Administrere et sikkert datasystem kan være en balansegang mellom sikkerhet og brukervennlighet . Adgangskontroll protokoller er nødvendig å ekskludere uautoriserte brukere fra beskyttede områder , men de kan også gjøre det vanskelig og tidkrevende for autoriserte brukere å navigere og arbeide med disse systemene . Ved hjelp av symboler som en del av autentisering protokollen kan gjøre ting lettere , men tokens kan også åpne opp mulige vektorer for angrep utenfra . Autentisering
Autentisering kan ta mange former i datasystemer , men det vanligste formatet er en brukerkonto og et passord. Vanligvis lagrer systemet en kryptografisk hash av passordet ditt for sikkerhets skyld , og når du skriver inn din informasjon , systemet hasher innspill og sammenligner den med den lagrede verdien. Hvis de er like , gir systemet deg tilgang. Når det gjelder systemer som involverer flere datamaskiner i nettverk , må du kanskje å yte påloggingsinformasjon flere ganger mens du flytter fra ett system til et annet .
Brikker
Sikkerhet tokens kan fjerne noen av autentiseringen byrde. Tokens er små filer som fungerer som digital identifikasjon merker , slik at systemet vet at brukeren har passert verifisering. Når du logger deg på en sentral server , plasserer den ene av disse tokens på systemet ditt, og deretter noe annet system du navigerer til kan kontrollere at token i stedet for å tvinge deg til å re - identifisere deg . Administratorer kan fastsette spesifikke sikkerhetsregler , merking visse systemer som " klarert " og la sine akkreditiver til å strekke til for noen annen maskin på nettverket. En administrator kan også sette eksepsjonelt viktige maskiner ikke å stole på noen annen legitimasjon , som krever en innlogging for hver økt .
Fordeler
Den primære fordelen med en token systemet er enkelt å bruke. Maksimal - sikkerhetssystemer kan omfatte mange forskjellige brukernavn og passord for beskyttede områder , som krever en bruker til å huske mange forskjellige passord og PIN-koder for å få tilgang til viktige filer . En token system lar en enkelt pålogging til å strekke til for så mye tilgang som administrator velger å tillate.
Ulemper
Token systemer tillate enklere tilgang, men utenforstående kan utnytte systemet. Få tilgang til en brukers token gjør en tredjepart til å være forkledd som denne brukeren , få tilgang til beskyttede områder token tillater. I tillegg er hvis flere maskiner i et nettverk satt til å stole på en enkelt sentral server, går som en server vil tillate en hacker full tilgang til alle systemer på nettverket. For best sikkerhet , bør administratorer beholde individuelle brukernavn og passord for de mest viktige systemfiler steder, for å hindre noen fra å få uhemmet tilgang via en kompromittert token .