Token - ce este asta?

Informațiile au fost în orice moment o componentă importantă a activităților umane. Unele dintre speciile sale au fost foarte răspândite, iar accesul la alte persoane a fost limitat. Au existat întotdeauna modalități de a ascunde unele informații. Pentru a restricționa accesul la informațiile clasificate, mass-media a fost plasată în locuri protejate cu atenție, din care doar un cerc mic de oameni știa.

În prezent, când mijloacele electronice au devenit purtători de informații, au apărut noi cerințe care protejează informațiile confidențiale. Unul dintre aceste mijloace va fi discutat în acest articol.

definiție

Un computer poate fi folosit de persoane care au acces la diferite părți ale informațiilor disponibile în acesta. Pentru a diferenția accesul, se utilizează proceduri de autentificare și autentificare.

În termeni simpli, identificarea răspunsurilor la întrebarea „Cine are nevoie de acces?“, Și autentificarea la întrebarea „Că dacă cel ce pretinde a fi?“.

Identificare nu necesită trucuri, după cum dorește să acceseze informații se numește în mod deschis, iar autentificarea este o procedură complexă, care garantează protecția informațiilor.

token ce este

În prezent, cea mai fiabilă metodă de autentificare este cea care folosește un jeton. Ce este un simbol? Răspundem la această întrebare de mai jos în text.

În literatura tehnică, tokenul este definit ca un dispozitiv de dimensiuni mici care asigură securitatea informațiilor și este folosit, în plus, pentru a-și identifica proprietarul. Această definiție dă o idee asupra scopului, dar totuși imaginea completă nu dă o astfel de noțiune ca simbol.

Ceea ce este un simbol în înțelegere deplină va fi discutat mai departe. Vom oferi informații mai detaliate pe această temă. În procesul de prezentare ulterioară, conceptul de "token" poate fi înlocuit cu cuvântul "dispozitiv" în cazul și în numărul corespunzător contextului.

Tipuri de dispozitive

Sunt disponibile următoarele tipuri de dispozitive:

  • fără legătură;
  • cu conexiune.

După cum puteți vedea din titlu, primele nu se conectează la computer. Ele au un afișaj pe care, la solicitarea utilizatorului, se afișează un număr, iar ultimul utilizator intră manual în computer, ceea ce permite accesul la resursele necesare.

ceea ce este



Cel de-al doilea trebuie să fie conectat la calculator prin cablu sau fără fir. Astfel de dispozitive transmit informația necesară pentru identificare pe computer, imediat după stabilirea conexiunii, astfel încât nu este necesară introducerea manuală a informațiilor.

Pentru a conecta dispozitivele care utilizează fire pe computer, este necesară o intrare corespunzătoare, în special poate fi un port USB.

Cele mai cunoscute dispozitive conectate sunt jetoane USB și carduri inteligente.

Taste wireless - ce este? Acest dispozitiv, care oferă o utilizare mai convenabil, deoarece dispozitivele pot fi, de exemplu, un fob cheie, pentru a simplifica, în special, procesul de stocare a acestora.

Alte funcții efectuate de dispozitive

Din cele de mai sus, puteți adăuga deja cel puțin o înțelegere figurativă a token, ce este acest lucru și cum funcționează. Cu toate acestea, în plus față de autentificare și identificare, poate, de asemenea:

  1. Efectuați criptarea și decriptarea conform algoritmilor de criptare.
  2. Asigurați generarea de chei de criptare.
  3. Creați și verificați semnatura digitală.
  4. Distrugeți datele.

Tokenul poate fi de fapt considerat un microcomputer, deoarece are o memorie operațională și pe termen lung, precum și un microprocesor.

Probleme cu dispozitivele

ce este un jeton invalid

Deși tokenurile sunt în prezent cele mai fiabile mijloace de autentificare, ele pot fi vulnerabile. Ce ar trebui mai întâi de toate să știi despre o cheie electronică, ca un simbol? Ce este un dispozitiv, este posibil să-l iei și să-l ocrotești.

Cea mai înțeleasă vulnerabilitate este pierderea ei. Dar, în general, probleme cu securitatea datelor nu apar, pentru că dacă cineva a preluat dispozitivul, el nu va fi în măsură să obțină acces la informații relevante, datorită faptului că are loc, de obicei, autentificare cu două factori.

Cu toate acestea, sistemul care permite utilizatorului să se autentifice cu Internet, care, în termeni de securitate nu este suficient de rețea de încredere poate fi vulnerabil, pentru că un atacator este capabil de a intercepta mesajele în schimbul de doi utilizatori și să le schimbări arbitrare fac.

În general, se spune mai mult decât suficient despre token. Dar, în plus față de definițiile prezentate, pe Internet este încă menționată industria jocurilor de noroc. Pe Internet, întrebarea "Ce este un jeton incorect?" Este adesea întâlnit. Acest lucru în cazuri copleșitoare nu are nimic de a face cu subiectul discutat mai sus. Aceasta este, de regulă, despre elementele diferitelor jocuri. Problemele de eliminare a problemelor relevante ar trebui abordate în legătură cu fiecare joc în parte.

Distribuiți pe rețelele sociale:

înrudit
Metode și mijloace de protecție a informațiilorMetode și mijloace de protecție a informațiilor
Răspunsuri la întrebarea despre cum să restricționați accesul la pagina dvs. "VKontakte"Răspunsuri la întrebarea despre cum să restricționați accesul la pagina dvs. "VKontakte"
Cum pot restricționa accesul la pagina "VKontakte"? Simplu și simplu!Cum pot restricționa accesul la pagina "VKontakte"? Simplu și simplu!
Insiderul este cine? Lista celor din interiorInsiderul este cine? Lista celor din interior
Cum să setați o parolă pentru un dosarCum să setați o parolă pentru un dosar
272 Din Codul penal. "Accesul ilegal la informațiile despre computer"272 Din Codul penal. "Accesul ilegal la informațiile despre computer"
Token - ce este?Token - ce este?
Sistemele DLP - ce este? Selectarea unui sistem DLPSistemele DLP - ce este? Selectarea unui sistem DLP
Serviciul și secretul profesionalServiciul și secretul profesional
Ce este serverul și care sunt funcțiile acestuiaCe este serverul și care sunt funcțiile acestuia
» » Token - ce este asta?