Пароль владения устройством

Содержание

Выполнение подключения


Подключение к сети WiFi
Первое подключение
Использование Wi-Fi Protected Setup*
Конфигурация точки доступа и установка сети WiFi
Подключение подписчика к сети WiFi или точке доступа
Добавление подписчика к сети WiFi с помощью регистратора
Другие менеджеры беспроводной сети


Подключение к сети WiFi

Вы можете подключиться к сети WiFi следующими способами.

  • Автоматическое подключение: Если настройки существующего профиля соответствуют доступной сети, вы будете автоматически подключены к этой сети.
  • Сконфигурировать новый профиль: В главном окне утилиты подключений Intel(R) PROSet/Wireless WiFi выберите сеть из списка сетей WiFi. Щелкните Подключить. После подключения будет создан профиль в списке профилей для дальнейшего использования.
  • Подключиться к профилю из списка профилей: Вы можете выбрать профиль из списка профилей. Для его активизации щелкните Подключить. Это позволит вам подключиться к сети, которая находится ниже в списке сетей (если она доступна).
  • Щелкните правой кнопкой на значок панели задач, расположенный в правом нижнем углу рабочего стола Windows. Щелкните Подключиться к профилю. Отобразится список ранее сконфигурированных профилей. Выберите профиль.

Первое подключение

Утилита подключений WiFi автоматически обнаруживает беспроводные сети, которые находятся в диапазоне работы адаптера. После обнаружения сети на рабочем столе появится извещение: Обнаружены сети WiFi. Дополнительную информацию см. в разделе Значки панели задач.

  1. Дважды щелкните сообщение извещения на рабочем столе для открытия утилиты подключений WiFi.
  2. Выберите сеть из списка «Сети WiFi».
  3. Щелкните Подключить. Если для подключения к сети не требуется защищенная аутентификация, в извещении на рабочем столе будет указано, что вы подключены к сети. См. разделы Главное окно и Панель задач для получения дополнительной информации о меню панели задач и отображаемых значках.
  4. Если сеть имеет активную защиту, мастер профилей откроет окно «Конфигурировать настройки сети WiFi». В нем будут даны инструкции для создания профиля WiFi для этой сети. После создания профиля дальнейшее подключение к этой сети станет более простым.
  5. У вас будет запрошено ввести имя профиля. Имя профиля — это имя, которое вы даете этой сети. Нужно принять существующее имя или ввести другое. Имя профиля может указывать на что-либо, что поможет вам идентифицировать эту сеть. Например: «Моя домашняя сеть», «Кафе Волга»…
  6. Будет запрошено указать Имя сети WiFi (SSID): Оно содержит имя идентификатора сети. Это имя является уникальным идентификатором, который отличает одну сеть WiFi от других. Если имя уже введено, можно оставить его неизменным.
  7. Щелкните Далее. Затем мастер профилей попытается определить настройки защиты этой сети. Вводимая далее информация будет зависеть от настроек защиты. Информация о настройках защиты приведена в разделе Обзор возможностей защиты. Для получения информации о ключах и паролях см. раздел Сетевые ключи. Для получения дополнительной информации о профилях см. раздел Профили. Вы можете обратиться к сетевому администратору за информацией, необходимой для входа в эту сеть.
  8. После ввода требуемых данных щелкните OK для подключения к беспроводной сети.

См. информацию о главном окне для получения дополнительных сведений.


Использование Wi-Fi Protected Setup* для конфигурации или подключения к сети

Программное обеспечение Intel(R) PROSet/Wireless WiFi содержит функцию Wi-Fi Protected Setup*, предназначенную для выполнения простой, безопасной установки и управления сетью WiFi. Эта функция может использоваться для начальной установки беспроводной сети, а также для подключения к ней новых устройств. Функция Wi-Fi Protected Setup упрощает процесс установки и обеспечивает защиту устанавливаемой сети. Далее рассматриваются следующие элементы.

  • Точка доступа: Это устройство, которое подключает устройства к сети. Точка доступа конфигурируется с нужным именем сети (SSID) и идентификационной информацией системы защиты.
  • Подписчик: Устройство, которому нужно подключиться к точке доступа или беспроводной сети, но у него нет пароля или ключа защиты для доступа к указанным сетевым ресурсам. После того, как компьютер получит допустимый пароль или ключ, он станет членом беспроводной сети. Утилита подключений WiFi может быть настроена для работы подписчиком для поддерживаемых точек доступа.
  • Регистратор: Регистратор — это логический объект (обычно компьютер), который разрешает другим устройствам (обычно компьютерам) подключиться к беспроводной сети. Утилита подключений WiFi может быть настроена для работы регистратором для поддерживаемых точек доступа. Регистратор автоматически и безопасно передает ключ или пароль точки доступа.

Новая беспроводная сеть создается посредством конфигурации точки доступа, подключения к ней компьютеров, оборудованных адаптерами WiFi, и иногда посредством обеспечения дополнительных подключений (например, к Интернету.

Ключ безопасности от беспроводной сети Wi-Fi

Обычно это подключение точки доступа к модему кабельной сети, сети DSL и подобному устройству).


Конфигурация точки доступа и установка сети WiFi

В следующих действиях описывается конфигурация компьютера-регистратора для защищенной сети или точки доступа.

  1. Определите пароль владения точки доступа. Он может быть установлен изготовителем точки доступа. Пароль часто находится на наклейке на нижней стороне устройства.
  2. Включите точку доступа.
  3. На компьютере, устанавливаемом в качестве регистратора, включите утилиту подключений WiFi.
  4. Далее в утилите подключений WiFi выберите Инструменты > Настройки приложения.
  5. В области дополнительных настроек Wi-Fi Protected Setup* активизируйте параметр Включить регистрацию устройств.
  6. Следующее сообщение покажет, что в диапазоне работы вашего компьютера находится одно или несколько совместимых устройств. Щелкните это сообщение. (Или в главном окне программы утилиты подключений WiFi можно выбрать сеть из списка сетей WiFi).
  7. В следующем окне из списка «Доступные сети» выберите сеть, к которой нужно подключиться. Отображение сетей в списке зависит от обнаруженных сетей. Щелкните Далее.
  8. В следующем окне нужно ввести пароль владения устройства, полученный для точки доступа в действии 1. Выберите Далее для продолжения.
  9. В следующем отображенном окне показано имя сети, тип защиты и пароль. Если точка доступа уже сконфигурирована, она отображается серым цветом; перейдите к действию 10. Если точка доступа еще не сконфигурирована (поля не отображаются серым цветом), перейдите к действию 11.
  10. Через несколько секунд будет отображено следующее сообщение:

    Точка доступа уже сконфигурирована. Изменить ее конфигурацию?

    Если не требуется менять конфигурацию точки доступа, выберите Нет. Программное обеспечение выполнит подключение к сети и создаст профиль. Затем оно закончит работу и завершит эту процедуру. Если нужно изменить конфигурацию точки доступа, выберите Да.

  11. Отобразится следующее окно. Первое поле отражает имя точки доступа. По умолчанию это Имя беспроводной сети (SSID): в этом примере оно изменено на MyWPS. Но вы можете назначить любое нужное имя.
  12. В поле Тип защиты выберите нужный тип защиты.
    • Для персональной защиты WPA* необходимо вручную сконфигурировать предварительно опубликованный общий ключ (PSK) в точке доступа или клиентах. Этот ключ PSK аутентифицирует пользователей с помощью пароля или кода идентификации на обеих сторонах — станции клиента и в точке доступа. Сервер аутентификации не требуется.
    • WPA2* — это второе поколение WPA-защиты, обеспечивающее предприятия и отдельных пользователей беспроводных сетей наивысшим уровнем безопасности, гарантирующим лишь санкционированный доступ к их сетям WiFi. Здесь была выбрана персональная защита WPA2. Можно использовать профили утилиты подключений Intel PROSet/Wireless WiFi для получения имени сети WiFi (SSID) и контрольной фразы персональной защиты WPA2 для использования с устройством устаревшей версии.
  13. Третье поле — это Пароль (ключ). Показанный пароль сгенерирован предварительно или по методу случайных значений, и вы можете изменить его по желанию. Однако нужно сохранить его надежность для обеспечения безопасности. Длина пароля может быть от 8 до 63 символов. После завершения этого действия щелкните Далее.
  14. В следующих окнах показана конфигурация процесса в точке доступа и в компьютере регистраторе.

  15. Как только сеть получит пароль владения, появится извещение: Успешно подключено к сети <имя беспроводной сети>. Щелкните Готово. Этот процесс завершает конфигурацию точки доступа и регистратора.
  16. Если нужно сохранить эти настройки в виде профиля для дальнейшего использования клиентом устаревшей версии, выберите Сохранить настройки в. Параметры профиля записываются в текстовый файл (txt) на локальный жесткий диск. По умолчанию файл сохраняется на локальный диск C:\. Примите предложенное по умолчанию или выберите другое местоположение, нажав кнопку Обзор.

Далее с помощью регистратора вы можете выполнить подписку (подключить) компьютера в сети.


Подключение подписчика к сети WiFi или точке доступа

Выполните следующие действия для подключения подписчика к только что созданной сети. Предполагается, что регистратор — это компьютер, на котором работает утилита подключений WiFi.

ПРИМЕЧАНИЕ. Для обеспечения скоростей передачи более 54 Мб/c при подключениях 802.11n необходимо выбрать параметр защиты WPA2-AES. Отсутствие защиты (Нет) может быть выбрано для включения настройки сети и поиска и устранения неисправностей.

  1. В подключаемом к сети подписчике появится сообщение о том, что в диапазоне работы вашего компьютера есть одна или несколько точек доступа с функцией Wi-Fi Protected Setup. Щелкните это сообщение. (Или в главном окне программы утилиты подключений WiFi можно выбрать сеть из списка сетей WiFi).
  2. Отобразится страница запуска мастера WiFi Protected Setup . Из списка «Доступные сети» выберите сеть, к которой нужно подключиться (в данном случае это MyWPS). Затем щелкните Далее.
  3. Откроется окно «Обнаружение». Подключаемый к сети подписчик выполнит в сети обнаружение регистратора. Если предположить, что процесс обнаружения успешен, отобразится имя регистратора или точки доступа.
  4. В следующем появившемся окне отобразится пароль устройства (пароль подписки).

    Пароль, отображаемый на компьютере подписчика — это уникальный, временный пароль, генерируемый по случайному принципу. Этот пароль используется для запроса разрешения на подключение к сетевой точке доступа. (Пароль, показанный далее, приводится только в качестве примера).

  5. В компьютере-регистраторе введите пароль, предоставленный подписчиком. Затем щелкните Далее.
  6. ПРИМЕЧАНИЕ. Этот процесс предполагает, что в регистраторе работает утилита подключений WiFi; процессы и окна, отображаемые в регистраторе, могут отличаться от программного обеспечения других поставщиков. Некоторые точки доступа могут иметь встроенные регистраторы.

  7. В следующем окне отображаются профили для этой сети. Выбранный профиль будет отправлен подписчику, гарантируя ему доступ к сети. Отображаются только поддерживаемые профили. Поддерживаемые профили — это профили, основанные на открытой (нет) защите, защите WPA-PSK и WPA2-PSK. Выберите профиль и нажмите Далее для завершения процесса подписки.
  8. В последнем окне показано завершение регистрации подписчика. Щелкните Готово.
  9. Затем в компьютере-подписчике нажмите Далее. В компьютере подписчике будет получено извещение: Успешно подключено к сети <имя беспроводной сети>. Щелкните Готово.

Добавление подписчика в существующую сеть WiFi с помощью регистратора

Следующая процедура используется для добавления подписчика в существующую сеть WiFi, в которой точка доступа уже сконфигурирована, а регистратор уже подключен к этой точке доступа.

ПРИМЕЧАНИЕ. Этот процесс предполагает, что в регистраторе работает утилита подключений WiFi; процессы и окна, отображаемые в регистраторе, могут отличаться от программного обеспечения других поставщиков.

  1. Получите пароль устройства для компьютера подписчика, который нужно подключить к сети.
  2. Щелкните правой кнопкой мыши значок утилиты подключений WiFi на панели задач и выберите Добавление новых устройств.
  3. Выполните действия с 5 по 8 для процедуры подключения подписчика к точке доступа.

Другие менеджеры беспроводной сети

Если утилита подключений WiFi обнаружит другое приложение, пытающееся взаимодействовать с беспроводным устройством, вы будете оповещены об этом.

Конфигурация настройки беспроводной сети Microsoft Windows XP

Для переключения от утилиты подключений Intel(R) PROSet/Wireless WiFi к менеджеру конфигурации беспроводной сети Microsoft Windows XP выполните следующие действия:

  1. В меню «Дополнительно» главного окна утилиты подключений Intel(R) PROSet/Wireless WiFi выберите Использование Windows для управления WiFi
  2. В окне предупреждения отобразится вопрос: Разрешить Windows управлять вашими сетевыми подключениями WiFi? Щелкните Да.
  3. Щелкните Закрыть для выхода из утилиты подключений Intel(R) PROSet/Wireless WiFi.
  4. Щелкните правой кнопкой мыши значок панели задач и выберите Открыть конфигурацию Wireless Zero.

ПРИМЕЧАНИЕ. Любые профили беспроводной сети, созданные с помощью утилиты подключений WiFi, не будут доступны для службы конфигурации Microsoft Windows XP Wireless Zero. Если вы хотите использовать свои беспроводные профили Intel, в главном окне утилиты щелкните Включить управление WiFi.

После того, как вы завершите использовать службу настройки беспроводной сети Microsoft Windows XP, можно вернуться к использованию приложения утилиты подключений WiFi. Чтобы сделать это, щелкните Включить управление WiFi в главном окне утилиты подключений WiFi.


Программное обеспечение независимых производителей

Если вы начнете использовать программное обеспечение, предоставленное в месте расположения общественной точки доступа (кафе, здание аэропорта), утилита подключений WiFi оповестит вас об этом и выполнит самостоятельное отключение. Она не сможет управлять беспроводным устройством, пока другой менеджер беспроводной сети взаимодействует с ним. Чтобы воспользоваться всеми функциональными преимуществами утилиты подключений WiFi, нужно отключить или удалить это программное обеспечение после того, как вы покинете область этой точки доступа.


Как установить SMS PASSCODE в режиме защиты RDP сервера

Защита терминального сервера по протоколу RDP — одна из самых распространенных интеграций SMS PASSCODE. Сама интеграция называется Windows Logon Protection и позволяет добавлять двухфакторную аутентификацию через SMS для входа в Windows, будь-то консольный вход или удаленный по протоколу RDP.

Интеграция Windows Logon Protection является самой простой в настройке: фактически все, что нужно — это установить программу, выбрать несколько опций, после чего при входе в Windows будет запрашиваться не только имя пользователя и пароль, но также и одноразовый код, высылаемый на мобильный телефон в виде SMS.

Для того, чтобы установить SMS PASSCODE в этом режиме, вам понадобится: 

  1. Дистрибутив программы
  2. Лицензия: приобретенная или пробная
  3. GSM-модем для отправки SMS или доступ к SMS-шлюзу. На время тестирования программы вы можете пользоваться нашим SMS-шлюзом совершенно бесплатно!
  4. Сервер Windows Server 2003/2008/2012, физический или виртуальный.

    Вы также можете установить программу на Windows Vista/7/8 с определенными ограничениями.

    Как можно узнать ключ безопасности от беспроводной сети вай фай

Шаг 1: Установка программы.

Запустите программу установки и дойдите до раздела выбора компонентов для установки. SMS PASSCODE состоит из нескольких компонентов, каждый из которых может находиться на своем сервере. Это может понадобиться, например, для обеспечения отказоустойчивости. Распределение компонентов по разным серверам и подключение их друг к другу — тема отдельной статьи, поэтому на данном этапе оставьте список устанавливаемых компонентов без изменения, как видно на рисунке ниже.

Database service — обеспечивает хранение, доступ и синхронизацию всех настроек SMS PASSCODE, в особенности списка пользователей, которые будут проходить аутентификацию.

Web Administration Service — веб-интерфейс для настройки программы.

Transmitter Service — служба отправки SMS.

Load Balancing Service — служба, которая управляет взаимодействием всех других компонентов системы.

На следующих экранах программа установщик запросит лицензионный ключ, папку для установки программы и код страны, куда преимущественно будут отправляться SMS (+7 для России).

Если вы планируете отправлять SMS через свой GSM-модем или воспользоваться нашим SMS-шлюзом, то вам следует выбрать последовательный порт, который будет использоваться для этого. Если вы уже подключили модем к серверу или установили программу Nport, то номер порта вам уже известен. Если вы оставили эту задачу для выполнения позднее, можно оставить COM-порт по умолчанию (вы сможете поменять его позже из раздела настроек SMS PASSCODE).

Порт, на котором будет работать веб-интерфейс администрирования программы по умолчанию — 2000, менять его не следует без необходимости.

На экране Authentication Clients необходимо обязательно выбрать Windows Logon Protection. Именно на этом этапе вы сообщаете SMS PASSCODE, с чем необходимо интегрировать программу и какую информационную систему защищать.

Шаг 2: Настройка с помощью SMS PASSCODE Configuration Tool

Большая часть настроек прозводится из веб интерфейса, однако базовые, наиболее важные настройки, выполняются из программы SMS PASSCODE Configuration Tool. Сразу после установки эта программа запускается автоматически. Ее также можно запустить из программной группы SMS PASSCODE (кнопка Пуск -> Программы -> SMS PASSCODE).

Все, что Вам необходимо задать сейчас — это Shared Secret, пароль, используемый для аутентификации модулей SMS PASSCODE, взаимодействующих друг с другом.

Шаг 3: Настройка с помощью веб-интерфейса SMS PASSCODE

С помощью ярлыка в программной группе SMS PASSCODE Web Admin запустите веб-интерфейс администрирования SMS PASSCODE. На данный момент необходимо лишь добавить пользователя в базу данных программы. Для этого откройте раздел Users и затем Maintain Users.

Нажмите на кнопку Add new user и добавьте его, как показано на рисунке ниже, в формате DOMAIN\User, а также номер мобильного телефона пользователя. Вы также можете протестировать систему отправки SMS, нажав на кнопку Test.

Шаг 4: Удостовериться, что пользователь включен в нужную группу пользователей Active Directory

В процессе установки SMS PASSCODE создает три группы пользователей: SMS PASSCODE Administrators, SMS PASSCODE console exclusion и SMS PASSCODE general exclusion. Эти группы предназначены для исключения определенных пользователей, в частности администраторов, из числа тех, кто проходит через двухфакторную аутентификацию. Поэтому пользователь, которого мы будем проверять, не должен состоять ни в одной из этих групп. Также пользователь не должен состоять ни в одной из групп, которые включены в любую из вышеперечисленных групп SMS PASSCODE.

Наконец, и это уже не относится напрямую к SMS PASSCODE, проверьте, что пользователю даны права на удаленное подключение по протоколу RDP. Для этого, например, можно добавить пользователя в группу Remote Desktop Users, а самой группе предоставить право на удаленный вход в Windows, как показано на рисунках ниже.

Шаг 5: Проверка работоспособности!

Все, что осталось сделать — это подключиться удаленно к серверу и ввести имя пользователя и пароль. После этого будет отправлен и запрошен одноразовый код, после ввода которого пользователь сможет войти в систему.

В данной статье не рассматривается вопрос настройки GSM-модема или других методов отправки SMS.

Задайте эту аутентификацию при использовании контроллера домена Windows для аутентификации пользователей, у которых есть учетные записи на сервере каталогов. Пользователи не могут быть аутентифицированы, если у них нет учетных записей на сервере каталогов. При аутентификации Windows можно указать границы доступа для каждой группы, зарегистрированной на сервере каталогов. Адресная книга, сохраненная непосредственно на сервере, может быть зарегистрирована на аппарате, позволяя пользователям выполнять аутентификацию без использования аппарата для регистрации индивидуальных настроек в адресной книге. Получение информации о пользователе может предотвратить использование недействительных учетных данных, поскольку системой аутентификации определяется адрес отправителя в поле (От:) при отправке отсканированных данных или полученных факсимильных сообщений по электронной почте.

При первом доступе к аппарату можно использовать функции, разрешенные для вашей группы. Если регистрация в группе не выполнена, можно использовать функции, указанные в пункте "*Группа по умолчанию".

Выполнение подключения

Для ограничения доступа пользователей к определенным функциям необходимо выполнить предварительные настройки в адресной книге.

Для автоматической регистрации данных о пользователях, например, номера факса и адреса электронной почты, при выполнении аутентификации Windows рекомендуется шифровать связь между устройством и контроллером доменов с помощью SSL. Для этого необходимо создать сертификат сервера для контроллера домена. Для получения подробных сведений о создании сертификата сервера см. Создание сертификата серверов.

Аутентификация Windows может быть выполнена одним из двух методов: аутентификация NTLM или Kerberos. Ниже приводятся технические требования для обоих методов:

Эксплуатационные требования для аутентификации NTLM

Для определения аутентификации NTLM должны выполняться следующие требования:

  • Этот аппарат должен поддерживать аутентификацию NTLMv1 и NTLMv2.

  • Настройте контроллер домена в нужном домене.

  • Эта функция должна поддерживаться нижеперечисленными операционными системами. Чтобы получить данные пользователя при работе с активным каталогом, используйте LDAP. При использовании LDAP рекомендуется зашифровать соединение между аппаратом и LDAP сервером с помощью SSL. Шифрование SSL возможно только в том случае, если сервер LDAP поддерживает TLSv1 или SSLv3.

    • Windows Server 2003/2003 R2

    • Windows Server 2008/2008 R2

    • Windows Server 2012

Эксплуатационные требования для аутентификации Kerberos

Для определения аутентификации Kerberos должны быть выполнены следующие требования:

  • Настройте контроллер домена в нужном домене.

  • Операционная система должна поддерживать KDC (Key Distribution Center). Чтобы получить данные пользователя при работе с активным каталогом, используйте LDAP. При использовании LDAP рекомендуется зашифровать соединение между аппаратом и LDAP сервером с помощью SSL. Шифрование SSL возможно только в том случае, если сервер LDAP поддерживает TLSv1 или SSLv3. Ниже перечислены совместимые операционные системы.

    • Windows Server 2003/2003 R2

    • Windows Server 2008/2008 R2

    • Windows Server 2012

    Чтобы использовать аутентификацию Kerberos при работе с ОС Windows Server 2008, установите Service Pack 2 (SP 2) и выше.

  • Если включена аутентификация Kerberos, данные, передаваемые между аппаратом и сервером KDC, шифруются. Для получения сведений об установке шифрования передаваемых данных см. Настройка шифрования для аутентификации Kerberos.

  • Во время аутентификации Windows данные, зарегистрированные на сервере каталога, такие как адрес электронной почты пользователя, автоматически регистрируются в аппарате. Если данные пользователя на сервере изменяются, то при выполнении аутентификации данные, зарегистрированные в аппарате, могут быть стерты.

  • Пользователи, управляемые в других доменах, зависят от аутентификации пользователя, но они не могут получать элементы данных, такие как адреса электронной почты.

  • Если одновременно устанавливается аутентификация Kerberos и шифрование SSL, то получение электронной почты становится невозможным.

  • Если создана новая учетная запись пользователя в контроллере домена, а для конфигурации пароля выбран вариант "Пользователь должен сменить пароль при следующем входе в систему", в первую очередь войдите в систему компьютера и смените пароль.

  • Если при выборе на аппарате идентификации Kerberos аутентифицирующий сервер поддерживает только NTLM, метод аутентификации автоматически переключается на NTLM.

  • Если используется аутентификация Windows, в имени учетной записи различаются заглавные и строчные буквы. Неправильно введенное имя для входа будет добавлено в адресную книгу. В этом случае удалите добавленного пользователя.

  • Если на сервере Windows включена учетная запись "Guest" (Гость), то могут быть аутентифицированы даже пользователи, не зарегистрированные в контроллере домена. При включении этой учетной записи пользователи регистрируются в адресной книге и могут использовать функции, доступные в группе "*Группа по умолчанию".

  • Для получения сведений о символах, которые можно использовать при указании имени пользователя и пароля, см. Символы, которые можно использовать при вводе имени пользователя и пароля.

  • При последующем доступе к аппарату вы можете пользоваться всеми функциями, доступными для вашей группы и для вас как для отдельного пользователя.

  • Пользователи, зарегистрированные в нескольких группах, могут использовать все функции, доступные этим группам.

  • При выполнении аутентификации Windows нет необходимости создавать сертификат сервера, если не требуется автоматическая регистрация данных пользователей, таких как номера факса и адреса электронной почты, с помощью SSL.

  • Если во время аутентификации не удалось получить сведения о факсе, см. Если не удается получить номер факса.

Гораздо более сильным, чем пара логин/ пароль, способом регистрации сотрудника в информационной системе фирмы являются электронные ключи-токены. Токен есть принципиально невзламываемый чип, который содержит подписанный сертификат пользователя.

Как узнать ключ безопасности беспроводной сети Wi-Fi (пароль от Wi-Fi)

Домен Windows Server 2008/ 2003 поддерживает авторизацию по электронным ключам (при помощи встроенного сервера сертификатов), причем для усиления безопасности такой способ авторизации может быть объявлен единственно возможным – с запретом входа в систему по традиционной паре логин/ пароль. При этом вход по токену осуществляется как при логине на персональный компьютер или терминал — участник домена Windows Server, так и при попытке авторизации на сервере в режиме терминального доступа.

При извлечении карты доступ к компьютеру или серверу немедленно блокируется, для повторного входа нужно набрать уникальный пин-код. Сервер сертификатов, встроенный в любую версию MS Windows Server Standard и выше, осуществляет централизованное управление выдачей цифровых сертификатов стандарта X.509 и их привязку к пользователям домена, позволяет устанавливать сроки действия сертификатов, отзывать их и выпускать новые.

Ключи-токены выпускаются либо в виде USB-брелка, либо в виде смарт-карты, в последнем случае в компьютере или терминале должен быть установлен специальный считыватель смарт-карт.

Преимущество смарт-карты состоит в том, что в нее может быть встроена RFID-метка, и карта становится универсальным средством доступа как в помещения фирмы, так и в компьютерную сеть.

Некоторые модели ключей eToken поддерживают российиские алгоритмы шифрования и сертифицированы ФСБ России

WIT Company оказывает услуги по введению системы доступа к информационным ресурсам предприятия с помощью е-токенов и смарт карт фирмы Аладдин Р.Д.

USB Tokens

Smart Card Tokens

Заказ Код Наименование Цена, $$ Цена, руб.
eToken PRO /SC/72K Смарт-карта eToken PRO , защищённая память 72КБ $11 666 р.
eToken PRO /SC/72K/CERT-1883 Смарт-карта eToken PRO , защищённая память 72КБ, сертификат ФСТЭК №1883 $11 699 р.

Smartcard Readers

Сервер сертификатов MS Windows Server 2008 — запрос сертификата:

Добавить комментарий

Закрыть меню