Amministrare un sistema informatico sicuro può essere un atto di bilanciamento tra sicurezza e facilità d'uso . Protocolli di controllo di accesso sono necessari per escludere gli utenti non autorizzati di aree protette , ma possono anche rendere difficile e richiede molto tempo per gli utenti autorizzati di navigare e lavorare su questi sistemi . Utilizzando i token come parte del protocollo di autenticazione può rendere le cose più facili , ma i token può anche aprire possibili vettori di attacco esterno . Autenticazione
Autenticazione
può assumere molte forme a sistemi di computer , ma il formato più comune è un account utente e una password. Generalmente , il sistema memorizza un hash crittografico della password per motivi di sicurezza , e quando si entra le informazioni , gli hash del sistema di ingresso e la confronta con il valore memorizzato . Se corrispondono, il sistema vi concede l'accesso . Nel caso di sistemi che coinvolgono più computer collegati in rete , potrebbe essere necessario fornire le credenziali più volte durante lo spostamento da un sistema all'altro .
Gettoni
token di sicurezza possono rimuovere alcuni degli oneri autenticazione. Gettoni sono piccoli file che servono come badge di identificazione digitale , lasciando che il sistema sa che l'utente ha superato la verifica . Quando si accede a un server centrale , pone uno di questi gettoni sul vostro sistema , e poi qualsiasi altro sistema è in grado di navigare a verificare che il segno , invece di costringere a ri- identificarsi . Gli amministratori possono impostare le regole di sicurezza specifiche , segnando alcuni sistemi come " trusted " e permettendo loro credenziali bastare per qualsiasi altra macchina sulla rete . Un amministratore può anche impostare macchine eccezionalmente importante non fidarsi di altre credenziali , che richiede un account di accesso per ogni sessione .