Что такое контакты в компьютере
Обновлено: 21.11.2024
Windows Hello в Windows 10 позволяет пользователям входить на свои устройства с помощью PIN-кода. Чем ПИН-код отличается (и лучше) от локального пароля? На первый взгляд PIN-код очень похож на пароль. ПИН-код может быть набором цифр, но корпоративная политика может разрешать сложные ПИН-коды, включающие специальные символы и буквы как в верхнем, так и в нижнем регистре. Что-то вроде т758А! может быть паролем учетной записи или сложным ПИН-кодом Hello. Не структура ПИН-кода (длина, сложность) делает его лучше онлайн-пароля, а то, как он работает. Во-первых, нам нужно различать два типа паролей: локальные пароли проверяются в хранилище паролей на компьютере, а онлайн-пароли проверяются на сервере. В этой статье в основном рассматриваются преимущества PIN-кода по сравнению с онлайн-паролем, а также почему его можно считать даже лучше, чем локальный пароль.
Посмотрите, как Дана Хуанг объясняет, почему PIN-код Windows Hello для бизнеса более надежен, чем сетевой пароль.
PIN привязан к устройству
Одним из важных различий между онлайн-паролем и PIN-кодом Hello является то, что PIN-код привязан к конкретному устройству, на котором он был установлен. Этот PIN-код бесполезен для тех, у кого нет этого конкретного оборудования. Кто-то, кто украл ваш сетевой пароль, может войти в вашу учетную запись откуда угодно, но если он украдет ваш PIN-код, ему придется украсть и ваше физическое устройство!
Даже вы не можете использовать этот PIN-код где-либо, кроме как на этом конкретном устройстве. Если вы хотите войти на несколько устройств, вам нужно настроить Hello на каждом из них.
PIN-код является локальным для устройства
Сетевой пароль передается на сервер — его можно перехватить при передаче или украсть с сервера. PIN-код является локальным для устройства — он никуда не передается и не хранится на сервере. При создании PIN-кода устанавливаются доверительные отношения с поставщиком удостоверений и создается пара асимметричных ключей, которая используется для проверки подлинности. Когда вы вводите свой PIN-код, он разблокирует ключ аутентификации и использует ключ для подписи запроса, отправляемого на сервер аутентификации. Однако обратите внимание, что хотя локальные пароли также являются локальными для устройства, они менее безопасны, чем PIN-код, как описано в следующем разделе.
Подробнее о том, как Hello использует пары асимметричных ключей для проверки подлинности, см. в статье Windows Hello для бизнеса.
PIN поддерживается аппаратно
ПИН-код Hello поддерживается чипом доверенного платформенного модуля (TPM), который представляет собой защищенный криптопроцессор, предназначенный для выполнения криптографических операций. Чип включает в себя несколько механизмов физической безопасности, чтобы сделать его устойчивым к взлому, а вредоносное программное обеспечение не может вмешиваться в функции безопасности TPM. Многие современные устройства имеют TPM. С другой стороны, в Windows 10 есть дефект, заключающийся в том, что локальные пароли не связаны с TPM. По этой причине PIN-коды считаются более безопасными, чем локальные пароли.
Материал пользовательского ключа создается и доступен в доверенном платформенном модуле (TPM) пользовательского устройства, который защищает его от злоумышленников, желающих захватить материал ключа и повторно использовать его. Поскольку Hello использует пары асимметричных ключей, учетные данные пользователей не могут быть украдены в случаях, когда поставщик удостоверений или веб-сайты, к которым пользователь обращается, были скомпрометированы.
Доверенный платформенный модуль защищает от множества известных и потенциальных атак, включая атаки методом подбора PIN-кода. После слишком большого количества неверных догадок устройство блокируется.
PIN-код может быть сложным
ПИН-код Windows Hello для бизнеса регулируется тем же набором политик управления ИТ, что и пароль, включая сложность, длину, срок действия и историю. Хотя мы обычно рассматриваем ПИН-код как простой четырехзначный код, администраторы могут настроить политики для управляемых устройств, требующие сложности ПИН-кода, аналогичной паролю. Вы можете обязать или заблокировать: специальные символы, прописные буквы, строчные буквы и цифры.
Что, если кто-то украдет ноутбук или телефон?
Чтобы скомпрометировать учетные данные Windows Hello, которые защищает TPM, злоумышленник должен иметь доступ к физическому устройству, а затем должен найти способ подделать биометрические данные пользователя или угадать его или ее PIN-код. Все это должно быть сделано до TPM. защита от ударов блокирует устройство. Вы можете обеспечить дополнительную защиту для ноутбуков без TPM, включив BitLocker и настроив политику ограничения неудачных попыток входа.
Настроить BitLocker без TPM
Используйте редактор локальной групповой политики (gpedit.msc), чтобы включить следующую политику:
Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы > Требовать дополнительную аутентификацию при запуске
В параметре политики выберите «Разрешить BitLocker без совместимого TPM» и нажмите «ОК».
Откройте Панель управления > Система и безопасность > Шифрование диска BitLocker и выберите диск операционной системы для защиты.
Установить порог блокировки учетной записи
Используйте редактор локальной групповой политики (gpedit.msc), чтобы включить следующую политику:
Конфигурация компьютера > Параметры Windows > Параметры безопасности > Политики учетной записи > Политика блокировки учетной записи > Порог блокировки учетной записи
Задайте допустимое количество недопустимых попыток входа в систему и нажмите кнопку "ОК".
Зачем вам нужен PIN-код для использования биометрии?
Windows Hello обеспечивает биометрический вход в Windows 10: отпечаток пальца, радужную оболочку глаза или распознавание лица. При настройке Windows Hello вас сначала попросят создать ПИН-код. Этот PIN-код позволяет вам входить в систему с помощью PIN-кода, когда вы не можете использовать предпочтительный биометрический датчик из-за травмы или из-за того, что датчик недоступен или не работает должным образом.
Если у вас настроен только биометрический вход и по какой-либо причине вы не можете использовать этот метод для входа, вам придется войти в систему, используя свою учетную запись и пароль, что не дает вам того же уровня. защиты как Hello.
Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.
Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .
План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.
Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .
Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .
Метаморфное и полиморфное вредоносное ПО – это два типа вредоносных программ (вредоносных программ), код которых может изменяться по мере их распространения.
Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.
Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.
Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .
Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.
Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.
Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .
API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.
Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.
Износ флэш-памяти NAND — это пробой оксидного слоя внутри транзисторов с плавающим затвором флэш-памяти NAND.
PIN-код может означать любое из следующего:
<р>1. Сокращенный от личного идентификационного номера, ПИН-код представляет собой набор личных номеров, используемых для подтверждения личности. Он часто используется с банкоматами, телефонными карточками и доступом к беспроводным сетям. Ниже приведен пример запроса PIN-кода Microsoft Windows при подключении к сети Wi-Fi.
Если вы пытаетесь получить доступ к беспроводной сети и не знаете PIN-код, выберите вариант использования сетевого ключа или парольной фразы.
<р>2. В Microsoft Windows Pin — это термин, впервые введенный в Windows 7, который описывает размещение ярлыка на панели задач или в меню «Пуск». Закрепление ярлыка на панели задач или в меню "Пуск" позволяет быстрее получать доступ к наиболее часто используемым программам.Чтобы закрепить ярлык на панели задач или в меню "Пуск":
- Откройте программу. значок программы на панели задач.
- Выберите Закрепить на панели задач или Закрепить на начальном экране.
Вы также можете перетащить значок на панель задач, пока он не станет таким, как на картинке.
С появлением Windows 8 булавка также стала обозначать любой объект в пользовательском интерфейсе. Например, в Windows 8 вы также можете закрепить плитки. В Windows 8 также был введен PIN-код для входа, который позволяет пользователям входить в систему с помощью четырехзначного PIN-кода.
Место, где программы или объекты закреплены в Windows, иногда называют закрепленной областью.
<р>3. В ChromeOS и Chromebook закрепление — это термин, описывающий действие по постоянному добавлению значка приложения на полку.<р>4.Штифт также описывает короткий и обычно тонкий кусок металла на конце вилочного кабеля. Например, на рисунке показан конец разъема VGA с контактами (верхнее изображение), который подключается к гнездовому разъему (нижнее изображение) на компьютере.
Дополнительная информация
<р>5. Термин «вывод» описывает небольшие металлические выступы в нижней части ЦП или ИС. Эти контакты соединяют ЦП с сокетом или печатной платой. На фото крупный план процессора, показывающий, как могут погнуться контакты на процессоре. Если контакты согнуты, ЦП может не работать.
<р>6. В интернет-браузерах, таких как Chrome и Firefox, булавка означает уменьшение вкладки и ее постоянное размещение на панели вкладок браузера. Mozilla Firefox называет их вкладками приложений. На рисунке показан пример закрепленной вкладки YouTube рядом с вкладкой Computer Hope. В большинстве случаев, когда вкладка закреплена, вы увидите только значок значка.
Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.
Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .
План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.
Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .
Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .
Метаморфное и полиморфное вредоносное ПО – это два типа вредоносных программ (вредоносных программ), код которых может изменяться по мере их распространения.
Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.
Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.
Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .
Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.
Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.
Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .
API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.
Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.
Износ флэш-памяти NAND — это пробой оксидного слоя внутри транзисторов с плавающим затвором флэш-памяти NAND.
Читайте также: