Авторизация и аутентификация в windows 10 с помощью usb-ключа?
На вкладке «Ваши данные» щёлкните на «Войти вместо этого с учётной записью Microsoft».
Выберите «Управление учётной записью Microsoft». В браузере откроется страница с параметрами вашей учётной записи. Отыщите раздел «Безопасность».
Откройте «Дополнительные параметры безопасности». Система может попросить ввести код подтверждения, отправленный на ваш электронный адрес.
Найдите на странице пункт «Настройка двухшаговой проверки» и включите двухфакторную аутентификацию.
Аппаратная аутентификация на базе usb-ключей в windows xp. пошаговое руководство.
“К 2008 году количество используемых USB-ключей приблизится к количеству других средств аутентификации” IDC 2004 год
Введение
В настоящее время в связи с широким распространением компьютеров все чаще приходится задумываться о безопасности обрабатываемой информации. Первым шагом в обеспечении безопасности является аутентификация законного пользователя.
Чаще всего в качестве средств аутентификации используется пароль. К тому же более 60% пользователей, как показывает практика, чаще всего использует одни и те же пароли к различным системам. Не стоит и говорить, что это существенно снижает уровень безопасности. Что делать?
На мой взгляд, одним из вариантов решения проблемы будет использование аппаратных ключей аутентификации. Рассмотрим их применение подробнее на примере USB-ключей от фирмы Aladdin.
Что такое eToken?
eToken (рис. 1) – персональное устройство для аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП). eToken выпускается в виде:
- eToken PRO – USB-ключ, позволяющий производить двухфакторную аутентификацию. Доступен в версиях 32К и 64К.
- eToken NG-OTP – гибрид USB-ключа и устройства, генерирующего одноразовые пароли (One Time Password, OTP). Доступен в версиях 32К и 64К.
- Смарт-карта eToken PRO – устройство, выполняющее те же функции, что и USB-ключ, но имеющее форму обычной кредитной карты. Доступна в версиях 32К и 64К.
В дальнейшем мы будем говорить именно о USB-ключах, которые подключаются напрямую к USB порту компьютера и, в отличие от смарт-карты, не требует наличия специального считывателя.
eToken обладает защищенной энергонезависимой памятью и используется для хранения паролей, сертификатов и других секретных данных.
Устройство eToken
Компоненты технологии eToken PRO:
- чип смарт-карты Infineon SLE66CX322P или SLE66CX642P (EEPROM ёмкостью 32 или 64 КБ соответственно);
- ОС смарт-карты Siemens CardOS V4.2;
- аппаратно реализованные алгоритмы: RSA 1024bit, DES, Triple-DES 168bit, SHA-1, MAC, Retail-MAC, HMAC-SHA1;
- аппаратный датчик случайных чисел;
- контроллер USB интерфейса;
- источник питания;
- корпус из твёрдого пластика, не поддающийся необнаружимому вскрытию.
В устройство eToken NG-OTP дополнительно включены следующие компоненты:
- генератор одноразовых паролей;
- гнопка для их генерации;
- ЖК-дисплей.
Поддержка интерфейсов:
- Microsoft CryptoAPI;
- PKCS#11.
PIN-код
Для получения доступа к данным, хранящимся в памяти eToken, необходимо ввести PIN-код (Personal Identification Number). В PIN-коде не рекомендуется использовать пробелы и русские буквы. При этом PIN-код должен удовлетворять критериям качества, заданным в файле %systemroot%system32etcpass.ini.
Редактирование этого файла, содержащего критерии качества PIN-кода, осуществляется с помощью утилиты eToken Properties.
Права доступа к eToken
В зависимости от модели eToken и параметров, выбранных при форматировании, можно выделить четыре типа прав доступа к eToken:
- гостевой – возможность просматривать объекты в открытой области памяти; возможность получения из системной области памяти общей информации относительно eToken, включающей имя eToken, идентификаторы и некоторые другие параметры. При гостевом доступе знание PIN-кода не обязательно;
- пользовательский – право просматривать, изменять и удалять объекты в закрытой, открытой и свободной областях памяти; возможность получения общей информации относительно eToken; право менять PIN-код и переименовывать eToken; право настраивать параметры кэширования содержания закрытой области памяти и дополнительной защиты закрытых ключей паролем (при отсутствии пароля администратора или с разрешения администратора), право просмотра и удаления сертификатов в хранилище eToken и ключевых контейнеров RSA;
- администраторский – право менять PIN-код пользователя, не зная его; право смены пароля администратора; право настраивать параметры кэширования содержания закрытой области памяти и дополнительной защиты закрытых ключей паролем, а также возможность делать эти настройки доступными в пользовательском режиме;
- инициализационный – право форматировать eToken PRO.
К eToken R2 относятся только первые два типа прав, к eToken PRO и eToken NG-OTP – все четыре.
Администраторский доступ к eToken PRO может быть произведен только после правильного ввода пароля администратора. Если же в процессе форматирования пароль администратора не задан, то обратиться с правами администратора нельзя.
Программное обеспечение для eToken. Общие сведения.
eToken Run Time Environment 3.65
eToken Run Time Environment (eToken RTE) – набор драйверов eToken. В состав данного пакета программного обеспечения входит утилита “Свойства eToken” (eToken Properties).
С помощью данной утилиты можно:
- настраивать параметры eToken и его драйверов;
- просматривать общую информацию относительно eToken;
- импортировать, просматривать и удалять сертификаты (за исключением сертификатов из хранилища eTokenEx) и ключевые контейнеры RSA;
- форматировать eToken PRO и eToken NG-OTP;
- настраивать критерии качества PIN-кодов.
Для установки данного программного обеспечения необходимы права локального администратора. Следует помнить, что до установки eToken RTE нельзя подключать ключ eToken.
Установку программного обеспечения необходимо проводить в следующем порядке:
- eToken RTE 3.65;
- eToken RTE 3.65 RUI (русификация интерфейса);
- eToken RTX.
Установка и удаление на локальном компьютере eToken RTE 3.65
В окне инсталлятора необходимо прочесть лицензионное соглашение и согласиться с ним.
Если вы не согласны с условиями лицензионного соглашения, то нажмите кнопку “Cancel” и тем самым прервите процесс установки. Если вы согласны с лицензионным соглашением, то выберите пункт “I accept the license agreement” и нажмите кнопку “Next”. На экране вы увидите следующее окно:
Установка займет некоторое время. По окончании процесса инсталляции нажмите кнопку “Finish”.
В конце установки может потребоваться перезагрузка компьютера.
Использование командной строки
Для установки и удаления eToken RTE 3.65, eToken RTE 3.65 RUI и eToken RTX можно использовать командную строку.
Примеры команд:
- msiexec /qn /i <pack.msi > – установка eToken RTE 3.65 (eToken RTE 3.65 RUI, eToken RTX) в автоматическом режиме без диалоговых окон с параметрами по умолчанию;
- msiexec /qb /i <pack.msi> – установка eToken RTE 3.65 (eToken RTE 3.65 RUI, eToken RTX) в автоматическом режиме с параметрами по умолчанию и отображением процесса установки на экране;
- <pack.msi> /q – установка eToken RTE 3.65 (eToken RTE 3.65 RUI, eToken RTX) в автоматическом режиме без диалоговых окон с параметрами по умолчанию;
- <pack.msi> /qb – установка eToken RTE 3.65 (eToken RTE 3.65 RUI, eToken RTX) в автоматическом режиме с параметрами по умолчанию и отображением процесса установки на экране;
- msiexec /qn /x <pack.msi> – удаление eToken RTE 3.65 (eToken RTE 3.65 RUI, eToken RTX) в автоматическом режиме без диалоговых окон;
- msiexec /qb /x <pack.msi> – удаление eToken RTE 3.65 (eToken RTE 3.65 RUI, eToken RTX) в автоматическом режиме с отображением процесса удаления на экране.
Первое подсоединение USB-ключа eToken к компьютеру
Если на компьютере установлен eToken RTE 3.65, подключите eToken к порту USB или к удлинительному кабелю. После этого начнётся процесс обработки нового оборудования, который может занять некоторое время. По завершении процесса обработки нового оборудования на eToken загорится световой индикатор.
Утилита “Свойства eToken”
Утилита “Свойства eToken” позволяет выполнять основные операции по управлению токенами, такие как смена паролей, просмотр информации и сертификатов, расположенных в памяти eToken. Кроме того, с помощью утилиты “Свойства eToken” можно быстро и легко переносить сертификаты между компьютером и eToken, а также импортировать ключи в память eToken.
Кнопка “Разблокировать” необходима, если пользователь забыл свой PIN-код, и не может прийти к администратору eToken (например, пользователь находится в командировке). Обратившись к администратору по e-mail, пользователь сможет получить для этого eToken от администратора шестнадцатиричный запрос, сформированный на основании данных, хранящихся в базе TMS, внеся который в поле “ответ” пользователь получит доступ на смену PIN-кода.
При смене PIN-кода необходимо чтобы новый PIN-код соответствовал требованиям качества введенного пароля. Качество пароля проверяется согласно введенным критериям.
Для того чтобы проверить соответствие пароля выбранным критериям, введите пароль в строку. Под этой строкой выводится информация о причинах несоответствия введённого пароля выбранным критериям в процентах, а также графически и в процентах условно отображается качество введённого пароля согласно выбранным критериям.
Перечень критериев
В таблице приведены критерии качества PIN-кода и указаны их настраиваемые значения. В качестве значения критерия может быть использована отрицательная величина, выраженная в процентах. Такое значение называется штрафом.
Cтандарт | Описание | Возможные значения | Значения по умолчанию | ||||
ABCOrder | PIN-код содержит последовательность символов в алфавитном порядке | -100% – 0% | -10% | ||||
ABCOrderBase | Длина последовательности символов для критерия ABCOrder | 2% – 100% | 3% | ||||
CheckCurrPass | Новый пароль равен текущему | -100% – 0% | -100% | ||||
CheckDictionary | Пароль из словаря | -100% – 0% | -100% | ||||
CheckOldPasses | Новый пароль равен одному из предыдущих | -100% – 0% | 0% | ||||
DefaultPassChange | Смена пароля, принятого по умолчанию | None (смена пароля не требуется) Warning (выводится сообщение с предупрежде- нием) Enforce (использование пароля по умолчанию невозможно) | Enforce | ||||
Dictionary | Файл словаря | Абсолютный путь к файлу словаря | Не задано | ||||
DigitsOnly | Пароль только из цифр | -100% – 0% | -5% | ||||
Duplicates | Наличие двух одинаковых символов | -100% – 0% | -20% | ||||
Expiry | Срок действия до появления предупреждения о смене пароля | 0 – 3650 дней | 360 | ||||
ExpiryEnforce | Максимальный срок действия в днях | 0 – 3650 | 0 (не установлен) | ||||
KeyboardProximity | Наличие нескольких символов в том же порядке, как на клавиатуре | -100% – 0% | -10% | ||||
KeyboardProximity Base | Длина последовательности символов для предыдущего параметра | 2 – 100 | 3 | ||||
LikeDictionary | Пароль похож на пароль из словаря | -100% – 0% | -80% | ||||
MinChangePeriod | Минимальный срок действия в днях | 0 – 3650 | 0 (не установлен) | ||||
MinimalLength | Минимальная длина в символах | 0 – 100 | 4 | ||||
MinimalQuality | Минимальная стойкость в процентах | 0 – 100 | 30 | ||||
NoDigits | Отсутствие цифр | -100% – 0% | -5% | ||||
NoLowerCase | Отсутствие строчных букв | -100% – 0% | -5% | ||||
NonPrintable | Использование букв русского алфавита, непечатаемых и некоторых служебных символов | -100% – 0% | -100% | ||||
NoPunctuation | Отсутствие знаков препинания и служебных символов | -100% – 0% | -5% | ||||
NoUpperCase | Отсутствие прописных букв | -100% – 0% | -5% | ||||
OptimalLength | Рекомендуемая длина в символах | 0 – 100 | 12 | ||||
PhonesandSerialNumbers | Использование в пароле номеров телефонов, серийных номеров и т.п. | -100% – 0% | -5% | ||||
Repeating | Наличие повторяющихся символов | -100% – 0% | -20% | ||||
SaveOldPasses | Количество использованных ранее паролей, хранящихся в памяти eToken для проверки по критерию CheckOldPasses | 0-20 | 3 | ||||
SmallPassword | Длина пароля меньше WarningLength | -100% – 0% | -5% | ||||
WarningLength | Если длина пароля меньше этого параметра, при проверке качества пароля выдаётся предупреждение | 0-100 | 6 | ||||
WhiteSpaces | Пароль содержит символы пробела | -100% – 0% | -100% | ||||
Словарь
Для того чтобы задать список недопустимых или нежелательных паролей, создайте текстовый файл. Или вы можете воспользоваться так называемыми частотными словарями, которые используются для подбора паролей. Файлы таких словарей можно взять на сайте www.passwords.ru.
Пример такого словаря:
• anna
• annette
• bill
• password
• william
Назначьте критерию “Dictionary” путь к созданному файлу. При этом путь к файлу словаря на каждом компьютере должен совпадать со значением критерия “Dictionary”.
Вход в Windows с помощью eToken
Общие сведения
eToken SecurLogon совмещает эффективную защиту сети с удобством и мобильностью. При аутентификации в Windows используются имя пользователя и пароль, хранящиеся в памяти eToken. Это даёт возможность применять строгую аутентификацию на основе токенов.
Вместе с тем хотелось бы добавить, что в крупных компаниях, использующих доменную структуру, необходимо подумать о внедрении PKI и централизованном применении SmartCardLogon.
При использовании eToken SecurLogon могут применяться никому не известные случайные сложные пароли. Кроме того, предусмотрена возможность использования сертификатов, хранящихся в памяти eToken, для регистрации на основе смарт-карт, что повышает безопасность входа в Windows.
Это стало возможным благодаря тому, что система Windows 2000/XP позволяет использовать различные механизмы доступа, заменяющие метод аутентификации по умолчанию. Механизмы идентификации и аутентификации службы входа в Windows (winlogon), обеспечивающей интерактивную регистрацию в системе, встроены в заменяемую динамически подсоединяемую библиотеку (DLL), именуемую GINA (Graphical Identification and Authentication, рабочий стол аутентификации). Когда система нуждается в ином методе аутентификации, который бы заменил механизм “имя пользователя/пароль” (используемый по умолчанию) стандартную msgina.dll заменяют новой библиотекой.
При установке eToken SecurLogon заменяется библиотека рабочего стола аутентификации и создаются новые параметры реестра. GINA отвечает за политику интерактивного подключения и осуществляет идентификацию и диалог с пользователем. Замена библиотеки рабочего стола аутентификации делает eToken основным механизмом проверки подлинности, расширяющим возможности стандартной аутентификации Windows 2000/XP, основанной на применении имени пользователя и пароля.
Пользователи могут самостоятельно записывать в память eToken информацию, необходимую для входа в Windows (профили), если это разрешено политикой безопасности предприятия.
Профили можно создавать с помощью мастера создания профилей eToken Windows Logon.
Приступая к работе
eToken SecurLogon аутентифицирует пользователя Windows 2000/XP/2003 c помощью eToken, используя либо сертификат пользователя со смарт-картой, либо имя пользователя и пароль, которые хранятся в памяти eToken. eToken RTE включает в себя все необходимые файлы и драйверы, обеспечивающие поддержку eToken в eToken Windows Logon.
Минимальные требования
Условия для установки eToken Windows Logon:
- на всех рабочих станциях должен быть установлен eToken Runtime Environment (версии 3.65 или 3.65);
- eToken SecurLogon устанавливается на компьютер с Windows 2000 (SP4), Windows XP (SP2) или Windows 2003 (SP1). eToken SecurLogon поддерживает классический диалог приветствия Windows (но не новый экран приветствия Windows XP) и не поддерживает режим быстрой смены пользователя в Windows XP.
Поддерживаемые токены
eToken SecurLogon поддерживает следующие устройства eToken:
• eToken PRO – USB-ключ, позволяющий производить двухфакторную аутентификацию. Доступен в версиях 32К и 64К;
• eToken NG-OTP – гибрид USB-ключа и устройства, генерирующего одноразовые пароли. Доступен в версиях 32К и 64К;
• смарт-карта eToken PRO – устройство, выполняющее те же функции, что и USB-ключ, но имеющее форму обычной кредитной карты. Доступна в версиях 32К и 64К.
eToken Runtime Environment (RTE)
eToken Runtime Environment (RTE) содержит все файлы и драйверы, обеспечивающие поддержку eToken в eToken Windows Logon. В этот набор также входит утилита “Свойства eToken” (eToken Properties), позволяющая пользователю легко управлять PIN-кодом и именем eToken.
Все новые eToken имеют один и тот же PIN-код, установленный по умолчанию при производстве. Этот PIN-код 1234567890. Для обеспечения строгой, двухфакторной аутентификации и полной функциональности пользователь обязательно должен заменить PIN-код по умолчанию собственным PIN-кодом сразу после получения нового eToken.
Важно: PIN-код не следует путать с паролем пользователя Windows.
Установка
Для того чтобы установить eToken Windows Logon:
1. войдите в систему как пользователь с правами администратора;
2. дважды щёлкните SecurLogon – 2.0.0.55.msi;
3. появится окно мастера установки eToken SecurLogon (рис. 11);
4. нажмите кнопку “Next”, появится лицензионное соглашение eToken Enterprise;
5. прочитайте соглашение, нажмите кнопку “I accept” (Принимаю), а затем кнопку “Next”;
6. в конце установки производится перезагрузка.
Автоматическая генерация пароля
При записи профиля пользователя в память eToken пароль может генерироваться автоматически или вводиться вручную. При автоматической генерации формируется случайный, длиной до 128 символов, пароль. При этом пользователь не будет знать свой пароль и не сможет войти в сеть без ключа eToken. Требование использования только автоматически сгенерированных паролей может быть настроено как обязательное.
Использование eToken SecurLogon
eToken SecurLogon позволяет пользователям регистрироваться в Windows 2000/XP/2003 при помощи eToken с записанным в памяти паролем.
Смена пароля
Вы можете сменить пароль Windows после входа в систему при помощи eToken.
Для того чтобы сменить пароль после входа в систему при помощи eToken:
1. войдите в систему, используя eToken;
2. нажмите “CTRL ALT DEL”, появится окно “Безопасность Windows / Windows Security”;
3. Щёлкните кнопку “Смена пароля / Change Password”, если текущий пароль был создан вручную, то появится окно “Смена пароля / Change Password”, но если текущий пароль был создан случайным образом, то переходим к пункту 5;
4. Введите новый пароль в полях “Новый пароль / New Password” и “Подтверждение / Confirm New Password” и нажмите кнопку “OK”;
5. Если текущий пароль был создан случайным образом, то и новый пароль будет создан автоматически;
6. в появившемся диалоговом окне введите PIN-код eToken и нажмите кнопку “OK”
7. появится окно с подтверждающим сообщением.
Защита сеанса пользователя
Вы можете использовать eToken для обеспечения безопасности вашего рабочего сеанса.
Блокировка вашей рабочей станции
Вы можете обеспечивать безопасность вашего компьютера, не выходя из системы, путем блокировки компьютера. При отсоединении eToken от порта USB или кабеля (после удачной регистрации) операционная система автоматически заблокирует ваш компьютер.
Для того чтобы разблокировать ваш компьютер:
Когда ваш компьютер заблокирован, появляется окно “Блокировка компьютера Computer Locked”. Подключите eToken к порту USB или кабелю. В появившемся окне введите PIN-код в поле “eToken Password” и нажмите кнопку “OK” – компьютер разблокирован.
Примечание: в случае нажатия “CTRL ALT DEL” и ввода пароля компьютер будет разблокирован без использования eToken.
Безопасность помимо пароля
Ключи безопасности USB здесь, чтобы повысить уровень безопасности совершенно по-новому. Эти физические ключи безопасности сразу устраняют множество проблем.
Они могут заставить регистратор ключей выглядеть идиотом, когда нет пароля для входа, атаки методом грубой силы могут занять долгий отпуск, поскольку даже если они смогут взломать пароль, злоумышленнику все равно понадобится физический ключ для входа в систему.
Ну, пока не волнуйтесь, есть и минусы. Во-первых, не все веб-сайты поддерживают опцию физического токена U2F для аутентификации. Во-вторых, вы все равно можете потерять доступ к своим устройствам и учетным записям, если ваш физический ключ будет потерян или поврежден.
Тем не менее, давайте не сбиваться с курса. Позвольте нам показать вам, как сделать собственный USB-ключ безопасности для обеспечения непревзойденной безопасности.
Загрузить драйвер вручную
Blue Yeti Pro — немного более продвинутый и дорогой версия голубого йети. Другие модели работают с использованием цели стандартные драйверы, но пользователи сообщают о необходимости ручной установки драйвера для этой конкретной модели.
Использование usb flash накопителя вместо пароля — rohos
Хранение паролей на USB flash драйве (флешка) .
Кратко: Если вам не хочется запоминать пароли и постоянно их вводить ручками, например для включения Зашифрованного Диска и для доступа в Windows, то программы Rohos Logon Key и Rohos Disk помогут вам в этом. С их помощью можно хранить на 1 USB flash накопителе несколько паролей от Windows и зашифрованных дисков Rohos.
А поскольку зашифрованный Rohos Диск способен шифровать FireFox, Skype, Chrome и другие программы, выходит что этот пароль также защищает эти программы. В итоге на вашей любимой USB флешке хранятся пароли от многих систем.
Хранение паролей на USB flash drive.
Предположим, что у вас есть USB flash-диск, которым вы пользуетесь для хранения и переноса информации. Тогда при его настройке в качестве ключа для доступа к Зашифрованному Диску в Rohos Disk, или для входа в Windows Rohos Logon запишет на него свою служебную информацию, по которой затем будет восстанавливать пароль и идентифицировать владельца флэшки, как хозяина Зашифрованного Диска и учётной записи.
Служебная информация программы Rohos занимает 5-10 Кб. места, т.е. не повлияет на функциональность вашей флэшки, как средства для переноса и хранения информации.
На USB flash накопителе хранятся криптографические ключи, на которых зашифрован пароль к Windows и к Rohos диску. В свою очередь эти пароли в зашифрованном виде хранятся в реестре.
Вход в Windows с помощью USB ключа (USB flash drive).
С помощью программы Rohos Logon Key вы можете испытать для себя удобство использования USB flash drive в качестве ключа для входа в Windows и с Rohos Disk для доступа к Зашифрованному Диску.
Программа Rohos сама настроит USB Ключ, причем содержащий не сам пароль от вашего диска, а всего лишь служебную информацию о нем, необходимую программе Rohos, установленной на вашем компьютере для идентификации вас, как хозяина учётной записи и диска. То есть, если вы вдруг потеряли свой USB flash drive, то единственный вариант для злоумышленника воспользоваться вашим зашифрованным диском — это сесть с вашей флэшкой за ваш компьютер.
Мастер настройки USB flash drive для идентификации
(хранение пароля) к диску и Windows.
Итак, с USB flash drive:
Особые преимущества:
Если вы используете PIN код, то нет необходимости постоянно пере-подключать USB ключ, чтобы снять блокировку Windows. Для блокировки нажмите Win L (или создайте ярлык, если у вас Windows2000) — для снятия блокировки щелкните по надписи «компьютер заблокированн» (в окне блокировки Windows).
Принцип работы USB ключа.
При включении компьютера вы подключаете USB flash drive для аутентификации.
Окно Приветствия Rohos (Windows logon) обнаруживает USB Ключ, и предлагает вам войти в систему (выполняется аутентификация и идентификация пользователя по USB ключу).
Вы можете настроить Rohos Logon так, чтобы при отключении USB ключа:
- Заблокировать или выключить компьютер
- Выполнить завершение сеанса (LogOff)
- Запустить защищеный хранитель экрана
- Выключить Rohos диск
Использования USB flash диска в качестве Ключа для доступа к компьютеру не отменяет ее основного использования — для хранения и переноса файлов (хотя это можно запретить).
USB flash drive и безопасность.
Вы спросите: «Если флэшку у меня кото-то взял (украл), то он имеет доступ к Windows ?».
— На этот случай можно защитить USB ключ PIN кодом (пароль) для того, чтобы никто в ваше отсутствие не смог использовать USB flash drive для входа в Windows.
— Дубликат USB ключа невозможно изготовить простым копированием файлов на другой USB накопитель.
— По умолчанию на USB ключе не содержится пароль в открытом виде.
— По умолчанию USB Ключ привязан к конкретному компьютеру, где он был создан. USB ключ настроенный на другом компьютере (даже с теми же — loginпарольимя компьютера) не возможно использовать для доступа на ваш компьютер.
Защита от несанкционированного использования USB ключа. Характеристики PIN кода для USB флэшки в Rohos Logon:
- Отдельная экранная клавиатура для ввода PIN кода
- Три неверных попытки ввода PIN и USB ключ блокируется
- Разблокировать USB ключ можно в окне Rohos Logon
— Для этого необходимо предварительно создать файл для восстановления
пароля к Rohos диску (резервные копии криптографических ключей от Rohos
диска).
- Многие пользователи часто спрашивают нас, можно ли обойти защиту USB ключа при загрузке Windows через Safe Mode (режим защиты от сбоев).
«- Иначе защита учетной записи и компьютера в целом, будет неполноценной — если можно будет загрузить ПК в Safe Mode и войти по обычному паролю в обход USB ключа…»
— Ответ: НЕТ. Начиная с версии 2.1 Rohos Logon Key работает даже в Safe mode.
Защита паролем USB флэш накопителя.
А что, если USB flash накопитель сделать не только ключом, но и сейфом для хранения вашей информации? Мы ответим: «Легко»! И совсем не преувеличим, сказав, что это одна из самых востребованных функций.
Пользователи часто задаются вопросом, как безопасно хранить и переносить данные на USB flash накопителе в конфиденциальном порядке. Либо как установить пароль на USB флеш диск. Представьте, что забыли свою флэшку в офисе или в гостях, ваша информация останется скрытой для других. Вы можете защитить USB flash накопитель паролем.
Rohos Mini Drive — бесплатная утилита которая поможет установить пароль на USB флеш диск а также надежно его зашифровать.
Преимущества шифрования c Rohos Mini Drive:
- Rohos Disk создаёт зашифрованный раздел на USB диске, защищенный паролем.
- Шифрование происходит «на лету», работа с защищенными файлами и папками проходит так же легко, как с обычным диском.
- Виртуальная клавиатура обезопасит от клавиатурного шпиона. Ваш пароль останется с вами.
- Портативность зашифрованных данных – доступ к Rohos диску можно получить на любом компьютере.
- Портативная утилита Rohos Mini Drive Portble — не требует установки и работает с USB диска.
Используйте средство устранения неполадок microsoft audio
У Microsoft есть несколько встроенных инструментов для диагностики потенциальных проблем с вашей системой. Самое приятное то, что он невероятно прост в использовании и доступе.
На панели задач щелкните правой кнопкой мыши значок Динамик и выберите Устранение неполадок со звуком.Да
Это может не решить все проблемы, но может помочь вам точно определить, почему ваше записывающее устройство не распознается.
Обновите драйвер blue yeti
Еще одним распространенным виновником проблем с микрофоном является драйвер. Если ваш драйвер устарел (или просто глючит), вам необходимо обновить драйвер микрофона, чтобы Windows могла его распознать.
Убедитесь, что Blue Yeti правильно подключен к компьютеру. Откройте Выполнить, выполнив поиск или нажав Win R. devmgmt.msc, а затем нажмите Ввод или выберите ОК. Откроется Диспетчер устройств. Нажмите стрелку вниз рядом с Звуковые, видео и игровые контроллеры, а затем щелкните правой кнопкой мыши Стереомикрофон Yeti. Обновить драйвер Выберите Автоматический поиск драйверов. Будет выполнен поиск любых доступных водители. Если они найдены, вы можете выбрать их, и они будут установлены. Если нет, он скажет вам, что у вас установлен лучший драйвер. Выберите Закрыть.
После этого перезагрузите компьютер. Этот шаг не всегда необходим, но полный перезапуск может решить многие проблемы. Если это не сработает, выполните те же действия, что и выше, еще раз, но вместо обновления драйвера удалите и переустановите его.
Попробуйте другой usb-порт
Один из основных проблемных моментов: просто неправильное подключение или что устройство Blue Yeti просто не полностью подключено. Переключитесь на отдельный USB-порт, чтобы исключить риск плохого подключения, неисправного USB-кабеля или других подобных проблем. Многие люди обнаружили, что переключение на порт USB 2.0 (вместо порта USB 3.0) улучшает работу.
Создайте ключ безопасности для windows
Вам необходимо загрузить пакет для настройки USB-ключа безопасности. Для этого есть множество вариантов. Однако для этого руководства мы будем использовать USB Raptor .
После загрузки запустите «USB Raptor.exe» из загруженной папки.
Во-первых, отметьте «Я прочитал (а) вышеизложенное в правом нижнем углу окна заявления об отказе от ответственности USB Raptor. Теперь нажмите на опцию «Я согласен».
Поскольку USB Raptor поддерживает технологию Plug and Play, установка не требуется. Готово к созданию ключа. Сначала введите пароль по вашему выбору.
Примечание. Не забывайте и храните свой пароль. Хотя USB Raptor создан для автоматической блокировки и разблокировки вашей системы. Он может потребоваться вам в будущем.
Теперь подключите USB-накопитель, и USB Raptor автоматически его обнаружит. Затем нажмите кнопку «Создать файл k3y».
Затем установите флажок перед параметром «Включить USB Raptor». Теперь ваш ключ активирован. Однако для автоматического включения USB Raptor при каждом запуске. Перейти к следующему шагу.
Теперь установите флажок «Расширенная конфигурация» в правом верхнем углу окна.
Примечание. Если вы извлечете USB-ключ на этом этапе, система заблокируется, пока вы снова не вставите USB-накопитель.
После этого установите флажок «Запускать USB Raptor при запуске Windows» вместе с параметром «Запускать из панели задач». Чтобы всегда запускать вашу систему в заблокированном состоянии, выберите опцию «USB Raptor всегда запускается под охраной». Теперь каждый раз, когда вы запускаете свою систему, вам понадобится USB-ключ для входа в систему.
Вы также можете заблокировать интерфейс, чтобы предотвратить внесение изменений в систему посторонними лицами. Чтобы включить эту опцию, отметьте опцию «Защита паролем интерфейса USB Raptor».
В режиме расширенной конфигурации USB Raptor есть множество опций, позволяющих персонализировать безопасность в соответствии с требованиями пользователя. На самом деле, чтобы их охватить, потребовалось бы совсем другое руководство.
Одной из уникальных функций, предоставляемых платным пользователям USB Raptor, является возможность изменения мастер-кода. По сути, это означает, что вы сможете изменить формат шифрования, известный только вам, если хотите еще больше повысить свою безопасность.
Создайте электронный ключ для mac
В отличие от Windows, в macOS нет бесплатных комплектов USB-ключей безопасности. Хотя многие из них предоставляют бесплатную пробную версию, если вы хотите ознакомиться с программным обеспечением перед покупкой. В этом руководстве мы будем использовать программное обеспечение Rohos Logon Key .
После загрузки откройте папку в Finder и выберите пакет, соответствующий вашей версии macOS.
Установить ключ входа в систему Rohos довольно просто. После установки запустите «Rohos Logon Key» с панели запуска.
После этого выберите в окне опцию «USB-накопитель».
Теперь введите свой пароль и выберите USB-накопитель, который вы хотите использовать в качестве ключа безопасности, из списка, доступного ниже. Затем нажмите кнопку «ОК».
Теперь выберите действие, которое должен выполнять ваш Mac при отключении ключа безопасности.
Вы также можете разрешить вход только через USB. Чтобы включить это, нажмите на опцию «Настройки» в главном окне.
Теперь выберите параметр «Разрешить вход только через USB» на общей вкладке настроек.
Еще одна уникальная особенность Rohos Logon Key-наличие нескольких ключей безопасности для разблокировки устройства. Чтобы добавить несколько ключей безопасности, выберите параметр «USB-накопитель» в раскрывающемся списке «Добавить ключевое устройство…»
Теперь выберите другой ключ безопасности USB и повторите описанную выше процедуру, чтобы добавить еще один ключ безопасности для разблокировки вашей системы.
Установить blue yeti в качестве устройства по умолчанию
Иногда ваш Blue Yeti может быть доступен в качестве параметра в настройках звука, но недоступен в качестве параметра в других программах.. Если это так, вы можете исправить это, просто установив его в качестве устройства по умолчанию.
Щелкните правой кнопкой мыши значок Динамик на панели задач и выберите Звуки.. Запись вкладка Установить как устройство по умолчанию Выберите ОК.
Вы также можете настроить любое другое аудиоустройство из этого меню. Изменение параметра аудиовхода по умолчанию может решить многие потенциальные проблемы.