Token - co to jest?

Informacja przez cały czas była ważną częścią ludzkiej działalności. Niektóre typy były szeroko rozpowszechnione, a inne ograniczały dostęp do innych. Zawsze istniały sposoby na ukrycie niektórych informacji. Aby ograniczyć dostęp do zamkniętych informacji, jego przewoźnicy byli zakwaterowani w dokładnie strzeżonych miejscach, o których wiedziało tylko małe grono osób. W chwili obecnej, gdy media elektroniczne stały się środkami elektronicznymi, pojawiły się nowe wymagania dotyczące ochrony poufnych informacji. Chodzi o jedno z tych narzędzi i zostanie omówione w tym artykule.


Definicja

Jeden komputer może być używany przez osoby, które mają dostęp do różnych części informacji w nim zawartych. Aby odróżnić dostęp, stosowane są procedury uwierzytelniania i uwierzytelniania. Mówiąc prostym językiem, identyfikacja odpowiada na pytanie "Kto potrzebuje dostępu?", A uwierzytelnienie na pytanie "czy to on daje sobie?". Identyfikacja nie wymaga żadnych sztuczek, ponieważ chce uzyskać dostęp do informacji otwarcie samych połączeń, a uwierzytelnianie to złożona procedura, która chroni informacje.
Obecnie najbardziej niezawodną metodą uwierzytelniania jest ta, w której używany jest token. Co to jest znacznik? Odpowiemy na to pytanie poniżej w tekście. W literaturze technicznej token jest definiowany jako urządzenie o niewielkich rozmiarach, zapewniające bezpieczeństwo informacji i wykorzystywane również do identyfikacji właściciela. Ta definicja daje wyobrażenie o celu, ale niemniej jednakpełny obraz nie daje czegoś takiego jak symbol.


To, co jest tokenem w pełnym tego słowa znaczeniu, zostanie omówione dalej. Prześlemy bardziej szczegółowe informacje na ten temat. W tym przypadku w procesie dalszej prezentacji termin "token" można zastąpić słowem "urządzenie" w przypadku i liczbą odpowiadającą kontekstowi.

Rodzaje urządzeń

Istnieją następujące rodzaje urządzeń:
  • bez połączenia;
  • z połączeniem.
  • Jak widać z tytułu, pierwszy nie łączy się z komputerem. Mają wyświetlacz, na którym numer jest wyświetlany na żądanie użytkownika, a ostatni użytkownik ręcznie wprowadza do komputera, który zapewnia dostęp do wymaganego zasobu.
    Te ostatnie muszą być podłączone do komputera przewodowo lub bezprzewodowo. Takie urządzenia przesyłają niezbędne informacje identyfikacyjne do komputera natychmiast po nawiązaniu połączenia, co eliminuje potrzebę ręcznego wprowadzania informacji. Aby podłączyć urządzenia za pomocą przewodów w komputerze, potrzebujesz odpowiedniego wejścia, na przykład może to być port USB. Najbardziej znanymi urządzeniami łączącymi są tokeny USB i karty inteligentne. Żetony bezprzewodowe - co to jest? Są to urządzenia, które zapewniają wygodniejsze wykorzystanie, ponieważ urządzenia mogą być na przykład w postaci breloków, które upraszczają, w szczególności, proces ich przechowywania.

    Inne funkcje wykonywane przez urządzenia

    Z powyższego można już skomponować co najmniej graficzne zrozumienie tokena, co to jest i jak działa. Jednak oprócz uwierzytelniania i identyfikacji może również:
  • WdrożyćSzyfrowanie i odszyfrowywanie zgodnie z algorytmami szyfrowania.
  • Upewnij się, że generujesz klucze szyfrujące.
  • Tworzenie i weryfikacja podpisu elektroniczno-cyfrowego.
  • Wykonać mieszanie danych.
  • Token można właściwie uznać za mikrokomputer, ponieważ ma pamięć operacyjną i długoterminową, a także mikroprocesor.

    Problemy z urządzeniami

    Chociaż obecne tokeny są najbardziej niezawodnym sposobem uwierzytelniania, mogą być podatne na ataki. Co przede wszystkim należy wiedzieć o takim kluczu elektronicznym jako tokenie? Jaki rodzaj urządzenia można złamać i obejść jego ochronę. Najbardziej oczywistą luką jest utrata. Generalnie jednak nie ma problemów z bezpieczeństwem danych, ponieważ jeśli ktoś przejmie w posiadanie urządzenie, nie będzie mógł uzyskać dostępu do odpowiednich informacji, ponieważ zwykle odbywa się uwierzytelnianie dwuskładnikowe. Jednak system, który pozwala użytkownikowi uwierzytelniać się przez Internet, jest niezabezpieczony pod względem bezpieczeństwa, może być podatny na ataki, ponieważ atakujący może przechwytywać wiadomości podczas wymiany dwóch użytkowników i wprowadzania w nich dowolnych zmian. Ogólnie mówiąc, token jest więcej niż wystarczający. Ale oprócz przedstawionych definicji, nadal odnosi się do branży gier w Internecie. Ogrom Internetu często napotyka pytanie "Co to jest niepoprawny token?". Jest to w większości przypadków niezwiązane z tematem omówionym powyżej. Dotyczy to z reguły elementów różnych gier. I kwestia usunięcia odpowiednichproblemy muszą być rozwiązane dla każdej konkretnej gry.

    Powiązane publikacje