Proteg 3.1

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: 2.17 MB
‎Ocena użytkowników: 4.0/5 - ‎1 ‎Głosów

O Proteg

Proteg to innowacyjne rozwiązanie programowe, które pozwala użytkownikom zabezpieczyć swoje komputery osobiste lub notebooki, zapobiegając nieautoryzowanemu dostępowi. Wzmacnia istniejący mechanizm logowania systemu Windows, wiążąc konto użytkownika z wszechobecnym urządzeniem sprzętowym, przenośnym urządzeniem pamięci masowej USB (klucz USB, dysk flash USB, pendrive). Dodatkowy składnik sprzętowy staje się obowiązkowy w celu zalogowania się do komputera, zamiast polegać wyłącznie na konwencjonalnej parze nazwy użytkownika i hasła. Ze względu na rosnące zagrożenia, hasła - sposób, w jaki większość ludzi uzyskuje dostęp do swoich komputerów dzisiaj - nie może już nadążyć za wymaganiami bezpieczeństwa dzisiejszych wyzwań komputerowych świata. Przez lata technika haseł nie nadążała za nowymi technologiami i metodami stosowanymi przez hakerów. Można łatwo uzyskać dostęp do najnowszego programu hakerskiego, wiele swobodnie dostępnych przez Internet, umożliwiając nieautoryzowany dostęp do cennych zasobów informacyjnych, które znajdują się w naszym komputerze. Nieautoryzowany dostęp oznacza również naruszenie naszej prywatności. Aby lepiej zabezpieczyć nasze zasoby informacyjne, Proteg zapewnia zaawansowaną technikę identyfikacji i uwierzytelniania użytkowników w celu poprawy haseł. Ta technika z pewnością może zaoferować znacznie większe bezpieczeństwo niż hasła, ponieważ ten system oparty na sprzęcie (powszechnie znany jako system uwierzytelniania dwuskładnikowego) tworzy fizyczne połączenie między użytkownikiem a jego tożsamością. W systemie uwierzytelniania dwuskładnikowego, takiego jak Proteg, użytkownik jest zobowiązany do przedstawienia fizycznego sprzętu (coś, co użytkownik ma) i podania prawidłowego hasła (coś, co użytkownik wie), które odpowiada wspomnianemu sprzętowi w celu uzyskania legalnego dostępu do systemu. Chociaż karty inteligentne i jednorazowe urządzenia generatora haseł mogą być bardzo skuteczne w dostarczaniu uwierzytelniania dwuskładnikowego, są one zazwyczaj zbyt drogie, trudne do zarządzania i nieelastyczne. Pomimo zwiększonego poziomu bezpieczeństwa, technologie te są wysokie, z których większość wynika z dodatkowego komponentu sprzętowego.