Administrar um sistema de computador seguro pode ser um ato de equilíbrio entre segurança e facilidade de uso. Protocolos de controle de acesso são necessários para excluir os usuários não autorizados de áreas protegidas , mas também pode tornar difícil e demorado para os usuários autorizados para navegar e trabalhar nesses sistemas. Usando símbolos , como parte do protocolo de autenticação pode tornar as coisas mais fáceis, mas os tokens também pode abrir possíveis vetores de ataque externo . Autenticação
autenticação pode assumir várias formas em sistemas de computador , mas o formato mais comum é uma conta de usuário e uma senha. Normalmente, o sistema armazena um hash criptográfico de sua senha para fins de segurança , e quando você digitar suas informações , o sistema de hashes de entrada e compara com o valor armazenado . Se forem iguais , o sistema lhe concede acesso . No caso de sistemas que envolvem vários computadores em rede , você pode ter que fornecer essas credenciais várias vezes enquanto se deslocam de um sistema para outro . Fichas
Tokens
segurança podem remover parte da carga de autenticação. Tokens são pequenos ficheiros que servem como crachás de identificação digitais , permitindo que o sistema sabe que o usuário passou a verificação. Quando você efetuar login em um servidor central, que coloca um destes símbolos no seu sistema, e , em seguida, qualquer outro sistema que você navegue até pode verificar esse símbolo em vez de forçá-lo a voltar a identificar-se . Os administradores podem definir regras de segurança específicas , marcando alguns sistemas como "confiável" e permitindo que suas credenciais para ser suficiente para qualquer outra máquina na rede. Um administrador também pode definir máquinas excepcionalmente importantes para não confiar em qualquer outras credenciais , o que requer um login para cada sessão.
Vantagens
A principal vantagem de um token sistema é a facilidade de utilização . Sistemas de segurança máxima pode incluir muitos logins e senhas diferentes para as áreas protegidas , obrigando o usuário a lembrar de muitas senhas e PINs diferentes para acessar arquivos importantes. Um sistema de símbolo permite que um único login para bastar para tanto acesso quanto o administrador optar por permitir .
Desvantagens
sistemas Token para permitir um acesso mais fácil , mas os estrangeiros podem explorar o sistema . O acesso ao token do usuário permite que um terceiro para se mascarar como esse usuário, ter acesso a todas as áreas protegidas do token permite. Além disso, se várias máquinas em uma rede estão definidas para confiar em um único servidor central, que comprometer um servidor permitirá que um hacker pleno acesso a qualquer sistema na rede. Para melhor segurança , os administradores devem manter logins e senhas individuais para os locais mais importantes do sistema , para evitar que alguém de ter acesso irrestrito via um símbolo comprometida.