Как защитить свой ПК с помощью двухуровневой аутентификации

pizazz-240508

Двухуровневая аутентификация – это действенный способ защиты ваших конфиденциальных данных, хранящихся на вашем ПК. Но что собой представляет двухслойная аутентификация и как она осуществляется с помощью USB-флешки? Об этом мы расскажем в нашей статье.

Крупные сетевые ресурсы настоятельно рекомендуют пользователям пользоваться двухфакторной (двухуровневой) аутентификацией для получения доступа к личным данным и осуществления платежей. И это неудивительно: независимо от того, насколько бы сложным и мудрёным паролем вы не пользовались, вероятность его утечки или взлома путём подбора существует. Если углубляться в размышления об этой проблеме, то можно придти к выводу, что было бы неплохо защитить от посягательств злоумышленников и данные, хранящиеся на вашем личном компьютере. К сожалению, обычного применения связки логин/пароль будет недостаточно. Но можно обеспечить вашему ПК дополнительную защиту с помощью обычной USB-флешки.

Так что же такое двухслойная аутентификация? Это, в первую очередь, ввод защитного пароля и наличие персонального предмета материального мира (мобильный телефон, на который вам придёт СМС с проверочным кодом или специальное устройство доступа). В нашем случае, мы говорим о флешке.

У многих из нас есть в постоянном пользовании брелок USB-флешки, так что снабдить USB-носитель ещё одной полезной функцией будет совсем не лишним. Кроме непосредственно самого накопителя нам понадобится загрузить и установить на свой ПК специальную программу. Для Windows это утилита Predator. Прежде, чем скачать программу, убедитесь в том, что вы правильно выбрали редакцию (32- или 64-битную). После скачивания программы запустите её и установите новый пароль разблокировки. Теперь подключите USB-накопитель к ПК и зарегистрируйте его посредством нажатия кнопки Register Key.

Обратите внимание на некоторые опции Predator. Такой параметр, как Read Interval регулирует периодичность проверки подключения USB-накопителя к ПК. По умолчанию этот временной интервал составляет 30 секунд. По прошествии этого времени программа проверяет наличие ключа. Если его не окажется, то программа затемняет экран монитора.

Другие статьи по теме

Устройство-шпион GnuPG

02.07.2015
Устройство-шпион GnuPG Израильскими учёными было создано бюджетное устройство, которое позволяет перехватывать данные с...

Как защитить свой ПК с помощью двухуровн...

02.04.2015
Как защитить свой ПК с помощью двухуровневой аутентификации Двухуровневая аутентификация – это действенный способ защиты ваших конфиденциальных данных,...

Квантовое шифрование: почти реальность

30.09.2013
Квантовое шифрование: почти реальность Группа исследователей из Великобритании открыла возможность конструирования сетей связи, которые...

Британской разведкой объявлен конкурс дл...

28.09.2013
Британской разведкой объявлен конкурс для хакеров Английским Центром правительственной связи был объявлен в Сети конкурс. Победитель такого конкурса...

Комментарии

Добавить комментарий

Отображаемое имя пользователя
Адрес электронной почты (не публикуется)