Token - какво е това?

Информацията по всяко време е важна част от човешката дейност. Някои от тях бяха широко разпространени, а други ограничаваха достъпа до други. Винаги имаше начини да се скрие част от информацията. За да ограничат достъпа до затворена информация, нейните превозвачи бяха настанени в внимателно охранявани места, за които знаеше само малък кръг от хора. Понастоящем, когато електронните медии станаха електронни средства, се появиха нови изисквания за защита на поверителната информация. Става въпрос за един от тези инструменти и ще бъде обсъден в тази статия.


Определение

Един компютър може да се използва от лица, които имат достъп до различни части от информацията, съдържаща се в тях. За да се разграничат достъпа, се използват процедури за удостоверяване и удостоверяване. Говорейки на прост език, идентификацията отговаря на въпроса "Кой се нуждае от достъп?", А удостоверяването на въпроса "дали той сам дава?". Идентификацията не изисква никакви трикове, тъй като иска достъп до информацията, която се отваря открито, а удостоверяването е сложна процедура, която защитава информацията.
Понастоящем най-надеждният метод за удостоверяване е този, в който се използва знакът. Какво е маркер? Ще отговорим на този въпрос по-долу в текста. В техническата литература токенът се определя като устройство с малък размер, осигуряващо информационна сигурност и използвано, освен това, за идентифициране на неговия собственик. Тази дефиниция дава представа за целта, но въпреки товапълната картина не дава такова нещо като знак.


Това, което е знак в пълния смисъл на думата, ще бъде допълнително обсъдено. Ще предоставим по-подробна информация по тази тема. В този случай, в процеса на по-нататъшно представяне, терминът "знак" може да бъде заменен от думата "устройство" в случая и номера, съответстващ на контекста.

Видове устройства

Съществуват следните видове устройства:
  • без връзка;
  • с връзка.
  • Както можете да видите от заглавието, първият не се свързва с компютъра. Те имат дисплей, на който номерът се показва по искане на потребителя, а последният ръчно влиза в компютъра, което осигурява достъп до необходимия ресурс.
    Последният трябва да бъде свързан с компютърно свързан или безжичен път. Такива устройства предават необходимата идентификационна информация на компютъра веднага след установяването на връзката, като по този начин елиминира необходимостта от ръчно въвеждане на информация. За да свържете устройства, използващи кабели на компютър, имате нужда от подходящо въвеждане, например може да е USB порт. Най-известните свързващи устройства са USB-токени и смарт карти. Безжични маркери - какво е това? Това са устройства, които осигуряват по-удобна употреба, тъй като устройствата могат да бъдат например под формата на ключове, които опростяват, по-специално, процеса на тяхното съхранение.

    Други функции, изпълнявани от устройства

    От горепосоченото вече можете да съставите поне фигуративно разбиране на токена, какво е то и как работи. Въпреки това, в допълнение към удостоверяването и идентификацията, то може също така да:
  • ПриложиШифроване и декриптиране в съответствие с алгоритми за криптиране.
  • Да се ​​осигури генерирането на ключове за криптиране.
  • Създаване и проверка на електронен електронен подпис.
  • Извършване на хеширане на данни.
  • Token факт може да се разглежда като микрокомпютър, както е оперативно и дългосрочната памет и микропроцесор.

    Проблеми с устройства

    Въпреки че настоящите символи са най-надеждните средства за удостоверяване, те могат да бъдат уязвими. Какво трябва преди всичко да се знае за такъв електронен ключ като знак? Какъв вид устройство е възможно да се счупи и заобиколи неговата защита. Най-очевидната уязвимост е нейната загуба. Но общите проблеми на сигурността на данните възникнат, ако някой е завладял устройството, той не може да получи достъп до съответната информация, като се има предвид, че обикновено се провежда двуфакторна автентикация. Въпреки това, системата, която позволява на потребителя да премине удостоверяване чрез интернет, е от гледна точка на сигурността не е достатъчно надеждна мрежа може да бъде уязвим, защото нападателят има способността да прихване съобщения при обмен на двама потребители и да ги произволни промени направи. Като цяло, знакът се казва повече от достатъчно. Но в допълнение към представените дефиниции, той все още се отнася до игралната индустрия в интернет. Обширността на Интернет често се сблъсква с въпроса "Какво е неправилен знак?". В повечето случаи това не е свързано с темата, обсъждана по-горе. Това е, като правило, за елементите на различните игри. И въпросът за премахване на съответнитепроблеми трябва да бъдат решени за всяка отделна игра.

    Свързани публикации