
جدول المحتويات:
الرموز الأمنية عبر الإنترنت هي أدوات الأجهزة المستخدمة لتوفير طبقة إضافية من الأمان لمستخدمي الكمبيوتر. أنها تأتي في أشكال مختلفة كثيرة، ويمكن أن يسمى الرموز الأجهزة، رموز التوثيق، أوسب الرموز وهكذا دواليك، ولكنها جميعا تتطلب نوعا من التفاعل المادي مع المستخدم. منذ القراصنة لا يمكن تكرار التفاعل المادي، رمز الأمان يمنع بشكل فعال له من اختراق النظام عن بعد.
فوبس الرئيسية
نظرا لبساطتها، فإن أحد أكثر الصيغ شيوعا هو المفتاح الرئيسي. وهو جهاز صغير يضم أكثر من لوحة مفاتيح وشاشة صغيرة. عندما يريد المستخدم تسجيل الدخول، يدخل اسم المستخدم له على شاشة جهاز الكمبيوتر ويتلقى تسلسل رقم لمرة واحدة صالحة لفترة قصيرة من الزمن. ثم يصل إلى مفتاح فوب عن طريق إدخال رمز بين (الذي لا يزال ثابتا) تليها تسلسل عدد مؤقت على الشاشة. يستجيب مفتاح فوب مع تسلسل عدد من تلقاء نفسها، والذي يظهر على الشاشة. منذ تسلسل صالحة فقط لفترة قصيرة من الزمن، فإنه لا فائدة للقراصنة الذين يتمكنون من اعتراض حركة البيانات أو تشغيل كيلغر على الكمبيوتر.
الرموز المتحركة
هناك طريقة بسيطة وشعبية أخرى تستخدم الرمز المميز للجوال، حيث يعمل الهاتف الخلوي للمستخدم كمصدر ثانوي. يمكن أن يكون ذلك بسيطا مثل إرسال رسالة نصية سمز تحتوي على كود تعريف إلى رقم مرتبط بحساب مستخدم محدد. وبما أن المستخدم فقط في حيازة المادية لهذا الهاتف، وقال انه يمكن إدخال رمز على شاشة جهاز الكمبيوتر الخاص به للتحقق من أنه هو في الواقع المتلقي.
حل آخر المحمول هو تشغيل التطبيق آمن على الهاتف الذكي الذي يحاكي أساسا فوب مفتاح. عندما يحاول المستخدم تسجيل الدخول، يرسل الموقع طلبا إلى التطبيق للتحقق من صحة المستخدم. ثم يدخل المستخدم رمز بين في التطبيق، الذي يعود رمز تأكيد التحقق من صحة المستخدم. هذا يوفر للمستخدم من إدخال تسلسل الأرقام الطويلة يدويا على مفتاح فوب.
الرموز البيومترية
آخر، أكثر تقدما، النهج هو ترميز رمز مع القياسات الحيوية، مثل بصمات الأصابع. تتطلب هذه الرموز للمستخدم تقديم إثبات الهوية عن طريق مسح إصبع أو ميزة فريدة أخرى عند تسجيل الدخول. ولا تزال هذه التكاليف مكلفة نسبيا، وهي بالتالي أقل شيوعا بكثير من الخيارات الأخرى.
سمارتكاردز، أوسب وبلوتوث الرموز
بعض الرموز تتطلب من المستخدم لتوصيلها في الكمبيوتر جسديا خلال جلسة. عندما يقوم المستخدم بإزالة البطاقة أو عصا أوسب أو أي جهاز آخر، يتم إغلاق الجلسة تلقائيا حتى يقوم المستخدم بإعادة إدراج الرمز المميز. وتستند الأجهزة القائمة على البلوتوث على نفس المبدأ، إلا أنها يجب أن تبقى ضمن دائرة نصف قطرها 10 متر من محطة العمل.
هل سيتم نقل الصوت عبر بروتوكول الإنترنت عبر بروتوكول الإنترنت؟

خدمة الهاتف عبر بروتوكول الإنترنت تأخذ تدريجيا حصة السوق من الهواتف التقليدية، لكنها لم تحل تماما محل الخطوط الأرضية.
كيف أثرت شعبية الألعاب عبر الإنترنت على قطاع الإنترنت؟

اكتشف كيف أن تزايد شعبية الألعاب عبر الإنترنت أثر بشكل مباشر على قطاع الإنترنت وتحول جذريا.
ما هي علامات التحذير من الحجز عبر الإنترنت / حجز السفر عبر الإنترنت؟

تعرف على المزيد من المعلومات حول حيل الحجز في السفر وكيفية تجنبها. استكشاف علامات التحذير من الحيل الحجز ممكن، ومعرفة كيف يمكن للمسافرين حماية أنفسهم.