КомпютриИнформационни технологии

Token - какво е това?

Информация винаги е била важна част от човешката дейност. Някои видове него са били широко разпространени, а другият е ограничен. Винаги е имало начини да се скрие от страна на определена информация. За да се ограничи достъпа до чувствителна информация в медиите, за да бъдат поставени строго пазените места, които са знаели само малък кръг от хора.

В момента, когато превозвачите за данни са се превърнали в електронни, има нови изисквания за защитата на конфиденциална информация. Той е един от тези средства ще бъдат обсъдени в тази статия.

дефиниция

Компютърът може да се използва от хора, които имат достъп до различни части на наличната информация в него. За да се ограничи достъпа, използването на процедури за идентифициране и удостоверяване.

По-просто казано, идентифицирането на отговори на въпроса: "Кой се нуждае от достъп?", И автентификация на въпроса ", че ако той, който твърди, че за да бъде?".

Идентификация не изисква трикове, тъй като, които желаят да имат достъп до информация открито нарича себе си, както и за удостоверяване е сложна процедура, която гарантира защитата на информацията.

В момента най-надеждният метод за удостоверяване е смятан за един, в който се използва означението. Какво е знак? Ние отговори на този въпрос по-долу.

В техническата литература жетон тя се определя като устройство с малки размери, като се гарантира сигурността на информацията и да се използва, освен това, да се идентифицират неговия собственик. Това определение дава представа за назначаването, но все още не дава пълна картина на това понятие, в знак.

Каква е означение в пълния смисъл на думата, това ще се счита за по-късно. Ние ще даде повече информация по тази тема. В процеса на по-нататъшно обсъждане на термина "означение" може да се замени с думата "устройство" в случая, включително съответния контекст.

типове устройства

Следните видове устройства:

  • без връзка;
  • свързаност.

Както можете да видите от заглавието, първият не е свързан към компютъра. Те имат дисплей, на който се показва от броя на потребителите, а последния потребител ръчно влезе в компютъра, което гарантира достъп до необходимите ресурси.

Последните трябва да бъдат свързани към компютър в кабелна или безжична начин. Такива устройства предават необходимите когато идентификационна информация на компютъра веднага след като връзката е установена, като по този начин елиминира нуждата от ръчно въвеждане на информация.

За да свържете устройства с жици към компютър изисква съответен вход, по-специално, тя може да бъде USB порт.

Най-известните са свързани устройства USB - жетони и карти с чип.

Безжичните жетони - какво е това? Това устройство, което осигурява по-удобно използване, тъй като устройствата могат да бъдат, например, ключодържател, опростяване, по-специално в процеса на тяхното съхраняване.

Други функции, изпълнявани от устройства

От по-горе вече можете да добавите макар форма разбиране за причина, какво е то и как тя работи. Въпреки това, в допълнение към установяването на автентичността и идентификацията, тя също така:

  1. Прилагане на криптиране и декриптиране съгласно алгоритъм за криптиране.
  2. Уверете се, че генерирането на ключове за криптиране.
  3. Създаване и потвърждаване цифров подпис.
  4. Извършване на хеширане на данни.

Знакът може да се счита действително микрокомпютъра, тъй като тя е бърза и дълготрайна памет и микропроцесор.

Възникнали проблеми с устройства

Въпреки че в момента жетоните са най-надеждни средства за идентификация, те могат да бъдат уязвими. Това на първо място трябва да знаете за този електронен ключ в знак? Това такова устройство може да се счупи и да заобиколят защитата му.

Това е разбираемо уязвимостта - това е неговата загуба. Но като цяло, проблеми с сигурността на данните не възникват, защото ако някой е присвоил устройството, той няма да бъде в състояние да получат достъп до съответната информация, се дължи на факта, че обикновено се извършва удостоверяване двуфакторна.

Въпреки това, системата, която позволява на потребителя да удостоверят с интернет, което от гледна точка на сигурността, не е достатъчно надеждна мрежа могат да бъдат уязвими, защото нападателят е в състояние да прихване съобщенията в обмена на двете потребителите и да ги произволни промени направи.

Като цяло, за белег вече е казано повече от достатъчно. Но в допълнение към определенията, предвидени в Интернет е също така по-нататък игралната индустрия. В интернет не е необичайно въпрос: "Какво не е наред знак?". Това поразителни случаи не е свързано с темата по-горе. Това е, като правило, по отношение на елементите на различните игри. И как да отстранявате проблеми, свързани следва да се разглежда във връзка с всеки отделен мач.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bg.unansea.com. Theme powered by WordPress.