Alcune importanti considerazioni sulla progettazione dell'asilo.
Utente singolo o multiutente?
Se questo è un progetto per animali domestici solo per te, molte attività di supporto sono facili. Tuttavia, se si tratta di un sistema multiutente, è necessario considerare più fattori.
Token unificato o token per persona?
Un token unificato è un token che fornisce un'autenticazione equa per tutti gli utenti. Questo è anche se ci sono più dispositivi fisici, qualsiasi utente può utilizzare qualsiasi dispositivo fisico per l'autenticazione. Questo è conveniente per il supporto, ma debole per l'autenticazione. D'altra parte un token per utente può essere utilizzato solo da un utente specificato. Ogni utente deve essere assegnato in modo univoco a un diverso dispositivo token fisico. Se l'utente perde o danneggia il dispositivo, l'utente deve essere assegnato a un nuovo dispositivo fisico. Per utente fornisce un'autenticazione più strong, ma il supporto operativo è più costoso.
Parametri del sistema di autenticazione.
Ci sono alcuni parametri critici come il ritardo tra l'autenticazione fallita e il prossimo prompt di autenticazione. Questo ritardo di fail aiuta a proteggere dagli attacchi online in cui l'utente malintenzionato ha ottenuto il nome utente e la password, ma non dispone di un dispositivo token valido. Un altro parametro è il numero di tentativi falliti fino a quando l'account non viene temporaneamente disabilitato. Aggiungendo l'impostazione precedente è il tempo disattivato temporaneo. Questo è quanto tempo dopo n tentativi falliti l'account deve essere temporaneamente disabilitato.
Protezione dispositivo token
Poiché il dispositivo token è un componente di autenticazione, il dispositivo token sarà un bersaglio allettante per gli aggressori. Se stai pensando di utilizzare un telefono cellulare o uno smartphone, devi pensare a come proteggere il software di generazione di token dai tentativi di monitorarlo o interromperlo. Se il tuo dispositivo è un dispositivo personalizzato, quali canali di comunicazione avrà (USB, Ethernet, RS-232) e in che modo questi consentiranno a un utente malintenzionato di analizzare o modificare il dispositivo?