A (Słownik zabezpieczeń)
A BCDE F GHI J KLMNOP Q RSTUVWX Y Z
-
deskryptor zabezpieczeń bezwzględnych
-
Struktura deskryptora zabezpieczeń zawierająca wskaźniki do informacji o zabezpieczeniach skojarzonych z obiektem.
Zobacz również deskryptor zabezpieczeń i deskryptor zabezpieczeń względnych.
-
Notacja składni abstrakcyjnej jedynka
-
(ASN.1) Metoda używana do określania abstrakcyjnych obiektów przeznaczonych do transmisji szeregowej.
-
blok dostępu
-
Obiekt BLOB zawierający klucz algorytmu szyfrowania symetrycznego używany do szyfrowania pliku lub wiadomości. Blok dostępu można otworzyć tylko przy użyciu klucza prywatnego.
-
wpis kontroli dostępu
-
(ACE) Wpis na liście kontroli dostępu (ACL). ACE zawiera zestaw praw dostępu i identyfikator zabezpieczeń (SID), który identyfikuje powiernik, dla którego prawa są dozwolone, odrzucane lub poddawane inspekcji.
Zobacz również listę kontroli dostępu, identyfikator zabezpieczeń i powiernika.
-
listy kontroli dostępu
-
(Lista ACL) Lista zabezpieczeń, które mają zastosowanie do obiektu. (Obiekt może być plikiem, procesem, zdarzeniem lub innym deskryptorem zabezpieczeń). Wpis na liście kontroli dostępu (ACL) to wpis kontroli dostępu (ACE). Istnieją dwa typy listy kontroli dostępu, dyskrecjonalne i systemowe.
Zobacz również wpis kontroli dostępu , lista dyskrecjonalnej kontroli dostępu , deskryptor zabezpieczeń i systemowa lista kontroli dostępu .
-
maska dostępu
-
Wartość 32-bitowa określająca prawa, które są dozwolone lub blokowane w wpisie kontroli dostępu (ACE). Maska dostępu jest również używana do żądania praw dostępu po otwarciu obiektu.
Zobacz również wpis kontroli dostępu.
-
token dostępu
-
Token dostępu zawiera informacje o zabezpieczeniach sesji logowania. System tworzy token dostępu, gdy użytkownik loguje się, a każdy proces wykonywany w imieniu użytkownika ma kopię tokenu. Token identyfikuje użytkownika, grupy użytkownika i uprawnienia użytkownika. System używa tokenu do kontrolowania dostępu do zabezpieczanych obiektów i kontrolowania możliwości użytkownika do wykonywania różnych operacji związanych z systemem na komputerze lokalnym. Istnieją dwa rodzaje tokenu dostępu, podstawowy i personifikacja.
Zobacz również token podszywania się , token podstawowy , uprawnienie , proces i identyfikator zabezpieczeń .
-
ACE
-
Zobacz wpis kontroli dostępu.
-
listy ACL
-
Zobacz listę kontroli dostępu.
-
Zaawansowany Standard Szyfrowania
-
(AES) Algorytm kryptograficzny określony przez Narodowy Instytut Standardów i Technologii (NIST) w celu ochrony poufnych informacji.
-
ALG_CLASS_DATA_ENCRYPT
-
Klasa algorytmu CryptoAPI dla algorytmów szyfrowania danych. Typowe algorytmy szyfrowania danych obejmują RC2 i RC4.
-
ALG_CLASS_HASH
-
Klasa algorytmu CryptoAPI dla algorytmów haszujących. Typowe algorytmy wyznaczania wartości skrótu obejmują MD2, MD5, SHA-1 i MAC.
-
ALG_CLASS_KEY_EXCHANGE
-
Klasa algorytmu CryptoAPI dla algorytmów wymiany kluczy. Typowy algorytm wymiany kluczy jest RSA_KEYX.
-
ALG_CLASS_SIGNATURE
-
Klasa algorytmu CryptoAPI dla algorytmów podpisów. Typowy algorytm podpisu cyfrowego jest RSA_SIGN.
-
APDU
-
Zobacz jednostkę danych protokołu aplikacji.
-
jednostki danych protokołu aplikacji
-
(APDU) Sekwencja poleceń (jednostka danych protokołu aplikacji), która może być wysyłana przez kartę inteligentną lub zwracana przez aplikację.
Zobacz również odpowiedź APDU.
-
protokół aplikacji
-
Protokół, który zwykle znajduje się na górze warstwy transportu. Na przykład protokoły HTTP, TELNET, FTP i SMTP to wszystkie protokoły aplikacji.
-
ASN.1
-
Zobacz notację składni abstrakcyjnej One .
-
ASCII
-
Amerykański standardowy kod wymiany informacji. Schemat kodowania, który przypisuje wartości liczbowe do liter, cyfr, znaków interpunkcyjnych i niektórych innych znaków.
-
algorytm asymetryczny
-
Zobacz algorytm klucza publicznego.
-
klucz asymetryczny
-
Jedna z par kluczy używanych z asymetrycznym algorytmem kryptograficznym. Taki algorytm używa dwóch kluczy kryptograficznych: "klucza publicznego" do szyfrowania i "klucza prywatnego" do odszyfrowywania. W podpisie i weryfikacji role są odwrócone: klucz publiczny jest używany do weryfikacji, a klucz prywatny jest używany do generowania podpisu. Najważniejszą cechą takich algorytmów jest to, że ich zabezpieczenia nie zależą od zachowania klucza publicznego w tajemnicy (choć może to wymagać zapewnienia autentyczności kluczy publicznych, na przykład uzyskania ich z zaufanego źródła). Wymagana jest tajemnica klucza prywatnego. Przykładami algorytmów kluczy publicznych są algorytmy podpisu cyfrowego (DSA), algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA) oraz rodzina algorytmów Rivest-Shamir-Adleman (RSA).
-
sekcja ATR
-
Sekwencja bajtów zwracanych z karty inteligentnej po włączeniu. Te bajty służą do identyfikowania karty w systemie.
-
atrybutu
-
Element względnej nazwy wyróżniającej (RDN). Niektóre typowe atrybuty to nazwa pospolita, nazwisko, adres e-mail, adres pocztowy i nazwa kraju/regionu.
-
atrybutu BLOB
-
Zakodowana reprezentacja informacji o atrybutach przechowywanych w żądaniu certyfikatu.
-
Audyt obiektu zabezpieczeń
-
Deskryptor zabezpieczeń, który kontroluje dostęp do podsystemu zasad inspekcji.
-
uwierzytelnianie
-
Proces sprawdzania, czy użytkownik, komputer, usługa lub proces to kto lub co twierdzi.
-
pakiet uwierzytelniania
-
Biblioteka DLL, która hermetyzuje logikę uwierzytelniania używaną do określenia, czy zezwolić użytkownikowi na logowanie. Usługa LSA uwierzytelnia logowanie użytkownika, wysyłając żądanie do pakietu uwierzytelniania. Pakiet uwierzytelniania sprawdza następnie informacje logowania i uwierzytelnia lub odrzuca próbę logowania użytkownika.
-
Authenticode
-
Funkcja zabezpieczeń programu Internet Explorer. Aplikacja Authenticode umożliwia dostawcom kodu wykonywalnego do pobrania (na przykład wtyczek lub kontrolek ActiveX) dołączanie certyfikatów cyfrowych do swoich produktów w celu zapewnienia użytkownikom końcowym, że kod pochodzi od oryginalnego dewelopera i nie został zmieniony. Aplikacja Authenticode pozwala użytkownikom końcowym zdecydować, czy zaakceptować lub odrzucić składniki oprogramowania opublikowane w Internecie przed rozpoczęciem pobierania.