Заміна традиційної пральний захисту на авторизацію по etoken

Наприклад, ім'я та пароль користувача є, як правило, нескладні слова, що складаються з літер, прописаних в одному регістрі. Ми вже не беремо до уваги випадки, коли пароль (наприклад, пароль для входу в Windows) є датою народження користувача або ім'ям близької людини. Зламати такий пароль або просто підглянути його не складає великих труднощів.

Тому, для того, щоб ускладнити зловмисникові завдання злому пароля доводиться йти на різні хитрощі. По-перше пароль потрібно періодично міняти. Але, не дивлячись на те, що змінити пароль не складає великих труднощів, змінивши його в десятий раз, ви в один прекрасний момент зрозумієте, що просто-напросто забули той пароль, який актуальний на даний момент.

Опинившись у такій ситуації ви почнете підбирати поточний пароль за допомогою введення попередніх, що в кінцевому підсумку може призвести до блокування системи або закриття доступу до інформаційного ресурсу, тому що будь-яка система сприймає подібні дії як спробу злому. Крім того, якщо змінити пароль для користувача буде складним завданням (через його низьку кваліфікацію), то він, найчастіше, і не задається думкою "як убезпечити себе", а залишає все як є з усіма витікаючими наслідками.

По-друге для підвищення стійкості пароля необхідно його серйозно ускладнити, тобто є використовувати при складанні пароля букви з різних регістрів, а також цифри. При цьому, бажано виключити будь-яку смислове навантаження при складанні пароля і зробити його досить довгим. Але і тут ми стикаємося з труднощами - запам'ятати такий пароль непросто, а іноді і неможливо. Як наслідок, доводиться тримати пароль записаним десь у відкритому вигляді: в записнику, в блокноті, а багато пишуть його на листочку паперу, прикріпленому до монітора.

Заміна традиційної пральний захисту на авторизацію по etoken
Вихід один - перехід на більш високий рівень процедури перевірки справжності користувача при його доступі до ПК, в мережу підприємства, до сайтів в Інтернет, до робітників додатків - використання дво-, три- факторних методів аутентифікації користувача.

Наприклад, в разі застосування процедури двох-факторної перевірки користувача (двох-факторної аутентифікації), системі надаються те, що знає користувач (пароль) і щось, ніж цей користувач має - будь-яке технічне виріб (електронний ключ).

Крім того, очевидною перевагою eToken в порівнянні з програмами генерації і зберігання паролів є те, що на відміну від них - ключ завжди з вами. Тим самим, значно підвищується мобільність користувача, а головне, безпеку зберігання паролів - йдучи з роботи ви відносите паролі з собою.