Это Liskov Substitution Principle или Принцип замещения Лисков, поэтому подробнее читаем про него здесь.
Multi-factor authentication или Многофакторная аутентификация. Более подробно читаем в Многофакторная аутентификация.
Open/Closed Principle или Принцип открытости/закрытости. Более подробно читаем про этот принцип в Open Closed Principle
OCP или Принцип открытости/закрытости является частью сокращения SOLID, это вторая буква в этом сокращении.
Принцип открытости/закрытости означает, что программные сущности должны быть:
- открыты для расширения: означает, что поведение сущности может быть расширено путём создания новых типов сущностей.
- закрыты для изменения: в результате расширения поведения сущности, не должны вноситься изменения в код, который эту сущность использует.
Один из принципов SOLID и это первая буква S в этом сокращении, а переводится как Принцип единой ответственности. Один из спорных принципов, потому что его объяснение менялось. Изначально Боб Мартин (дядюшка Боб) дал такое поредение:
A class should have one, and only one, reason to change (Класс должен иметь лишь одну причину для изменений)
И вот тут каждый начал воспринимать такое расплывчатое заявление по-разному.
Чуть позже дядя Боб дал уже немного другое объяснение:
A module should be responsible to one, and only one, actor (Модуль должен отвечать перед одним и только одним актором)
Есть и другие попытки объяснить принцип, потому что он стал очень популярен благодаря сокращению SOLID и вообще доверию к дядюшке Бобу, но каждое объяснение или попытку определить этот принцип не делало картину чище.
Это сокращение может расшифровываться как Single Responsibility Principle или Принцип единой ответственности. Более подробно читаем здесь: Single Responsibility Principle.
You Aren't Gonna Need It - тебе это не понадобится. Я встречал несколько объяснений этого принципа – не создавать лишние функции, не проектировать лишнего.
Когда программисты начинают писать новый код, то могут на всякий случай создать какой-то функционал. Не делайте то, что не нужно сейчас, потому что не факт, что это понадобится в будущем. В будущем могут быть совершенно другие требования.
Если делать что-то заранее, то это трата время на разработку, отладку и излишнее усложнение проекта.
Не делайте, что не нужно сейчас, вам это не понадобится в будущем.
Двухфакторная аутентификация (2FA) — это метод безопасности, требующий двух разных факторов аутентификации для доступа к системе. Это тип многофакторной аутентификации (MFA).
2FA используется для защиты учетных данных пользователей и ресурсов, к которым они могут получить доступ. Он помогает предотвратить кражу, уничтожение или доступ к записям данных киберпреступниками.
Примеры двухфакторной аутентификации:
- Доверенный номер телефона: пользователь получает по СМС код проверки.
- Приложение для смартфона: пользователь одобряет запрос аутентификации перед входом в систему с помощью приложения для смартфона.
- Биометрия: пользователь использует биометрический фактор, такой как отпечаток пальца или сканирование лица.
Двухфакторная аутентификация затрудняет злоумышленникам доступ даже если он украдёт пароль.
MFA или Multi-factor authentication – это метод контроля доступа к чему-либо в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». В качестве проверки аутентификации используется не только пароль, но и одно/несколько из следующих пунктов:
- Знание — информация, которую знает субъект. Например пароль, ПИН-код, код, контрольное слово и так далее.
- Владение — вещь, которой обладает субъект. Например, электронная или магнитная карта, токен, флеш-память.
- Свойство, которым обладает субъект. Например биометрия, природные уникальные отличия: лицо, отпечатки пальцев (папиллярные узоры), радужная оболочка глаз, последовательность ДНК.
Один из принципов SOLID и это первая буква S в названии принципа - Single Responsibility Principle. Более подробно читаем в Single Responsibility Principle.