Was ist eine sichere Vollmacht?

In den Computernetzen ist eine sichere Vollmacht im Allgemeinen ein Zwischenbediener, der Klientencomputer oder -endbenutzern erlaubt, auf Netzbetriebsmittel über verschiedene Verschlüsselungmethoden zurückzugreifen. Nachdem die Vollmacht den Antrag des Klienten empfängt, setzt sie Entstörungsrichtlinien ein, um den Antrag auf dem korrekten Anwendungsprogramm oder dem Bediener zu validieren und richtig zu verlegen. Der erbetene Bediener entweder genehmigt oder verweigert den Antrag des Klienten, indem er zur Vollmacht in Verbindung steht, die dann den Antrag des Klienten genehmigt oder verweigert.

Ein sicher-Proxy-Server hat viel Gebrauch für Endbenutzer und Netzverwalter gleich. Netzverwalter konnten sichere Vollmächte verwenden wie eine Weise, Netzmaschinen anonym zu halten beim Verständigen mit anderen Netzen. Der Nutzen der anonymizing Netzmaschinen über eine Vollmacht durch einen sicheren Anschluss ist der Schutz von persönlichem und vertrauliche Information und die computer’s, die Informationen, wie die Internet Protocoladresse (IP) kennzeichnen. Proxy-Server, die das zutreffende IP address einer Maschine verbergen, werden anonyme Proxy-Server genannt. Endbenutzer schließen normalerweise an anonyme Vollmächte für Privatlebeninteressen oder Netzbeschränkungen zu verhindern an.

Sichere Vollmächte werden verwendet, um Netz-Sicherheitsbrüche und das Abfangen von empfindlichem und persönliche Information wie email address, Benutzernamen und Kennwörter zu vermeiden. Using Vollmächte, die nicht sicher sind, kann zu wichtige Angelegenheiten führen. Z.B. können Spammern ungesicherte Vollmächte verwenden, um übereinkommende Auslandspost zu den Opfern neu zu legen. Wenn das IP address verfolgt wird, um die Quelle des Spam zu finden, konnte das Netz der Vollmacht als das Angeklagte falsch impliziert werden. Endbenutzer, die an ein ungesichertes Vollmachtrisiko anschließen, das persönlich sind und die vertrauliche Information, die von einer Drittpartei zu den böswilligen Zwecken abgefangen wird.

Proxy-Server werden normalerweise zusammengebaut, um ein Bestandteil des Netzfirewalls zu sein, der als die erste Verteidigungslinie gegen Angriffe zu einem Netz oder zu einem Endbenutzer dient. Einen sicheren Proxy-Server anzubieten ist nicht nur zu den Endbenutzern aber zum Netz außerdem vorteilhaft. Es gibt verschiedene Weisen, damit ein Proxy-Server sicher ist, der Zugang des sperrenden nicht notwendigen für misstrauische Tätigkeit wiederholt zu werden Service-, Steuerbedieners und Gründen der Bedienermaschinenbordbücher, miteinschließt.

Korrekte Konfiguration von Services wie File Transfer Protocol (FTP) ist für das Sichern eines Proxy-Servers wesentlich. Unsachgemäße Konfiguration der laufenden Dienstleistungen konnte Sicherheitslücken lassen, die Häcker ausnutzen können. Eine sichere Vollmacht begrenzt auch Bedienerzugang, indem sie ein System einführt, das Authentisierung der Endbenutzer erfordert. In vielen Fällen werden Vollmächte, die nicht Authentisierung erfordern, geöffnete Vollmächte genannt und sind normalerweise nicht sicher.