Avant d'aborder plus en détails les services de sécurité fournis par le système Windows, commençons par en présenter une vue d'ensemble.
Le service de sécurité le plus intuitif est probablement le contrôle d'accès aux ressources. Ce service permet de définir qui peut accéder aux ressources du système et de quelle manière. Ceci implique de pouvoir distinguer différentes entités y ayant accès. Le service d'authentification permet à une entité de prouver son identité au système, afin de disposer des autorisations qui lui ont été accordées.
Le service d'audit est plus facile à percevoir du point de vue de l'administrateur. Il permet d'avoir une certaine visibilité sur l'état du système, en gardant trace de certains événements significatifs dans son fonctionnement.
Ces services pouvant sembler abstraits, voyons concrètement comment ils sont utilisés dans le système Windows.
Sous Windows, toutes les ressources sont gérées de façon générique et centralisée sous forme d'objets. Par exemple, dans Windows 2000, il y a 27 types d'objets, tels que les objets fichier (File), processus (Process) ou encore clé de la base de registres (Key). Chaque objet du système est protégé par un descripteur de sécurité (Security Descriptor), qui définit quels types d'accès sont autorisés de la part de quelles entités.
En pratique, une entité n'accède pas directement à un objet. Ce sont des processus, fonctionnant sous son identité, qui accèdent à des objets. C'est donc au niveau du processus que les attributs d'autorisation doivent être conservés, de sorte que chaque processus dispose d'un contexte de sécurité lui permettant d'accéder ou non à des objets. Cette structure, attachée à tout processus, porte le nom de jeton d'accès (access token), ou tout simplement, jeton.
Avant de pouvoir lancer des processus, une entité doit s'authentifier auprès du système. Plusieurs méthodes d'authentification sont possibles telles que l’utilisation d'un mot de passe, la présentation d'une carte à puce ou encore l'analyse biométrique. Dans tous les cas, une session de connexion (logon session) est accordée à tout utilisateur correctement authentifié. La session de connexion définit le contexte de sécurité d'une entité connectée à un système donné. C'est au sein de cette session de connexion que des processus peuvent être lancés, disposant chacun d'un contexte de sécurité personnalisable, par l'intermédiaire du jeton.