Co je to ověřovací server?

Ověřovací server je zařízení, které ovládá, kdo má přístup k výpočetní síti. Cíle autentizace jsou autorizace, soukromí a nerepudiace. Autorizace určuje, jaké objekty nebo data může mít uživatel přístup v síti, pokud existují. Ochrana osobních údajů zabrání zveřejnění informací neautorizovaným jednotlivcům. Nezařízení je často zákonným požadavkem a odkazuje na skutečnost, že autentizační server může zaznamenávat veškerý přístup k síti spolu s identifikací dat, takže uživatel nemůže odmítnout nebo popírat skutečnost, že přistoupil k dotyčným datům nebo upravil.

autentizační servery. Software, který ovládá ověřování, může být umístěn v počítači s přístupem k síťovému přístupu, routeru nebo jiném kusu hardwarového řízení přístupu k síti nebo v jiném přístupovém bodě sítě. Bez ohledu na typ stroje, který hostuje ověřovací software, je termín ověřovací server Stále se používá k odkazu na kombinaci hardwaru a softwaru, který splňuje ověřovací funkci. Nejjednodušší z těchto autentizačních algoritmů se obvykle považuje za použití hesel. V jednoduché implementaci může autentizační server jednoduše uložit seznam platných uživatelských jmen a odpovídajících hesel a ověřit všechny uživatele, kteří se pokoušejí připojit k síti podle tohoto seznamu.

Kerberos je další typ autentizačního protokolu, který se používá například v mnoha systémech autentizačních serverů Windows® a v některých online zabezpečovacích nebo internetových zabezpečovacích systémech. Ověřování Kerberos má tři hlavní aspekty: ověřování identity uživatele, zabezpečené balení jména uživatele a SEVyléčte přenos údajů o uživateli přes síť. Pro operační systémy Windows XP®, Windows 2000® a Windows 2003® jsou k dispozici autentizační servery Kerberos v operačních systémech Windows®.

Proxy server je server nebo počítač, který zachycuje požadavky na az vnitřní sítě a externí sítě, jako je internet. Proxy servery někdy působí jako autentizační servery, kromě řady dalších funkcí, které mohou plnit. Existuje mnoho různých možností, které mohou být použity k implementaci autentizačních serverů, včetně požadavků na hardware, operační systém a softwarové balíčky. Proto je obvykle důležité, aby organizace před zavedením autentizačního serveru do síťového prostředí důkladně analyzovala bezpečnostní požadavky.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?