С USB знак правило селекция

Електронни ключове са били за дълго време, но не и до този момент били в състояние да измести стандарт удостоверяване чрез потребителско име и парола. Това е повече от странно. Като се има предвид, че съвременните USB-жетони осигуряват висока степен на защита на данните, почти неуязвим за външна атака и са добре представени на българския пазар.







жетони компания
Аладин - един от най-
често в света

По-голямата част от българските компании все още използват традиционните двойка "вход-парола" за идентификация и диференциация на потребителския достъп до корпоративните ресурси. Въпреки това, този метод е остаряла от гледна точка на сигурността. По този начин, в постоянното нарастване на сложността на паролата (с помощта на буквите на различни регистри, цифри, препинателни знаци или символи, дължината на най-малко 8 символа), за да се подобри сигурността често води до намаляване на контрола на достъпа на потребителя комфорт. Надеждните пароли са просто трудни за запомняне.

Таблица 1 Средна цена на внедряване на системи за контрол на достъпа

  • процесор (обикновено RISC) - контрол и обработка на данни;
  • решения криптографски процесор за задачи в хардуер - реализация на алгоритми ГОСТ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 и др.;
  • USB-контролер - Interface софтуер от USB-noptom компютъра;
  • RAM памет -Storage променлива данни;
  • препрограмируеми памет EEPR0M - съхранение на криптографски ключове, пароли, сертификати и др.
  • постоянна памет ROM - команди за съхранение и константи.

Token файлова система е разделена между няколко приложения и услуги. Потребителят не е необходимо да се знае много пароли - те помня жетона. Необходимо е да се помни, само на кратко ПИН-код, който удостоверява, потребителят като собственик на всички пароли, съхранени в паметта на ключа. След няколко неуспешни опита за въвеждане на ПИН-код процесорни "заключва" маркера за намеса на администратора на сигурността, тъй като се предполага, че ключът е открадната или изгубена.

За да се гарантира сигурна идентификация е необходимо да се гарантира надеждността и точността на главницата на (удостоверяване обекта - изпращача или получателя) и затова трябва да използвате надеждни криптографски алгоритми и схеми, разработени. Силна Authentication в този контекст означава, че информацията директно идентифициране на потребителя, не надхвърля знак, но участва само в криптографски изчисления, в резултат на което би било някои нули и единици, дешифриране, че другото лице абсолютно надеждно, точно и надеждно идентифициране на изпращача. Ето защо е важно да си купите модел с вграден ключ генератор, че тази информация не изтича от означението в компютъра. В допълнение, всички важни утвърждаване сертификат криптографски изчисление следва да се прилага в хардуера, което също изключва възможността за компромис по отношение на нивото на компютърните приложения.

Таблица 2 Основни характеристики на най-популярните продукти на българския пазар







Изброени в таблица 2 са подходящи за изграждане на модели на системата за удостоверяване на базата на публичен ключ (PKI) с помощта на сертификати. Помислете за механизма на такава идентификация. PKI технология се базира на използването на две математически свързани ключове - публични и частни (затворен). С помощта на публичния ключ съобщението се криптира и декриптира с помощта на тайна, то е естествено, че познаването на публичния ключ, не можете да получите на закрито. Такива криптографски трансформации се прилагат на базата на RSA или DSA. Криптографски криптирани съобщения, предоставяни от неразтворимост във полином време, две математически задачи: факторинг голям брой в основните фактори (RSA) и дискретния логаритъм в краен председател поле (DSA). Най-важното предимство е, че информацията за идентификация на потребителя не се предава по мрежата, и се използва само за изчисления, както на клиента, така и от страна на сървъра, което съответства на принципите на силна удостоверяване. Съгласно този принцип се основава протокол за удостоверяване "отговор на предизвикателство" (ръкостискане протокол за удостоверяване).

Имайте предвид, че подкрепата на операция RSA и DSA, включително поколение хардуер на ключове, ключов размер на 2048 бита е добра гаранция за сигурност, които по принцип не може да се гарантира симетрични протоколи за криптиране - например, семейни DES алгоритми. Обикновено тези протоколи се използват за криптиране на трафика с помощта на ключ, получен след удостоверяване на главницата. Интересна особеност е ruToken изпълнение продукти хардуер български симетрично криптиране стандарт ГОСТ 28147-89, редица предимства, които включват безнадеждност атака мощност, ефективност и висока производителност прилагане на съвременните компютри.

Днес, на българския пазар
много USB-жетон
с различни нива на защита

Производствени фирми показват огромно количество реализира криптиране / хеширане алгоритми в своите описания на продуктите, но повечето от тях - хеширане алгоритми. Те са еднопосочни функции и се използват за конвертиране, например, ПИН-код или друга поверителна информация, която се съхранява във файловата система на маркера, като от хеш-трудно възстановяването на ПИН-кода в електронен формат човек. По този начин, наличието на голям брой хеш алгоритми не дефинира "качество" на маркера. Въпреки че в някои случаи, превръщането хеш използва различен алгоритъм, както подкрепа, така че трябва незабавно да се определи какво алгоритми подкрепа, което трябва в информационната система.

Много експерти смятат,
че USB-логика - най-добрият начин да се
ограничаване на достъпа до вашия компютър или лаптоп

В някои случаи се изисква взаимно удостоверяване - двупосочна удостоверяване на участниците за обмен на информация (не само, когато сървърът удостоверява потребителя, но и обратно). Протоколи "заявка - отговор" перфектен за взаимно удостоверяване с някои допълнения (такъв протокол често е наричан "ръкостискане"). Също така, може да искате да се обърне внимание на наличието на сертификат за състоянието, в даден продукт. Но, разбира се, липсата му, не означава, решения по несъстоятелност. Всички те са изработени в съответствие с международните изисквания и отговарят на международните стандарти. Сертификати по-привлекателни за държавни агенции, защото там се задължават да полагат само сертифицирана информационна сигурност. Може би понякога си струва да се купи по-евтино решение (например, ruToken), но което ще бъде в състояние, в този контекст, за да се осигури необходимото ниво на сигурност. Ето защо е толкова важно правилното определяне на собствените си нужди, преди въвеждане на електронна система за удостоверяване на базата на USB-символично.

Последното нещо, което бих искал да обърна внимание, е подкрепата на софтуер и операционни системи, защото това е често PKI инфраструктура внедрена в мрежата, дългодействащи, която вече е образувала кръг на необходимите приложения за поддържане на бизнес цели. Така че, да работят в Linux-среда, най-добрите решения са ключът iKey и eToken PRO. Всъщност, трябва да се обърне внимание на съвместимостта на предложеното производител на готов разтвор с други продукти, както и решения за конкретни платформи, които в крайна сметка само улесняват както въвеждането на символи, както и използването им.

Основни характеристики на символите: