Kod dostępu to inna nazwa hasła, która służy do pewnego zabezpieczenia przed nieautoryzowanym dostępem do danych na komputerze. W zależności od reguł ustalonych przez administratora systemu dla tworzonego przez użytkownika kodu dostępu może on być alfanumeryczny, uwzględniać wielkość liter i/lub zawierać symbole. Czasami kod dostępu musi zawierać minimalną liczbę znaków i jest ograniczony do maksymalnej liczby znaków. Uwierzytelnianie hasłem następuje po tym, jak osoba wprowadzi hasło w odpowiednim polu formularza i naciśnie klawisz „enter” lub kliknie przycisk lub hiperłącze zwane czymś takim jak „zaloguj się” lub „zaloguj się”. Proces zakulisowy polega na weryfikacji wprowadzonego kodu z kodem zapisanym w bazie danych.
Proces uwierzytelniania, zwłaszcza w przypadku wchodzenia na chronione strony internetowe, generalnie obejmuje nie tylko weryfikację kodu dostępu wprowadzonego do pola formularza z kodem, który jest przechowywany w bazie danych, ale także sprawdzenie, czy pasuje on do unikalnej nazwy użytkownika. Jeśli nazwa użytkownika lub wprowadzone hasło są nieprawidłowe, większość systemów jest zaprogramowana tak, aby odmawiać dostępu i wyświetlać użytkownikowi komunikat o błędzie. Komunikaty o błędach, ze względów bezpieczeństwa, rzadko ujawniają, czy problem dotyczy konkretnie nazwy użytkownika, hasła, czy obu. Kod dostępu może być generowany przez użytkownika lub generowany dynamicznie. Można go również sklasyfikować jako słaby, umiarkowanie silny lub silny.
Generalnie nie jest dobrym pomysłem, aby kod dostępu był imieniem osoby, miejsca lub rzeczy, na przykład imieniem znajomego, miasta lub zwierzaka, ponieważ gdy w hasłach używane są tylko litery, mogą one być bardziej łatwo pęknięty lub odkryty. Kod dostępu, który jest uważany za umiarkowanie silny lub silny, to taki, który ma co najmniej osiem znaków i zawiera wielkie i małe litery, a także cyfry i symbole. Taka strategia znacznie utrudnia odkrycie hasła i jest prawie zawsze preferowana, szczególnie w przypadku bardzo wrażliwych danych.
Uzyskanie dostępu do konta użytkownika na stronie internetowej, do konta studenta na uczelni lub do konta e-mail to tylko kilka przykładów, kiedy potrzebny jest kod dostępu. Korzystanie z bankomatu (ATM) i karty debetowej również wymaga podania tajnego kodu, w którym to przypadku jest on zwykle określany jako osobisty numer identyfikacyjny (PIN). Nawet pobieranie wiadomości głosowych z telefonu komórkowego zwykle wymaga wprowadzenia kodu dostępu. Chociaż bankomat, karta debetowa czy telefon komórkowy same w sobie nie są uważane za komputery, albo łączą się z komputerem, albo wykorzystują sztuczną inteligencję. Czasami ludzie decydują się również na użycie hasła do ochrony swoich danych przechowywanych na dysku uniwersalnej magistrali szeregowej (USB), aby ich pliki były przynajmniej w pewnym stopniu zabezpieczone na wypadek tymczasowego zagubienia lub kradzieży dysku.