OrdinadorsTecnologia de la informació

Token - Què és això?

La informació sempre ha estat una part important de l'activitat humana. Algunes espècies que s'han generalitzat, mentre que l'altre està restringit. Sempre hi ha hagut formes d'ocultar la part de certa informació. Per restringir l'accés a informació sensible en els mitjans de comunicació per ser col·locat llocs molt ben guardat que només coneixien un petit cercle de persones.

En el moment actual, en què els suports de dades s'han convertit en electrònica, hi ha nous requisits per a la protecció de la informació confidencial. És un d'aquests mitjans seran discutits en aquest article.

definició

Un ordinador pot ser utilitzat per persones que tenen accés a diferents parts de la informació disponible en el mateix. Per restringir l'accés, l'ús dels procediments d'identificació i autenticació.

En termes simples, la identificació de les respostes a la pregunta "Qui necessita l'accés?", I l'autenticació a la pregunta "¿Que si qui diu ser?".

La identificació requereix cap truc, assenyalant que volen accedir a la informació obertament diu a si mateix, i l'autenticació és un procediment complex, que garanteix la protecció de la informació.

En l'actualitat, el mètode més fiable d'autenticació es considera que és un en què s'utilitza el testimoni. Què és una fitxa? Es respon a aquesta pregunta a continuació.

En la literatura tècnica token que es defineix com un dispositiu de petites dimensions, per garantir la seguretat de la informació i utilitza, a més, per identificar al seu amo. Aquesta definició dóna una idea de la cita, però encara no dóna una imatge completa de tal concepte, com una mostra.

Quin és el testimoni en el ple sentit, es considerarà més endavant. Li donarem més informació sobre aquest tema. En el procés de discussió addicional el terme "token" pot ser substituïda per la paraula "dispositiu" en el cas i incloent el context corresponent.

tipus de dispositius

Els següents tipus de dispositius:

  • sense una connexió;
  • connectivitat.

Com es pot veure en el títol, el primer no està connectat a l'ordinador. Tenen una pantalla en què es mostra pel nombre d'usuari i el darrer usuari introduir manualment a l'ordinador, que garanteix l'accés als recursos necessaris.

Aquesta última ha d'estar connectat a un ordinador d'una manera cablejada o sense fil. Aquests dispositius de transmissió requerida quan la informació d'identificació a l'ordinador immediatament després que s'estableix la connexió, eliminant així la necessitat d'informació d'entrada manualment.

Per connectar els dispositius amb cables a un ordinador requereix una entrada corresponent, en particular, pot ser un port USB.

Els més famosos són els dispositius connectats USB - fitxes i targetes intel·ligents.

fitxes sense fil - què és? Aquest dispositiu, que proporcionen un ús més convenient, ja que els dispositius poden ser, per exemple, un clauer, simplificar, en particular, el procés d'emmagatzematge d'ells.

Altres funcions realitzades per dispositius

A partir de l'anterior que ja pot sumar tot i la comprensió sobre la forma de fitxa, el que és i com funciona. No obstant això, a més de l'autenticació i la identificació, sinó que també pot:

  1. Implementar el xifrat i desxifrat d'acord amb l'algoritme de xifrat.
  2. Garantir la generació de claus de xifrat.
  3. Crear i verificar la signatura digital.
  4. Realitzar hash de dades.

El testimoni pot ser considerat realment el microordinador, ja que té una memòria ràpida i a llarg termini i un microprocessador.

Els problemes trobats amb els dispositius

Encara que en l'actualitat les fitxes són el mitjà més fiable d'autenticació, poden ser vulnerables. Aquest primer lloc vostè ha de saber sobre aquesta clau electrònica com una mostra? Que tal dispositiu pot esquerdar-se i eludir la seva protecció.

És comprensible la vulnerabilitat - que és la seva pèrdua. Però, en general, no es planteja problemes de seguretat de les dades, perquè si algú ha pres sobre el dispositiu, no serà capaç de tenir accés a la informació rellevant, a causa del fet que en general es porta a terme l'autenticació de dos factors.

No obstant això, el sistema que permet a l'usuari per autenticació d'Internet, el que en termes de seguretat no és suficient xarxa fiable pot ser vulnerable, ja que un atacant pot interceptar els missatges en l'intercanvi dels dos usuaris i fer-los canvis arbitraris.

En general, aproximadament el testimoni ja s'ha dit més que suficient. Però a més de les definicions que figuren a Internet també es coneix com la indústria del joc. A Internet no és estrany que pregunta: "Què és símbol equivocat?". Aquest aclaparadores casos no està relacionat amb el tema discutit anteriorment. És, per regla general, en els elements dels diferents jocs. I com solucionar problemes relacionats hauran de dirigir-se en relació amb cada joc en particular.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ca.unansea.com. Theme powered by WordPress.