Kysymys:
Salasanan palauttaminen - mitä käytäntöjä verkkopalvelujen tulisi noudattaa?
D.W.
2012-08-08 11:33:58 UTC
view on stackexchange narkive permalink

Monet teistä ovat saattaneet nähdä kuinka Applen ja Amazonin tietoturvavirheet johtivat minun eeppiseen hakkerointiin, jossa langallisen toimittajan Amazon-, Apple-, Gmail- ja Twitter-tilit hakkeroitiin onnistuneesti. Hakkeri seurasi tarkkaa vaiheiden sarjaa, kussakin vaiheessa käyttäen salasanan palautusprosessia yhdessä verkkopalvelussa saadakseen tietoja, joita tarvitaan toimittajan tilin hyökkäykseen seuraavassa verkkopalvelussa. Hyökkääjä pystyi hyödyntämään onnistuneesti eri palvelujen vaatimusten vaihtelua sen suhteen, mitä he tarvitsevat salasanan palauttamiseksi, ketjuttaa hyökkäyksensä ja lopulta onnistuneesti toteuttaa katastrofaalisen hyökkäyksen köyhää langallista toimittajaa vastaan.

Valossa mitä verkkopalvelujen tulisi noudattaa, jotta suojataan salasanan palautustoiminnot ja estetään tällaisen vian toistuminen? Mitä alan on tehtävä, jotta tämä ei toistu?

Esimerkiksi: Pitäisikö luottokortin numeron 4 viimeistä numeroa pitää kohtuullisena todentajana (muiden tietojen ohella)? Apple käsitteli viimeisiä 4 numeroa osana tarvitsemiaan tietoja vahvistaakseen salasanan palautuksen. Toisaalta luottokorttisi viimeiset 4 numeroa saattavat näkyä monissa paikoissa (esim. Paikalliskaupan luottokorttikuitissa).
Hyökkäyksen sallivat paitsi vaatimusten vaihtelut, myös se, että nuo vaatimukset ovat niin alhaiset. Kumpikaan Amazon tai Apple ei tarvinnut muuta kuin puolijulkista tietoa (luottokortin numero, lemmikin nimi jne. Estävät automaattisia hyökkäyksiä, mutta niitä ei ole vaikea saada pienellä kohdekohtaisella ihmisen työllä).
Huono toimittaja, hän menetti kaikki perheensä kuvat ja muistot, eikä hän voi palauttaa niitä oikeustoimilla. Palautettavat tiedot ovat tehtäväkriittisiä, joten hänen pitäisi arvata, miksi se oli niin helppoa hakkereille - koska hän ei varma itseään, vaan luotti hyvin *** heikkoon *** prosessiin.
Pitäisikö verkkopalveluissa tapahtua salasanan palautusprosessin aikana virhe, jos käyttäjä syöttää sähköpostiosoitteen, jota ei ole järjestelmässä?Argumentti näyttää siltä, että muuten käyttäjä odottaa sähköpostia, mutta ei koskaan saa sitä, mutta argumentti vastaan on, että paljastaa onko sähköposti voimassa palvelussa, ja ehkä kannattaa yrittää tehdä kompromisseja.
Neljä vastused:
Polynomial
2012-08-08 19:02:33 UTC
view on stackexchange narkive permalink

Olen itse asiassa työskennellyt joidenkin ideoiden parissa tällä alueella, joten tässä on toistaiseksi ajatuksiani. Pahoittelen etukäteen tämän vastauksen naurettavaa pituutta.

Salasanan palautusmekanismit on suunniteltava kolmella päämielellä:

  • Suojaus
  • Käytettävyys
  • Luotettavuus

Hyvän mekanismin saavuttamiseksi meidän on saavutettava tasapaino näiden kolmen välillä.

Muutama väite, jonka haluaisin haluaisin tehdä ennen aloittamista:

Oikea, oikeaan vastaukseen!


1. Monitekijäinen todennus

Monitekijäinen todennus (MFA) on yksi turvallisimmista menetelmistä tilin palauttamiseen ja ihmisen todentamiseen yleensä. Niille teistä, jotka eivät tunne MFA: ta, se toimii periaatteella, että todentamiseen vaaditaan useampi kuin yksi kirjautumistunnus:

  • Jotain, jonka tiedät (esim. Salasana, salainen vastaus)
  • Sinulla on jotain (esim. avain, laitteistotunnus jne.)
  • Jotain mitä olet (esim. sormenjälki)

Huomaa, että sinulla on useita yhtä tyyppiä, esim kahta salasanaa tai salasanaa ja PIN-koodia ei lasketa MFA: ksi. Katson sinua verkkopankkisivustoilla.

1.1. Jotain, mitä tiedät

Salasanaa palautettaessa yleinen tapa käyttäjän todentamiseksi on esittää heille joitain kysymyksiä. Valitettavasti nämä kysymykset ovat yleensä esimerkiksi "Missä koulussa kävit?" ja "Mikä on äitisi tyttönimi?", jotka hyökkääjät saavat uskomattoman helposti selville sosiaalisen verkostoitumisen kautta. Lisäksi monet käyttäjät eivät halua vastata näihin kysymyksiin ilmoittautuessaan, joten he vain osuvat avainjoukkoon ja mitätöivät kysymyksen tarkoituksen.

Verkkokaupan verkkosovelluksissa ja muissa verkkosovelluksissa, jotka tallentavat yksityisiä henkilökohtaisia ​​tietoja (esim. osoite / puhelinnumero), voidaan pyytää näitä tietoja. Muista kuitenkin, että nämä tiedot saattavat löytyä myös verkosta.

Vaihtoehtona olisi esittää asiayhteyteen liittyviä kysymyksiä, jotka perustuvat käyttäjän kokemuksiin sivustolla. Esimerkiksi Hotmail pyytää sähköpostiosoitetta, jonka kanssa olet äskettäin kommunikoinut, sekä joitain muita tietoja tilisi toiminnasta. Tämä on melko mukautettavissa useimmissa verkkosovellustyypeissä, mutta ei aina sovellettavissa.

1.2. Jotain mitä sinulla on

Usein sivustot kuvaavat linkin tai kertakäyttösalasanan lähettämisen sähköpostiosoitteeseesi MFA-muodossa. Väitän, että tämä on väärä oletus. Käyttäjät jakavat salasanat tilien välillä. Tämä on ehdoton tosiasia, etkä voi estää sitä. Sinänsä sinun on oletettava, että hyökkääjällä on jo pääsy käyttäjän sähköpostiosoitteeseen. Tarkastelemme tämän seurauksia myöhemmin.

Matkapuhelinten lisääntyminen on tehnyt niistä erinomaisen mekanismin kaksivaiheiseen todennukseen eräänä taajuusalueen ulkopuolisena tarkistuksena. Käyttäjän on helppo ymmärtää ja käyttää tekstiviestien palautustunnuksia, ja puhelinta käyttävällä hyökkääjällä on epätodennäköistä. Tämä menetelmä ei kuitenkaan ole virheetön. Suurin ongelma on, kun käyttäjä menettää puhelimensa tai vaihtaa palveluntarjoajaa. Tämä mitätöi puhelimen täysin käyttökelpoisena palautuslaitteena. Toinen ongelma on, että käyttäjillä ei ole aina puhelinta mukanaan.

Sovelluksen käyttö älypuhelimissa korjaa ongelman osittain. Jos käyttäjä vaihtaa palveluntarjoajaansa, sovellus pysyy puhelimessa. Sekä tekstiviestipohjaisten että sovelluspohjaisten palautusten salliminen antaa kohtuullisen luotettavuusodotuksen.

Vaihtoehtoisesti anna käyttäjän liittää kirjautumistarjoajan tili (esim. OpenID) ja käyttää voimassa olevaa kirjautumista tälle tilille. "jotain mitä tiedät" todiste.

Muut mahdolliset mekanismit:

  • Fyysinen tunniste (esim. RSA SecurID, USB-tunnus) - ei täysin toimiva useimmissa paikoissa, mutta hyödyllinen pankeille, sisäisille yritysjärjestelmille ja muille korkean tietoturvan tilanteille.
  • Tiedosto - Satunnaisesti luotu tiedosto, joka annetaan käyttäjälle rekisteröitymisen yhteydessä. Hash tallennettu tietokantaan. Palautuksen jälkeen käyttäjä pyysi toimittamaan tiedoston. Ei paras käytettävyys tai turvallisuus, mutta mahdollisesti hyödyllinen.

1.3. Jotain sinä olet

Täällä asiat saavat hauskaa ja scifiä. Biometrinen todennus on suosittu viime aikoina. Melko monissa kannettavissa tietokoneissa on sormenjälkitunnistimet, ja voit noutaa halpoja USB-tietokoneita suhteellisen pienillä kustannuksilla. Toinen suosittu biometrinen mekanismi on kasvojentunnistus verkkokameran kautta. Molemmat ovat turvallisuuden kannalta erinomaisia, kun ne tehdään oikein, mutta molemmilla on muutama ongelma:

  • Useimmat toteutukset ovat todennäköisyysperusteisia ja siksi epävarmoja. Mikä estää hyökkääjää pitämästä kasvosi valokuvaa kameraa vasten?
  • Et voi luottaa siihen, että jokaisella käyttäjällä on sormenjälkitunnistin, eivätkä kaikki käyttäjät ole yhteensopivia keskenään. Lisäksi olet vuorovaikutuksessa laitteiston kanssa, joten se vaatii natiivisovelluksen puhumaan web-sovelluksellesi.
  • Biometristen tietojen kenttä on suhteellisen uusi, joten ei ole olemassa ikääntyneitä oikein tutkittuja toteutuksia täysin ymmärretyt tietoturvamallit.

Kaiken kaikkiaan "jotain olet" -malli toimii henkilökohtaisessa tunnistamisessa, mutta se ei ole oikeasti mahdollista verkkosovelluksissa, ellet tarjoa asiakkaillesi sormenjälkitunnistimet ja sopiva ohjelmisto.

1.4. UM: n parhaat käytännöt

Yhden tekijän todennus ei riitä. Kuten olemme nähneet kaikista viimeaikaisista rikkomuksista, on vaikea pitää salasanoja turvassa ja jopa silloin, kun ne ovat uudelleen hajautettuna ne voidaan silti rikkoa. MFA on välttämätön sekä kirjautumiselle että salasanan palauttamiselle. Matkapuhelintodennus palautustarkoituksiin ratkaisee useimmat ongelmat, kunhan mobiililaitetta voidaan edelleen käyttää. Jos mobiilitodennus ei ole mahdollista, sinulla on oltava manuaalinen vahvistusprosessi, jossa heidän on vakuutettava ihminen, että he ovat todellinen kauppa.


2. Palautusmekanismit

On olemassa useita erilaisia ​​salasanan palautusmenetelmiä, joista monet jäävät tietoturvan suhteen paljon jäljessä. Aion keskustella joistakin, joita olen nähnyt luonnossa, selittää heidän hyvät ja huonot puolensa ja ehdottaa parempia.

2.1. Salasanan lähettäminen takaisin

Perusmekanismi on vain lähettää käyttäjän salasana heille. Älä koskaan tee tätä. Se on kamalaa mitattavaa. Ensinnäkin se vaatii, että tallennat salasanoja selkeässä tekstissä tai ainakin käännettävässä muodossa. Sinun on hajautettava salasanat oikein ja noudatettava parhaita käytäntöjä suolaa varten. Toiseksi lähetät käyttäjän salasanan selkeässä tekstissä, selkeän tekstin protokollan kautta Internetissä. Tämän tekeville ihmisille on varattu erityinen helvettitaso.

2.2. Uuden salasanan luominen

Jotkut sivustot luovat uuden satunnaisen salasanan, hajauttavat sen ja lähettävät sen sitten sähköpostitse käyttäjälle. Tämä ei ole hyvä idea monista syistä, vaikka suurinta osaa niistä voidaan lieventää jollakin tavalla. Perusongelma on, että lähetät käyttökelpoisen salasanan selkeällä tekstillä olevalle käyttäjälle. Muita tämän menetelmän aiheita ovat:

  • Monet käyttäjät ovat laiskoja, monet niistä nollautuvat ja käskevät vain selainta muistamaan satunnaisen salasanan.
  • Monet sivustot eivät Älä pakota sinua vaihtamaan salasanaa, kun salasana otetaan käyttöön ensimmäisen kerran.
  • Hyökkääjällä, jolla on pääsy sähköpostitilille, on pääsy salasanaan riippumatta siitä, mitä mekanismeja käytit käyttäjän todentamiseen.

2.3. Palautuslinkki

Tämä on yksi paremmista (ja onneksi suositummista) mekanismeista. Siihen sisältyy käyttäjän todentaminen ja sitten sähköpostitse kertakäyttölinkki. Kun nollauslinkkiä on käytetty, käyttäjää kehotetaan asettamaan uusi salasana. Kun se on tehty, linkki on virheellinen. Lisäturvaa voidaan tarjota sisällyttämällä linkkeihin vanhentumisajat ja varmistamalla, että linkki on virheellinen, kun salasana on asetettu tai käyttäjän istunnon aikakatkaisun jälkeen.

tämä menetelmä on, kun muistamme aikaisemman oletuksemme. Käyttäjän sähköpostitili ei ole turvallinen. Se ei ole "jotain, jonka tiedät". Vaikka hyökkääjän aikaikkuna on lyhyt, he voivat silti murtautua sisään. Tietenkin kaikki tämä mitätöidään edelleen, jos (tai pikemminkin, kun) käyttäjä unohtaa sähköpostisalasanansa.

2.4. Älä koskaan poistu sivustolta.

Tämä on todellakin pyhä graali, mutta sitä voidaan käyttää vain vahvan monitekijän todennuksen rinnalla. Kun käyttäjä on todennut itsensä käyttämällä yhdistelmää turvakysymyksiä, kaistan ulkopuolisia tarkistuksia (esim. Matkapuhelin), avaintiedostoja, biometrisiä tietoja, ihmisen todentamista jne., Heidät ohjataan välittömästi salasananvaihtolomakkeeseen. Tämä ohittaa kokonaan tarpeen käyttää sähköpostiosoitteita lainkaan.

Jos uskot todella, että sähköpostiosoitteen käyttäminen linkin lähettämiseen on välttämätöntä, harkitse ei-sähköpostin palautusvaihtoehdon tarjoamista, mikä lisää tarkastusten määrää. että sinun on läpäistävä.


3. Päätelmä

Turvallisuutta, käytettävyyttä ja luotettavuutta on vaikea tasapainottaa parhaimmillaan, mutta tämä tilanne koskee suoraan käyttäjää, joka on jo osoittautunut epäluotettavaksi. En sano tätä millään tavalla halveksivassa mielessä, vaan pikemminkin sitä, että olemme kaikki virheellisiä.

On tärkeää, että salasanan palautusjärjestelmä on käyttökelpoinen ja yksinkertainen säästämättä tietoturvaa. Ennen kuin otat käyttöön massiivisen 3-tekijän todennusprosessin kaikilla verkkosovelluksesi osa-alueilla, mieti mitä suojaat. Jos olet vain pieni yritys, joka myy asioita verkossa, voit todennäköisesti päästä eroon kahden tekijän palautumisesta. Jos olet merkittävä jälleenmyyjä, pankki tai sosiaalinen verkostoitumissivusto, sinun on käytettävä vahvaa 2-kerrointa palautuksessa (useita tyyppejä kutakin) ja 2-kerrointa kirjautumattomiin lähteistä.

lause: pidä se yksinkertaisena, ajattele yleisösi.

Tämä on harkittu analyysi, mutta se jättää minut tuntemattomaksi. Väität, että 2FA on ehdottoman välttämätön, ja selität, miten salasanan palauttamista ei pidä suorittaa, mutta et selitä, mitä tehdä, kun käyttäjä on menettänyt salasanansa ja on siten parhaimmillaan yhdellä tekijällä (ja usein ei tekijällä, esim. koska heidän puhelimensa on varastettu, mikä oli itse asiassa heidän ainoa tekijä, koska salasana tallennettiin vain puhelimen selaushistoriaan).
@Gilles Mainitsen sen lyhyesti osan 1.4 lopussa. Jos käyttäjä menettää kaiken kokonaan, hänen on vakuutettava ihminen, että hänellä on tili, vastaamalla viimeaikaista käyttöä, yksityisiä tietoja jne. Koskeviin kysymyksiin. Se on ainoa hyvä tapa turvata tietoturva kokonaan kadonneiden kirjautumistietojen tapauksessa.
No, mitä Apple ja Amazon tekivät täällä. Ainoa käsitys ihmisen vakuuttamisesta oli nimen, osoitteen ja luottokortin numeron ilmoittaminen. Luulen, että kuinka vaikeaa ihmisen pitäisi olla vakuuttava, on tässä keskeinen ongelma.
@Gilles Ajattelen sitä ja kirjoitan muutamia ohjeita ihmisten todentamisesta. Ongelmana on, että käytettävissä olevat tiedot validointia varten riippuvat suuresti itse sivustosta. Esimerkiksi StackExchange-sivustolla on melkein nolla yksityistä toimintaa, joten olisi vaikeaa keksiä vahvaa ihmisen validointijärjestelmää.
Tämän vastauksen perusteella ehdotan salasanan palautusratkaisua, jossa vahvistuskoodi + linkki lähetetään tekstiviestinä.
@ThomasEyde Ehdotan sitä vastaan ​​käytettävyyden näkökulmasta. Kaikilla ei ole internetyhteyttä puhelimellaan.
Tässä tapauksessa he tekevät ;-)
twobeers
2012-08-08 12:07:06 UTC
view on stackexchange narkive permalink

Eeppisen hakkeroinnin ongelmana oli, että useita tilejä (twitter, gmail) linkitettiin yhteen tiliin (icloud), joka sitten vaarantui, jolloin hakkerit voivat pyytää ja siepata linkitettyjen tilien salasanan palautuslinkkejä.

Jos haluat suojautua tällaiselta tilanteelta (jossa muiden tilien viitteenä käytetty sähköpostitili on vaarantunut), imho ei ole muuta tapaa kuin käyttää 2faktorista todennusta, kuten Google. Jos sosiaalisen suunnittelun kautta saatu väliaikainen salasana olisi lähetetty icloud-tilin omistajan matkapuhelimeen, mitään tästä ei olisi tapahtunut.

Olen juuri määrittänyt Googlen tarjoamat kaksivaiheiset todennusasetukset antamallesi linkille. Se on erinomainen järjestelmä, jolla on helppo asennusprosessi: Tekstiviestit puhelimeesi kertakoodia varten tuntemattoman tietokoneen valtuuttamiseksi käyttämään Google-kirjautumistietojasi jne.
Mutta ole valmis lopussa oleviin hankalampiin vaiheisiin, joissa luot erillisen 16 satunnaisen pienen merkin salasanan _each_ muulle kuin selainohjelmalle, joka käyttää Gmail-tiliäsi, esimerkiksi Outlookia. Joten mitä enemmän sovelluksia sinulla on Google-tilillesi, sitä vähemmän todennäköistä olet koskaan vaihtaa Google-salasanasi.
user10211
2012-08-08 13:49:45 UTC
view on stackexchange narkive permalink

Mielestäni verkkopalvelu ei voi tehdä mitään salasanan palautustoiminnon suojaamiseksi yhdestä yksinkertaisesta syystä, käyttäjästä.

Tarkastellaan mielestäni yleisin salasanamuoto. palauttaa: salainen kysymys. On olemassa 2 skenaariota, jotka yleensä toistuvat.

1) Vastaa kysymykseen totuudenmukaisesti - monet käyttäjät valitsevat tämän reitin. Valitettavasti vastaukset useimpiin salaisiin kysymyksiin on uskomattoman helppo kaivaa Internetistä. Tiedot, kuten ensimmäinen koulusi tai äitisi tyttönimi, on tuskin salaisuus. Hyökkääjät voivat helposti kaivaa tällaisia ​​tietoja suorittamalla yksinkertaisia ​​online-hakuja. Tämän vuoksi salainen kysymys on yhtä hyvä kuin hyödytön.

2) Vastaa kysymykseen roskilla ja unohda sitten vastaus - useimmat tuntemani ihmiset tekevät tämän, myös minä. Tämä tekee salaisen kysymyksen käytännössä hyödyttömäksi, koska sitä ei voida käyttää salasanan palautuspyynnön oikeutuksen vahvistamiseen. Paras tapa käsitellä salainen kysymys olisi vastata roskiin, mutta kirjoita se jonnekin, jotta et unohda. Suurin osa käyttäjistä ei kuitenkaan tee tätä, lähinnä siksi, että he eivät välitä tietoturvasta ennen kuin jotain tapahtuu.

Mitkä ovat muita yleisiä tapoja käynnistää salasanan palautus?

Sähköposti - monet palvelut linkittävät tilisi palauttamisen sähköpostiosoitteeseen. Mitä tapahtuu, jos unohdat palautussähköpostin salasanan? Se on loputon ketju.

Monet turvallisemmista menetelmistä, kuten kahden tekijän todennus, aiheuttavat vaivaa käyttäjille. Verkkopalvelujen on otettava huomioon käytettävyys vs. turvallisuus. Mikä loppujen lopuksi on järjetön verkkopalvelu, jos kukaan ei käytä sitä?

Kyseisen artikkelin tärkein virhe on, että kirjoittajalla oli useita tilejä linkitetty yhteen sähköpostiin , mikä antoi hyökkääjälle mahdollisuuden vaarantaa kaikki verkkotilit helposti. Yritä hajauttaa online-identiteettisi mahdollisimman paljon. Tästä tulee kuitenkin käyttäjän vastuu.

Niin paljon kuin haluaisimme ajatella, että tietoturvan pitäisi olla verkkopalveluiden päähuolenaihe, meidän on otettava huomioon käytettävyyden näkökulma. Tietoturva ei parane ennen kuin loppukäyttäjät ymmärtävät sen tärkeyden ja ryhtyvät toimiin itsensä suojaamiseksi. Loppujen lopuksi palveluntarjoaja voi tehdä vain niin paljon.

Andrew Smith
2012-08-08 18:07:50 UTC
view on stackexchange narkive permalink

Käytännössä he käyttivät hänen sähköpostiosoitettaan hakkeroimaan kaiken. Joten sähköpostin pitäminen suojattuna, parhaiten yksin, älykkäällä tunkeutumisen havaitsemisella ja suojatulla salasanan palautukselta estäisi tällaisen hakkeroinnin tässä tapauksessa.

Sama koskee tietojasi pilvessä. Älykäs salaus ja järjestelmän suojaus, kuten avainten hallinta, ovat tärkeitä, jotta pysyt turvassa sekä etävarmuuskopiot ja tilannekuvat, joten ketjua ei yksinkertaisesti voida katkaista.

Näitä kahta keskeistä asiakirjaa ja viestintää on käytettävä suojattu, joten se ei sovellu pilvipalveluun ammattikäyttöön, koska joku poistaa sen ja kaikki. Joten parasta on käyttää yritys- / henkilökohtaista verkkotunnusta, jonka voit palauttaa laillisesti.

Kun se on suojattu laillisesti, fyysisesti, älykkäällä automaatiolla, voit käyttää sitä yrityskäyttöön, ja jos sinut hakkeroidaan, sen pitäisi olla pohjimmiltaan tietoinen salasanan palauttamisesta sähköpostitse, lähinnä webpostissasi sinun tulisi suodattaa salasanan palautus toiseen postilaatikkoon, jota tarvitset ssh: n kautta, ollaksesi turvallinen.

Entä omena? Tämä tapahtuu, kun käytät laitteita lapsille, joilla on omena-kaukosäädin. Se on hyvä ratkaisu iPodiin, mutta se ei toimi todellisessa PC-maailmassa. Kuinka kaikkia ärsytti, kun Microsoft keräsi tietoja, mutta nyt Applella on kaikki sovellukset hallinnassa ja se on jossain määrin OK, mutta lähinnä kodin hauskanpitoon, ei ammattityöhön. OSX: n tietoturvahyppy on valtava, eikä ole lainkaan yllättävää, että OSX hakkeroitiin useiden alustojen välillä.

Turvallisen sähköpostin saamiseksi on parasta, että sinulla on verkkotunnus hyvämaineisessa yrityksessä, joten sitä ei voi hakkeroitu myös.

Käyttäjä ei voinut tehdä mitään estääkseen sähköpostiensa hakkerointia tässä tapauksessa - hyökkääjät tehostivat mahdollisia käyttäjän toteuttamia suojauksia menemällä suoraan palveluntarjoajan luo. Joten "he käyttivät hänen sähköpostiosoitettaan hakkeroimaan kaiken. ... Joten sähköpostisi suojaaminen ... estäisi tällaiset hyökkäykset." ei ole tehokas neuvonta tässä skenaariossa. Myös sähköpostiosoitteesi "... verkkotunnus hyvämaineisessa yrityksessä ..." ei juurikaan estänyt sitä murtamasta täällä. Tämä on vain todiste, joka voidaan "hakata" (tässä tapauksessa enimmäkseen sosiaalisuunnittelija), se on vain kysymys milloin ja miten.
Lyhyesti sanottuna tässä kysymyksessä kysytään ratkaisuja, jotka tulisi toteuttaa palveluntarjoajan lopussa. Tässä tekemissäsi suosituksissa ei käsitellä lainkaan sitä, ja itse asiassa ne käsittelevät enimmäkseen aiheita, joista ei tässä tapauksessa olisi ollut mitään apua.


Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...