Calculatoare, Siguranță
Token - ce este?
Problema securității electronice - una dintre cele mai importante din lumea de astăzi. Acesta a fost propus mai multe moduri diferite de soluțiile sale. Token - aceasta este una dintre ele. Ce este și ce caracteristici ale aplicării sale există?
Token - ce este?
Jetoane poate fi folosit în locul unei parole, sau în plus față de aceasta. ei au de obicei o dimensiune mică și se potrivesc ușor într-o poșetă sau în buzunar. Versiunile mai avansate oferă , de asemenea , posibilitatea de a stoca chei criptografice (semnătura digitală, date biometrice). Token - se pare? Sunt toate la fel? Acestea diferă în aparență, nu numai în funcționalitate: unele au doar un ecran, completate cu alte tastatura in miniatura, iar altele au doar un mic buton-plus. Indicativele sunt echipate cu funcționalitate RFID, conector USB și interfață Bluetooth pentru a transmite cheie pe sistemul client. Lor produce o mulțime de companii, iar cel mai larg sortiment. Printre cei mai importanti producatori au astfel de întreprinderi „E Indicativul“ și „RuToken“
tipuri de token-uri
Diverse sisteme de operare și de reacție, pe diferite tipuri de token-uri. De exemplu, unele pot citi pur și simplu cheia și de a efectua operațiunile criptografice necesare. Alții poate fi necesară o parolă suplimentară. Soluții comerciale ale tehnologiei oferite de companii, de obicei, cu mecanismele lor de securitate proprii și caracteristici de punere în aplicare. Deci, jeton USB poate fi făcută sub forma unui flash drive in miniatura, sau poate acționa ca un dispozitiv de comunicare mobil. De asemenea, este posibil să se realizeze atunci când este deghizat ca un breloc sau alt lucru maloprimetnuyu.
vulnerabilități
- Pierderea sau furtul. În cazul în care aceste procese au fost deloc întâmplătoare, atunci nimic să vă faceți griji. Dar dacă aceste acțiuni au fost comise de cineva în mod intenționat, în acest caz, va ajuta la minimizarea riscurilor de autentificare cu doi factori când pentru a finaliza procesul de identificare necesită nu numai un simbol, dar parola de acces (static sau generat în mod continuu și trimise la telefon).
- Schema de „om în mijloc“. Acest lucru se manifestă atunci când se lucrează prin intermediul rețelei nesigure (Internetul este un bun exemplu). Esența schemei este că canalul se conectează criptanalistul de date, care poate citi și schimba mesajul de la voință. Mai mult decât atât, nici unul dintre corespondenții nu pot înțelege (cu partea tehnică a lucrurilor) că nu este de a spune partenerul său de mesagerie.
Dispozitive mobile token-uri
Similar articles
Trending Now