Что такое контакты в компьютере

Обновлено: 06.07.2024

Windows Hello в Windows 10 позволяет пользователям входить на свои устройства с помощью PIN-кода. Чем ПИН-код отличается (и лучше) от локального пароля? На первый взгляд PIN-код очень похож на пароль. ПИН-код может быть набором цифр, но корпоративная политика может разрешать сложные ПИН-коды, включающие специальные символы и буквы как в верхнем, так и в нижнем регистре. Что-то вроде т758А! может быть паролем учетной записи или сложным ПИН-кодом Hello. Не структура ПИН-кода (длина, сложность) делает его лучше онлайн-пароля, а то, как он работает. Во-первых, нам нужно различать два типа паролей: локальные пароли проверяются в хранилище паролей на компьютере, а онлайн-пароли проверяются на сервере. В этой статье в основном рассматриваются преимущества PIN-кода по сравнению с онлайн-паролем, а также почему его можно считать даже лучше, чем локальный пароль.

Посмотрите, как Дана Хуанг объясняет, почему PIN-код Windows Hello для бизнеса более надежен, чем сетевой пароль.

PIN привязан к устройству

Одним из важных различий между онлайн-паролем и PIN-кодом Hello является то, что PIN-код привязан к конкретному устройству, на котором он был установлен. Этот PIN-код бесполезен для тех, у кого нет этого конкретного оборудования. Кто-то, кто украл ваш сетевой пароль, может войти в вашу учетную запись откуда угодно, но если он украдет ваш PIN-код, ему придется украсть и ваше физическое устройство!

Даже вы не можете использовать этот PIN-код где-либо, кроме как на этом конкретном устройстве. Если вы хотите войти на несколько устройств, вам нужно настроить Hello на каждом из них.

PIN-код является локальным для устройства

Сетевой пароль передается на сервер — его можно перехватить при передаче или украсть с сервера. PIN-код является локальным для устройства — он никуда не передается и не хранится на сервере. При создании PIN-кода устанавливаются доверительные отношения с поставщиком удостоверений и создается пара асимметричных ключей, которая используется для проверки подлинности. Когда вы вводите свой PIN-код, он разблокирует ключ аутентификации и использует ключ для подписи запроса, отправляемого на сервер аутентификации. Однако обратите внимание, что хотя локальные пароли также являются локальными для устройства, они менее безопасны, чем PIN-код, как описано в следующем разделе.

Подробнее о том, как Hello использует пары асимметричных ключей для проверки подлинности, см. в статье Windows Hello для бизнеса.

PIN поддерживается аппаратно

ПИН-код Hello поддерживается чипом доверенного платформенного модуля (TPM), который представляет собой защищенный криптопроцессор, предназначенный для выполнения криптографических операций. Чип включает в себя несколько механизмов физической безопасности, чтобы сделать его устойчивым к взлому, а вредоносное программное обеспечение не может вмешиваться в функции безопасности TPM. Многие современные устройства имеют TPM. С другой стороны, в Windows 10 есть дефект, заключающийся в том, что локальные пароли не связаны с TPM. По этой причине PIN-коды считаются более безопасными, чем локальные пароли.

Материал пользовательского ключа создается и доступен в доверенном платформенном модуле (TPM) пользовательского устройства, который защищает его от злоумышленников, желающих захватить материал ключа и повторно использовать его. Поскольку Hello использует пары асимметричных ключей, учетные данные пользователей не могут быть украдены в случаях, когда поставщик удостоверений или веб-сайты, к которым пользователь обращается, были скомпрометированы.

Доверенный платформенный модуль защищает от множества известных и потенциальных атак, включая атаки методом подбора PIN-кода. После слишком большого количества неверных догадок устройство блокируется.

PIN-код может быть сложным

ПИН-код Windows Hello для бизнеса регулируется тем же набором политик управления ИТ, что и пароль, включая сложность, длину, срок действия и историю. Хотя мы обычно рассматриваем ПИН-код как простой четырехзначный код, администраторы могут настроить политики для управляемых устройств, требующие сложности ПИН-кода, аналогичной паролю. Вы можете обязать или заблокировать: специальные символы, прописные буквы, строчные буквы и цифры.

Что, если кто-то украдет ноутбук или телефон?

Чтобы скомпрометировать учетные данные Windows Hello, которые защищает TPM, злоумышленник должен иметь доступ к физическому устройству, а затем должен найти способ подделать биометрические данные пользователя или угадать его или ее PIN-код. Все это должно быть сделано до TPM. защита от ударов блокирует устройство. Вы можете обеспечить дополнительную защиту для ноутбуков без TPM, включив BitLocker и настроив политику ограничения неудачных попыток входа.

Настроить BitLocker без TPM

Используйте редактор локальной групповой политики (gpedit.msc), чтобы включить следующую политику:

Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы > Требовать дополнительную аутентификацию при запуске

В параметре политики выберите «Разрешить BitLocker без совместимого TPM» и нажмите «ОК».

Откройте Панель управления > Система и безопасность > Шифрование диска BitLocker и выберите диск операционной системы для защиты.

Установить порог блокировки учетной записи

Используйте редактор локальной групповой политики (gpedit.msc), чтобы включить следующую политику:

Конфигурация компьютера > Параметры Windows > Параметры безопасности > Политики учетной записи > Политика блокировки учетной записи > Порог блокировки учетной записи

Задайте допустимое количество недопустимых попыток входа в систему и нажмите кнопку "ОК".

Зачем вам нужен PIN-код для использования биометрии?

Windows Hello обеспечивает биометрический вход в Windows 10: отпечаток пальца, радужную оболочку глаза или распознавание лица. При настройке Windows Hello вас сначала попросят создать ПИН-код. Этот PIN-код позволяет вам входить в систему с помощью PIN-кода, когда вы не можете использовать предпочтительный биометрический датчик из-за травмы или из-за того, что датчик недоступен или не работает должным образом.

Если у вас настроен только биометрический вход и по какой-либо причине вы не можете использовать этот метод для входа, вам придется войти в систему, используя свою учетную запись и пароль, что не дает вам того же уровня. защиты как Hello.

Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.

Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .

План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.

Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .

Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .

Метаморфное и полиморфное вредоносное ПО – это два типа вредоносных программ (вредоносных программ), код которых может изменяться по мере их распространения.

Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.

Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.

Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .

Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.

Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.

Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .

API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.

Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.

Износ флэш-памяти NAND — это пробой оксидного слоя внутри транзисторов с плавающим затвором флэш-памяти NAND.

PIN-код может означать любое из следующего:

<р>1. Сокращенный от личного идентификационного номера, ПИН-код представляет собой набор личных номеров, используемых для подтверждения личности. Он часто используется с банкоматами, телефонными карточками и доступом к беспроводным сетям. Ниже приведен пример запроса PIN-кода Microsoft Windows при подключении к сети Wi-Fi.

сетевой PIN-код

Если вы пытаетесь получить доступ к беспроводной сети и не знаете PIN-код, выберите вариант использования сетевого ключа или парольной фразы.

<р>2. В Microsoft Windows Pin — это термин, впервые введенный в Windows 7, который описывает размещение ярлыка на панели задач или в меню «Пуск». Закрепление ярлыка на панели задач или в меню "Пуск" позволяет быстрее получать доступ к наиболее часто используемым программам.

Чтобы закрепить ярлык на панели задач или в меню "Пуск":

  1. Откройте программу. значок программы на панели задач.
  2. Выберите Закрепить на панели задач или Закрепить на начальном экране.

Вы также можете перетащить значок на панель задач, пока он не станет таким, как на картинке.

С появлением Windows 8 булавка также стала обозначать любой объект в пользовательском интерфейсе. Например, в Windows 8 вы также можете закрепить плитки. В Windows 8 также был введен PIN-код для входа, который позволяет пользователям входить в систему с помощью четырехзначного PIN-кода.

Место, где программы или объекты закреплены в Windows, иногда называют закрепленной областью.

<р>3. В ChromeOS и Chromebook закрепление — это термин, описывающий действие по постоянному добавлению значка приложения на полку.

Разъем VGA и порт VGA.

<р>4.Штифт также описывает короткий и обычно тонкий кусок металла на конце вилочного кабеля. Например, на рисунке показан конец разъема VGA с контактами (верхнее изображение), который подключается к гнездовому разъему (нижнее изображение) на компьютере.

Дополнительная информация

<р>5. Термин «вывод» описывает небольшие металлические выступы в нижней части ЦП или ИС. Эти контакты соединяют ЦП с сокетом или печатной платой. На фото крупный план процессора, показывающий, как могут погнуться контакты на процессоре. Если контакты согнуты, ЦП может не работать.

ЦП компьютера с погнутыми контактами

Закрепленная вкладка Google Chrome

<р>6. В интернет-браузерах, таких как Chrome и Firefox, булавка означает уменьшение вкладки и ее постоянное размещение на панели вкладок браузера. Mozilla Firefox называет их вкладками приложений. На рисунке показан пример закрепленной вкладки YouTube рядом с вкладкой Computer Hope. В большинстве случаев, когда вкладка закреплена, вы увидите только значок значка.

Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.

Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .

План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.

Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .

Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .

Метаморфное и полиморфное вредоносное ПО – это два типа вредоносных программ (вредоносных программ), код которых может изменяться по мере их распространения.

Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.

Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.

Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .

Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.

Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.

Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .

API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.

Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.

Износ флэш-памяти NAND — это пробой оксидного слоя внутри транзисторов с плавающим затвором флэш-памяти NAND.

Читайте также: