Bezpieczeństwo logiczne odnosi się do procesu używania technik programowych do uwierzytelniania uprawnień użytkownika w określonej sieci komputerowej lub systemie. Koncepcja ta jest częścią bardziej kompletnej dziedziny bezpieczeństwa komputerowego, która obejmuje zarówno sprzętowe, jak i programowe metody zabezpieczania terminala lub sieci. Omawiając bezpieczeństwo logiczne, należy wziąć pod uwagę różne stosowane techniki, w tym nazwy użytkowników i hasła, bezpieczeństwo tokenów i dwukierunkowe uwierzytelnianie w systemie.
Uwierzytelnianie hasłem jest prawdopodobnie najbardziej powszechnym i znanym rodzajem zabezpieczenia logicznego. Każdy, kto kiedykolwiek korzystał z serwisu bankowości internetowej, a nawet systemu społecznościowego, zna tę koncepcję. Gdy sieć została skonfigurowana do korzystania z uwierzytelniania hasła, użytkownicy próbujący zalogować się do określonego terminala w sieci są najpierw zmuszani do udowodnienia swoich poświadczeń, wprowadzając nazwę użytkownika i hasło. Główną zaletą jest tutaj prostota; Aby uzyskać dostęp do systemu, użytkownicy nie potrzebują niczego więcej poza zapamiętaną nazwą użytkownika i hasłem. Jedną z głównych wad jest to, że komputer nie ma możliwości sprawdzenia, czy osoba używająca określonej kombinacji nazwy użytkownika i hasła jest autoryzowanym użytkownikiem; pozbawieni skrupułów użytkownicy mogą zatem ukraść nazwy użytkowników i hasła, aby złamać system.
Zabezpieczenia tokenem to logiczna technika bezpieczeństwa, która polega na użyciu kart dostępu lub innych urządzeń fizycznych do uwierzytelniania użytkownika w sieci. Gdy użytkownik przeciągnie swoją kartę w systemie, uzyskuje dostęp do komputera. Niektóre popularne typy urządzeń tokenowych zawierają stale zmieniający się kod, który co minutę przełącza się na nową wartość, dzięki czemu system jest zabezpieczony przed próbami podrobienia kart bezpieczeństwa. Podobnie jak w przypadku uwierzytelniania hasłem, nie ma realnego zabezpieczenia przed kradzieżą przepustki innej osoby w celu uzyskania dostępu do systemu.
Uwierzytelnianie dwukierunkowe obejmuje wymianę pytań i odpowiedzi między użytkownikiem a systemem komputerowym. Gdy użytkownik spróbuje zalogować się do systemu, komputer wyśle pytanie — znane jako „wyzwanie” — a użytkownik końcowy musi odpowiedzieć z poprawnym wynikiem, aby uzyskać dostęp do systemu. Zaletą tego typu logicznych technik bezpieczeństwa jest to, że system nie jest związany z określoną kombinacją nazwy użytkownika i hasła; może istnieć dowolna liczba wyzwań, uniemożliwiających nieautoryzowanym użytkownikom łatwe uzyskanie dostępu do systemu poprzez zwykłą kradzież jednej konkretnej kombinacji nazwy użytkownika i hasła.