Verwaltung einer sicheren Computer -System kann ein Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit werden . Zutrittskontrolle Protokolle sind notwendig, um nicht autorisierte Benutzer Schutzgebieten auszuschließen, aber sie kann auch machen es schwierig und zeitaufwendig für autorisierte Benutzer zu navigieren und arbeiten auf diesen Systemen . Mit Token als Teil des Authentifizierungsprotokoll kann die Dinge einfacher, aber Token können auch eröffnen mögliche Vektoren für Angriffe von außen . Authentication
Authentication kann viele Formen in Computer-Systeme zu nehmen, aber das gängigste Format ist ein Benutzerkonto und ein Kennwort ein. Typischerweise speichert das System einen kryptographischen Hashwert Ihres Kennworts für Zwecke der Gefahrenabwehr , und wenn Sie Ihre Informationen eingeben , Hashes das System die Eingabe und vergleicht sie mit dem gespeicherten Wert . Wenn sie übereinstimmen, gewährt das System den Zugang . Im Fall von Systemen mit mehreren vernetzten Computern , haben Sie vielleicht , um diese Anmeldeinformationen mehrmals während der Bewegung von einem System zum anderen .
Tokens
Sicherheitstoken entfernen einige der Authentifizierung Belastung . Token sind kleine Dateien, die als digitale Ausweise dienen , lassen das System wissen, hat der Benutzer Überprüfung übergeben . Wenn Sie sich bei einem zentralen Server einzuloggen, legt sie eine dieser Token auf Ihrem System , und dann jedes andere System Sie navigieren können dieses Token anstelle überprüfen zwingen Sie re- identifizieren. Administratoren können bestimmte Sicherheitsregeln , die Kennzeichnung bestimmter Systeme als "trusted " und damit ihre Anmeldeinformationen für jede andere Maschine im Netz ausreichen. Ein Administrator kann auch festlegen außerordentlich wichtige Maschinen keine anderen Anmeldeinformationen vertraut , die eine Anmeldung erfordern für jede Sitzung .
Vorteile
Der primäre Vorteil eines Tokens System ist die Benutzerfreundlichkeit . Maximum - Security-Systeme können umfassen viele verschiedene Logins und Passwörter für geschützte Bereiche , dass ein Benutzer viele verschiedene Passwörter und PINs merken , um wichtige Dateien zugreifen . Ein Token-System ermöglicht es einem einzigen Login für so viel Zugang genügen wie der Administrator entscheidet, zu ermöglichen.
Nachteile
Token -Systeme ermöglichen einen leichteren Zugang , aber Außenstehende nutzen das System . Zugriff auf ein Token des Benutzers ermöglicht ein Dritter Maskerade als dieser Benutzer Zugriff auf alle geschützten Bereiche der Token erlaubt . Darüber hinaus werden , wenn mehrere Rechner in einem Netzwerk auf einen einzelnen zentralen Server zu vertrauen, dass man Kompromisse Server wird ein Hacker den vollen Zugriff auf jedes System im Netzwerk zu ermöglichen. Für beste Sicherheit, sollten Administratoren individuelle Logins und Passwörter für die wichtigsten System- Standorte behalten, jemanden daran zu hindern, ungehinderten Zugang über einen kompromittierten Token verhindern.