Obsah:
Bezpečnostní symboly online jsou hardwarové miniaplikace používané k zajištění dodatečné vrstvy bezpečnosti pro uživatele počítačů. Přicházejí v mnoha různých formách a mohou se nazývat hardwarové tokeny, ověřovací tokeny, USB tokeny atd., Ale všechny vyžadují nějakou formu fyzické interakce s uživatelem. Vzhledem k tomu, že hacker nemůže duplikovat fyzickou interakci, bezpečnostní token účinně zabraňuje tomu, aby jej mohl vzdáleně narušit systém.
Klíčenky
Kvůli své jednoduchosti je jedním z nejpopulárnějších formátů klíčový fob. Je to malé zařízení, které nemá nic víc než klávesnice a malý displej. Když se uživatel chce přihlásit, vstoupí do svého uživatelského jména na obrazovce svého počítače a obdrží jednorázovou číselnou sekvenci platnou na krátkou dobu. Následně přistoupí k jeho klávesnici zadáním kódu PIN (který zůstává konstantní), po němž následuje dočasná sekvence čísel na obrazovce. Klávesnice FOB reaguje na vlastní číselnou sekvenci, která se objeví na obrazovce. Vzhledem k tomu, že sekvence jsou platné pouze na krátkou dobu, není pro hackera, který dokáže zachytit přenos dat nebo spustí keylogger v počítači.
Mobilní tokeny
Dalším jednoduchým a populárním přístupem je mobilní token, kde mobilní telefon uživatele působí jako sekundární zdroj. To může být stejně jednoduché jako odeslání textové zprávy SMS obsahující identifikační kód na číslo spojené s konkrétním uživatelským účtem. Vzhledem k tomu, že pouze uživatel je ve fyzickém držení tohoto telefonu, může zadat kód na obrazovce svého počítače, aby ověřil, že je skutečně příjemcem.
Dalším mobilním řešením je spustit zabezpečenou aplikaci na smartphonu, která v podstatě napodobuje klávesnici. Když se uživatel pokusí přihlásit, stránka zašle aplikaci žádost o ověření pravosti uživatele. Uživatel pak do aplikace vloží kód PIN, který vrátí ověřovací kód ověřující pravost uživatele. Tím se uživateli ušetří ruční zadávání sekvencí dlouhých čísel na klávesnici.
Biometrické toky
Dalším pokročilejším přístupem je zakódování tokenu s biometrickými údaji, jako jsou otisky prstů. Tyto žetony vyžadují, aby uživatel při přihlašování poskytl důkaz totožnosti skenováním prstu nebo jiné jedinečné funkce. Ty jsou stále poměrně drahé a jsou tedy mnohem méně časté než jiné možnosti.
Smart karty, USB a Bluetooth tokeny
Některé tokeny vyžadují, aby uživatel během relace fyzicky připojil do počítače. Když uživatel odstraní kartu, USB flash disk nebo jiné zařízení, relace se automaticky zablokuje, dokud uživatel znovu nezapne token. Zařízení založená na technologii Bluetooth jsou založena na stejném principu, s výjimkou, že musí zůstat v poloměru 10 metrů od pracovní stanice.
Bezpečnostní audit iT
Zjistěte o této slibné kariéře, která může odpovídat IT obchodním studiím.
Nejlépe hodnocené a nejprodávanější online bezpečnostní aplikace
Aplikace pro zabezpečení online jsou velkým problémem v tomto post-Snowden světě. Zde je pohled na pět nejlépe hodnocených, nejprodávanějších aplikací pro zabezpečené zasílání zpráv.
5 Aplikací, které pomohou vybudovat finanční bezpečnostní síť
Každý potřebuje nouzový fond v případě ztráty zaměstnání, zranění nebo jiných neočekávaných výdajů. Tyto aplikace usnadňují hromadění jednoho.