L'information à tout moment a été importantecomposante de l'activité humaine. Certaines de ses espèces étaient répandues, et l'accès aux autres était limité. Il y avait toujours des façons de cacher certaines informations. Pour restreindre l'accès aux informations classifiées, ses médias étaient placés dans des endroits soigneusement protégés, dont seul un petit cercle de personnes était au courant.
À l'heure actuelle, lorsque les transporteurs d'informationsmédias électroniques en acier, les nouvelles exigences relatives à la protection des informations confidentielles. Un de ces moyens sera discuté dans cet article.
Un ordinateur peut être utilisé par des personnes ayant accès à diverses parties des informations disponibles. Afin de différencier l'accès, des procédures d'authentification et d'authentification sont utilisées.
En termes simples, l'identification répond à la question "Qui a besoin d'un accès?", Et l'authentification à la question "Se donne-t-il pour qui?".
L'identification nécessite pas de trucs, comme voulant accéder à l'information se fait appeler ouvertement, et l'authentification est une procédure complexe, qui garantit la protection des informations.
Actuellement, la méthode d'authentification la plus fiable est celle qui utilise un jeton. Qu'est-ce qu'un jeton? Nous répondons à cette question ci-dessous dans le texte.
Dans la littérature technique, le jeton est défini commeun dispositif de petite taille qui assure la sécurité de l'information et sert, en outre, à identifier son propriétaire. Cette définition donne une idée du but, mais l'image complète ne donne pas une telle notion en tant que symbole.
Qu'est-ce qu'un jeton en pleine compréhension, seraest discuté plus loin. Nous donnerons des informations plus détaillées sur ce sujet. Dans le processus de présentation ultérieure, le concept de "jeton" peut être remplacé par le mot "périphérique" dans le cas et dans le numéro correspondant au contexte.
Les types de périphériques suivants sont disponibles:
Comme vous pouvez le voir sur le nom, les premiers ne se connectent pasà l'ordinateur. Ils ont un affichage sur lequel, à la demande de l'utilisateur, un numéro est affiché, et le dernier utilisateur entre manuellement dans l'ordinateur, ce qui donne accès à la ressource requise.
Le second doit être connecté à l'ordinateurfil ou sans fil. De tels dispositifs transmettent les informations requises pour l'identification à l'ordinateur, immédiatement après l'établissement de la connexion, de sorte qu'il n'est pas nécessaire de saisir manuellement les informations.
Pour connecter des périphériques utilisant des fils sur l'ordinateur, une entrée appropriée est requise, en particulier, il peut s'agir d'un port USB.
Les périphériques connectés les plus connus sont les jetons USB et les cartes à puce.
Jetons sans fil - qu'est-ce que c'est? Ce sont des dispositifs qui offrent une utilisation plus commode, puisque les dispositifs peuvent être, par exemple, sous la forme de porte-clés, ce qui simplifie, en particulier, le processus de stockage.
À partir de ce qui précède, vous pouvez déjà ajouter au moins un aperçu figuratif dans le jeton, ce qu'il est et comment cela fonctionne. Cependant, en plus de l'authentification et de l'identification, il peut également:
Le jeton peut en effet être considéré comme un micro-ordinateur, puisqu'il possède une mémoire opérationnelle et à long terme, ainsi qu'un microprocesseur.
Bien que les jetons soient actuellement les plusdes moyens d'authentification fiables, ils peuvent être vulnérables. Qu'est-ce que vous devriez d'abord savoir sur une clé électronique, comme un jeton? Qu'est-ce qu'un appareil, il est possible de pirater et de contourner sa protection.
La vulnérabilité la plus compréhensible est sa perte. Mais en général, les problèmes de sécurité des données ne se posent pas, car si quelqu'un prend possession de l'appareil, il ne pourra pas accéder aux informations pertinentes, car il y a généralement une authentification à deux facteurs.
Cependant, un système qui permet à l'utilisateur de passerl'authentification via Internet, qui n'est pas suffisamment fiable du point de vue de la sécurité, peut être vulnérable, car un attaquant a la capacité d'intercepter des messages lors de l'échange de deux utilisateurs et de leur apporter des modifications arbitraires.
En général, sur le jeton a déjà dit plus deassez. Mais en plus des définitions présentées, sur Internet, il est encore renvoyé à l'industrie du jeu. Sur Internet, la question "Qu'est-ce qu'un jeton incorrect?" Est souvent rencontrée. Ceci dans des cas écrasants n'a rien à voir avec le sujet discuté ci-dessus. C'est, en règle générale, sur les éléments de divers jeux. Et les problèmes d'élimination des problèmes pertinents devraient être abordés en relation avec chaque jeu en particulier.
</ p>