λογισμικό

Γνώση Υπολογιστών >> λογισμικό >  >> Microsoft Access

Ποια τεχνολογία ασφάλειας δεδομένων λαμβάνει τη μορφή ενός αντικειμένου που πρέπει να είναι κοντά σε έναν υπολογιστή πριν ο χρήστης μπορεί να υποβάλει με επιτυχία το όνομα χρήστη και τον κωδικό πρόσβασης;

Η τεχνολογία ασφαλείας δεδομένων που περιγράφετε ονομάζεται token security .

Δείτε πώς λειτουργεί:

* Φυσικό διακριτικό: Αυτή είναι μια μικρή συσκευή (που συχνά μοιάζει με μια μονάδα USB ή ένα FOB Keychain) που περιέχει ένα μοναδικό αναγνωριστικό και ένα κρυπτογραφικό κλειδί.

* Απαίτηση εγγύτητας: Το διακριτικό πρέπει να είναι φυσικά κοντά στον υπολογιστή ή την κινητή συσκευή που θα χρησιμοποιηθεί για έλεγχο ταυτότητας. Αυτή η απαίτηση εγγύτητας εμποδίζει την μη εξουσιοδοτημένη πρόσβαση, καθώς το διακριτικό δεν μπορεί να χρησιμοποιηθεί εξ αποστάσεως.

* Διαδικασία ελέγχου ταυτότητας: Όταν ένας χρήστης προσπαθεί να συνδεθεί, το διακριτικό δημιουργεί έναν κωδικό ή μια ψηφιακή υπογραφή που αποστέλλεται στον διακομιστή μαζί με το όνομα χρήστη και τον κωδικό πρόσβασης. Στη συνέχεια, ο διακομιστής επαληθεύει την αυθεντικότητα του συμβολαίου και τα διαπιστευτήρια του χρήστη.

Τύποι μάρκες ασφαλείας:

* Tokens Hardware: Αυτές είναι φυσικές συσκευές που πρέπει να είναι φυσικά συνδεδεμένες ή κοντά στον υπολογιστή.

* Μηχανές λογισμικού: Αυτές είναι εφαρμογές σε ένα smartphone ή σε άλλη συσκευή που δημιουργούν κωδικούς εφάπαξ ή ψηφιακές υπογραφές.

Πλεονεκτήματα των μαρκών ασφαλείας:

* Ισχυρότερος έλεγχος ταυτότητας: Παρέχουν ένα επιπλέον στρώμα ασφάλειας πέρα ​​από το όνομα χρήστη και τον κωδικό πρόσβασης.

* Μειωμένος κίνδυνος ηλεκτρονικού ψαρέματος: Δεδομένου ότι το διακριτικό απαιτείται για σύνδεση, είναι πιο δύσκολο για τους επιτιθέμενους να κλέψουν διαπιστευτήρια μέσω επιθέσεων ηλεκτρονικού "ψαρέματος".

* Αυξημένη ασφάλεια για ευαίσθητα δεδομένα: Είναι ιδιαίτερα πολύτιμα για την προστασία ευαίσθητων πληροφοριών όπως τα οικονομικά αρχεία ή τα εμπιστευτικά δεδομένα της εταιρείας.

Παραδείγματα τεχνολογιών συμβολαίου ασφαλείας:

* RSA Securid Tokens

* yubikeys

* Google Authenticator

Ενημερώστε με αν έχετε άλλες ερωτήσεις σχετικά με τις τεχνολογίες ασφάλειας δεδομένων.

Συναφής σύστασή

3 Συζητήστε τεχνικές για την αποτροπή μη εξουσιοδοτημένης πρόσβασης και χρήσης υπολογιστή;

1. Ισχυροί κωδικοί πρόσβασης: - Εφαρμόστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς χρηστών, διασφαλίζοντας ότι είναι σύνθετοι συνδυασμοί γραμμάτων, αριθμών και συμβόλων. Ενθαρρύνετε τις τακτικές ενημερώσεις κωδικών πρόσβασης. 2. Έλεγχος ταυτότητας δύο παραγόντων (2FA): - Ενεργοποιήστε το 2FA για ευαίσθητους λογαριασμούς. Αυτό προσθέτει ένα επιπλέον επίπεδο ασφάλειας απαιτώντας μια πρόσθετη μέθοδο επαλήθευσης, όπως ένας κωδικός που αποστέλλεται σε ένα καταχωρημέν

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα