یک رمز امنیتی است?

  • 2021-07-27

نشانه امنیتی یک دستگاه فیزیکی است که کاربران باید برای دسترسی به یک سیستم داشته باشند. داده های احراز هویت باید بین هر دو کاربر و سیستم جریان به اعتبار هویت و دسترسی. نشانه امنیتی مجرا برای این داده ها است.

شیوع نشانه های امنیتی

رمزهای عبور و شماره شناسایی شخصی در مشاغل مدرن در همه جا وجود دارد. اکثر کارمندان می دانند که برای دسترسی به پرونده ها باید مجموعه ای از اعتبارنامه ها را وارد کنند, سرورها, و اسناد حساس. نشانه های امنیتی این محافظت را به سطح بعدی می رسانند.

یک نشانه امنیتی می تواند به اندازه یک جاکلیدی یا به اندازه یک ریزتراشه کوچک باشد. یا اطلاعاتی را در اختیار دارند که هویت شخص را تایید می کند یا با یک پایگاه داده یا سیستم شخص ثالثی که خدمات تایید را فراهم می کند ارتباط برقرار می کند.

چگونه نشانه های امنیتی کار?

هر ساله هکرها تقریبا 400 میلیارد دلار ضرر می کنند. کسب و کار باید برای محافظت در برابر این تهدید بسیار واقعی, و یا خسارت می تواند بسیار زیاد.

تصور کنید که برای یک شرکت بزرگ کار می کنید و وظیفه شما محافظت از اطلاعات فکری به ارزش میلیون ها نفر است. هکرها این را می خواهند و این وظیفه شماست که او را دور نگه دارید. تنظیمات توکن شما می تواند شامل موارد زیر باشد:

  • کلمات کلیدی. کاربر باید یک رمز عبور امن از حافظه تایپ کند. اغلب الزامات مفصلی برای این رمز عبور مانند حداقل تعداد مشخصی از کاراکترها یا مشخصات دیگر وجود دارد.
  • راه اندازی کامپیوتر. در طول یک رویداد ورود تلاش, سیستم های کامپیوتری یک پیام به تلفن همراه کاربر می فرستد. این پیام حاوی رمز عبوری است که باید وارد شود یا دسترسی مسدود شده است.

در سطح, این همان نوع از احراز هویت و مجوز مصرف کنندگان برای سال با کلمه عبور استفاده کرده اند. برای دسترسی به سیستم های مورد نیاز خود باید اعتبارنامه هایی را که حفظ کرده اند وارد کنند. اما نشانه های امنیتی به نوعی ابزار نیاز دارند. حافظه ساده کافی نیست.

Security Token Illustration

3 نوع اصلی از نشانه های امنیتی

نشانه های امنیتی با سفارشی سازی در ذهن ساخته شده است. نیازهای یک شرکت می تواند کاملا متفاوت از نیازهای دیگر باشد. نسخه خود را با دقت انتخاب کنید تا اطمینان حاصل کنید که تعادل مناسب امنیت و انعطاف پذیری را ایجاد می کنید.

انواع نشانه های امنیتی عبارتند از:

  1. نشانه متصل. کاربران باید از لحاظ جسمی نشانه را به سیستمی که می خواهند استفاده کنند متصل کنند. کارت هوشمند یا فوب مانند یوبیکی مثال خوبی است. کاربران اسلاید دستگاه را به یک خواننده, و دستگاه به طور خودکار هل اطلاعات احراز هویت به سیستم کامپیوتری.
  2. نشانه قطع. کاربران نیازی به درج فیزیکی چیزی در دستگاه ندارند اما ممکن است نیاز به وارد کردن کد تولید شده توسط توکن داشته باشند. تلفن همراه راه اندازی به عنوان یک دستگاه احراز هویت 2 عامل یک مثال خوب از یک نشانه قطع شده است.
  3. نشانه های بدون تماس. کاربران نیازی به اتصال به دستگاه ندارند و نیازی به وارد کردن یک کلمه کلیدی اضافی یا کد دسترسی ندارند. بجای, این دستگاه ها با سیستم ارتباط بی سیم, و دسترسی اعطا شده است و یا بر اساس این اتصال را تکذیب کرد. نشانه های بلوتوث مانند سیستم های ورود بدون کلید دقیقا به این شکل کار می کنند.

سفارشی سازی در اینجا متوقف نمی شود. سیستم رمز امنیتی شما همچنین می تواند شامل موارد زیر باشد:

  • صفحه کلید. قفل کردن داده ها در داخل رمز خود را با نیاز به یک رمز عبور.
  • داده های بیومتریک. اسکن عنبیه یا اثر انگشت را ذخیره کنید و این داده ها را به اسکنرهای موجود در سایت گره بزنید.
  • کیفیت مقاوم در برابر دستکاری. اقدامات امنیتی اضافه شده است تا اطمینان حاصل شود که سارقان نمی توانند کلیدها را جدا کرده و داده ها را بدزدند.

انواع رمز رمز امنیتی

هر نشانه امنیتی حاوی کمی داده است که می تواند رمز عبور در نظر گرفته شود. این است که همیشه به یک سیستم از طریق یک صفحه کلید و یا اسکنر وارد نمی, اما رمز کامل برخی از نوع تبادل داده ها امن با منابع کاربر در تلاش است برای دسترسی به.

بسیاری از انواع رمز عبور امنیتی وجود دارد, محتوی:

  • کلمه عبور استاتیک. یک رشته از اعداد, حروف, و یا هر دو در داخل نشانه نشستن. رمز عبور هرگز بدون پشتیبانی مستقیم از یک متخصص امنیتی تغییر نمی کند. شخصی که توکن را در دست دارد ممکن است نداند که رمز عبور وجود دارد و در صورت درخواست شخص نمی تواند داده ها را فراخوانی کند.
  • کلمه عبور پویا. سیستم امنیتی یک رمز عبور جدید را انتخاب می کند و به نشانه پرتاب می شود. معمولا کاربر قبل از دسترسی باید نتایج را تایپ کند. برخی از سیستم ها مانند این از تایمر و الگوریتم برای تولید رمزهای عبور و برخی دیگر از راه حل رمز عبور یکبار مصرف استفاده می کنند.
  • رمزهای عبور را به چالش بکشید. سرور و کلید با یکدیگر ارتباط برقرار می کنند و داده ها در طول سفر رمزگذاری می شوند. دستگاه برای دسترسی باید چالش را به شکل رمزگشایی شده خود فراهم کند.

مزایای نشانه های امنیتی

رمزهای عبور فوق العاده قابل هک هستند. در حقیقت, محققان می گویند رمز عبور رایج ترین است "123456."امنیت خود را تنها در دست کاربران خود بگذارید و یک فاجعه فقط در انتظار وقوع است. نشانه های امنیتی می توانند این تهدیدات را با تکمیل — یا حتی به طور کامل جایگزین — رمزهای عبور تولید شده توسط کاربر تعدیل کنند.

یک سیستم توکن امنیتی مناسب بر اساس دو نوع اطلاعات ساخته شده است.

  1. مالکیت توپ: فرد باید چیزی (مانند یک تلفن, یک کارت کلید, یا یواس بی) دستی برای دسترسی به سیستم.
  2. دانش: فرد برای تکمیل حلقه و دسترسی باید چیزی (رمز عبور) بداند.
  3. وراثت: این مربوط به بیومتریک است. این چیزی است که فرد است (مانند اثر انگشت یا اسکن تشخیص چهره).

هنگامی که در رابطه با کلمه عبور استفاده می شود, نشانه های امنیتی بخشی از احراز هویت چند عامل فرم (وزارت امور خارجه) راه حل. راه حل های وزارت امور خارجه امنیت احراز هویت را تقویت می کنند زیرا کاربر را ملزم به ارسال فاکتور تایید دیگری مانند رمز عبور یکبار مصرف و اطلاعات توکن یو 2 اف می کند.

استفاده انحصاری از رمز عبور مانند محافظت از خانه شما فقط با یک ترکیب عددی است. کار می کند, اما همچنین دسترسی اعطا برای هر کس دیگری که تعداد می داند. اضافه کردن یک نشانه امنیتی قرار می دهد یک دروازه کلید قفل شده در مقابل درب خود را. حتی کسانی که ترکیب درب شما را می دانند نمی توانند از دروازه عبور کنند و خانه شما سالم و سالم می ماند. این سطح دیگری از حفاظت را برای حفظ امنیت شما اضافه می کند.

مصرف کنندگان از مزایای نشانه های امنیتی قدردانی می کنند. همچنین اطلاعات حیاتی برای محافظت دارند از جمله:

  • داده های مالی.
  • ذخیره اطلاعات پس انداز.
  • اسناد هویت.
  • اسناد حقوقی.

برخی از شرکت ها از جمله بانک ها از برنامه های احراز هویت دو عاملی خود به عنوان نقاط فروش به مشتریان محتاط استفاده می کنند. با اثبات اینکه شرکت به ایمنی اهمیت می دهد احتمال بیشتری برای حفظ و ایجاد پایگاه مشتری خود دارند.

نقاط ضعف نشانه های امنیتی

همانطور که از نامش پیداست, نشانه های امنیتی باید داده های حیاتی امن نگه دارید. متاسفانه شکست ناپذیر نیستند. خطرات واقعی هستند و گاهی اوقات می توانند سخت باشند.

نقاط ضعف رمز امنیتی مشترک عبارتند از:

  • از دست دادن. کارت های کلید و میله های یو اس بی کوچک هستند و به راحتی از بین می روند. اگر رمز عبور ثانویه رمزگذاری نشده یا محافظت نشده باشد هر کسی که رمز عبور ثانویه را پیدا کند دسترسی دارد.
  • سرقت. این دستگاه های مشابه می تواند به سرقت رفته, یا در یک حمله هدفمند و یا به عنوان بخشی از جرم دیگری, مانند سرقت کیف پول. با از دست دادن, این می تواند در دست افراد نابکار قرار.
  • هک کردن. توکن ها باید از کاربران در برابر بدافزارها محافظت کنند و شرکت هایی مانند بانک ها اغلب به مشتریان خود می گویند که به همین دلیل سیستم های توکن ایمن تر هستند. اما هر چیزی که الکترونیکی و متصل به شبکه باشد می تواند توسط شخصی با مهارت و حوصله هک شود. در حالی که نشانه های امنیتی لایه دیگری از پشتیبانی را اضافه می کنند اما در برابر هک نفوذ ندارند.
  • نقض امنیت. هکرها می توانند در مقابل سیستم های احراز هویت قدم بگذارند و کاربران را ترغیب کنند تا روی کلمات کلیدی برای مجموعه ضربه بزنند. این اتفاق برای یک سیستم بانکی بزرگ در سال 2006 رخ داد و باعث رسوایی زیادی شد.

مهم نیست که چه سیستم رمز امنیتی استفاده می کنید, اعتدال و هوشیاری مورد نیاز. اطمینان حاصل کنید که همه چیز همانطور که برنامه ریزی کرده اید کار می کند و اگر چیزی را می بینید که خراب شده است وارد عمل شوید.

مقایسه با نشانه های امنیتی رمزنگاری

معاملات ارزهای دیجیتال نیاز به اثبات مالکیت دارند و مالکیت باید به خریدار منتقل شود. نشانه های امنیتی رمزنگاری به عنوان یک نوع قرارداد مایع کار می کنند.

برخی از کارشناسان معتقدند که این نوع نشانه امنیتی نشان دهنده سرمایه گذاری است. این توکن ها یک عنصر امنیتی دارند اما برای کارهایی که اکثر مدیران فناوری اطلاعات هر روز انجام می دهند المانی نیستند.

فرایندهای خود را ساده کنید

توکن های امنیتی می توانند به شرکت شما در قفل کردن و محافظت از دارایی های ارزشمند کمک کنند. لایه پیشرفته حفاظت برای اطمینان از مشتریان و کارکنان و همکاران و کسب و کار به طور کلی امن باقی می ماند به ارمغان بیاورد.

ایجاد چنین سیستمی همیشه ساده نیست. شما می خواهید برای اطمینان از این سیستم راه اندازی راه راست, رایگان از اشکالات.

بیش از 8400 سازمان جهانی به اوکتا برای کمک به مدیریت و احراز هویت سیستم هایی از این دست اعتماد دارند. به سازمان خود بپیوندید تا امنیت بیشتری داشته باشید.

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.