Udostępnij za pośrednictwem


A (Słownik zabezpieczeń)

A BCDE F GHI J KLMNOP Q RSTUVWX Y Z

deskryptor zabezpieczeń bezwzględnych

Struktura deskryptora zabezpieczeń zawierająca wskaźniki do informacji o zabezpieczeniach skojarzonych z obiektem.

Zobacz również deskryptor zabezpieczeń i deskryptor zabezpieczeń względnych.

Notacja składni abstrakcyjnej jedynka

(ASN.1) Metoda używana do określania abstrakcyjnych obiektów przeznaczonych do transmisji szeregowej.

blok dostępu

Obiekt BLOB zawierający klucz algorytmu szyfrowania symetrycznego używany do szyfrowania pliku lub wiadomości. Blok dostępu można otworzyć tylko przy użyciu klucza prywatnego.

wpis kontroli dostępu

(ACE) Wpis na liście kontroli dostępu (ACL). ACE zawiera zestaw praw dostępu i identyfikator zabezpieczeń (SID), który identyfikuje powiernik, dla którego prawa są dozwolone, odrzucane lub poddawane inspekcji.

Zobacz również listę kontroli dostępu, identyfikator zabezpieczeń i powiernika.

listy kontroli dostępu

(Lista ACL) Lista zabezpieczeń, które mają zastosowanie do obiektu. (Obiekt może być plikiem, procesem, zdarzeniem lub innym deskryptorem zabezpieczeń). Wpis na liście kontroli dostępu (ACL) to wpis kontroli dostępu (ACE). Istnieją dwa typy listy kontroli dostępu, dyskrecjonalne i systemowe.

Zobacz również wpis kontroli dostępu , lista dyskrecjonalnej kontroli dostępu , deskryptor zabezpieczeń i systemowa lista kontroli dostępu .

maska dostępu

Wartość 32-bitowa określająca prawa, które są dozwolone lub blokowane w wpisie kontroli dostępu (ACE). Maska dostępu jest również używana do żądania praw dostępu po otwarciu obiektu.

Zobacz również wpis kontroli dostępu.

token dostępu

Token dostępu zawiera informacje o zabezpieczeniach sesji logowania. System tworzy token dostępu, gdy użytkownik loguje się, a każdy proces wykonywany w imieniu użytkownika ma kopię tokenu. Token identyfikuje użytkownika, grupy użytkownika i uprawnienia użytkownika. System używa tokenu do kontrolowania dostępu do zabezpieczanych obiektów i kontrolowania możliwości użytkownika do wykonywania różnych operacji związanych z systemem na komputerze lokalnym. Istnieją dwa rodzaje tokenu dostępu, podstawowy i personifikacja.

Zobacz również token podszywania się , token podstawowy , uprawnienie , proces i identyfikator zabezpieczeń .

ACE

Zobacz wpis kontroli dostępu.

listy ACL

Zobacz listę kontroli dostępu.

Zaawansowany Standard Szyfrowania

(AES) Algorytm kryptograficzny określony przez Narodowy Instytut Standardów i Technologii (NIST) w celu ochrony poufnych informacji.

ALG_CLASS_DATA_ENCRYPT

Klasa algorytmu CryptoAPI dla algorytmów szyfrowania danych. Typowe algorytmy szyfrowania danych obejmują RC2 i RC4.

ALG_CLASS_HASH

Klasa algorytmu CryptoAPI dla algorytmów haszujących. Typowe algorytmy wyznaczania wartości skrótu obejmują MD2, MD5, SHA-1 i MAC.

ALG_CLASS_KEY_EXCHANGE

Klasa algorytmu CryptoAPI dla algorytmów wymiany kluczy. Typowy algorytm wymiany kluczy jest RSA_KEYX.

ALG_CLASS_SIGNATURE

Klasa algorytmu CryptoAPI dla algorytmów podpisów. Typowy algorytm podpisu cyfrowego jest RSA_SIGN.

APDU

Zobacz jednostkę danych protokołu aplikacji.

jednostki danych protokołu aplikacji

(APDU) Sekwencja poleceń (jednostka danych protokołu aplikacji), która może być wysyłana przez kartę inteligentną lub zwracana przez aplikację.

Zobacz również odpowiedź APDU.

protokół aplikacji

Protokół, który zwykle znajduje się na górze warstwy transportu. Na przykład protokoły HTTP, TELNET, FTP i SMTP to wszystkie protokoły aplikacji.

ASN.1

Zobacz notację składni abstrakcyjnej One .

ASCII

Amerykański standardowy kod wymiany informacji. Schemat kodowania, który przypisuje wartości liczbowe do liter, cyfr, znaków interpunkcyjnych i niektórych innych znaków.

algorytm asymetryczny

Zobacz algorytm klucza publicznego.

klucz asymetryczny

Jedna z par kluczy używanych z asymetrycznym algorytmem kryptograficznym. Taki algorytm używa dwóch kluczy kryptograficznych: "klucza publicznego" do szyfrowania i "klucza prywatnego" do odszyfrowywania. W podpisie i weryfikacji role są odwrócone: klucz publiczny jest używany do weryfikacji, a klucz prywatny jest używany do generowania podpisu. Najważniejszą cechą takich algorytmów jest to, że ich zabezpieczenia nie zależą od zachowania klucza publicznego w tajemnicy (choć może to wymagać zapewnienia autentyczności kluczy publicznych, na przykład uzyskania ich z zaufanego źródła). Wymagana jest tajemnica klucza prywatnego. Przykładami algorytmów kluczy publicznych są algorytmy podpisu cyfrowego (DSA), algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA) oraz rodzina algorytmów Rivest-Shamir-Adleman (RSA).

sekcja ATR

Sekwencja bajtów zwracanych z karty inteligentnej po włączeniu. Te bajty służą do identyfikowania karty w systemie.

atrybutu

Element względnej nazwy wyróżniającej (RDN). Niektóre typowe atrybuty to nazwa pospolita, nazwisko, adres e-mail, adres pocztowy i nazwa kraju/regionu.

atrybutu BLOB

Zakodowana reprezentacja informacji o atrybutach przechowywanych w żądaniu certyfikatu.

Audyt obiektu zabezpieczeń

Deskryptor zabezpieczeń, który kontroluje dostęp do podsystemu zasad inspekcji.

uwierzytelnianie

Proces sprawdzania, czy użytkownik, komputer, usługa lub proces to kto lub co twierdzi.

pakiet uwierzytelniania

Biblioteka DLL, która hermetyzuje logikę uwierzytelniania używaną do określenia, czy zezwolić użytkownikowi na logowanie. Usługa LSA uwierzytelnia logowanie użytkownika, wysyłając żądanie do pakietu uwierzytelniania. Pakiet uwierzytelniania sprawdza następnie informacje logowania i uwierzytelnia lub odrzuca próbę logowania użytkownika.

Authenticode

Funkcja zabezpieczeń programu Internet Explorer. Aplikacja Authenticode umożliwia dostawcom kodu wykonywalnego do pobrania (na przykład wtyczek lub kontrolek ActiveX) dołączanie certyfikatów cyfrowych do swoich produktów w celu zapewnienia użytkownikom końcowym, że kod pochodzi od oryginalnego dewelopera i nie został zmieniony. Aplikacja Authenticode pozwala użytkownikom końcowym zdecydować, czy zaakceptować lub odrzucić składniki oprogramowania opublikowane w Internecie przed rozpoczęciem pobierania.