189 Shares 4703 views

Token – o que é isso?

A informação sempre foi uma parte importante da atividade humana. Algumas espécies que foram generalizadas, enquanto o outro é restrito. Sempre houve maneiras de esconder a parte de certas informações. Para restringir o acesso a informações sensíveis na mídia para ser colocado lugares bem guardados que conhecia apenas um pequeno círculo de pessoas.

No presente momento, quando os suportes de dados tornaram-se eletrônico, há novos requisitos para a protecção de informações confidenciais. É um desses meios será discutido neste artigo.

definição

Um computador pode ser usado por pessoas que têm acesso a diferentes partes da informação disponível na mesma. Para restringir o acesso, a utilização dos procedimentos de identificação e de autenticação.

Em termos simples, a identificação de respostas para a pergunta "Quem precisa de acesso?", E autenticação para a pergunta "Que se ele quem ele diz ser?".

Identificação não requer truques, como desejam acessar informações abertamente chama a si mesmo, e autenticação é um processo complexo, que garante a protecção das informações.

Actualmente, o método mais fiável de autenticação é considerado ser aquele em que o sinal é usado. O que é um sinal? Nós responder a esta pergunta abaixo.

Na literatura técnica forma, é definida como um dispositivo de pequenas dimensões, assegurando a segurança da informação e utilizado, além disso, para identificar o seu proprietário. Esta definição dá uma ideia da nomeação, mas ainda não dá uma imagem completa de um tal conceito, como um token.

O que é o sinal em sentido pleno, será considerado mais tarde. Nós vamos dar mais informações sobre este tópico. No processo de mais discussão o termo "sinal" pode ser substituído pelo termo "dispositivo", no caso e incluindo o contexto correspondente.

tipos de dispositivos

Os seguintes tipos de dispositivos:

  • sem uma ligação;
  • conectividade.

Como você pode ver a partir do título, não o primeiro conectado ao computador. Eles têm uma exposição em que é exibido pelo número de usuário e o último usuário inseridos manualmente no computador, o que garante o acesso aos recursos necessários.

O último deve ser ligado a um computador de um modo com fios ou sem fios. Tais dispositivos de transmissão necessários quando a informação de identificação para o computador imediatamente após a ligação é estabelecida, eliminando assim a necessidade de informação de entrada manualmente.

Para conectar os dispositivos com fios para um computador requer uma entrada correspondente, em particular, pode ser uma porta USB.

Os mais famosos são os dispositivos conectados USB – tokens e smart cards.

fichas sem fio – o que é? Este dispositivo, que proporcionam um uso mais conveniente, uma vez que os dispositivos podem ser, por exemplo, um chaveiro, simplificar, em particular, o processo de armazená-los.

Outras funções executadas por dispositivos

Do acima você já pode adicionar até que a compreensão em forma sobre a forma, o que é e como funciona. No entanto, além da autenticação e identificação, ele também pode:

  1. Implementar a criptografia e descriptografia de acordo com o algoritmo de criptografia.
  2. Garantir a geração de chaves de criptografia.
  3. Criar e verificar assinatura digital.
  4. Execute hash de dados.

O token pode ser considerado realmente o microcomputador, uma vez que tem uma memória rápida e de longo prazo e um microprocessador.

Problemas encontrados com dispositivos

Embora actualmente os tokens são o meio mais fiável de autenticação, eles podem ser vulnerável. Que antes de tudo você deve saber sobre este chave eletrônica como um sinal? Que tal dispositivo pode rachar e ignorar sua proteção.

É a vulnerabilidade compreensível – é sua perda. Mas, em geral, problemas com a segurança dos dados não surge, porque se alguém assumiu o dispositivo, ele não será capaz de obter acesso a informações relevantes, devido ao fato de que geralmente ocorre autenticação de dois fatores.

No entanto, o sistema que permite que o usuário se autentique com a Internet, o que em termos de segurança não é suficiente rede confiável pode ser vulnerável, porque um invasor é capaz de interceptar as mensagens na troca dos dois usuários e fazê-los mudanças arbitrárias.

Em geral, sobre o token já foi dito mais do que suficiente. Mas além das definições fornecidas na Internet também é referido como a indústria de jogos. Na Internet não é questão incomum, "O que é sinal errado?". Nestes casos esmagadora não está relacionado com o tema discutido acima. Trata-se, como regra geral, sobre os elementos dos vários jogos. E como solucionar problemas relacionados devem ser abordadas em relação a cada jogo particular.