Translation Results Requested Through Conyac Made Public
[Translation from English to Japanese ] Authentication Servers Firewall and proxy servers can perform some kinds of ...
Original Texts
Authentication Servers
Firewall and proxy servers can perform some kinds of user authentication functions. It can also consider the use of a central database, known as "authentication server" to centrally store all the necessary information for authenticating and authorising users such as user passwords and access privileges. In addition, these authentication servers can support stronger authentication schemes such as the use of tokens and smart cards, which may not be able to be supported by proxies.
For example, Remote Authentication Dial-In User Service (RADIUS) and Terminal Access Controller Access Control System Plus (TACACS+) are common schemes used for remote authentication. Referring to Figure 2, an authentication server can be used to authenticate remote dial-in users before they are granted access rights to the network.
• The information stored in the authentication database should be encrypted and be well protected from unauthorised access or modification.
• A single dedicated machine, which is securely protected, should be used.
• The server should be properly configured to log administrative transactions, usage accounting information and authentication transactions such as failed login attempts.
• If more than one authentication servers are used for resilience, make sure that the information stored in the authentication databases is propagated to all other replicas.
• System log files should be reviewed periodically to detect any unauthorised account creation or privilege modification.
FIREWALLS
A firewall can be considered as a security measure for protecting an organisation's resources against intruders. It is an important component of a security infrastructure. It should be reminded that the design and setup of a firewall requires thorough understanding about the firewall features, functions, capabilities and limitations as well as the threats and vulnerabilities associated with the Internet.
Firewall and proxy servers can perform some kinds of user authentication functions. It can also consider the use of a central database, known as "authentication server" to centrally store all the necessary information for authenticating and authorising users such as user passwords and access privileges. In addition, these authentication servers can support stronger authentication schemes such as the use of tokens and smart cards, which may not be able to be supported by proxies.
For example, Remote Authentication Dial-In User Service (RADIUS) and Terminal Access Controller Access Control System Plus (TACACS+) are common schemes used for remote authentication. Referring to Figure 2, an authentication server can be used to authenticate remote dial-in users before they are granted access rights to the network.
• The information stored in the authentication database should be encrypted and be well protected from unauthorised access or modification.
• A single dedicated machine, which is securely protected, should be used.
• The server should be properly configured to log administrative transactions, usage accounting information and authentication transactions such as failed login attempts.
• If more than one authentication servers are used for resilience, make sure that the information stored in the authentication databases is propagated to all other replicas.
• System log files should be reviewed periodically to detect any unauthorised account creation or privilege modification.
FIREWALLS
A firewall can be considered as a security measure for protecting an organisation's resources against intruders. It is an important component of a security infrastructure. It should be reminded that the design and setup of a firewall requires thorough understanding about the firewall features, functions, capabilities and limitations as well as the threats and vulnerabilities associated with the Internet.
Translated by
ktfj
認証サーバー
ファイヤーウォールとプロキシサーバーはある種のユーザー認証機能を実行することができる。またユーザーのパスワードやアクセス権といった認証や権限付与のための必要な情報を集中的に保存するデータベースと考えることもできる。それに加え、これらの認証サーバーはトークンやスマートカードなどを使用すれば、プロキシではサポートできないであろう認証スキームを強力にサポートすることができる。
例えば、Remote Authentication Dial-In User Service (RADIUS)とTerminal Access Controller Access Control System Plus (TACACS+)は遠隔認証に使われる一般的なスキームである。
ファイヤーウォールとプロキシサーバーはある種のユーザー認証機能を実行することができる。またユーザーのパスワードやアクセス権といった認証や権限付与のための必要な情報を集中的に保存するデータベースと考えることもできる。それに加え、これらの認証サーバーはトークンやスマートカードなどを使用すれば、プロキシではサポートできないであろう認証スキームを強力にサポートすることができる。
例えば、Remote Authentication Dial-In User Service (RADIUS)とTerminal Access Controller Access Control System Plus (TACACS+)は遠隔認証に使われる一般的なスキームである。
図2のように、認証サーバーは、ネットワークへのアクセス権の付与がなされていない遠隔ダイヤルインのユーザーの認証をするために使うことができる。
・認証データベースに保存された情報は暗号化され、権限のないアクセスや変更からは十分に保護されるべきである。
・しっかりと保護された1台の専用マシンを使うべきである。
・サーバーは、管理上のトランザクション、会計情報の利用やログイン試行の失敗といった認証トランザクションなどが記録されるよう、適切に設定されるべきである。
・復旧のため複数の認証サーバーが使われる場合、認証データベースに保存された情報が、他の全てのサーバーに複製されていることを確認する必要がある。
・認証データベースに保存された情報は暗号化され、権限のないアクセスや変更からは十分に保護されるべきである。
・しっかりと保護された1台の専用マシンを使うべきである。
・サーバーは、管理上のトランザクション、会計情報の利用やログイン試行の失敗といった認証トランザクションなどが記録されるよう、適切に設定されるべきである。
・復旧のため複数の認証サーバーが使われる場合、認証データベースに保存された情報が、他の全てのサーバーに複製されていることを確認する必要がある。
・システムのログファイルは、権限なしにアカウント作成や変更権付与がされていないかを検出するため、定期的に点検されるべきである。
ファイヤーウォール
ファイヤーウォールは組織のリソースを侵入者から守るための安全保障の手段と考えられており、安全インフラの重要な構成要素のひとつである。ファイヤーウォールの設計と設定には、ファイヤーウォールの特徴、機能、能力、限界およびインターネット関連の脅威と脆弱性に対する完全な理解が必要ということを忘れてはならない。
ファイヤーウォール
ファイヤーウォールは組織のリソースを侵入者から守るための安全保障の手段と考えられており、安全インフラの重要な構成要素のひとつである。ファイヤーウォールの設計と設定には、ファイヤーウォールの特徴、機能、能力、限界およびインターネット関連の脅威と脆弱性に対する完全な理解が必要ということを忘れてはならない。
Result of Translation in Conyac
- Number of Characters of Requests:
- 1939letters
- Translation Language
- English → Japanese
- Translation Fee
- $43.635
- Translation Time
- about 16 hours
Freelancer
ktfj
Starter
アタマの体操