Sommario:
I token di sicurezza online sono gadget hardware utilizzati per fornire un ulteriore livello di sicurezza per gli utenti del computer. Sono disponibili in molte forme diverse e possono essere definite gettoni hardware, gettoni di autenticazione, gettoni USB e così via, ma tutti richiedono una qualche forma di interazione fisica con l'utente. Poiché un hacker non può duplicare l'interazione fisica, un token di sicurezza impedisce effettivamente di violare il sistema in remoto.
Key Fobs
Grazie alla sua semplicità, uno dei formati più diffusi è la chiave fob. Si tratta di un piccolo dispositivo dotato di nient'altro che una tastiera e un piccolo display. Quando un utente desidera accedere, inserisce il suo nome utente sullo schermo del computer e riceve una sequenza di numeri unica validata per un breve periodo di tempo. Poi accede alla sua chiave fob immettendo un codice PIN (che rimane costante) seguito dalla sequenza temporanea del numero sullo schermo. Il tasto FOB risponde con una sequenza numerica propria, che viene visualizzata sullo schermo. Poiché le sequenze sono valide solo per un breve periodo di tempo, non è utile ad un hacker che riesca ad intercettare il traffico dati oa eseguire un keylogger sul computer.
Mobile Tokens
Un altro approccio semplice e popolare sta usando un token mobile, in cui il telefono cellulare dell'utilizzatore agisce come fonte secondaria. Questo può essere semplice come inviare un SMS contenente un codice identificativo a un numero associato a un account utente specifico. Poiché solo l'utente è in possesso fisico di quel telefono, può inserire il codice sullo schermo del computer per verificare che sia effettivamente il destinatario.
Un'altra soluzione mobile è quella di eseguire un'applicazione sicura su uno smartphone che imita sostanzialmente la chiave fob. Quando un utente tenta di accedere, il sito invia una richiesta all'applicazione per verificare l'autenticità dell'utente. L'utente inserisce quindi un codice PIN nell'applicazione che restituisce un codice di conferma che controlla l'autenticità dell'utente. Questo consente di salvare l'utente dall'entrare manualmente le sequenze numeriche lungo il tasto FOB.
Gettoni biometrici
Un altro approccio più avanzato è quello di codificare un token con biometria, come le impronte digitali. Questi token richiedono all'utente di fornire la prova dell'identità eseguendo la scansione di un dito o di un'altra caratteristica unica quando accede. Questi sono ancora relativamente costosi e sono quindi molto meno comuni di altre opzioni.
Smartcard, USB e Bluetooth
Alcuni gettoni richiedono all'utente di collegarli manualmente al computer durante una sessione. Quando l'utente rimuove la scheda, il chiavetta USB o altri dispositivi, la sessione si blocca automaticamente finché l'utente reinserisce il token. I dispositivi basati su Bluetooth si basano sullo stesso principio, tranne che devono rimanere entro un raggio di 10 metri della workstation.
Come faccio a utilizzare il rapporto debito per decidere quando investire in una società?
Capire il calcolo e l'interpretazione del rapporto debito e come questa metrica viene utilizzata dagli investitori per analizzare la salute finanziaria della società.
Come faccio ad iscriversi per un esame di serie 63 come cittadino straniero se non ho un numero di sicurezza sociale o CRD?
Imparare a iscriversi per un esame della serie 63, anche se non si dispone di una carta di sicurezza sociale o di un numero di CRD, utilizzando la richiesta di esame uniforme.
Come faccio a sapere quali benefici di sicurezza sociale sono idoneo?
Scoprite quali strumenti da utilizzare per scoprire quali programmi di beneficio sociale beneficiano e quali sono i requisiti fondamentali per i tipi di beneficio più comuni.