Administrera ett säkert datasystem kan vara en balansgång mellan säkerhet och användarvänlighet . Åtkomstkontroll protokoll är nödvändigt att utesluta obehöriga användare från skyddade områden , men de kan också göra det svårt och tidskrävande för behöriga användare att navigera och arbeta med dessa system . Använda polletter som en del av autentiseringsprotokoll kan göra det enklare , men tokens kan också öppna upp möjliga vektorer för attacker utifrån . Autentisering
Autentisering kan ta många former i datorsystem , men det vanligaste formatet är ett användarkonto och ett lösenord . Typiskt , lagrar systemet en kryptografisk hash av lösenordet av säkerhetsskäl , och när du anger din information , systemet hashar ingången och jämför den med det lagrade värdet . Om de överensstämmer , ger systemet dig åtkomst . I fråga om system med flera datorer i ett nätverk , kan du behöva ge dessa inloggningsuppgifter flera gånger när du flyttar från ett system till ett annat .
Tokens
Säkerhet tokens kan ta bort några av autentisering bördan. Tokens är små filer som fungerar som digitala identifiering emblem , låta systemet känna användaren har passerat verifiering . När du loggar in till en central server , placerar den ena av dessa symboler på ditt system , och sedan något annat system du navigerar till kan kontrollera att token istället för att tvinga dig att åter identifiera dig . Administratörer kan ange specifika säkerhetsregler , märkning av vissa system som " betrodd " och låta sina referenser räcka till någon annan maskin i nätverket . En administratör kan också ställa exceptionellt viktiga maskiner inte att lita på några andra referenser , som kräver en inloggning för varje session .
Fördelar
Den främsta fördelen med en token systemet är lätt att använda . Maximum - säkerhetssystem kan omfatta många olika inloggningar och lösenord för skyddade områden , att användaren måste komma ihåg många olika lösenord och PIN-koder för att komma åt viktiga filer . Ett symboliskt system tillåter en enda inloggning för att räcka till lika stor tillgång som administratör väljer att tillåta .
Nackdelar
Token system tillåter enklare åtkomst , men utomstående kan utnyttja systemet. Att få tillgång till en användares token kan en tredje part till maskeraden som den användaren , att få tillgång till några skyddade områden token tillåter . Dessutom är om flera maskiner på ett nätverk som att lita på en enda central server , kompromissa att en server kommer att tillåta en hackare full tillgång till alla system i nätverket . För bästa säkerhet bör administratörer behålla individuella inloggningar och lösenord för de mest viktiga systemfiler platser, för att hindra någon från att få obegränsad tillgång via en komprometterad token .