Информације су увек важнекомпоненту људске активности. Неке од њених врста су биле широко распрострањене, а приступ осталим је био ограничен. Увек је било начина да сакријете неке информације. Да би се ограничио приступ тајним информацијама, његови медији су стављени на пажљиво заштићена места, од којих је познавао само мали круг људи.
Тренутно, када носи информацијепостала електронска средства, постојали су нови услови за заштиту повјерљивих информација. Једно од ових средстава ће бити дискутовано у овом чланку.
Један рачунар може да користи лица која имају приступ различитим деловима информација које су на њему доступне. Да би се разликовао приступ, користе се аутентикације и аутентикације.
Једноставно речено, идентификација одговара на питање "Коме је потребан приступ?", А аутентичност на питање "Да ли се он сам себи преда?".
Идентификација не захтева никакве трикове, јер они који желе приступити информацијама отворено се зову, а аутентикација је сложена процедура која осигурава заштиту информација.
Тренутно, најпоузданији метод аутентификације је онај који користи токен. Шта је токен? На ово питање одговоримо у тексту испод.
У техничкој литератури, токен је дефинисан каомали уређај који пружа безбедност информација и користи се, поред тога, да идентификује свог власника. Ова дефиниција даје идеју о сврси, али ипак пуна слика не даје такав појам као токен.
Шта ће бити знак у пуно разумијевању, бићедаље се расправља. Датићемо детаљније информације о овој теми. У процесу даље презентације, појам "токен" може се замијенити ријечју "уређај" у случају и броју који одговара контексту.
На располагању су следеће врсте уређаја:
Као што видите из наслова, прво се не повезујена рачунар. Они имају екран на коме се, на захтев корисника, приказује број, а последњи корисник ручно улази у рачунар, који обезбеђује приступ потребном ресурсу.
Други мора бити повезан са рачунаромжице или бежичне. Такви уређаји преносе информације потребне за идентификацију на рачунар, одмах након успостављања везе, тако да нема потребе за ручним уносом информација.
Да бисте повезали уређаје који користе жице на рачунару, неопходан је одговарајући улаз, а нарочито може бити УСБ порт.
Најпознатији повезани уређаји су УСБ токени и паметне картице.
Бежични токени - шта је то? То су уређаји који пружају практичнију употребу, јер уређаји могу бити, на пример, у облику кључних фобова, поједностављујући, посебно, процес њиховог чувања.
Из горе наведеног, већ можете додати барем фигуративни увид у токен, који је то и како то функционише. Међутим, поред аутентификације и идентификације, може и:
Токен се у ствари може сматрати микрокомпјутером, јер има оперативну и дуготрајну меморију, као и микропроцесор.
Иако су токени тренутно највишепоуздана средства аутентификације, могу бити рањива. Шта прво треба да знате о електронском кључу, као токен? Оно што је уређај могуће је да хакује и заобилази његову заштиту.
Најопаснија рањивост је њен губитак. Али генерално, проблеми са сигурношћу података не настају, јер ако неко преузме уређај, он неће моћи приступити релевантним информацијама, јер обично постоји двострука аутентикација.
Међутим, систем који дозвољава кориснику да прођеАутентификација преко Интернета, што у погледу безбедности није довољно поуздана мрежа може бити угрожени, јер је нападач је у стању да пресретне поруке у размени два корисника и да их произвољних промене.
Уопштено говорећи о токену је већ реченодовољно. Али, поред представљених дефиниција, на Интернету и даље се помињу играчке индустрије. На интернету се често сусреће питање "Шта је нетачан токен?" Ово у великим случајевима нема никакве везе са темом која је горе поменута. Ово је, по правилу, елементи различитих игара. А питања елиминисања релевантних проблема треба решавати у односу на сваку одређену игру.
</ п>