Hardware online in grado di fornire maggiore sicurezza per una transazione finanziaria . Se il titolare di un conto registra il suo computer con una banca , la banca può utilizzare l'autenticazione hardware per l'online banking . Un utente su un altro computer non può accedere al conto bancario del cliente , anche se lui o lei conosce la password del cliente .
Autenticazione Dispositivi
Alcuni programmi software sono dotati di un dispositivo di verifica , che richiede all'utente di inserire un tasto fisico per poter utilizzare il programma . Usando un dispositivo di verifica separata aumenta il costo del software , per cui è più comune per i programmi che sono già costosi . Altri metodi di autenticazione hardware controllare i dispositivi già in possesso degli utenti , come ad esempio la scheda di interfaccia di rete o l' unità centrale di elaborazione .
Pirateria aspettative
Una società utilizza hardware autenticazione quando si aspetta un utente di eludere l'autenticazione del software . Se uno studente di college riceve una copia di un programma costoso nuovo video editing , lo studente potrebbe condividere copie del programma con gli amici , e dare loro la chiave di attivazione .
Vendite ripetute
autenticazione hardware
può richiedere a un utente di acquistare un'altra copia di un programma, se si rompe informatico dell'utente . L' azienda fa un altro in vendita , ma infastidisce l'utente . Se il programma non dispone di autenticazione hardware , l'utente può utilizzare il disco del software è venuto nuovamente di installare il programma su un nuovo computer .
Clonazione
Se il hardware trasmette un codice che l'utente può cambiare , l'utente può modificare il codice e sconfiggere l' autenticazione . Una funzione fisicamente clonabile è un metodo di autenticazione hardware che utilizza le caratteristiche uniche del dispositivo stesso , come il suo peso esatto e temperatura , che differiscono leggermente da altri dispositivi . Secondo Worchester Polytechnic Institute, funzioni fisicamente non clonabile proteggere i dispositivi ladri fisicamente copia, ad esempio le carte di credito .
Convenienza
autenticazione hardware
in grado di ridurre il numero di password che un individuo ha per tenere traccia . Poiché l'autenticazione del software è molto diffusa , un utente può impegnarsi in comportamenti a rischio perché è conveniente . Un utente può utilizzare la stessa password per l'online banking e di un account di posta elettronica personale . L' utente può scrivere il codice di accesso sul retro della sua carta di debito , o annotare ogni password utilizzata sullo stesso blocco note .
hardware © www.354353.com