Защита компьютера с помощью паролей конспект

Обновлено: 04.07.2024

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Конспект урока информатики

Учитель: Берёзова Елена Витальевна

Тип урока: Объяснение нового материала.

познакомить обучающихся с современными способами защиты от несанкционированного доступа к информации;

научить обучающихся способам защиты информации в компьютере, пользуясь паролем;

научить обучающихся различать системы идентификации.

усвоение нового материала ;

применение нового материала на практике.

Сформировать у обучающихся понятия идентификации, верификации, биометрического шаблона;

Организовать деятельность обучающихся по самостоятельному применению знаний в различных жизненных ситуациях.

Помочь обучающимся осознать актуальность, социальную и практическую значимость учебного материала;

сформировать у обучающихся умения классифицировать типы биометрических данных;

создать условия для развития у обучающихся умения работать во времени.

Осуществлять эстетическое воспитание;

способствовать обогащению внутреннего мира школьников.

Планируемые результаты:

какая информация требует защиты;

виды угроз для числовой информации;

различные способы защиты от несанкционированного доступа к ин-формации.

защищать свой компьютер при помощи пароля;

идентифицировать человека при помощи частотной характеристики его голоса.

Осознание смысла учения и понимание личной ответственности за будущий результат.

Организация учебного процесса:

Формы работы: Фронтальная, индивидуальная.

Оборудование урока: Компьютерная презентация, смарт доска, проектор, компьютеры, ПО: звуковой редактор Audacity .

Методы работы: Информационный (словесный), наглядный, иллюстративный, практический.

Структура урока:

Организационный момент (1 минута);

Постановка целей урока(1 минута);

Введение нового материала (20 минут);

Обобщение и систематизация понятий для выполнения практической работы (5 минут);

Практическая работа (10 минут);

Подведение итогов урока (2 минуты);

1. Организационный момент

Включение обучающихся в учебную деятельность;

создание условий для возникновения у обучающихся внутренней потребности включения в учебную деятельность.

Организация учебного процесса на данном этапе:

Уч-ль: Здравствуйте, ребята! Садитесь (на столах у ребят находятся учебник, тетрадь, ноутбук) .

2. Актуализация деятельности

Уч-ль: До 11 сентября 2011 года биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. После потрясшего весь мир террористического акта ситуация резко изменилась. Сначала биометрическими системами доступа были оборудованы аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий.

Уч-ль: Я вам предлагаю определить тему нашего урока. У вас на столах лежат листы с текстовым материалом, в котором предложен список ключевых терминов. Ваша задача- найти ключевые слова урока и выписать их себе в тетрадь.

(Обучающиеся работают самостоятельно с предложенным текстом).

3. Введение нового материала

Уч-ль: Итак, ребята, вы нашли ключевые слова для нашего урока? Давайте зачитаем выбранные вами определения.

Уч-ся: (зачитывают свои определения) Идентификация, верификация, биометрический шаблон, несанкционированный доступ.

Итак, давайте выясним, что значит несанкционированный доступ , к чему бывает доступ и какая существует защита от этого доступа? Пожалуйста, ваши мнения.

Итак, несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения , доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.

Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Защита паролем - первый этап по обеспечению безопасности информации на вашем компьютере.

Использование пароля позволяет вам защитить информацию на компьютере от:

несанкционированного доступа (как от человека, включившего ваш компьютер без вашего разрешения, так и от попыток залезть к вам по сети);

от некоторых (но очень немногих!) вирусов и троянских программ (главным образом также "хулиганящих" через сеть - локальную или Интернет).

Защищать свой компьютер паролем ни к чему, если выполняются все нижеизложенные условия:

вы твердо уверены, что в ваше отсутствие никто не включит ваш компьютер без вашего ведома;

ваш компьютер не подключен к локальной сети или вы твердо уверены в исключительной честности и порядочности всех, кто имеет доступ к вашей сети;

ваш компьютер не имеет выхода в Интернет или другую глобальную сеть (если вы подключаетесь к Интернету через dial-up, проводите online очень мало времени и запретили в своем браузере исполнение любых сценариев, то вероятность атаки на ваш компьютер через Интернет довольно маленькая; нужна ли вам в этом случае парольная защита - решайте сами).

От несанкционированного доступа могут быть защищены:

каждый файл локального компьютера .

Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др.

Права могут быть различными для различных пользователей.

Защита с использованием пароля используется при загрузке операционной системы

Какой пароль выбрать?

1. пароль не должен легко раскрываться, подбор пароля должен быть максимально затруднен. В основе пароля не должно лежать ваше имя, дата рождения, кличка любимой кошки и т.п.

2. в Windows лучше всего защищены от взлома пароли длиной 7 или 14 знаков; кроме того, рекомендуется использовать в пароле сочетание букв, цифр и специальных символов (таких как подчерк, решетка, доллар, собака и т.п.), причем желательно, чтобы хотя бы один из этих символов присутствовал среди знаков пароля со второго по шестой.

3. рекомендуется использовать в паролях и строчные, и прописные буквы, причем примерно поровну и вперемешку.

Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.

Но большинство компьютерных паролей длиннее и кроме чисел 1-9 могут содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.

eqn6_01

Если в качестве пароля выбрано случайное сочетание символов (цифр и латинских букв разного регистра), то возможных вариантов примерно 12 62 , и перебор вариантов займет

eqn6_02

Но если вы для более лёгкого запоминания поставили в качестве пароля осмысленное слово, то количество вариантов резко сокращается. В языке примерно 100 000 слов, вместе два языка дадут 200 000, с учётом всех возможных форм и кодировок пусть 106. Такое число будет перебрано за

Биометрические системы защиты информации

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации.

Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров:

• Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, радужная оболочка глаза и т. п.

Увеличившийся в последнее время интерес к данной тематике в мире принято связывать с угрозами активизировавшегося международного терроризма. Многие государства ввели в обращение паспорта с биометрическими данными. Давайте наглядно познакомимся со строением биометрического паспорта.

Еще раз обращаю ваше внимание на ключевые слова нашего урока:

FAR (False Acceptence Rate) — определяющий вероятность того, что один человек может быть принят за другого ;

FRR (False Rejection Rate) — вероятность того, что человек может быть не распознан;

Verification — сравнение двух биометрических шаблонов, один к одному;

Identification — сравнение биометрического шаблона человека по некой выборке других шаблонов. То есть идентификация — это всегда сравнение один ко многим;

Biometric template — биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики.

• Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

К биометрическим системам защиты информации относятся системы идентификации:

по отпечаткам пальцев;

по характеристикам речи;

по радужной оболочке глаза;

по изображению лица;

по геометрии ладони руки.

Идентификация по отпечаткам пальцев — самая распространенная, надежная и эффективная биометрическая технология. Благодаря универсальности этой технологии она может применяться практически в любой сфере и для решения любой задачи, где необходима достоверная идентификация пользователей. В основе метода лежит уникальность рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Надёжность данного способа идентификации личности состоит в невозможности создания идентичного отпечатка.

Наиболее совершенную технологию идентификации по отпечаткам пальцев реализуют оптические сканеры.

Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.

Идентификация по изображению лица:

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.

Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

В настоящее время начинается выдача новых загранпаспортов, в микросхеме

которых хранится цифровая фотография владельца.

Идентификация по ладони руки:

В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

Идентификация по радужной оболочке глаза:

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.

Радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения.

Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов.

Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантатов роговицы не изменяют характеристики радужной оболочки, её невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, её хозяина можно идентифицировать.

Идентификация по характеристикам речи:

Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является голос, в первую очередь, в автоматических голосовых меню и контакт-центрах.

Типы голосовой биометрии

Различаются 2 типа голосовой аутентификации:

1. Текстонезависимая - определение личности человека осуществляется по свободной речи, не требуется произнесения каких-то специальных слов и выражений. Например, человек может просто прочитать отрывок из стихотворения или обсудить с оператором контакт-центра цель своего звонка.

2. Текстозависимая - для определения личности человек должен произнести строго определенную фразу. При этом данный тип голосовой биометрии делится на два:

Текстозависимая аутентификация по статической парольной фразе - для проверки личности необходимо произнести ту же фразу, которая произносилась и при регистрации голоса данного человека в системе

Текстозависимая аутентификация по динамической парольной фразе - для проверки личности человека предлагается произнести фразу, состоящую из набора слов, произнесенных данным человеком при регистрации голоса в системе. Преимущество динамической парольной фразы от статической состоит в том, что каждый раз фраза меняется, что затрудняет мошенничество с использованием записи голоса человека (например, на диктофон).

Преимущества голосовой биометрии

не требуется специальных сканеров - достаточно обычного микрофона в телефоне или диктофоне

не предъявляется специальных требований к устройствам - может быть использован любой диктофон (аналоговый или цифровой), мобильный или стационарный телефон (хоть 80-х годов выпуска)

просто - не требуется специальных умений

Некоторые люди не могут произносить звуки;

голос может меняться в связи с заболеванием и с возрастом;

кроме того, на точность аутентификации влияет шумовая обстановка вокруг человека (шумы, реверберация).

4. Первичное закрепление полученных знаний:

закрепить новые знания о защите от несанкционированного доступа;

мотивирование к самостоятельному выполнению учебных действий

Учитель: Ответьте устно на следующие вопросы: (Слайд 29, 30, 31)

5. Практическая работа на компьютере.

закрепить полученные знания ;

мотивировать обучающихся к самостоятельному выполнению учебных действий.

6. Домашнее задание (обучающимся предлагается выбрать один из видов домашнего задания).

1.Осмыслить материал учебника §1.4

и записи в тетрадях.Приготовиться к ответу на контрольные вопросы после параграфов;

Для обеспечения безопасности ПК необходимо обеспечить защиту отдельных файлов и папок и предпринять действия по физической защите компьютера. Если на компьютере имеются конфиденциальные сведения, они должны храниться в безопасном месте.

Простейшими способами защиты компьютера являются его блокировка на время отсутствия на рабочем месте и настройка заставки, защищенной паролем.

Блокировка пк

Нажмите комбинацию клавиш CTRL+ALT+DELETE.

В появившемся окне нажмите кнопку Блокировка. В результате отобразится диалоговое окноБлокировка компьютера. Теперь компьютер заблокирован, что не позволит никому, кроме администратора и пользователя, заблокировавшего компьютер, войти в систему и открывать файлы и программы.

Для разблокирования ПК необходимо вновь нажать комбинацию клавиш CTRL+ALT+DEL, ввести пароль, а затем нажать кнопкуOK.

Защита файлов с помощью пароля экранной заставки

Щелчком правой кнопки мыши по свободному месту Рабочего стола откройте контекстное меню и выберите команду Свойства.

В открывшемся диалоговом окне Свойства: Экранперейдите на вкладкуЗаставка.

В раскрывающемся списке Заставкавыберите какую-либо заставку.

Включите флажок Защита паролеми нажмите кнопкуПрименить.

При установке флажка Защита паролемработа ПК блокируется при активизации заставки. Для разблокирования ПК при возобновлении работы необходимо ввести пароль, который совпадает с паролем текущего пользователя.

Использование паролей

Эффективным средством защиты, используемым для управления входом в систему по учетным записям пользователей, а также организации доступа к компьютерам и ресурсам является пароль.

Пароль– это уникальный набор разрешенных символов, который должен быть введен пользователем для проверки его учетного имени и получения доступа к ресурсам ПК.

Для организации надежной защиты ПК пароль должен выбираться, исходя из следующих требований:

1) иметь длину не менее семи символов (наиболее надежные пароли состоят из 7 - 14 символов;

2) содержать символы каждой из трех следующих групп:

буквы (прописные и строчные) A, B, C. ; a, b, c. ; А, Б, В,…; а, б, в,…

цифры 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

3) содержать хотя бы один специальный символ на позициях со второй по шестую;

4) существенно отличаться от ранее использованных паролей;

5) не содержать фамилии или имени пользователя;

6) не являться распространенным словом или именем.

Следует помнить, что программное обеспечение для взлома паролей использует один из трех подходов: угадывание,подбор вариантовиавтоматический перебор всех возможных комбинаций символов. Имея достаточное количество времени можно взломать любой пароль методом автоматического перебора.

В Windows ХР пароль учетной записи пользователя может содержать до 127 символов, однако если компьютер используется в локальной сети, где есть ПК с ОС Windows 95/98, поддерживающих пароли длиной до 14 знаков, использовать пароли большей длины нельзя.

Для обеспечения безопасности необходимо быть аккуратным при использовании паролей. Следует руководствоваться следующими рекомендациями:

никогда не записывайте свой пароль в каком-либо обозримом месте;

не сообщайте пароль никому;

не используйте сетевой пароль для других целей;

используйте разные пароли для входа в сеть и учетной записи администратора на компьютере;

изменяйте свой пароль каждые 60-90 дней;

измените пароль немедленно, если возникнут подозрения, что он был раскрыт;

будьте осторожны при сохранении пароля на компьютере. В некоторых диалоговых окнах имеется возможность сохранить пароль. Никогда не устанавливайте этот параметр.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Пароль является наиболее приемлемым и потому наиболее часто используемым средством установления подлинности, основанным на знаниях субъектов доступа.

Защита данных с использованием компьютера

История паролей


Полибий описывает применение паролей в Древнем Риме следующим образом:

То, каким образом они обеспечивают безопасное прохождение ночью выглядит следующим образом: из десяти манипул каждого рода пехоты и кавалерии, что расположено в нижней части улицы, командир выбирает, кто освобождается от несения караульной службы, и он каждую ночь идёт к трибуну, и получает от него пароль — деревянную табличку со словом. Он возвращается в свою часть, а потом проходит с паролем и табличкой к следующему командующему, который в свою очередь передает табличку следующему.

Im-s.jpg

Защита доступа к компьютеру.

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Взлом компьютерных паролей

Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания.

Таким образом, рассмотрев различные технологии аппаратно-программной и парольной аутентификации можно сделать вывод, что в дальнейшем по мере роста вычислительных мощностей все более востребованным будет именно применение двухфакторной аутентификации, что позволит избежать человеческих ошибок, связанных с применением слабых паролей и ужесточить требования к парольной аутентификации.

image

Безмал ый В.Ф.


Одним из важнейших процессов, создаваемых для соблюдения такого свойства информации , как конфиденциальность, является ограничение доступа. Наиболее распространен такой процесс аутентификации как использование пароля. Практически с момента создания первых многопользовательских операционных систем для ограничения доступа используются пароли. Вспомним историю.

Операционные системы Windows 95/98 сохраняли пароль в PWL файле. PWL файлы хранились в каталоге Windows. Их имена, как правило, хранились как USERNAME.PWL. Вместе с тем стоит отметить, что PWL файл был зашифрован и извлечь из него пароли было не просто. Первый алгоритм шифрования версии Windows’95 был создан так, что позволял создать программы для расшифровки PWL файлов. Однако в версии OSR2 этот недостаток был устранен. Система защиты паролей в OSR2 была сделана профессионально и достоверно в терминах криптографии. Однако, несмотря на это, содержала несколько серьезных недостатков, а именно:

  • все пароли преобразованы к верхнему регистру, это значительно уменьшает количество возможных паролей;
  • используемые для шифрования алгоритмы MD5 и RC4 позволяют более быстрое шифрование пароля, но достоверный пароль Windows должен быть, по крайней мере, длиной в девять символов.

Система кэширования пароля по существу ненадежна. Пароль может быть сохранен только втом случае , если никакой персонал, не имеющий соответствующего разрешения, не может обращаться к вашему компьютеру.

В настоящее время рекомендуемая Microsoft длина пароля для рабочей станции Windows XP должна составлять не менее 8 символов, при этом в пароле должны встречаться большие и маленькие буквы, цифры и спецсимволы. При этом время жизни пароля должно составлять не более 42 дней. К тому же на пароль налагается требование неповторяемости. В дальнейшем эти требования будут только ужесточаться. К чему это приведет, вернее, увы, уже приводит? Чем сложнее пароли, чем больше приложений требуют ввод пароля, тем выше вероятность того, что ваши пользователи для всех приложений, в том числе и для аутентификации в ОС, будут использовать один и тот же пароль или они будут записывать его на бумагу. Хорошо это или плохо? Допустимо ли?

С одной стороны – явно не допустимо, так как резко вырастает риск компрометации пароля, с другой – слишком сложный пароль (типа PqSh *98+) весьма сложно удержать в голове , и пользователи явно будут либо выбирать простой пароль, либо постоянно забывать его и звать администратора. Да добавим сюда еще и необходимость его постоянной смены, и требование неповторяемости паролей. Что делать? Где выход?

На самом деле уже на сегодня существует несколько вариантов как помочь пользователю в решении этой нелегкой проблемы. Попробуем их кратко описать здесь.

Первый вариант . На видном месте в комнате (на стене, на столе) вывешивается (кладется) плакат с лозунгом. После этого в качестве пароля используется текст, содержащий, предположим, каждый третий символ лозунга, включая пробелы и знаки препинания. Не зная алгоритма выбора знаков, подобный пароль подобрать довольно сложно.

Второй вариант . В качестве пароля выбирается (генерируется с помощью специального ПО) случайная последовательность букв, цифр и специальных символов. Дан ный пароль распечатывается на матричном принтере на специальных конвертах, которые нельзя вскрыть, не нарушив целостност и. Примером такого конверта может служить PIN -конверт к платежной карте. Далее такие конверты хранятся в сейфе начальника подразделения или сейфе службы информационной безопасности. Единственной сложностью при таком способе хранения является необходимость немедленной смены пароля сразу после вскрытия конверта и изготовления другого подобного конверта с новым паролем, а также организация учета конвертов. Однако если учесть сбережение времени администраторов сети и приложений, то эта цена не является чрезмерной.

Третий вариант – использование двухфакторной аутентификации на базе новейших технологий аутентификации. Основным преимуществом двухфакторной аутентификации является наличие физического ключа и пин-кода к нему, что обеспечивает дополнительную устойчивость к взлому. Ведь утрата аппаратного ключа не влечет за собой компрометаци и пароля, так как кроме ключа для доступа к системе нужен еще и пин-код к ключу.

Отдельно стоит рассмотреть системы с применением разовых паролей, которые получают все большее распространение в связи с широким развитием Интернет-технологий и системы биометрической аутентификации.

В настоящее время основным способом защиты информации от несанкционированного ознакомления (модификации, копирования) является внедрение так называемых средств AAA (authentication, authorization, administration – аутентификация, авторизация, администрирование).

При использовании этой технологии пользователь получает доступ к компьютеру лишь после того, как успешно прошел процедуры идентификации [1] и аутентификации [2] .

Стоит учесть, что на мировом рынке ИТ-услуг традиционно растет сегмент ААА. Эта тенденция подчеркивается в аналитических обзорах IDC, Gartner и других фирм.

То есть в дальнейшем мы с вами все чаще будем встречаться именно с программно-аппаратными средствами аутентификации, которые постепенно придут на смену традиционным паролям.

Современные программно-аппаратные средства идентификации и аутентификации по виду идентификационных признаков можно разделить на электронные, биометрические и комбинированные. В отдельную подгруппу в связи с их специфическим применением можно выделить системы одноразовых паролей, входящие в состав электронных (рис. 1.).


Рис. 1 . Классификация программно-аппаратных систем идентификации и аутентификации.


В электронных системах идентификационные признаки представляются в виде кода, хранящегося в памяти идентификатора (носителя). Идентификаторы в этом случае бывают следующие:

  • контактные смарт-карты;
  • бесконтактные смарт-карты;
  • USB-ключи (USB-token);
  • iButton.

В биометрических системах идентификационными являются индивидуальные особенности человека, которые в данном случае называются биометрическими признаками. Идентификация производится за счет сравнения полученных биометрических характеристик и хранящихся в базе шаблонов. В зависимости от характеристик, которые при этом используются, биометрические системы делятся на статические и динамические.

Статическая биометрия основывается на данных (шаблонах), полученных из измерений анатомических особенностей человека (отпечатки пальцев, узор радужки глаза и т.д.).

Динамическая основывается на анализе действий человека (голос, параметры подписи, ее динамика).

В комбинированных системах используется одновременно несколько признаков, причем они могу принадлежать как системам одного класса, так и разным.

В состав электронных систем идентификации и аутентификации входят контактные и бесконтактные смарт-карты и USB-token. Что такое USB -ключ, мы рассмотрим на примере eToken от компании Aladdin Software.

eToken – персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронными цифровыми подписями (ЭЦП). eToken может быть выполнен в виде USB-ключа или стандартной смарт-карты.

eToken поддерживает работу и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public Key Infrastructure).

  • с трогая двухфакторная аутентификация пользователей при доступе к защищенным ресурсам (компьютерам, сетям, приложениям);
  • б езопасное хранение закрытых ключей цифровых сертификатов, криптографических ключей, профилей пользователей, настроек приложений и пр. в энергонезависимой памяти ключа;
  • а ппаратное выполнение криптографических операций в доверенной среде (генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функции, формирование ЭЦП).

eToken как средство аутентификации поддерживается большинством современных операционных систем, бизнес-приложений и продуктов по информационной безопасности.

  • строгую аутентификацию пользователей за счет использования криптографических методов;
  • безопасное хранение ключей шифрования и ЭЦП , а также закрытых ключей цифровых сертификатов для доступа к защищенным корпоративным сетям и информационным ресурсам;
  • мобильность пользователя и возможность безопасной работы с конфиденциальными данными в недоверенной среде (например, на чужом компьютере) за счет того, что ключи шифрования и ЭЦП генерируются ключом eToken аппаратно и не могут быть перехвачен ы;
  • безопасное использование – воспользоваться ключом eToken может только его владелец, знающий PIN-код ключа;
  • реализацию как западных, так и российских стандартов на шифрование и ЭЦП , сертифицированных ФАПСИ (ФСБ);
  • удобство работы – ключ выполнен в виде брелка со световой индикацией режимов работы и напрямую подключается к USB-портам, которыми сейчас оснащен ы 100% компьютеров, не требует специальных считывателей, блоков питания, проводов и т.п.;
  • использование одного ключа для решения множества различных задач – входа в компьютер, входа в сеть, защиты канала, шифрования информации, ЭЦП, безопасного доступа к защищенным разделам Web-сайтов, информационных порталов и т.п.

Бесконтактные смарт-карты разделяются на идентификаторы Proximity и смарт-карты, базирующиеся на международных стандартах ISO/IEC 15693 и ISO/IEC 14443. В основе большинства устройств на базе бесконтактных смарт-карт лежит технология радиочастотной идентификации.

Читайте также: