RICERCA SITO

Token - cos'è questo?

Le informazioni in ogni momento sono state importanticomponente dell'attività umana. Alcune delle sue specie erano diffuse e l'accesso agli altri era limitato. C'erano sempre modi per nascondere alcune delle informazioni. Per limitare l'accesso alle informazioni classificate, i suoi media venivano collocati in luoghi accuratamente protetti, dei quali solo una piccola cerchia di persone conosceva.

Attualmente, quando i vettori di informazionidiventati mezzi elettronici, c'erano nuovi requisiti per la protezione delle informazioni riservate. Uno di questi mezzi sarà discusso in questo articolo.

definizione

Un computer può essere utilizzato da persone che hanno accesso a varie parti delle informazioni disponibili al suo interno. Per differenziare l'accesso, vengono utilizzate le procedure di autenticazione e autenticazione.

In termini semplici, l'identificazione risponde alla domanda "Chi ha bisogno di accesso?", E l'autenticazione alla domanda "Si dà per chi?".

L'identificazione non richiede trucchi, dal momento che chi vuole accedere alle informazioni si chiama apertamente e l'autenticazione è una procedura complessa che garantisce la protezione delle informazioni.

segno ciò che è

Attualmente, il metodo di autenticazione più affidabile è quello che utilizza un token. Cos'è un token? Rispondiamo a questa domanda qui sotto nel testo.

Nella letteratura tecnica, il token è definito comeun dispositivo di piccole dimensioni che fornisce sicurezza delle informazioni e viene utilizzato, inoltre, per identificare il suo proprietario. Questa definizione dà un'idea dello scopo, ma il quadro completo non offre ancora un concetto come un token.

Quello che è un pegno in piena comprensione, lo saràè discusso ulteriormente. Daremo informazioni più dettagliate su questo argomento. Nel processo dell'ulteriore presentazione, il concetto di "token" può essere sostituito dalla parola "dispositivo" nel caso e nel numero corrispondente al contesto.

Tipi di dispositivi

Sono disponibili i seguenti tipi di dispositivi:

  • senza connessione;
  • con connessione.

Come puoi vedere dal nome, i primi non si connettonoal computer. Hanno un display sul quale, su richiesta dell'utente, viene visualizzato un numero e l'ultimo utente entra manualmente nel computer, che fornisce l'accesso alla risorsa richiesta.

gettano quello che è

Il secondo deve essere collegato al computerfilo o wireless. Tali dispositivi trasmettono le informazioni necessarie per l'identificazione al computer, immediatamente dopo che la connessione è stata stabilita, in modo che non sia necessario inserire manualmente le informazioni.

Per collegare i dispositivi tramite fili sul computer, è necessario un input appropriato, in particolare può essere una porta USB.

I dispositivi connessi più noti sono token USB e smart card.

Token wireless: cos'è? Si tratta di dispositivi che offrono un uso più conveniente, poiché i dispositivi possono essere, ad esempio, sotto forma di portachiavi, semplificando, in particolare, il processo di archiviazione.

Altre funzioni eseguite dai dispositivi

Da quanto sopra, puoi già aggiungere almeno una visione figurativa al token, che cos'è e come funziona. Tuttavia, oltre all'autenticazione e all'identificazione, può anche:

  1. Eseguire la crittografia e la decrittografia secondo gli algoritmi di crittografia.
  2. Fornire la generazione di chiavi di crittografia.
  3. Crea e verifica la firma digitale.
  4. Hash i dati.

Il token può infatti essere considerato un microcomputer, poiché ha memoria operativa e di lunga durata, oltre a un microprocessore.

Problemi con i dispositivi

cos'è un token non valido

Sebbene i token siano attualmente i piùmezzi di autenticazione affidabili, possono essere vulnerabili. Che cosa devi sapere prima di tutto su una chiave elettronica, come un token? Qual è un dispositivo è possibile hackerare e bypassare la sua protezione.

La vulnerabilità più comprensibile è la sua perdita. Ma in generale, i problemi con la sicurezza dei dati non sorgono, perché se qualcuno prende possesso del dispositivo, non sarà in grado di accedere alle informazioni rilevanti, perché di solito c'è l'autenticazione a due fattori.

Tuttavia, un sistema che consente all'utente di passarel'autenticazione via Internet, che non è abbastanza affidabile dal punto di vista della sicurezza, può essere vulnerabile, dal momento che un utente malintenzionato ha la capacità di intercettare i messaggi quando scambia due utenti e apporta modifiche arbitrarie.

In generale, circa il token ha detto già più diabbastanza. Ma oltre alle definizioni presentate, su Internet si fa ancora riferimento all'industria del gioco. Su Internet, si incontra spesso la domanda "Che cos'è un token non corretto? Questo in casi travolgenti non ha nulla a che fare con l'argomento discusso sopra. Questo è, di regola, sugli elementi di vari giochi. E i problemi dell'eliminazione dei problemi rilevanti dovrebbero essere affrontati in relazione a ciascun particolare gioco.

</ p>
  • valutazione: