Co to jest token bezpieczeństwa?

Token zabezpieczający to urządzenie przenośne, za pomocą którego użytkownik komputera może uzyskać dostęp do sieci lub wejść do zabezpieczonego zasobu. Token wyświetla kod dostępu, który użytkownik może wprowadzić na żądanie, lub może podłączyć się bezpośrednio do systemu w celu uwierzytelnienia tożsamości użytkownika, aby mógł uzyskać do niego dostęp. Wiele firm produkuje tokeny zabezpieczające, które mają różne funkcje, i są one dostępne za pośrednictwem dostawców komputerów i firm ochroniarskich. W niektórych przypadkach mogą być dostarczone przez pracodawcę.

Tokeny bezpieczeństwa opierają się na systemie znanym jako identyfikacja dwuskładnikowa. Zaczyna się to od wprowadzenia przez użytkownika znanych danych, takich jak jego imię i hasło. Niektóre tokeny bezpieczeństwa są biometryczne i mogą akceptować odcisk palca lub podobny unikalny identyfikator. Następnie token wyświetla kod dostępu i może szybko zmieniać kody dostępu w celu zapewnienia bezpieczeństwa. Użytkownik wprowadza ten kod lub łączy token z systemem, aby umożliwić mu wprowadzenie kodu, po czym użytkownik ma dostęp przez określony czas.

Jeśli zostanie zabrany token bezpieczeństwa, złodziej może nie znać nazwy użytkownika i hasła, więc nie będzie mógł odzyskać unikalnego kodu dostępu. Złodzieje, którzy zdobywają kody dostępu, często uważają je za bezużyteczne, ponieważ kody zmieniają się co kilka minut. Kod dostępu z poprzedniego dnia nie działałby, aw niektórych systemach faktycznie podniósłby czerwoną flagę, aby ostrzec pracowników ochrony przed próbą włamania. Token bezpieczeństwa dodaje warstwę bezpieczeństwa.

Niektóre tokeny bezpieczeństwa mogą przechowywać tablicę kodów dostępu i haseł dla użytkownika. Ludzie mogą nosić je ze sobą, aby mieć bezpieczne urządzenie do przechowywania tych informacji, dzięki czemu bez względu na to, gdzie się znajdują, mają dostęp do poczty elektronicznej, prywatnych sekcji na stronach internetowych w pracy i innych zasobów. Jeśli używają komputerów publicznych, token zabezpieczający wprowadza te dane, a rejestratory naciśnięć klawiszy nie pozostawiają żadnego zapisu, a osoba postronna nie może ustalić hasła użytkownika, obserwując go na klawiaturze.

Tokeny bezpieczeństwa zwykle są małe i często pasują do breloczków lub do małych kieszeni w torebkach i teczkach. Niektóre urządzenia mają również niewielką ilość miejsca na dane i mogą szyfrować te dane w celu dodatkowego zabezpieczenia. Jeśli urządzenie jest dostarczane przez pracodawcę, technik zwykle będzie musiał go zaprogramować, a pracownik musi go zwrócić, gdy opuści firmę. Technicy mogą również zdalnie dezaktywować tokeny bezpieczeństwa, więc pracownicy, którzy spróbują ich użyć bez autoryzacji, zostaną zablokowani w systemie.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?