਨਵਿਆਂ ਮੈਂਬਰਾਂ ਨੂੰ ਬੁਲਾਉਣਾ, ਸਾਂਝੇ ਕਰਨ ਦੀਆਂ ਪਰਮੀਸ਼ਨ ਬਦਲਣਾ, ਐਡਮਿਨ ਸੈਟਿੰਗਸ (ਬਿੱਲਿੰਗ, ਰੋਲ, ਰਿਕਵਰੀ ਮੈਥਡ) ਸੋਧਣਾ, ਨਵਾਂ ਡਿਵਾਈਸ ਜੋੜਨਾ, ਜਾਂ ਡਿਪਲੋਇਮੈਂਟ ਅਤੇ ਡੋਮੇਨ ਬਦਲਣਾ ਮਨੁੱਖੀ-ਜਿੰਮੇਵਾਰੀ ਵਾਲੇ ਵੇਲੇ।

ਦੋ-ਕਾਰਕ (2FA) ਪ੍ਰਭਾਵੀ ਹੋ ਸਕਦੀ ਹੈ ਬਿਨਾਂ ਰੋਜ਼ਾਨਾ ਸਜ਼ਾ ਬਣਣ ਦੇ। ਲੋਕਾਂ ਨੂੰ ਟਰੱਸਟਡ ਡਿਵਾਈਸ ਦਰਜ ਕਰਨ ਦਿਓ ਅਤੇ ਫਿਰ ਸਿਰਫ਼ ਜੋਖਮ ਬਦਲੇ ਤਾਂ ਹੀ ਦੁਬਾਰਾ ਪੁੱਛੋ (ਨਵਾਂ ਸਥਾਨ, ਨਵਾਂ ਬ੍ਰਾਊਜ਼ਰ, ਅਸਧਾਰਣ ਵਰਤਾਰਾ)। ਜੇ ਤੁਹਾਨੂੰ ਬਾਰ-ਬਾਰ ਚੈਲੈਂਜ ਕਰਨਾ ਪੈਣਾ ਹੈ, ਤਾਂ ਉਹ ਛੇਤੀ ਹੋਵੇ।

ਮੁਹੱਈਆ ਕਰਵਾਉਣਾ ਕਿ ਬਲਬਲ ਆਧਾਰਿਤ ਬਦਲਾਅਾਂ ਦੀ ਮਿਆਦ 'ਤੇ ਫੋਰਸਡ ਪਾਸਵਰਡ ਬਦਲਾਅ ਨਾ ਰੱਖੋ — ਇਹ ਲੋਕਾਂ ਨੂੰ ਪੈਟਰਨ ਬਣਾਉਣ ਤੇ ਮਜਬੂਰ ਕਰਦਾ ਹੈ ਅਤੇ ਅਣਸੁਰੱਖਿਅਤ ਥਾਵਾਂ 'ਤੇ ਪਾਸਵਰਡ ਸਟੋਰ ਕਰਨ ਦੀ ਪ੍ਰੇਰਣਾ ਦਿੰਦਾ ਹੈ। ਬਦਲੇ ਵਿੱਚ ਸਮਝਦਾਰ ਰਿਪੋਰਟਿੰਗ ਤੇ ਰਿਕਵਰੀ 'ਤੇ ਧਿਆਨ ਦਿਓ: ਨਵੇਂ ਸਾਈਨ-ਇਨ 'ਤੇ ਸੁਚੇਤਨਾ, ਸਰਗਰਮ ਸੈਸ਼ਨਾਂ ਦੀ ਸੂਚੀ, ਅਤੇ ਇੱਕ ਥਾਂ ਤੇ ਐਕਸੈਸ ਰੱਦ ਕਰਨ ਦੀ ਸਹੂਲਤ।

ਜਿਵੇਂ ਕਿ Koder.ai ਵਰਗੇ ਪਲੇਟਫਾਰਮ 'ਤੇ, ਇਹ ਮਤਲਬ ਹੋ ਸਕਦਾ ਹੈ ਕਿ ਰੋਜ਼ਮਰਰਾ ਬਿਲਡਿੰਗ ਲਈ ਸਾਈਨ-ਇਨ ਤੇਜ਼ ਰੱਖੋ, ਪਰ ਜਦੋਂ ਕੋਈ ਸੋर्स ਕੋਡ ਨਿਰਯਾਤ ਕਰੇ, ਕਸਟਮ ਡੋਮੇਨ ਬਦਲੇ, ਜਾਂ ਟੀਮ ਰੋਲ ਸੋਧੇ ਤਾਂ ਤਾਜ਼ਾ ਰੀ-ਆਥ ਦੀ ਮੰਗ ਕਰੋ — ਉਹ ਪਲ ਜਿੱਥੇ ਇਕ ਚੋਰੀ ਹੋਇਆ ਸੈਸ਼ਨ ਅਸਲ ਨੁਕਸਾਨ ਕਰ ਸਕਦਾ ਹੈ।

ਕੀ-ਮੈਨੇਜਮੈਂਟ ਜੋ ਫੰਦ ਨਹੀਂ ਬਣਦਾ

Set clear access roles
Build team roles that match how people work, not how keys are named.
Start Building

ਛੇਤੀ-ਵਰਤਣਯੋਗ ਕੀ-ਮੈਨੇਜਮੈਂਟ ਦੇ ਤਿੰਨ ਲਕੜੀ-ਕਿਲੇ ਹਨ ਜੋ ਉਪਭੋਗੀ ਸਮਝ ਸਕਣ: ਡੇਟਾ ਨਿੱਜੀ ਰੱਖੋ, ਸਹੀ ਲੋਕਾਂ ਨੂੰ ਐਕਸੈਸ ਦਿਓ, ਅਤੇ ਜੇ ਕੁਝ ਗਲਤ ਹੋਵੇ ਤਾਂ ਵਾਪਸ ਆ ਸਕੋ। ਜੇ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੋਈ ਵੀ ਬੇਠਰਾ ਲੱਗੇ, ਲੋਕ اپنا ਆਪਣੇ ਰਸਤੇ ਬਣਾਉਂਦੇ ਹਨ, ਜਿਵੇਂ ਨੋਟਾਂ ਵਿੱਚ ਰਾਜ਼ ਸਾਂਭ ਕੇ ਰੱਖਣਾ ਜਾਂ ਸਕਰੀਨਸ਼ਾਟ ਸਾਂਝੇ ਕਰਨਾ।

ਜ਼ਿਆਦਾਤਰ ਵਰਤੋਂਕਾਰਾਂ ਲਈ, ਚਾਬੀਆਂ ਆਟੋਮੈਟਿਕ ਤਰੀਕੇ ਨਾਲ ਸੰਭਾਲੀਆਂ ਜਾਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ। ਉਤਪਾਦ ਚਾਬੀਆਂ ਬਣਾਉਂਦਾ ਹੈ, ਉਨ੍ਹਾਂ ਨੂੰ ਡਿਵਾਈਸ ਦੀ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ ਵਿੱਚ ਰੱਖਦਾ ਹੈ, ਅਤੇ ਲੋੜ ਤੇ ਉਹਨਾਂ ਨੂੰ ਰੋਟੇਟ ਕਰਦਾ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲੰਬੀਆਂ ਸਤਰਾਂ ਕਾਪੀ ਕਰਨ, ਫ਼ਾਇਲਾਂ ਨਾਂ ਕਰਨ, ਜਾਂ ਉਲਝਣ ਵਾਲੇ ਫਾਰਮੈਟਾਂ ਵਿਚੋਂ ਚੁਣਨ ਲਈ ਨਹੀਂ ਪੁੱਛਣਾ ਚਾਹੀਦਾ।

ਪਾਵਰ ਯੂਜ਼ਰ ਅਤੇ ਟੀਮਾਂ ਨੂੰ ਕੰਟਰੋਲ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ, ਇਸ ਕਰਕੇ "ਅਡਵਾਂਸਡ" ਰਾਹ ਨਿਰਯਾਤ ਜਾਂ ਐਡਮਿਨ-ਮੇਨੇਜਡ ਚਾਬੀਆਂ ਲਈ ਵਾਜਬ ਹੈ। ਮੁੱਖ ਗੱਲ ਇਹ ਹੈ ਕਿ ਹਰ ਕਿਸੇ ਨੂੰ ਉਹ ਮੋਡ ਫੋਰਸ ਨਾ ਕੀਤਾ ਜਾਏ।

ਡਿਵਾਈਸ ਬਦਲਣ ਉਹ ਥਾਂ ਹੈ ਜਿੱਥੇ ਟਰੱਸਟ ਟੁੱਟਦੀ ਹੈ। ਨਤੀਜੇ ਨੂੰ ਪੂਰਨ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ। ਜੇ ਫੋਨ ਖੋ ਗਿਆ, ਤਾਂ ਉਪਭੋਗੀ ਨੂੰ ਪਹਿਲਾਂ ਹੀ ਪਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਰਿਕਵਰੀ ਸੰਭਵ ਹੈ ਜਾਂ ਨਹੀਂ, ਉਹਨਾਂ ਨੂੰ ਕੀ ਚਾਹੀਦਾ ਹੋਏਗਾ, ਅਤੇ ਕੀ ਸਥਾਈ ਤੌਰ ਤੇ ਗੁੰਮ ਹੋ ਜਾਵੇਗਾ। ਇਹ ਸਭ ਕੁਝ ਬਾਅਦ ਵਿੱਚ ਡਰਾਉਣੀ ਚੇਤਾਵਨੀ ਦੇ ਪਿੱਛੇ ਨਾ ਲੁਕਾਓ।

ਇੱਕ ਸਹਾਇਕ ਮਾਨਸਿਕ ਮਾਡਲ ਹੈ: ਸਾਇਨ-ਇਨ ਇਹ ਸਾਬਤ ਕਰਦਾ ਹੈ ਕਿ ਤੁਸੀਂ کون ਹੋ, ਡਿਕ੍ਰਿਪਟਿੰਗ ਡੇਟਾ ਨੂੰ ਖੋਲ੍ਹਦਾ ਹੈ। ਤੁਸੀਂ ਸਕਰੀਨਾਂ ਨੂੰ ਸਧਾਰਨ ਰੱਖ ਸਕਦੇ ਹੋ, ਪਰ ਇਹ ਨਾ ਦਿਖਾਓ ਕਿ ਇੱਕ ਪਾਸਵਰਡ ਅਕਸਰ ਹਰ ਚੀਜ਼ ਨੂੰ ਵਾਪਸ ਲਿਆ ਸਕਦਾ ਹੈ। ਜੇ ਡਿਕ੍ਰਿਪਸ਼ਨ ਕਿਸੇ ਦੂਜੇ ਚੀਜ਼ (ਜਿਵੇਂ ਟਰੱਸਟਡ ਡਿਵਾਈਸ ਜਾਂ ਰਿਕਵਰੀ ਕੋਡ) 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ, ਤਾਂ ਸਪਸ਼ਟ ਰੂਪ ਵਿੱਚ ਦੱਸੋ।

ਲੋਕਾਂ ਨੂੰ ਜਾਣੂ ਨਾਮਾਂ ਵਰਤੋ ਅਤੇ ਇਕਸਾਰ ਰੱਖੋ। "Recovery code", "trusted device", ਅਤੇ "lost device" ਇੱਕ ਮਿਲਦੇ-ਜੁਲਦੇ ਅਰਥ ਰੱਖਦੇ ਹਨ ਅਤੇ ਸਕਰੀਨ ਤੋਂ ਸਕਰੀਨ ਤੱਕ ਬਦਲਣ ਨਾ ਦੱਸਦੇ।

ਉਦਾਹਰਨ: ਕੋਈ ਆਪਣਾ ਫੋਨ ਬਦਲਦਾ ਹੈ। ਸਾਇਨ-ਇਨ ਤੋਂ ਬਾਅਦ ਉਹ ਵੇਖਦਾ ਹੈ: "Approve on a trusted device" ਜਾਂ "Use recovery code." ਜੇ ਦੋਹਾਂ ਵਿੱਚੋਂ ਕੋਈ ਵੀ ਨਾ ਹੋਵੇ, ਐਪ ਸਪਸ਼ਟ ਕਹਿੰਦਾ ਹੈ: "ਅਸੀਂ ਤੁਹਾਡਾ ਅਕਾਊਂਟ ਰੀਸੈਟ ਕਰ ਸਕਦੇ ਹਾਂ, ਪਰ ਪੁਰਾਣਾ ਇਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਦੁਬਾਰਾ ਮਿਲੇਗਾ ਨਹੀਂ." ਸਪਸ਼ਟ ਸੱਚਾਈ ਖਤਰਨਾਕ ਛੋਟੇ ਰਾਹਾਂ ਨੂੰ ਰੋਕਦੀ ਹੈ।

ਸੁਰੱਖਿਅਤ ਸਾਂਝੇਦਾਰੀ ਪੈਟਰਨ ਜੋ ਚੇਤਾਵਨੀਆਂ 'ਤੇ ਨਿਰਭਰ ਨਹੀਂ

ਸ਼ੇਅਰਿੰਗ ਉਹ ਥਾਂ ਹੈ ਜਿੱਥੇ ਚੰਗੀ ਸੁਰੱਖਿਆ ਅਕਸਰ ਘਟਦੀ ਹੈ। ਜੇ ਸੁਰੱਖਿਅਤ ਵਿਕਲਪ ਧੀਮਾ ਜਾਂ ਉলਝਣ ਭਰਿਆ ਲੱਗੇ, ਤਾਂ ਲੋਕ ਸਕਰੀਨਸ਼ਾਟ ਭੇਜਦੇ ਹਨ, ਫਾਇਲਾਂ ਨਿੱਜੀ ਈਮੇਲ 'ਤੇ ਅੱਗੇ ਭੇਜ ਦਿੰਦੇ ਹਨ, ਜਾਂ ਗੁਪਤ ਜਾਣਕਾਰੀ ਚੈਟ ਵਿੱਚ ਪੇਸਟ ਕਰ ਦੇਂਦੇ ਹਨ। ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਸਾਂਝਾ ਕਰਨ ਦਾ ਫਲੋ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਹੋਵੇ, ਨਾ ਕਿ ਇੱਕ ਡਰਾਉਣਾ ਪੌਪਅੱਪ।

invite flow ਨਾਲ ਸ਼ੁਰੂ ਕਰੋ, ਸਾਫ-ਸੁਥਰੇ ਲੋੜੀਂਦੇ ਵਿਕਲਪਾਂ ਨਾਲ — ਨਾਂ ਕਿ ਇੱਕ ਖ਼ਾਲੀ ਲਿੰਕ। ਇੱਕ invite ਕਿਸੇ ਵਿਅਕਤੀ ਜਾਂ ਟੀਮ ਨਾਲ ਜੋੜੀ ਜਾ ਸਕਦੀ ਹੈ, ਸਪਸ਼ਟ ਰੋਲਾਂ ਅਤੇ ਇਕ ਖਤਮ ਹੋਣ ਦੀ ਮੀਅਦ ਨਾਲ। ਚੋਣਾਂ ਸਾਦੀਆਂ ਰੱਖੋ: "Can view", "Can edit", ਅਤੇ "Can manage access." ਸੰਵੇਦਨਸ਼ੀਲ ਆਈਟਮਾਂ ਲਈ ਸਮਾਂ ਸੀਮਾ ਆਮ ਰੱਖੋ (ਉਦਾਹਰਣ: ਠੇਕੇਦਾਰ ਲਈ ਇੱਕ ਹਫਤੇ ਬਾਅਦ ਖ਼ਤਮ ਹੋ ਜਾਵੇ)।

ਰੱਦ ਕਰਨਾ ਤੇਜ਼ ਅਤੇ ਵਿਖਾਈ ਦੇਣਯੋਗ ਬਣਾਓ। ਐਕਸੈਸ ਨੂੰ ਇੱਕ ਥਾਂ ਤੇ ਰੱਖੋ, ਇੱਕ ਕਾਰਵਾਈ ਨਾਲ ਕਿਸੇ ਨੂੰ ਹਟਾਉਣ, ਚਾਬੀਆਂ ਰੋਟੇਟ ਕਰਨ, ਅਤੇ ਪੁਰਾਣੀਆਂ ਸੈਸ਼ਨਾਂ ਨੂੰ ਅਮਾਨ ਕੀਤਾ ਜਾ ਸਕੇ। ਜੇ ਲੋਕਾਂ ਨੂੰ ਸੈਟਿੰਗਜ਼ ਵਿੱਚ ਖੋਜ ਕਰਨੀ ਪੈਂਦੀ ਹੈ, ਤਾਂ ਉਹ ਅਗਲੀ ਵਾਰੀ ਸੁਰੱਖਿਅਤ ਸਾਂਝੇਦਾਰੀ ਨੂੰ ਟਾਲਣਗੇ।

ਸਪਸ਼ਟਤਾ ਚੇਤਾਵਨੀਆਂ 'ਤੇ ਜਿੱਤਦੀ ਹੈ। ਵਰਤੋ ਸਪੱਸ਼ਟ ਲੇਬਲ ਜੋ ਮੁਰਾਦ ਨਾਲ ਮਿਲਦੇ ਹਨ: ongoing access ਲਈ ਖਾਤੇ ਨਾਲ ਸਾਂਝਾ ਕਰੋ, ਇੱਕ ਵਿਅਕਤੀ ਦੇ ਇੱਕ ਮਸ਼ੀਨ ਲਈ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਡਿਵਾਈਸ ਨਾਲ ਸਾਂਝਾ ਕਰੋ, ਅਤੇ ਲਿੰਕ ਰਾਹੀਂ ਸਾਂਝਾ ਕਰਨ ਸਮੇਂ ਸਿਰਫ਼ ਜਦੋਂ ਸਚਮੁਚ ਲੋੜ ਹੋਵੇ।

ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਲਈ ਗਾਰਡਰੇਲ ਦਿਓ ਬਿਨਾਂ ਨਾਗ ਕਰਨ ਦੇ। ਜੇ ਆਰਗਨਾਈਜੇਸ਼ਨ ਤੋਂ ਬਾਹਰ ਸਾਂਝਾ ਕਰਨਾ ਹੈ, ਤਾਂ ਕਾਰਨ ਅਤੇ ਸਮਾਂ ਸੀਮਾ ਲੋੜੀਦਾ ਕਰੋ। ਪਬਲਿਕ ਲਿੰਕ ਲਈ, ਪੀਸ਼ਕਸ਼ ਦਿਖਾਓ ਕਿ ਕੀ ਪਬਲਿਕ ਹੋ ਜਾਵੇਗਾ। ਨਿਰਯਾਤਾਂ ਲਈ, ਦਿਖਾਓ ਕਿ ਕੀਤਾ ਕੁਝ ਸ਼ਾਮਲ ਹੈ (ਡੇਟਾ, ਰਾਜ਼, ਇਤੀਹਾਸ) ਅਤੇ ਇੱਕ ਸੁਰੱਖਿਅਤ ਵਿਕਲਪ ਦਿਓ।

ਅਖੀਰਕਾਰ, ਵਰਤੋਂਕਾਰ ਪੜ੍ਹ ਸਕਣ ਵਾਲੀ ਐਕਟਿਵਿਟੀ ਹਿਸਟਰੀ ਦਿਖਾਓ: "Ava opened it", "Ben changed permissions", "Public link created" — ਕਿਸ ਨੇ, ਕੀ, ਅਤੇ ਕਦੋਂ। ਜੇ ਤੁਸੀਂ Koder.ai ਤੇ ਐਪ ਬਣਾਓ, ਇਹੀ ਵਿਚਾਰ deployments, source exports, ਜਾਂ snapshots ਲਈ ਲਾਗੂ ਕਰੋ: ਐਕਸੈਸ ਨੂੰ ਵਿਖਾਈ ਦੇਣਯੋਗ, ਸਮੇਂ-ਬਾਧਿਤ, ਅਤੇ ਆਸਾਨੀ ਨਾਲ ਉਲਟਾਉਣਯੋਗ ਬਣਾਓ।

ਕਦਮ-ਦਰ-ਕਦਮ: ਵਰਤਣਯੋਗ ਸੁਰੱਖਿਅਤ ਫਲੋ ਡਿਜ਼ਾਈਨ ਕਰਨਾ

Prototype secure login flows
Prototype passkeys and step-up auth in a real app, without hand-coding every screen.
Start Free

ਉਪਭੋਗੀ ਯਾਤਰਾ ਨੂੰ ਇਕ ਸਧਾਰਨ ਕਹਾਣੀ ਵਜੋਂ ਲਿਖੋ, ਨਾਂ ਕਿ ਇਕ ਡਾਇਗ੍ਰਾਮ ਵਜੋਂ। ਉਹ ਲਮਹੇ ਸ਼ਾਮਲ ਕਰੋ ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਤੋੜਦੇ ਹਨ: ਸਾਈਨ-ਅੱਪ, ਜਦੋਂ ਕੋਈ ਪਹਿਲੀ ਵਾਰੀ ਕੁਝ ਸੰਵੇਦਨਸ਼ੀਲ ਸਾਂਝਾ ਕਰਦਾ ਹੈ, ਨਵਾਂ ਡਿਵਾਈਸ ਜੋੜਨਾ, ਅਤੇ ਖੋਏ ਫੋਨ ਜਾਂ ਲੈਪਟਾਪ ਤੋਂ ਬਾਅਦ ਕੀ ਹੁੰਦਾ ਹੈ। ਜੇ ਤੁਸੀਂ ਹਰ ਲਮ੍ਹੇ ਨੂੰ ਇੱਕ ਜਾਂ ਦੋ ਵਾਕਾਂ ਵਿੱਚ ਸਮਝਾ ਨਹੀਂ ਸਕਦੇ, ਤਾਂ ਉਪਭੋਗੀ ਵੀ ਨਹੀਂ ਸਮਝ ਪਾਵੇਗਾ।

ਫਿਰ bypass points ਲੱਭੋ: ਉਹ ਥਾਵਾਂ ਜਿੱਥੇ ਇੱਕ ਆਮ ਵਿਅਕਤੀ ਛੋਟਾ ਰਾਹ ਲੈਂਦਾ ਹੈ ਕਿਉਂਕਿ ਸੁਰੱਖਿਅਤ ਰਾਹ ਧੀਮਾ ਜਾਂ ਉਲਝਣ ਭਰਾ ਲੱਗਦਾ ਹੈ। "ਅਸਥਾਈ" ਕੋਡਾਂ ਦੀ ਸਕਰੀਨਸ਼ਾਟ, ਨੋਟਾਂ ਵਿੱਚ ਗੁਪਤਾਂ ਦੀ ਕਾਪੀ, ਇੱਕੋ ਪਾਸਵਰਡ ਦੀ ਦੁਹਰਾਈ, ਜਾਂ ਐਪ ਤੋਂ ਬਾਹਰ ਫਾਇਲ ਭੇਜਣਾ — ਇਹ ਸਾਰੇ feedback ਹਨ। ਬਾਈਪਾਸ ਨੂੰ ਉਪਭੋਗੀ ਦੀ ਗਲਤੀ ਨਾ ਸਮਝੋ, ਬਲਕਿ ਡਿਜ਼ਾਈਨ ਬਾਰੇ ਫੀਡਬੈਕ ਸਮਝੋ।

ਇੱਕ ਵਿਹਾਰਕ ਬਣਾਉਣ ਦਾ ਆਰਡਰ:

  • ਪਹਿਲਾਂ ਸੁਰੱਖਿਅਤ ਡਿਫੌਲਟ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ: ਘੱਟ-ਅਧਿਕਾਰ ਵਾਲੀ ਸਾਂਝੇਦਾਰੀ, ਮਹੱਤਵਪੂਰਨ ਸੈਸ਼ਨ-ਟਾਈਮਆਊਟ, ਅਤੇ ਉਹ ਘੱਟ-ਸੰਖਿਆ ਵਾਲੇ ਕਦਮ ਜੋ ਡੇਟਾ ਦੀ ਰੱਖਿਆ ਲਈ ਲੋੜੀਂਦੇ ਹਨ।
  • UI ਪੋਲਿਸ਼ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਸਪੱਸ਼ਟ-ਭਾਸ਼ਾ ਮਾਈਕਰੋਕਾਪੀ ਡਰਾਫਟ ਕਰੋ। ਜੇ ਤੁਹਾਨੂੰ ਜਰਗਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਉਸਨੂੰ ਦੁਬਾਰਾ ਲਿਖੋ।
  • ਪੂਰੇ ਰਾਹ ਦਾ ਪ੍ਰੋਟੋਟਾਇਪ ਬਣਾਓ, ਸਮੇਤ ਏਜ ਕੈਸੇਜ਼ (ਨਵਾਂ ਡਿਵਾਈਸ, ਆਫਲਾਈਨ ਪਲ, ਨਾਜ਼ੁਕ ਨੈੱਟਵਰਕ)।
  • ਸ਼ੁਰੂਆਤ ਵਿੱਚ ਹੀ ਰਿਕਵਰੀ ਰਾਹ ਸ਼ਾਮਲ ਕਰੋ: ਡਿਵਾਈਸ ਬਦਲਣਾ, ਖਾਤਾ ਰਿਕਵਰੀ, ਅਤੇ ਜਿੱਥੇ ਜ਼ਰੂਰੀ ਹੋਵੇ ਉਨਡੋ।

ਰਿਕਵਰੀ ਅਤੇ ਰੋਲਬੈਕ ਨੂੰ ਖਾਸ ਧਿਆਨ ਦਿਓ ਕਿਉਂਕਿ ਉਹ ਫੈਸਲਾ ਕਰਦੇ ਹਨ ਕਿ ਲੋਕ ਸਿਸਟਮ 'ਤੇ ਭਰੋਸਾ ਕਰਨਗੇ। "ਕੋਈ ਰਾਹ ਵਾਪਸ ਨਹੀਂ" ਫਲੋ ਲੋਕਾਂ ਨੂੰ ਅਸੁਰੱਖਿਅਤ ਵਰਕਅਰਾਉੰਡ ਵੱਲ ਧਕਕਾ ਦਿੰਦਾ ਹੈ। ਜੇ ਸਾਂਝਾ ਗਲਤ ਵਿਅਕਤੀ ਨੂੰ ਹੋ ਜਾਂਦਾ ਹੈ, ਕੀ ਇਹ ਰੱਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ? ਜੇ ਕੋਈ ਡਿਵਾਈਸ ਖੋ ਜਾਂਦਾ ਹੈ, ਕੀ ਮਲਕੀਅਤ ਤੇਜ਼ੀ ਨਾਲ ਰੋਕੀ ਜਾ ਸਕਦੀ ਹੈ ਬਿਨਾਂ ਅਸਲ ਮਾਲਿਕ ਨੂੰ ਦਿਨਾਂ ਲਈ ਬਾਹਰ ਰੱਖਣ ਦੇ?

ਜੇ ਤੁਹਾਡਾ ਉਤਪਾਦ snapshots ਅਤੇ rollback ਨੂੰ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ (ਜਿਵੇਂ Koder.ai ਕਰਦਾ ਹੈ), ਤਾਂ ਸੁਰੱਖਿਆ ਕਾਰਵਾਈਆਂ 'ਤੇ ਵੀ ਉਹੀ ਸੋਚ ਲਾਉ: ਅਪਰਿਵਰਤਨੀ ਕਦਮ ਦਰਦਨਾਕ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ ਅਤੇ "undo" ਆਸਾਨ ਹੋਵੇ ਜਦੋਂ ਇਹ ਸੁਰੱਖਿਅਤ ਹੋ ਸਕੇ।

ਆਖਿਰਕਾਰ, ਗੈਰ-ਟੈਕਨੀਕੀ ਉਪਭੋਗਤਾਵਾਂ ਨਾਲ ਟੈਸਟ ਕਰੋ ਅਤੇ ਦੇਖੋ ਕਿ ਉਹ ਕਿੱਥੇ ਰੁਕਦੇ ਹਨ। "ਕੀ ਤੁਸੀਂ X ਕਰਦੇ?" ਪੁੱਛਣ ਦੀ ਬਜਾਏ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਟਾਰਗੇਟ ਦਿਓ ਅਤੇ ਚੁੱਪ ਰਹੋ।

ਵੇਖੋ ਕਿ ਉਹ ਕਿੱਥੇ ਹਿੱਚਕਿੰਦੇ ਹਨ, ਟੈਕਸਟ ਦੋਹਰਾਉਂਦੇ ਹਨ, ਐਪਾਂ ਬਦਲਦੇ ਹਨ (ਨੋਟ, ਕੈਮਰਾ, ਈਮੇਲ), ਗਲਤ ਅਨੁਮਾਨ ਲਗਾਉਂਦੇ ਹਨ ਤੇ ਖੁਦ ਨੂੰ ਦੋਸ਼ੀ ਮੰਨਦੇ ਹਨ, ਜਾਂ ਸੁਰੱਖਿਅਤ ਰਾਹ ਛੱਡ ਦਿੰਦੇ ਹਨ। ਉਹ ਲਹਿਰਾਂ ਟ੍ਰੈਕ ਕਰੋ, ਫਲੋ ਸਧਾਰੋ, ਅਤੇ ਫਿਰ ਫੇਰ ਟੈਸਟ ਕਰੋ।

ਆਮ UX ਫੰਦ ਜੋ ਲੋਕਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤਤਾ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦੇ ਹਨ

ਸੁਰੱਖਿਆ ਸਭ ਤੋਂ ਵੱਧ ਉਸ ਵੇਲੇ ਫੇਲ ਹੁੰਦੀ ਹੈ ਜਦੋਂ ਸੁਰੱਖਿਅਤ ਰਾਹ ਉਲਝਣ ਭਰਾ, ਧੀਮਾ, ਜਾਂ ਜੋਖਮ-ਭਰਿਆ ਲੱਗੇ। ਲੋਕ ਨੀਤੀ ਭੰਗ ਕਰਨ ਲਈ ਜਾਗਰੂਕ ਨਹੀਂ ਹੁੰਦੇ; ਉਹ ਸਿਰਫ਼ ਕੰਮ ਖਤਮ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਨ, ਅਤੇ ਉਹ ਉਹੀ ਚੋਣ ਕਰਦੇ ਹਨ ਜੋ ਨਿਸ਼ਚਿਤ ਲੱਗਦੀ ਹੈ।

ਉਹ ਆਮ ਫੰਦ ਜੋ ਲੋਕਾਂ ਨੂੰ ਅਸੁਰੱਖਿਅਤ ਵਰਕਅਰਾਉਂਡ ਵੱਲ ਧਕਕਾ ਦਿੰਦੇ ਹਨ:

  • ਡਰਾਉਣੇ ਪੌਪਅੱਪ ਅਤੇ ਤਕਨੀਕੀ ਚੇਤਾਵਨੀਆਂ: ਜੇ ਹਰ ਦੂਜੇ ਕਦਮ 'ਤੇ ਸਰਟੀਫਿਕੇਟ, ਫਿੰਗਰਪ੍ਰਿੰਟ, ਜਾਂ "ਅਨਵੈਰੀਫ਼ਾਈਡ ਕੀਜ਼" ਬਾਰੇ ਮੋਡਲ ਖੁਲਦੇ ਹਨ, ਤਾਂ ਉਪਭੋਗੀ ਇੱਕ ਆਦਤ ਸਿਖ ਲੈਂਦੇ ਹਨ: ਕਲਿੱਕ ਕਰ ਕੇ ਅੱਗੇ ਵੱਖ।
  • ਰਿਕਵਰੀ ਸਿਰਫ਼ ਬਾਅਦ ਵਿੱਚ ਦਿਖਾਈ ਦੇਂਦੀ ਹੈ: ਜੇ "ਰਿਕਵਰੀ ਸੈਟਅੱਪ" ਸਿਰਫ਼ ਡਿਵਾਈਸ ਖੋ ਜਾਣ ਤੋਂ ਬਾਅਦ ਦਿਖਾਈ ਦੇ, ਤਾਂ ਇਹ ਬਹੁਤ ਦੇਰ ਹੈ।
  • ਪਛਾਣ ਨੂੰ ਡਿਵਾਈਸ ਨਾਲ ਮਿਲਾ ਦਿੱਤਾ ਗਿਆ: ਲੋਕ "ਇਹ Alex ਹੈ" ਨੂੰ ਸਮਝਦੇ ਹਨ। ਉਹ "ਇਹ Alex ਦਾ ਡਿਵਾਈਸ ਕੀ 14 ਦਿਨ ਪਹਿਲਾਂ ਦਾ" ਨੂੰ ਨਹੀਂ ਸਮਝਦੇ।
  • ਸੁਰੱਖਿਅਤ ਸਾਂਝੇਦਾਰੀ ਅਸੁਰੱਖਿਅਤ ਸਾਂਝੇਦਾਰੀ ਨਾਲੋਂ ਧੀਮੀ: ਜੇ ਇਨਕ੍ਰਿਪਟਡ ਫਾਇਲ ਭੇਜਣ ਵਿੱਚ ਪੰਜ ਕਦਮ ਲੱਗਦੇ ਹਨ ਪਰ ਸਧਾਰਨ ਭੇਜਣ ਵਿੱਚ ਇੱਕ, ਤਾਂ ਦਬਾਅ ਹੇਠਾਂ ਇੱਕ-ਕਦਮ ਰਾਹ ਜਿੱਤਦਾ ਹੈ।
  • ਬਹੁਤ ਸਾਰੀਆਂ ਸੈਟਿੰਗਾਂ, ਕੋਈ ਸੁਰੱਖਿਅਤ ਡਿਫੌਲਟ ਨਹੀਂ: ਲੰਬਾ ਸੈਟਿੰਗ ਪੇਜ "ਟ੍ਰਾਇਲ ਅਤੇ ਐਰਰ" ਨੂੰ ਬੁਲਾਂਦਾ ਹੈ। ਉਪਭੋਗੀ ਵਿਕਲਪ ਟੌਗਲ ਕਰਦੇ ਰਹਿੰਦੇ ਹਨ ਜਦ ਤੱਕ ਚੇਤਾਵਨੀਆਂ ਦੂਰ ਨਾ ਹੋ ਜਾਣ।

ਸਧਾਰਣ ਉਦਾਹਰਨ: ਇਕ ਮੈਨੇਜਰ ਨੂੰ ਮੀਟਿੰਗ ਦੌਰਾਨ ਨਵੇਂ ਠੇਕੇਦਾਰ ਨਾਲ ਇੱਕ ਸੰਵਿਧਾਨ ਸਾਂਝਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਜੇ ਠੇਕੇਦਾਰ ਨੂ ਜੋੜਨ ਲਈ ਕੋਡ ਸਕੈਨ ਕਰਨ, ਲੰਬੀਆਂ ਸਤਰਾਂ ਤੁਲਨਾ ਕਰਨ, ਅਤੇ "ਅਣਜਾਣ ਪਛਾਣ" ਬਾਰੇ ਚੇਤਾਵਨੀ ਪੜ੍ਹਨੀਆਂ ਪੈਣ, ਉਹ ਸ਼ਾਇਦ ਫਾਇਲ ਈਮੇਲ ਕਰ ਦੇਵੇਗਾ ਜਾਂ ਚੈਟ 'ਤੇ ਪੇਸਟ ਕਰ ਦੇਵੇਗਾ। ਸੁਰੱਖਿਅਤ ਟੂਲ ਕ੍ਰਿਪਟੋ ਕਮਜ਼ੋਰ ਹੋਣ ਕਾਰਨ ਨਹੀਂ ਹਾਰਿਆ; ਉਹ ਇਸ ਲਈ ਹਾਰਿਆ ਕਿ ਉਹ ਅਣਵਿਸ਼ਵਾਸਤਾਪੂਰਣ ਲੱਗਦਾ ਸੀ।

ਹੱਲ ਅਕਸਰ ਵਧੇਰੇ ਸਿੱਖਿਆ ਨਹੀਂ, ਬਲਕਿ ਇੱਕ ਸਪੱਸ਼ਟ, ਤੇਜ਼ ਰਾਹ ਹੁੰਦਾ ਹੈ ਜੋ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਹੋਵੇ, ਰਿਕਵਰੀ ਅਤੇ ਟਰੱਸਟ ਫੈਸਲੇ ਸ਼ੁਰੂ ਵਿੱਚ ਸਧਾਰਨ ਭਾਸ਼ਾ ਵਿੱਚ ਦਿਖਾਏ ਜਾ ਰਹੇ ਹੋਣ।

ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ UX ਲਈ ਛੇਤੀ ਚੈੱਕਲਿਸਟ

ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਇੱਕ ਚੈਕਆਉਟ ਫਲੋ ਵਾਂਗ ਸਮਝੋ: ਇਸਨੂੰ ਸਮਾਂ ਮਾਪੋ, ਅਸਲੀ ਲੋਕਾਂ ਨੂੰ ਕਰਵਾਓ, ਅਤੇ ਮੰਨੋ ਕਿ ਉਹ ਕੋਈ ਵੀ ਚੀਜ਼ ਛੱਡ ਦੇਣਗੇ ਜੋ ਉਲਝਣ ਭਰੀ ਲੱਗੇ।

ਸੈਟਅੱਪ ਅਤੇ ਰਿਕਵਰੀ

ਨਵਾਂ ਉਪਭੋਗੀ ਦੋ ਮਿੰਟ ਤੋਂ ਘੱਟ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਸੈਟਅੱਪ ਖਤਮ ਕਰ ਲੈਵੇ ਬਿਨਾਂ ਡੌਕਸ ਪੜ੍ਹੇ ਜਾਂ ਛੁਪੀਆਂ ਚੋਣਾਂ ਲੱਭਣ ਤੋਂ। ਜੇ ਤੁਹਾਡਾ ਫਲੋ "ਇਸ ਕੋਡ ਨੂੰ ਸੁਰੱਖਿਅਤ ਥਾਂ ਤੇ ਸੇਵ ਕਰੋ" ਤੇ ਨਿਰਭਰ ਹੈ ਬਿਨਾਂ ਮਦਦ ਦੇ, ਤਾਂ ਉਮੀਦ ਕਰੋ ਕਿ ਲੋਕ ਇਸਦੀ ਸਕਰੀਨਸ਼ਾਟ ਲੈ ਲੈਣਗੇ, ਗੁੁੰਮ ਕਰ ਦੇਣਗੇ, ਜਾਂ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰ ਦੇਣਗੇ।

ਡਿਵਾਈਸ ਬਦਲਣ ਪੈਰਾਂ 'ਤੇ ਘਬਰਾਹਟ ਨਹੀਂ ਉਤਪੰਨ ਹੋਣੀ ਚਾਹੀਦੀ। ਪੁੱਛੋ ਕਿ ਪੁਸ਼ਟ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਸਪਸ਼ਟ ਕੀ ਹੋਵੇਗਾ: ਕਿਹੜਾ ਡੇਟਾ ਚਲਦਾ ਹੈ, ਕਿਹੜਾ ਨਹੀਂ, ਅਤੇ ਇਸਨੂੰ ਕਿਵੇਂ ਉਲਟਣਾ ਹੈ। "ਤੁਸੀਂ ਕਦੇ ਵਾਪਸ ਨਹੀਂ ਪਾ ਸਕੋਗੇ" ਵਰਗੀਆਂ ਅਚਾਨਕ ਘੜੀਆਂ ਤੋਂ ਬਚੋ।

ਕੰਟਰੋਲ ਅਤੇ ਸਾਂਝੇਦਾਰੀ

ਸ਼ਿਪ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਕੁਝ ਮੁੱਖ ਚੀਜ਼ਾਂ ਨੂੰ ਜਾਂਚੋ:

  • ਕੀ ਉਪਭੋਗਤਾਵਾਂ ਇੱਕ ਸਕਰੀਨ 'ਤੇ ਸਾਰੇ ਸਰਗਰਮ ਸੈਸ਼ਨ ਤੇ ਡਿਵਾਈਸ ਦੇ ਨਾਂ ਅਤੇ ਆਖਰੀ ਵਰਤੋਂ ਸਮੇਂ ਦੇਖ ਸਕਦੇ ਹਨ?
  • ਕੀ ਉਹ ਇਕ ਕਾਰਵਾਈ ਨਾਲ ਡਿਵਾਈਸ ਜਾਂ ਸੈਸ਼ਨ ਰੱਦ ਕਰ ਸਕਦੇ ਹਨ, ਅਤੇ ਕੀ ਇਹ ਤੁਰੰਤ ਐਕਸੈਸ ਰੋਕਦਾ ਹੈ?
  • ਕੀ ਉਹ ਵਿਸ਼ੇਸ਼ ਲੋਕਾਂ ਜਾਂ ਰੋਲਾਂ ਨਾਲ ਸਾਂਝਾ ਕਰ ਸਕਦੇ ਹਨ, ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਆਪਣਾ ਮਨ ਬਦਲ ਸਕਦੇ ਹਨ?
  • ਕੀ ਸੰਵੇਦਨਸ਼ੀਲ ਨਿਰਯਾਤਾਂ ਲਈ step-up authentication ਦੀ ਲੋੜ ਹੈ (ਪਾਸਵਰਡ, ਬਾਇਓਮੈਟ੍ਰਿਕਸ, ਜਾਂ ਸਮਾਨ)?

ਨਿਰਯਾਤਾਂ ਤੋਂ ਬਾਅਦ, ਐਕਟਿਵਿਟੀ ਹਿਸਟਰੀ ਵਿੱਚ ਸਪਸ਼ਟ ਨਿਸ਼ਾਨ ਛੱਡੋ: ਕੀ ਨਿਰਯਾਤ ਕੀਤਾ ਗਿਆ, ਕਦੋਂ, ਤੇ ਕਿਹੜੇ ਡਿਵਾਈਸ ਤੋਂ। ਇਹ ਦੋਸ਼ ਲਗਾਉਣ ਲਈ ਨਹੀਂ, ਬਲਕਿ ਗਲਤੀਆਂ ਨੂੰ ਜਲਦੀ ਪਕੜਨ ਅਤੇ ਭਰੋਸਾ ਬਣਾਉਣ ਲਈ ਮਦਦ ਕਰਦਾ ਹੈ।

ਆਪਣੇ ਐਰਰ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਉਚਕਾਰ ਕੇ ਪੜ੍ਹੋ। ਜੇ ਉਹ "invalid key" ਜਾਂ "handshake failed" ਵਰਗੇ ਜਰਗਨ ਰੱਖਦੇ ਹਨ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਕਾਰਵਾਈ-ਕੇਂਦਰਤ ਕੈਸੇ ਦੁਬਾਰਾ ਲਿਖੋ: ਕੀ ਹੋਇਆ, ਇਸਦਾ ਉਪਭੋਗੀ ਲਈ ਕੀ ਮਤਲਬ ਹੈ, ਅਤੇ ਅਗਲਾ ਸੁਰੱਖਿਅਤ ਕਦਮ ਕੀ ਹੈ।

ਉਦਾਹਰਣ ਸਥਿਤੀ: ਇਕ ਟੀਮ ਜੋ ਸੁਰੱਖਿਆ ਭੀ ਚਾਹੁੰਦੀ ਹੈ ਤੇ ਰਫ਼ਤਾਰ ਵੀ

Design recovery that works
Model new-device approval and recovery codes in minutes, with copy users understand.
Create Project

ਇੱਕ ਤਿੰਨ-ਨਜ਼ਦੀਕੀ ਏਜੰਸੀ ਕਲਾਇੰਟ ਦੇ ਸੰਵਿਧਾਨ ਅਤੇ ਡਿਜ਼ਾਇਨ ਫਾਇਲਾਂ ਦਾ ਸੰਭਾਲਦੀ ਹੈ। ਉਹ ਘਰ ਤੋਂ ਲੈਪਟਾਪ ਤੇ ਅਤੇ ਰਸਤੇ 'ਤੇ ਫੋਨ ਤੋਂ ਕੰਮ ਕਰਦੇ ਹਨ। ਉਹ ਰਾਤ ਨੂੰ ਕੰਟਰੋਲ-ਕਮਿਉਨਿਕੇਸ਼ਨ ਕਰਨ ਲਈ ਸਾਰੇ-ਸਾਦਾ ਤਰੀਕੇ ਨਾਲ ਇਕ ਦੂਜੇ ਨਾਲ ਸੰਦੇਸ਼ ਭੇਜਣੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।

ਉਹ "ਸੁਰੱਖਿਅਤ" ਸੈਟਅੱਪ ਅਜ਼ਮਾਉਂਦੇ ਹਨ ਜੋ ਕਾਗਜ਼ 'ਤੇ ਚੰਗਾ ਦਿਖਦਾ ਹੈ ਪਰ ਮੰਹਗਾ ਲੱਗਦਾ ਹੈ। ਹਰ ਕੋਈ ਹਰ ਵਾਰੀ ਲੰਬੇ ਪਾਸਵਰਡ ਟਾਈਪ ਕਰਦਾ ਹੈ, ਐਪ ਬਹੁਤ ਵਾਰੀ ਲੌਗ ਆਊਟ ਕਰਦਾ ਹੈ, ਅਤੇ ਫੋਲਡਰ ਸਾਂਝਾ ਕਰਨ ਲਈ ਇੱਕ ਡਿਵਾਈਸ ਤੋਂ ਦੂਜੇ ਡਿਵਾਈਸ ਤੇ ਕੀ ਸਟ੍ਰਿੰਗ ਕਾਪੀ ਕਰਨੀ ਪੈਂਦੀ ਹੈ। ਹਫਤੇ ਵਿੱਚ ਹੀ ਵਰਕਅਰਾਉਂਡ ਆ ਜਾਣ: ਇੱਕ ਹੀ ਪਾਸਵਰਡ ਹਰ ਜਗ੍ਹਾ, ਇੱਕ ਸਾਂਝਾ ਖਾਤਾ "ਤਾਂ ਜੋ ਅਸੀਂ ਲੌਕ ਆਊਟ ਨਾ ਹੋਈਏ", ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਸਮੱਗਰੀ ਸਕਰੀਨਸ਼ਾਟ ਵਿੱਚ ਆ ਜਾਂਦੀ ਹੈ ਕਿਉਂਕਿ ਇਹ ਨਿਰਯਾਤ ਅਤੇ ਦੁਬਾਰਾ-ਇਨਕ੍ਰਿਪਟ ਕਰਨ ਤੋਂ ਤੇਜ਼ ਹੈ।

ਹੁਣ ਉsame flow ਨੂੰ ਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨਾਲ ਦੁਬਾਰਾ ਲਿਖੋ।

Alice Ben ਅਤੇ Priya ਨੂੰ ਪਛਾਣ ਦੁਆਰਾ ਸੱਦਾ ਦਿੰਦੀ ਹੈ, ਇੱਕ ਸਪਸ਼ਟ ਟੀਮ ਨਾਂ ਅਤੇ ਕਲਾਇੰਟ ਨਾਂ ਦੇ ਨਾਲ। ਹਰ ਵਿਅਕਤੀ ਆਪਣੇ ਟਰੱਸਟਡ ਡਿਵਾਈਸ 'ਤੇ ਸਵੀਕਾਰ ਕਰਦਾ ਹੈ। ਰੋਲ ਡਿਫੌਲਟ ਤੌਰ 'ਤੇ ਸਪਸ਼ਟ ਹਨ: Priya ਠੇਕੇਦਾਰ ਹੈ ਜਿਸਦੀ ਸੀਮਤ ਪਹੁੰਚ ਹੈ, Ben ਮੈਂਬਰ ਹੈ, Alice ਐਡਮਿਨ ਹੈ। ਟਰੱਸਟਡ ਡਿਵਾਈਸ ਲਗਾਤਾਰ re-login ਘਟਾਉਂਦੇ ਹਨ, ਅਤੇ re-auth ਸਿਰਫ਼ ਉਹਨਾਂ ਉੱਚ-ਖਤਰੇ ਵਾਲੇ ਕਾਰਜਾਂ ਲਈ ਹੁੰਦੀ ਹੈ ਜਿਵੇਂ ਡਾਟਾ ਨਿਕਾਸ, ਡਿਵਾਈਸ ਜੋੜਨਾ ਜਾਂ ਰਿਕਵਰੀ ਸੋਧਣਾ।

ਰਿਕਵਰੀ ਹਕੀਕਤ-ਜੀਵਨ ਦੇ ਅਨੁਕੂਲ ਹੈ: ਹਰ ਮੈਂਬਰ ਇੱਕ ਵਾਰੀ ਸੈਟਅੱਪ ਦੌਰਾਨ ਇਕ recovery code ਸੇਵ ਕਰਦਾ ਹੈ, ਸਾਧਾਰਣ ਭਾਸ਼ਾ ਨਾਲ ਕਿਹਾ ਕਿ ਇਹ ਕਦੋਂ ਲੋੜ ਆਵੇਗਾ। ਸਾਂਝਾ ਕਰਨਾ ਤੇਜ਼ ਰਹਿੰਦਾ ਹੈ: "Share to client" ਇੱਕ ਵੱਖਰਾ client space ਬਣਾਉਂਦਾ ਹੈ ਸਪਸ਼ਟ ਲੇਬਲ ਅਤੇ ਮਿਆਦੀ ਵਿਕਲਪਾਂ ਨਾਲ।

ਇਕ ਮਹੀਨੇ ਬਾਅਦ Priya ਨੌਕਰੀ ਛੱਡ ਦਿੰਦੀ ਹੈ। Alice Priya ਦੀ ਪਹੁੰਚ ਰੱਦ ਕਰ ਦਿੰਦੀ ਹੈ। ਸਿਸਟਮ ਡਿਵਾਈਸ ਟਰੱਸਟ ਰੱਦ ਕਰਦਾ ਹੈ, ਸਰਗਰਮ ਸੈਸ਼ਨਾਂ ਨੂੰ ਖਤਮ ਕਰਦਾ ਹੈ, ਅਤੇ client spaces ਦੀਆਂ ਚਾਬੀਆਂ ਉਨ੍ਹਾਂ ਤੇ ਹੱਕ ਰੱਖਣ ਵਾਲੇ ਲੋਕਾਂ ਲਈ ਮੁੜ-ਕੀ ਕਰ ਦਿੰਦਾ ਹੈ। Ben ਅਤੇ Alice ਨੂੰ ਛੋਟੀ ਪੁਸ਼ਟੀ ਮਿਲਦੀ ਹੈ ਟਾਈਮਸਟੈਂਪਾਂ ਸਮੇਤ ਤਾਂ ਜੋ ਉਹਨੂੰ ਸ਼ੱਕ ਨਾ ਰਹੇ ਕਿ ਇਹ ਹੋ ਗਿਆ।

ਛੋਟੀ-ਛੋਟੀ ਚੀਜ਼ਾਂ ਬਾਈਪਾਸ ਰੋਕਦੀਆਂ ਹਨ: ਨਾਮ ਜਿਹਨੇ ਲੋਕ ਬੋਲਦੇ ਹਨ ("Acme - Contracts"), ਸੁਰੱਖਿਅਤ ਡਿਫੌਲਟ (ਘੱਟ ਪਹੁੰਚ ਪਹਿਲਾਂ), ਅਤੇ ਐਸੇ ਸਮੇਂ ਜਦSetup ਇੱਕ ਹੀ ਵਾਰੀ ਹੁੰਦਾ ਹੈ ਤੇ ਫਿਰ ਬਰਾਮਦ।

ਅਗਲੇ ਕਦਮ: ਬਣਾਓ, ਟੈਸਟ ਕਰੋ, ਅਤੇ ਭਰੋਸਾ ਟੁੱਟੇ ਬਿਨਾਂ ਇਤਰਾਫ ਕਰੋ

ਇੱਕ ਉੱਚ-ਖਤਰੇ ਵਾਲਾ ਫਲੋ ਚੁਣੋ ਅਤੇ ਉਸਨੂੰ ਆਖ਼ਰੀ ਤੱਕ ਠੀਕ ਕਰੋ। ਲੌਗਿਨ, ਸਾਂਝੇਦਾਰੀ, ਅਤੇ ਖਾਤਾ ਰਿਕਵਰੀ ਉਹ ਥਾਵਾਂ ਹਨ ਜਿੱਥੇ ਲੋਕ ਰੁਕਦੇ ਹਨ, ਅਤੇ ਓਥੇ ਉਹ ਅਕਸਰ ਰਾਜ਼ ਨੋਟਾਂ 'ਚ ਪੇਸਟ ਕਰਦੇ, ਪਾਸਵਰਡ ਦੁਹਰਾਉਂਦੇ, ਜਾਂ ਰੱਖਿਆ ਬੰਦ ਕਰ ਦਿੰਦੇ ਹਨ।

ਜਿੱਥੇ ਦਰਦ ਹੈ ਓਥੇ ਮਾਪੋ, ਨਾ ਕਿ ਜਿੱਥੇ ਤੁਸੀਂ ਸੋਚਦੇ ਹੋ। ਟ੍ਰੈਕ ਕਰੋ ਜੋ ਕਦਮ ਲੋਕ ਦੁਹਰਾ ਰਹੇ ਹਨ, ਥਾਵਾਂ ਜਿੱਥੇ ਛੱਡਦੇ ਹਨ, ਅਤੇ ਉਹ ਲੱਛੇ ਜਿੱਥੇ ਉਹ ਸਹਾਇਤਾ ਖੋਲ੍ਹਦੇ ਹਨ ਜਾਂ ਸਪੋਰਟ ਨਾਲ ਸੰਪਰਕ ਕਰਦੇ ਹਨ। ਇਹ ਤੁਹਾਡੇ ਸੁਰੱਖਿਆ ਬਾਈਪਾਸ ਹੌਟਸਪਾਟ ਹਨ।

ਫਿਰ ਸਕਰੀਨ ਤੇ ਲਫ਼ਜ਼ ਐਸੇ ਲਿਖੋ ਜੋ ਉਪਭੋਗੀ ਦੇ ਲਕੜਾਂ ਨਾਲ ਮੈਚ ਕਰਦੇ ਹੋਣ। ਚੰਗੀ ਮਾਈਕਰੋਕਾਪੀ ਇਹ ਦੱਸਦੀ ਹੈ ਕਿ ਵਰਤੋਂਕਾਰ ਕੀ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਿਹਾ ਹੈ, ਨਾਂ ਕਿ ਕਿਵੇਂ ਕ੍ਰਿਪਟੋ ਕੰਮ ਕਰਦੀ ਹੈ। "Confirm it’s really you to keep your account safe" "Verify your key" ਨਾਲੋਂ ਵੱਧ ਸਪਸ਼ਟ ਹੈ।

ਇੱਕ ਕਾਰਜ-ਚੱਕਰ ਜੋ ਕੰਮ ਕਰਦਾ ਹੈ:

  • ਇੱਕ ਫਲੋ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਰੀਡਿਜ਼ਾਈਨ ਕਰੋ (ਸਕਰੀਨਾਂ, ਐਰਰ, ਰਿਕਵਰੀ)।
  • friction ਅਨੁਕੂਲ ਕਰੋ: ਦੁਹਰਾਏ ਗਏ ਕਦਮ, ਛੱਡਣ, ਲੰਬੀਆਂ ਰੁਕਾਵਟਾਂ, ਅਤੇ ਸਪੋਰਟ ਬੇਨਤੀਆਂ।
  • ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਮਾਰਗਦਰਸ਼ਨ ਨਾਲ ਬਦਲੋ: ਇੱਕ ਸਪਸ਼ਟ ਚੋਣ, ਇੱਕ ਸਪਸ਼ਟ ਨਤੀਜਾ।
  • 5 ਤੋਂ 7 ਗੈਰ-ਟੈਕਨੀਕੀ ਉਪਭੋਗਤਾਵਾਂ ਨਾਲ ਟੈਸਟ ਕਰੋ ਅਤੇ ਉਹਨਾਂ ਦੇ ਵਿਹਾਰ ਨੂੰ ਦੇਖੋ।

ਜੇ ਤੁਸੀਂ ਇੱਕ ਐਪ ਬਣਾ ਰਹੇ ਹੋ ਅਤੇ ਇਨ੍ਹਾਂ ਫਲੋਜ਼ ਦਾ ਪ੍ਰੋਟੋਟਾਇਪ ਤਿਆਰ ਕਰਨ ਲਈ ਤੇਜ਼ ਤਰੀਕਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ Koder.ai ਤੁਹਾਨੂੰ auth ਅਤੇ sharing ਦੇ ਪ੍ਰੋਟੋਟਾਈਪਿੰਗ ਵਿੱਚ ਤੇਜ਼ੀ ਨਾਲ ਸਹਾਇਤਾ ਕਰ ਸਕਦਾ ਹੈ, ਫਿਰ snapshopts ਅਤੇ rollback 'ਤੇ ਨਿਰਭਰ ਹੋ ਕੇ ਤੁਸੀਂ ਅਸਲ ਉਪਭੋਗਤਾਵਾਂ ਨਾਲ ਸੁਰੱਖਿਅਤ UX ਦੀ ਜਾਂਚ ਕਰ ਸਕਦੇ ਹੋ।

ਅਕਸਰ ਪੁੱਛੇ ਜਾਣ ਵਾਲੇ ਸਵਾਲ

What does “usable encryption” actually mean?

"Usable encryption" ਦਾ ਮਤਲਬ ਹੈ ਕੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਜਿਹੇ ਫਲੋ ਵਿੱਚ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਜਿਸਨੂੰ ਲੋਕ ਅਸਲ ਹਾਲਾਤਾਂ (ਵਿਆਸਤ, ਤਣਾਅ ਵਿੱਚ, ਨਵੇਂ ਡਿਵਾਈਸ ਤੇ, ਜਲਦੀ ਵਿੱਚ) ਵਿੱਚ ਸਹੀ ਤਰੀਕੇ ਨਾਲ ਪੂਰਾ ਕਰ ਸਕਣ।

ਕ੍ਰਿਪਟੋ ਕਾਬਲ-ਏ-ਤਾਕਤ ਹੋ ਸਕਦੀ ਹੈ, ਪਰ ਜੇ ਕਦਮ ਉਲਝਣ ਭਰੇ ਹਨ, ਲੋਕ ਸਕਰੀਨਸ਼ਾਟ ਲੈ ਕੇ, ਗੁਪਤ ਕੌੜੀਆਂ ਕਾਪੀ ਕਰਕੇ ਜਾਂ ਅਸੁਰੱਖਿਅਤ ਚੈਨਲਾਂਤੇ ਜਾਣ ਦੇ ਰਾਹ ਲੈ ਲੈਂਦੇ ਹਨ।

Why do people work around secure systems?

ਝੰਝਟ ਲੋਕਾਂ ਨੂੰ ਛੋਟੇ-ਰਸਤੇ ਲੈ ਜਾਂਦੀ ਹੈ। ਆਮ ਕਾਰਜ:

  • ਸੁਰੱਖਿਅਤ ਤਰ੍ਹਾਂ ਸ਼ੇਅਰ ਕਰਨ ਦੀ ਥਾਂ ਸਕਰੀਨਸ਼ਾਟ ਭੇਜਣਾ
  • «ਤੁਰੰਤ» ਲਈ ਨੋਟਾਂ ਜਾਂ ਚੈਟ ਵਿੱਚ ਗੁਪਤ ਜਾਣਕਾਰੀ ਪੇਸਟ ਕਰਨਾ
  • ਵੱਖ-ਵੱਖ ਟੂਲਾਂ ਵਿੱਚ ਇੱਕੋ ਹੀ ਪਾਸਵਰਡ ਦੀ ਦੁਹਰਾਈ
  • ਕੰਮ ਦੇ ਰੁਕਾਵਟਾਂ ਨੂੰ ਹਟਾਉਣ ਲਈ ਡਿਫੈੰਸ ਨੂੰ ਬੰਦ ਕਰਨਾ
  • ਐਕਸੈਸ ਕੰਟਰੋਲਾਂ ਧੀਮੇ ਮਹਿਸੂਸ ਹੋਣ 'ਤੇ ਖਾਤੇ ਸਾਂਝੇ ਕਰਨਾ

ਇਹ

What’s wrong with scary security popups and technical warnings?

ਜ਼ਿਆਦਾਤਰ ਵਾਰ ਚੇਤਾਵਨੀਆਂ ਲੋਕਾਂ ਨੂੰ ਅਗਲਾ ਕਦਮ ਨਹੀਂ ਦੱਸਦੀਆਂ।

ਇੱਕ ਵਧੀਆ ਨਮੂਨਾ ਇਹ ਹੈ: ਇੱਕ ਲਾਈਨ ਵਿੱਚ ਅਸਲੀ ਨਤੀਜਾ ਅਤੇ ਫਿਰ ਸਪਸ਼ਟ ਕਾਰਵਾਈ। ਉਦਾਹਰਨ: “Anyone with this link can view the file. Share with specific people instead.”

How do I reduce “guesswork” in secure setup screens?

ਮੁੱਖ ਰਾਹ ਵਿੱਚ ਇੱਕ ਸਿਫਾਰਸ਼ੀ ਚੋਣ ਰੱਖੋ, ਅਤੇ ਅਗਲੇ ਵਿਕਲਪਾਂ ਨੂੰ ਉਸ ਵੇਲੇ ਲਿਖੋ ਜਦੋਂ ਵਰਤੋਂਕਾਰ ਨੂੰ ਲੋੜ ਹੋਵੇ।

ਜੇ ਤੁਸੀਂ ਵਿਕਲਪ ਦਿੰਦੇ ਹੋ, ਤਾਂ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਚੋਣ ਇਕ ਸਧਾਰਨ ਵਾਕ ਵਿੱਚ ਸਮਝਾਓ ਅਤੇ ਸੁਰੱਖਿਅਤ ਚੋਣ ਹੋਸਤੀ ਆਸਾਨ ਬਣਾਓ।

What should a good account recovery and device-change flow include?

ਰਿਕਵਰੀ ਸੁਰੱਖਿਆ ਦਾ ਹਿੱਸਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਵਰਤਣਯੋਗ ਸਿਸਟਮ:

  • ਰਿਕਵਰੀ ਵਿਕਲਪ ਸ਼ੁਰੂ ਤੋਂ ਦਿਖਾਉਂਦਾ ਹੈ (ਸਿਰਫ ਨੁਕਸਾਨ ਦੇ ਬਾਅਦ ਨਹੀਂ)
  • ਡਿਵਾਈਸ ਬਦਲਣ ਤੋਂ ਪਹਿਲਾਂ ਦੱਸਦਾ ਹੈ ਕਿ ਕੀ recoverable ਹੈ ਅਤੇ ਕੀ ਨਹੀਂ
  • ਇੱਕ ਸਪੱਸ਼ਟ, ਸੁਰੱਖਿਅਤ ਫਾਲਬੈਕ ਦਿੰਦਾ ਹੈ (ਜਿਵੇਂ recovery code ਜਾਂ trusted device)
  • ਆਖਰ 'ਤੇ “ਤੁਸੀਂ ਇਸਨੂੰ ਕਦੇ ਵਾਪਸ ਨਹੀਂ ਪਾ ਸਕੋਗੇ” ਵਰਗੀਆਂ ਅਚਾਨਕ ਚੇਤਾਵਨੀਆਂ ਨਹੀਂ ਦਿਖਾਉਂਦਾ

ਇਹ ਸਪਸ਼ਟਤਾ خطرناک ਹੈਕਸ ਨੂੰ ਰੋਕਦੀ ਹੈ, ਜਿਵੇਂ ਨੋਟਾਂ ਵਿੱਚ ਗੁਪਤ ਸਟੋਰ ਕਰਨਾ।

What is step-up authentication, and when should I use it?

ਦੈਨ੍ਹਾਂ ਕੰਮਾਂ ਲਈ ਉਦਯੋਗੀ ਚੈੱਕ ਦੀ ਲੋੜ ਪੈਂਦੀ ਹੈ ਜਦੋਂ ਸੁਰੱਖਿਆ ਦਾ ਨਕਸ਼ਾ ਬਦਲਦਾ ਹੈ।

ਚੰਗੇ ਟ੍ਰਿਗਰਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ: ਸੰਵੇਦਨਸ਼ੀਲ ਡਾਟਾ ਨਿਰਯਾਤ, ਨਵਾਂ ਡਿਵਾਈਸ ਜੋੜਨਾ, ਸਾਂਝੇ ਕਰਨ ਦੀਆਂ ਪਰਮੀਸ਼ਨ ਬਦਲਣਾ, ਰਿਕਵਰੀ ਤਰੀਕੇ ਬਦਲਣਾ, ਜਾਂ ਐਡਮਿਨ ਰੋਲ ਬਦਲਣਾ। ਜਦੋ ਰੀ-ਆਥ ਦੀ ਲੋੜ ਹੋਵੇ, ਉਪਭੋਗੀ ਉਸਨੇਵੇਂ ਕਾਰਨ ਨਾਲ ਸਹਿਮਤ ਹੁੰਦੇ ਹਨ।

How can I make secure sharing fast without relying on warnings?

ਕਿਸੇ ਨੂੰ ਅਮੰਤ੍ਰਿਤ ਕਰਕੇ ਸ਼ੇਅਰ ਕਰਨ ਦੀ ਥਾਂ, ਸ਼ੁਰੂ ਕਰੋ ਇੱਕ invite flow ਨਾਲ।

ਪਰਮੀਸ਼ਨ ਸਪਸ਼ਟ ਰੱਖੋ (view/edit/manage), ਸੰਵੇਦਨਾ ਵਾਲੀਆਂ ਚੀਜ਼ਾਂ ਲਈ ਅਵਧੀ ਨਿਰਧਾਰਤ ਰੱਖੋ, ਅਤੇ ਰੱਦ ਕਰਨ ਦੀ ਕਾਰਵਾਈ ਤੇਜ਼ ਅਤੇ ਸਪਸ਼ਟ ਹੋਵੇ।

ਜੇ ਗਲਤ ਮਨੁੱਖ ਨੂੰ ਸਾਂਝਾ ਹੋ ਜਾਵੇ ਤਾਂ ਉਸਨੂੰ ਰੱਦ ਕਰਨਾ ਤੇਜ਼ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।

How do I handle key management without forcing users to understand keys?

ਜ਼ਿਆਦਾਤਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਚਾਬੀਆਂ (keys) ਹੱਥੋਂ ਸੰਭਾਲਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੋਣੀ ਚਾਹੀਦੀ।

ਸਿਸਟਮ ਸਵੈ-ਚਾਲਿਤ ਤਰੀਕੇ ਨਾਲ ਚਾਬੀਆਂ ਬਣਾਏ, ਇਹਨਾਂ ਨੂੰ ਡਿਵਾਈਸ ਦੀ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ ਵਿੱਚ ਰੱਖੇ, ਅਤੇ ਜਰੂਰਤ ਪੈਣ 'ਤੇ ਰੋਟੇਟ ਕਰੇ। ਅਡਵਾਂਸ ਪਾਵਰ ਯੂਜ਼ਰਾਂ ਲਈ ਨਿਰਯਾਤ ਜਾਂ ਐਡਮਿਨ-ਮੇਨੇਜਡ ਚਾਬੀਆਂ ਦਾ ਵਿਕਲਪ ਰੱਖੋ, ਪਰ ਹਰ ਕਿਸੇ ਨੂੰ ਉਹ ਮੋਡ ਫੋਜ਼ ਨਾ ਕਰੋ।

What does “progressive disclosure” look like in security UX?

ਪ੍ਰੋਗ੍ਰੈਸਿਵ ਡਿਸਕਲੋਜ਼ਰ: ਸਿਰਫ਼ ਉਹੀ ਦਿਖਾਓ ਜੋ ਮੌਜੂਦਾ ਕਦਮ ਪੂਰਾ ਕਰਨ ਲਈ ਲੋੜੀਦਾ ਹੈ, ਅਤੇ ਵੇਰਵੇ ਤਦ ਹੀ ਦਿਖਾਓ ਜਦੋਂ ਉਪਭੋਗੀ ਮੰਗੇ ਜਾਂ ਜਦੋਂ ਖਤਰਾ ਬਦਲੇ।

ਇਸ ਨਾਲ settings ਦੀ ਭਾਰੀ ਕੰਧ ਤੋਂ ਬਚਾਅ ਹੋਦਾ ਹੈ ਅਤੇ ਲੋਕ ਬਿਨਾਂ ਸੋਚੇ-ਸਮਝੇ ਵਿਕਲਪ ਨਹੀਂ ਟੌਗਲ ਕਰਦੇ।

How do I test whether my encryption UX will be bypassed?

ਗੈਰ-ਟੈਕਨੀਕੀ ਉਪਭੋਗਤਾਵਾਂ ਨਾਲ ਟੈਸਟ ਕਰੋ ਅਤੇ ਰਵੱਈਏ ਨੂੰ ਦੇਖੋ, ਰਾਏ ਨਹੀਂ।

ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਟਾਰਗੇਟ ਦਿਓ (ਸੰਵੇਦਨਸ਼ੀਲ ਫਾਇਲ ਸਾਂਝੀ ਕਰੋ, ਡਿਵਾਈਸ ਜੋੜੋ, ਖਾਤਾ ਰਿਕਵਰ ਕਰੋ) ਅਤੇ ਖਾਮੋਸ਼ ਰਹੋ। ਜਿੱਥੇ ਉਹ ਹਿੱਚਕਿਓਂਦੇ ਹਨ, ਟੈਕਸਟ ਦੁਬਾਰਾ ਪੜ੍ਹਦੇ ਹਨ, ਕੈਮਰਾ/ਨੋਟ/ਈਮੇਲ ਵਰਗੀਆਂ ਐਪਾਂ 'ਤੇ ਜਾਦਾ ਜਾਂਦੇ ਹਨ, ਉਹ ਤੁਹਾਡੇ ਬਾਈਪਾਸ ਪੁਆਇੰਟ ਹਨ।

ਸਮੱਗਰੀ
ਜਦੋਂ ਸੁਰੱਖਿਅਤ ਪ੍ਰਣਾਲੀਆਂ ਅਸਫਲ ਹੁੰਦੀਆਂ ਨੇ: ਲੋਕ ਉਨ੍ਹਾਂ ਦਾ ਚੰਦ্ਾ ਰਾਹ ਲੱਭ ਲੈਂਦੇ ਹਨMoxie Marlinspike ਦਾ ਪਾਠ: ਐਸੀ ਸੁਰੱਖਿਆ ਜੋ ਲੋਕ ਵਰਤ ਸਕਣਕਿਉਂ ਵਰਤਣਯੋਗਤਾ حقیقی ਦੁਨੀਆਂ ਵਿੱਚ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਤੋੜਦੀ ਹੈਇਨਕ੍ਰਿਪਸ਼ਨ UX ਲਈ ਡਿਜ਼ਾਈਨ ਸਿਧਾਂਤ (ਸਾਫ਼ ਅਤੇ ਵਿਹਾਰਿਕ)ਪ੍ਰਮਾਣਿਕਤਾ ਪੈਟਰਨ ਜੋ ਲੋਕ ਸਵੀਕਾਰ ਕਰਨਗੇਕੀ-ਮੈਨੇਜਮੈਂਟ ਜੋ ਫੰਦ ਨਹੀਂ ਬਣਦਾਸੁਰੱਖਿਅਤ ਸਾਂਝੇਦਾਰੀ ਪੈਟਰਨ ਜੋ ਚੇਤਾਵਨੀਆਂ 'ਤੇ ਨਿਰਭਰ ਨਹੀਂਕਦਮ-ਦਰ-ਕਦਮ: ਵਰਤਣਯੋਗ ਸੁਰੱਖਿਅਤ ਫਲੋ ਡਿਜ਼ਾਈਨ ਕਰਨਾਆਮ UX ਫੰਦ ਜੋ ਲੋਕਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤਤਾ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦੇ ਹਨਵਰਤਣਯੋਗ ਇਨਕ੍ਰਿਪਸ਼ਨ UX ਲਈ ਛੇਤੀ ਚੈੱਕਲਿਸਟਉਦਾਹਰਣ ਸਥਿਤੀ: ਇਕ ਟੀਮ ਜੋ ਸੁਰੱਖਿਆ ਭੀ ਚਾਹੁੰਦੀ ਹੈ ਤੇ ਰਫ਼ਤਾਰ ਵੀਅਗਲੇ ਕਦਮ: ਬਣਾਓ, ਟੈਸਟ ਕਰੋ, ਅਤੇ ਭਰੋਸਾ ਟੁੱਟੇ ਬਿਨਾਂ ਇਤਰਾਫ ਕਰੋਅਕਸਰ ਪੁੱਛੇ ਜਾਣ ਵਾਲੇ ਸਵਾਲ
ਸਾਂਝਾ ਕਰੋ