Co je to ověřovací server?
Ověřovací server je zařízení, které ovládá, kdo má přístup k výpočetní síti. Cíle autentizace jsou autorizace, soukromí a nerepudiace. Autorizace určuje, jaké objekty nebo data může mít uživatel přístup v síti, pokud existují. Ochrana osobních údajů zabrání zveřejnění informací neautorizovaným jednotlivcům. Nezařízení je často zákonným požadavkem a odkazuje na skutečnost, že autentizační server může zaznamenávat veškerý přístup k síti spolu s identifikací dat, takže uživatel nemůže odmítnout nebo popírat skutečnost, že přistoupil k dotyčným datům nebo upravil.
autentizační servery. Software, který ovládá ověřování, může být umístěn v počítači s přístupem k síťovému přístupu, routeru nebo jiném kusu hardwarového řízení přístupu k síti nebo v jiném přístupovém bodě sítě. Bez ohledu na typ stroje, který hostuje ověřovací software, je termín ověřovací server Stále se používá k odkazu na kombinaci hardwaru a softwaru, který splňuje ověřovací funkci. Nejjednodušší z těchto autentizačních algoritmů se obvykle považuje za použití hesel. V jednoduché implementaci může autentizační server jednoduše uložit seznam platných uživatelských jmen a odpovídajících hesel a ověřit všechny uživatele, kteří se pokoušejí připojit k síti podle tohoto seznamu.
Kerberos je další typ autentizačního protokolu, který se používá například v mnoha systémech autentizačních serverů Windows® a v některých online zabezpečovacích nebo internetových zabezpečovacích systémech. Ověřování Kerberos má tři hlavní aspekty: ověřování identity uživatele, zabezpečené balení jména uživatele a SEVyléčte přenos údajů o uživateli přes síť. Pro operační systémy Windows XP®, Windows 2000® a Windows 2003® jsou k dispozici autentizační servery Kerberos v operačních systémech Windows®.
Proxy server je server nebo počítač, který zachycuje požadavky na az vnitřní sítě a externí sítě, jako je internet. Proxy servery někdy působí jako autentizační servery, kromě řady dalších funkcí, které mohou plnit. Existuje mnoho různých možností, které mohou být použity k implementaci autentizačních serverů, včetně požadavků na hardware, operační systém a softwarové balíčky. Proto je obvykle důležité, aby organizace před zavedením autentizačního serveru do síťového prostředí důkladně analyzovala bezpečnostní požadavky.