АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Использование электронных ключей

Читайте также:
  1. Oхрана, рациональное использование медоносных пчёл и энтомофильных культур
  2. Активы организации, их назначение и использование.
  3. Безопасное использование технологического оборудования и производственного инвентаря
  4. Внутреннее финансирование – это использование средств из прибыли самого предприятия.
  5. Вопрос 26. Табличный процессор.Создание и проведение расчетов с помощью электронных таблиц. Автоматизация информационных процессов
  6. Глава 2. ИСПОЛЬЗОВАНИЕ ЛЕСОВ
  7. Задачи статистики: общие и частные. Задачи статистики ГМУ. Использование общей теории статистики в ГМУ.
  8. Заявка на использование ПО, распространяемого по программе MSDNAA
  9. Инвесторами являются физические и юридические лица, осуществляющие капитальные вложения с использованием собственных или привлеченных средств.
  10. Использование аппроксимации реальной характеристики передачи усилителя по Ю. Б. Кобзареву для 11 равноотстоящих точек напряжений смещения
  11. Использование визитной карточки
  12. Использование возможностей цифровых технологий

В качестве альтернативы вводу пароля с клавиатуры, обычно используют в качестве средства аутентификации различные электронные носители информации: дискеты, ключи touch-memory, электронные карты, USB Flash-носители (eToken, ruToken), и т.п.

Электронные ключи являются контейнером для хранения аутентификационной информации пользователя, и позволяют скрыто вводить её в систему. Кроме того, пользователю уже не требуется запоминать пароль. Основная задача пользователя – обеспечить сохранность электронного ключа.

Электронные ключи можно подразделить на защищенные и не защищенные от несанкционированного копирования.

 


 

 
 

 

 


Рис. 3.2. Электронные ключи.

 

Незащищенные электронные ключи являются контейнерами для аутинтификационной информации, но требуют повышенного внимания к своей сохранности. Не имеют защиты от точного копирования хранимой информации. Более дешёвые в производстве.

 

Защищенные электронные ключи являются контейнерами для аутинтификационной информации, имеют дополнительную защиту в виде крипто-прцессора, встроенного в микроконтроллер ключа. При сохранении информации в памяти контейнера, она автоматически шифруется. При попытке несанкционированного доступа к информации, злоумышленник должен преодолеть защиту микроконтроллера, имеющего функцию аутентификации пользователя, либо, при обходе микроконтроллера, он получает в своё распоряжение зашифрованный массив данных. При работе с информацией, хранимой в памяти защищенного ключа, необходимо произвести аутентификацию пользователя, как правило – ввод пароля на доступ.

Данные решения актуальны в случае работы с информацией повышенной конфиденциальности, либо, в случае хранения в памяти ключа множества паролей, ключей шифрования, других персональных идентификаторов. В этом случае пользователю достаточно запомнить только один пароль – на доступ к электронному ключу. Более дороги в производстве.


 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)