Slovník pojmů

Aktualizováno: 31. října 2016

A

Active Directory Federation Services (AD FS) (AD FS)

Active Directory Federation Services (AD FS) (AD FS) je služba založená na standardech, která umožňuje zabezpečené sdílení informací o identitě mezi důvěryhodnými obchodními partnery (označované jako federace) v extranetu. Když uživatel potřebuje přístup k webové aplikaci od některého ze svých federačních partnerů, zodpovídá za ověření uživatele a poskytnutí informací o identitě ve formě deklarací identity partnerovi, který hostuje webovou aplikaci. Hostitelská partner používá své zásady důvěryhodnosti k mapování příchozích deklarací identity na deklarace identity, kterým rozumí jeho webová aplikace, která deklarace identity používá k rozhodování o autorizaci.

Randomizace rozložení adresního prostoru (ASLR)

Randomizace rozložení adresního prostoru (ASLR) přesune spustitelné obrázky do náhodných umístění při spuštění systému, což pomáhá útočníkovi zabránit v využívání dat v předvídatelných umístěních. Aby komponenta podporovala ASLR, musí všechny komponenty, které načítá, podporovat také ASLR. Pokud například A.exe spotřebovává B.dll a C.dll, musí všechny tři podporovat ASLR. Ve výchozím nastavení windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 a Windows Server 2012 R2 náhodně změní systémové knihovny DLL a exes, ale knihovny DLL a EXE vytvořené nezávislými dodavateli softwaru (ISV) musí podporovat ASLR pomocí možnosti /DYNAMICBASE linker.

ASLR také randomizuje haldu a paměť zásobníku:

Když aplikace vytvoří haldu v systémech Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 a Windows Server 2012 R2, vytvoří správce haldy tuto haldu v náhodném umístění, aby se snížila pravděpodobnost, že pokus o zneužití vyrovnávací paměti založené na haldě bude úspěšný. Randomizace haldy je ve výchozím nastavení povolena pro všechny aplikace spuštěné v systému Windows Vista a novější.

  • Když se vlákno spustí v procesu propojeném s /DYNAMICBASE, Windows Vista, Windows Serverem 2008, Windows 7, Windows Serverem 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Serverem 2012 a Windows Serverem 2012 R2, přesune zásobník vlákna do náhodného umístění, aby se snížila pravděpodobnost, že přetečení vyrovnávací paměti založené na zásobníku bude úspěšné. 

Funkce Always Encrypted

Funkce Always Encrypted je funkce navržená k ochraně citlivých dat, jako jsou čísla platebních karet nebo národní identifikační čísla (např. čísla sociálního pojištění USA), uložená v databázích Azure SQL Database nebo SQL Serveru. Funkce Always Encrypted umožňuje klientům šifrovat citlivá data v klientských aplikacích a nikdy neodhalovat šifrovací klíče databázovému stroji (SQL Database nebo SQL Server). V důsledku toho funkce Always Encrypted poskytuje oddělení mezi těmi, kdo vlastní data (a mohou je zobrazit) a těmi, kteří data spravují (ale neměli by mít přístup k datům).

Infrastruktura kompatibility aplikací (AppCompat)

Infrastruktura kompatibility aplikací systému Microsoft Windows (AppCompat) je navržená tak, aby zachovala funkčnost aplikace, protože operační systém Microsoft Windows se mění z verze na verzi. Infrastruktura AppCompat umožňuje cílené opravy konkrétních aplikací a konkrétních verzí aplikací, přičemž tyto opravy se ukládají mimo základní funkce Windows.

ASP.NET

ASP.NET je kolekce technologií v rozhraní Microsoft .NET Framework, která vývojářům umožňuje vytvářet webové aplikace a webové služby XML.

Na rozdíl od tradičních webových stránek, které používají kombinaci statického HTML a skriptování, ASP.NET používá kompilované stránky řízené událostmi. Vzhledem k tomu, že ASP.NET je webové prostředí aplikace, které vyžaduje základní webový server, aby poskytoval základní funkce HTTP, ASP.NET běží nad Internetová informační služba (IIS). Další informace naleznete na oficiálním webu společnosti Microsoft ASP.NET.

C

Certifikační autorita (CA)

Certifikační autority jsou organizace, které vydávají certifikáty. Zřídí a ověří pravost veřejných klíčů, které patří lidem nebo jiným certifikačním autoritám, a ověří identitu osoby nebo organizace, která žádá o certifikát. 

Seznam důvěryhodnosti certifikátů (CTL)

Vztah důvěryhodnosti musí existovat mezi příjemcem podepsané zprávy a podepisovačem zprávy. Jednou z metod vytvoření této důvěryhodnosti je certifikát, elektronický dokument, který ověřuje, že entity nebo osoby jsou tím, za koho se tvrdí. Certifikát je vydán entitě třetí stranou, která je důvěryhodná oběma stranami. Každý příjemce podepsané zprávy se tedy rozhodne, jestli je vystavitel certifikátu podepisující osoby důvěryhodný. CryptoAPI implementovala metodologii, která vývojářům aplikací umožňuje vytvářet aplikace, které automaticky ověřují certifikáty s předdefinovaným seznamem důvěryhodných certifikátů nebo kořenových certifikátů. Tento seznamdůvěryhodných Další informace najdete v článku MSDN o ověření důvěryhodnosti certifikátu.

Sada šifer

Šifrovací sada je sada kryptografických algoritmů. Protokoly Schannel používají k vytváření klíčů a šifrování informací algoritmy ze šifrovací sady. Další informace o šifrovacích sadách naleznete v tématu Cipher Suites in Schannel

Common Log File System (CLFS)

Common Log File System (CLFS) je vysoce výkonný subsystém souborů protokolu pro obecné účely, který můžou vyhrazené klientské aplikace používat a více klientů může sdílet za účelem optimalizace přístupu k protokolům.

Zásady zabezpečení obsahu (CSP)

Microsoft Edge teď implementuje zásady zabezpečení obsahu (CSP) 1.0. Další podrobnosti najdete ve specifikaci zásad zabezpečení obsahu W3C. Standard zabezpečení CSP umožňuje webovým vývojářům řídit prostředky (JS, CSS, pluginy, obrázky atd.), které konkrétní stránka může načíst nebo provést s cílem zabránit skriptování mezi weby (XSS), klikni a další útoky prostřednictvím injektáže kódu, které hledají spuštění škodlivého obsahu v kontextu důvěryhodné webové stránky. S CSP můžou vývojáři webu vytvořit seznam povolených zdrojů důvěryhodného obsahu v hlavičkách HTTP, předem schválit určité servery pro obsah načtený na webovou stránku a dát prohlížeči pokyn, aby z těchto zdrojů spouštěl nebo vykresloval pouze prostředky.

Padělání žádostí mezi weby (CSRF/XSRF)

Útok CSRF/XSRF (Cross-Site Request Forgery) je typ útoku, ke kterému dochází, když škodlivý web, e-mail, blog, rychlá zpráva nebo program způsobí, že webový prohlížeč uživatele provede nežádoucí akci na důvěryhodném webu, pro který je aktuálně ověřený.

Skriptování mezi weby (XSS)

Skriptování mezi weby (XSS) je třída ohrožení zabezpečení, která útočníkovi umožňuje vložit kód skriptu do relace uživatele s webem. Toto ohrožení zabezpečení může ovlivnit webové servery, které dynamicky generují stránky HTML. Pokud tyto servery vkládají vstup prohlížeče do dynamických stránek, které odesílají zpět do prohlížeče, mohou být tyto servery manipulovány tak, aby zahrnovaly škodlivý obsah na dynamických stránkách. To může umožnit spuštění škodlivého skriptu. Webové prohlížeče mohou tento problém zachovat prostřednictvím svých předpokladů důvěryhodných webů a jejich používání souborů cookie k zachování trvalého stavu u webů, které často používají. Útok XSS neupravuje obsah webu. Místo toho vloží nový škodlivý skript, který se může spustit v prohlížeči v kontextu přidruženém k důvěryhodnému serveru. 

Kryptografie

Kryptografie je věda o zabezpečení informací převodem mezi normálním, čitelným stavem (označovaným jako prostý text) a informací, ve kterých jsou data zakrytá (označuje se jako šiferný text).

Ve všech formách kryptografie se hodnota známá jako klíč používá ve spojení s procedurou označovanou jako kryptografický algoritmus k transformaci dat prostého textu na šifrový text. V nejznámějším typu kryptografie, kryptografie s tajným klíčem, se šiferový text transformuje zpět do prostého textu pomocí stejného klíče. V druhém typu kryptografie, kryptografie s veřejným klíčem se však k transformaci šifrového textu zpět na prostý text používá jiný klíč.

Kryptografie příští generace (CNG)

Kryptografie next Generation (CNG) poskytuje flexibilní platformu pro vývoj kryptografických služeb, která umožňuje vytvářet, aktualizovat a používat vlastní kryptografické algoritmy v aplikacích souvisejících s kryptografií.

D

Hloubková ochrana

V oblasti zabezpečení informací se hloubková obrana týká přístupu, ve kterém je zavedeno několik vrstev obrany, aby zabránili útočníkům v ohrožení zabezpečení sítě nebo systému. 

Digitální certifikát

V kryptografii veřejného klíče musí být jeden z klíčů, označovaný jako privátní klíč, tajný klíč. Druhý klíč, označovaný jako veřejný klíč, má být sdílen se světem. Digitální certifikáty se používají především k ověření identity osoby nebo zařízení, ověření služby nebo šifrování souborů. Digitální certifikát je manipulace s daty, která zabalí veřejný klíč spolu s informacemi o něm – kdo ho vlastní, k čemu může být použit, kdy vyprší platnost atd.  

Definice typu dokumentu (DTD)

DTD, stojící pro definici typu dokumentu, je typ formátu souboru, který se používá v JAZYCE XML a dalších jazycích značek k identifikaci revizí, které se mají použít k formátování dokumentu.

DNS (Domain Name System)

DNS (Domain Name System), lokátorová služba v systému Microsoft Windows, je standardní protokol, který vyhledá počítače v síti založené na PROTOKOLU IP. Sítě IP, jako jsou sítě Internetu a Windows, se při zpracování dat spoléhají na číselné adresy.

E

Sada nástrojů Enhanced Mitigation Experience Toolkit (EMET)

Sada EMET (Enhanced Mitigation Experience Toolkit) je navržená tak, aby zákazníkům pomohla s hloubkovými strategiemi ochrany před kybernetickými útoky tím, že pomáhá zjišťovat a blokovat techniky zneužití, které se běžně používají ke zneužití ohrožení zabezpečení v paměti. EMET pomáhá chránit před novými a neobjevenými hrozbami ještě předtím, než se formálně řeší prostřednictvím aktualizací zabezpečení nebo antimalwarového softwaru. EMET zahrnuje 14 zmírnění rizik zabezpečení, které doplňují další hloubková bezpečnostní opatření, jako je Windows Defender a antivirový software. EMET se instaluje s výchozími profily ochrany, což jsou soubory XML, které obsahují předkonfigurovaná nastavení pro běžné aplikace Microsoftu a třetích stran. Další informace o nástroji EMET naleznete v sadě nástrojů Enhanced Mitigation Experience Toolkit

Enhanced Metafile (EMF)

EMF je 32bitový formát, který může obsahovat informace o vektorech i rastrové informace. Tento formát je vylepšením formátu WMF (Windows Metafile Format) a obsahuje rozšířené funkce.

Další informace o typech a formátech obrázků naleznete v článku znalostní báze Microsoft Knowledge Base 320314. Další informace o formátech grafických souborů naleznete v článku MSDN metasoubory.

H

Injektáž HTML

Injektáž HTML je třída ohrožení zabezpečení, která útočníkovi umožňuje vložit kód HTML do relace uživatele s webem. Toto ohrožení zabezpečení může ovlivnit webové servery, které dynamicky generují stránky HTML. Pokud tyto servery vkládají vstup prohlížeče do dynamických stránek, které odesílají zpět do prohlížeče, mohou být tyto servery manipulovány tak, aby zahrnovaly škodlivý obsah na dynamických stránkách. To může umožnit spuštění škodlivého skriptu. Webové prohlížeče mohou tento problém zachovat prostřednictvím svých předpokladů důvěryhodných webů a jejich používání souborů cookie k zachování trvalého stavu u webů, které často používají. Útok prostřednictvím injektáže HTML neupravuje obsah webu. Místo toho vloží nový škodlivý kód HTML, který se může spustit v prohlížeči v kontextu přidruženém k důvěryhodnému serveru.

Integrita kódu chráněná hypervisorem (HVCI)

Integrita kódu chráněného hypervisorem (HVCI) je výkonné zmírnění rizik systému, které využívá virtualizaci hardwaru a hypervisor Technologie Windows Hyper-V k ochraně procesů v režimu jádra Windows před injektáží a spuštěním škodlivého nebo neověřeného kódu. Pokud je HVCI zapnutý, ověřování integrity kódu v režimu jádra se provádí v zabezpečeném prostředí, které je odolné vůči útokům ze škodlivého softwaru, a oprávnění stránky pro režim jádra se nastaví a udržuje hypervisor Hyper-V.

I

Internet Authentication Service (IAS)

V systému Microsoft Windows 2000 Server, Internet Authentication Service (IAS) je implementace serveru RADIUS (Remote Authentication Dial-in User Service). Jako server RADIUS provádí IAS centralizované ověřování připojení, autorizaci a účtování mnoha typů síťového přístupu, včetně bezdrátových a virtuálních privátních připojení (VPN). V systému Microsoft Windows 2000 Server služba IAS nepodporuje proxy serveru RADIUS, protože je založená na verzi sady Option Pack.

V systému Windows Server 2003 je internetová ověřovací služba (IAS) implementací serveru a proxy serveru radius (Remote Authentication Dial-in User Service). Jako server RADIUS provádí IAS centralizované ověřování připojení, autorizaci a účtování mnoha typů síťového přístupu, včetně bezdrátových a virtuálních privátních připojení (VPN). Jako proxy server RADIUS služba IAS předává ověřovací a účetní zprávy jiným serverům RADIUS. 

Protokol IPSec (Internet Protocol Security)

Zabezpečení protokolu IPSec (Internet Protocol Security) je architektura otevřených standardů, která pomáhá zajistit privátní a zabezpečenou komunikaci přes sítě IP (Internet Protocol) prostřednictvím kryptografických služeb zabezpečení. Protokol IPSec podporuje integritu dat na úrovni sítě, důvěrnost dat, ověřování původu dat a ochranu před přehráním. Vzhledem k tomu, že protokol IPSec je integrovaný v internetové vrstvě (vrstva 3), poskytuje zabezpečení téměř pro všechny protokoly v sadě TCP/IP a protože protokol IPSec se u aplikací používá transparentně, není nutné konfigurovat samostatné zabezpečení pro každou aplikaci, která používá protokol TCP/IP.

Editor IME (Input Method Editor)

Editory IME (Input Method Editors) pomáhají vyřešit problém související se zadáváním informací v určitých jazycích pomocí klávesnice. Jazyky jako čínština a japonština obsahují tisíce různých znaků a není možné vytvořit klávesnici, která obsahuje všechny. Funkce IME umožňují vytvářet znaky pomocí standardní klávesnice s 101 klávesami zadáním tahů, které tvoří jednotlivé znaky.

Editor IME se skládá z modulu, který převádí stisknutí kláves na fonetické a ideografické znaky a slovník běžně používaných ideografických slov. Když uživatel zadá stisknutí kláves pomocí klávesnice, editor IME identifikuje stisknutí kláves a převede je na znaky.  

Řízení vstupu a výstupu (IOCTL)

Systém Windows umožňuje aplikacím přímo požadovat služby ovladačů zařízení. Rozhraní, přes které se to provádí, se nazývá vstupní/výstupní ovládací prvek nebo IOCTL. 

Internetová informační služba (IIS)

Role Webový server (IIS) ve Windows Serveru poskytuje zabezpečenou, snadnou správu, modulární a rozšiřitelnou platformu pro spolehlivé hostování webů, služeb a aplikací. Další informace najdete v článku TechNet, přehled služby IIS webového serveru. 

Omezení IP adres a domény

OMEZENÍ IP adresy a domény je funkce webového serveru (IIS), která umožňuje vytvářet pravidla, která povolují nebo zakazují přístup k obsahu pro konkrétní IP adresu, rozsah IP adres nebo název domény nebo sadu názvů domén. Tato pravidla se také označují jako "white list" nebo "black list" rule sets.

Všechny IP adresy, počítače a domény mají ve výchozím nastavení přístup k vaší lokalitě. Pokud chcete zvýšit zabezpečení, můžete omezit přístup k webu vytvořením pravidla omezení pro všechny IP adresy, konkrétní IP adresu, rozsah IP adres nebo konkrétní doménu nebo domény.

Pokud máte třeba web na intranetovém serveru, který je připojený k internetu, můžete uživatelům internetu zabránit v přístupu k intranetovém webu tak, že povolíte přístup jenom členům intranetu a explicitně odepřete přístup externím uživatelům, přečtěte si článek Zabezpečení IP adres. 

J

JPEG

JPEG je formát obrázku nezávislý na platformě, který podporuje vysokou úroveň komprese. JPEG je široce podporovaný internetový standard vyvinutý společností Joint Photographic Experts Group.

JPEG XR

JPEG XR (. XJR) je formát souborů JPEG vyvinutý společností Microsoft pro souvislé tónové obrázky, které podporují vyšší poměr komprese a přesnost barev než standardní formát JPEG.

K

Kerberos

Kerberos je protokol, který se používá k vzájemnému ověřování uživatelů a služeb v otevřené a nezabezpečené síti. Umožňuje službám správně identifikovat uživatele lístku Kerberos, aniž by bylo nutné ověřit uživatele ve službě. Dělá to pomocí sdílených tajných klíčů.

Protokol Kerberos používá sdílené tajné klíče k šifrování a podepisování přihlašovacích údajů uživatelů. Klient je ověřený službou Kerberos Key Distribution Center (KDC). Po ověření může uživatel požádat o lístek služby pro přístup ke konkrétní službě v síti. Tento lístek zahrnuje šifrovanou a podepsanou identitu uživatele.

Centrum distribuce klíčů Kerberos (KDC) je síťová služba, která poskytuje lístky relací a dočasné klíče relace uživatelům a počítačům v doméně služby Active Directory. KDC běží na každém řadiči domény jako součást Doména služby Active Directory Services (AD DS).

Zabíjet bity

Funkce zabezpečení v aplikaci Microsoft Internet Explorer umožňuje zabránit tomu, aby se ovládací prvek technologie ActiveX někdy načetl vykreslovacím strojem HTML aplikace Internet Explorer. To se provádí vytvořením nastavení registru a označuje se jako nastavení bitu ukončení. Po nastavení bitu kill bit nelze ovládací prvek nikdy načíst, i když je plně nainstalován. Nastavení bitu kill bit zajistí, že i když je v systému zavedená ohrožená komponenta nebo je znovu zavedená, zůstane inertní a neškodná.

Další informace o ukončování bitů naleznete v článku znalostní báze Microsoft Knowledge Base 240797.

M

Útok man-in-the-middle (MiTM)

Útok typu man-in-the-middle (MiTM) nastane, když útočník přesměruje komunikaci mezi dvěma uživateli přes počítač útočníka bez znalosti dvou komunikujících uživatelů. Každý uživatel v komunikaci neúmyslně odesílá provoz a přijímá provoz od útočníka, a to i když si myslí, že komunikuje jenom s zamýšleným uživatelem.

Vzdálené komunikace Microsoft .NET

Komunikace microsoft .NET je technologie, která zjednodušuje komunikaci a sdílení objektů s jinými aplikacemi.

Microsoft rozhraní DirectShow

DirectX se skládá ze sady nízkoúrovňových aplikačních programovacích rozhraní (API) používaných programy systému Windows pro multimediální podporu. Technologie rozhraní DirectShow v rozhraní DirectX provádí audio a video sourcing na straně klienta, manipulaci a vykreslování.

Microsoft rozhraní DirectShow se používá pro streamování médií v operačních systémech Microsoft Windows. rozhraní DirectShow se používá pro vysoce kvalitní zachytávání a přehrávání multimediálních streamů. Automaticky rozpozná a používá hardware pro akceleraci videa a zvuku, ale podporuje také systémy bez hardwaru akcelerace. rozhraní DirectShow je také integrován s dalšími technologiemi DirectX. Mezi příklady aplikací, které používají rozhraní DirectShow patří DVD přehrávače, aplikace pro úpravy videa, AVI na převaděče ASF, přehrávače MP3 a aplikace pro digitální zachytávání videa.

Microsoft XML Core Services (MSXML)

Microsoft XML Core Services (MSXML) umožňuje zákazníkům, kteří používají JScript, Visual Basic Scripting Edition (VBScript) a Microsoft Visual Studio 6.0 k vývoji aplikací založených na jazyce XML, které poskytují interoperabilitu s jinými aplikacemi, které dodržují standard XML 1.0. Další informace naleznete na webu MSDN, MSXML.

Omezení rizik

Odkazuje na nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, který by mohl snížit závažnost zneužití chyby zabezpečení. 

N

Standard síťového ovladače (NDIS)

Rozhraní NDIS (Network Driver Interface Standard) je součástí sady Windows Driver Kit, což je plně integrovaný vývojový systém ovladačů, který obsahuje sadu Windows Driver Device Kit a testy stability a spolehlivosti ovladačů systému Windows. Knihovna NDIS abstrahuje síťový hardware od síťových ovladačů. NDIS také určuje standardní rozhraní mezi vrstvenými síťovými ovladači, čímž abstrahuje ovladače nižší úrovně, které spravují hardware od ovladačů vyšší úrovně, jako jsou síťové přenosy. NDIS také udržuje informace o stavu a parametry pro síťové ovladače, včetně ukazatelů na funkce, popisovače a bloky parametrů pro propojení a další systémové hodnoty.

Služba sledování polohy v síti (NLA)

Služba Sledování polohy v síti umožňuje programům pracujícím v síti změnit jejich chování na základě toho, jak je počítač připojený k síti. V případě brány Windows Firewall s pokročilým zabezpečením můžete vytvořit pravidla, která platí jenom v případě, že je profil přidružený ke konkrétnímu typu síťového umístění v počítači aktivní.

Server NPS (Network Policy Server)

Server NPS (Network Policy Server) je implementace serveru RADIUS (Remote Authentication Dial-in User Service) společnosti Microsoft a serveru proxy v systému Windows Server 2008. Server NPS nahrazuje ve Windows Serveru 2003 službu ověřování v internetu (IAS). NpS jako server RADIUS provádí ověřování, autorizaci a účtování bezdrátového připojení, ověřování přepínače a telefonického připojení vzdáleného přístupu a virtuální privátní sítě (VPN).

Ověřovací protokol NT LAN Manager (NTLM)

Protokol NT LAN Manager (NTLM) Authentication Protocol je protokol, který používá mechanismus odezvy na výzvy pro ověřování, ve kterém klienti můžou ověřit své identity bez odeslání hesla na server. Skládá se ze tří zpráv, běžně označovaných jako typ 1 (vyjednávání), typu 2 (výzva) a typu 3 (ověřování).

O

Propojení a vkládání objektů (OLE)

Technologie, která umožňuje aplikacím sdílet data a funkce, jako je například schopnost vytvářet a upravovat složená data. Složená data jsou data, která obsahují informace ve více formátech. Například složený dokument aplikace Microsoft Word může obsahovat vloženou tabulku aplikace Microsoft Excel (nebo objekt OLE). Tato technologie také umožňuje místní úpravy; místo spuštění nové aplikace při aktivaci objektu OLE místo toho uživatel uvidí novou sadu položek nabídky uvnitř své stávající aplikace. Další informace o OLE naleznete v tématu Složené dokumenty

P

PFS

PFS je vlastnost protokolů smlouvy s klíči, která zajišťuje, že klíč relace odvozený ze sady dlouhodobých klíčů nebude ohrožen, pokud dojde k ohrožení některého z dlouhodobých klíčů v budoucnu.

PGM

PGM je spolehlivý a škálovatelný protokol vícesměrového vysílání, který umožňuje příjemcům detekovat ztrátu, požadovat opětovné přeposílání ztracených dat nebo oznámit aplikaci neopravitelné ztráty. PGM je protokol spolehlivý pro příjemce, což znamená, že příjemce zodpovídá za zajištění přijetí všech dat a odřešte odesílatele odpovědnosti za spolehlivost komunikace. PGM je vhodný pro aplikace, které vyžadují doručování dat vícesměrového vysílání bez duplicit z více zdrojů do více příjemců. PGM nepodporuje potvrzené doručování ani nezaručuje řazení paketů od více odesílatelů. Další informace o PGM naleznete v následujícím článku MSDN.

PNG

PNG je zkratka pro Portable Network Graphics. Formát PNG (Portable Network Graphics) byl navržen tak, aby nahradil starší a jednodušší formát GIF a do určité míry mnohem složitější formát TIFF. Další informace o png naleznete na následujícím webu.

R

Služba RADIUS (Remote Authentication Dial-in User Service)

Protokol RADIUS (Remote Authentication Dial-In User Service) je síťový protokol klientského serveru, který poskytuje centralizovanou správu ověřování, autorizace a účtování (AAA nebo Triple A) pro uživatele, kteří se připojují k síťové službě. Radius poskytuje centrální ověřovací a autorizační službu pro všechny žádosti o přístup, které klienti RADIUS posílají. Protokol RADIUS spravuje přístup k internetu nebo interním sítím, bezdrátovým sítím a integrovaným e-mailovým službám. Tyto sítě mohou zahrnovat modemy, DSL, přístupové body, sítě VPN, síťové porty, webové servery atd. Server NPS (Network Policy Server) lze použít jako server RADIUS (Remote Authentication Dial-In User Service) k ověřování, autorizaci a účtování klientů RADIUS.

Protokol RDP (Remote Desktop Protocol)

Protokol RDP (Remote Desktop Protocol) umožňuje uživatelům vytvořit virtuální relaci na stolních počítačích. Protokol RDP umožňuje vzdáleným uživatelům přístup ke všem datům a aplikacím na svých počítačích. Další informace najdete v článku MSDN o protokolu Remote Desktop Protocol.

Vzdálené volání procedur (RPC)

Vzdálené volání procedur společnosti Microsoft (RPC) je mechanismus komunikace mezi procesy (IPC), který umožňuje výměnu dat a vyvolání funkcí umístěných v jiném procesu. Tento proces může být na stejném počítači, v místní síti (LAN) nebo přes internet. Mechanismus RPC společnosti Microsoft používá k navázání komunikace mezi klientem a serverem další mechanismy IPC, jako jsou pojmenované kanály, rozhraní NetBIOS nebo Winsock. S RPC může existovat základní programová logika a související kód procedury na různých počítačích, což je důležité pro distribuované aplikace. Další informace najdete v článku TechNet, Co je RPC?

Modul oznámení o nedoručení RPC

Modul vzdáleného volání procedur (RPC) Network Data Representation (NDR) je zařazovací modul komponent RPC a DCOM. Modul oznámení o nedoručení zpracovává všechny problémy související s zástupnými procedurami vzdáleného volání. Jako proces se zařazování oznámení o nedoručení řídí kódem jazyka C z zástupných procedur generovaných MIDL, generátorem typů MIDL JIT nebo zástupné procedury generované jinými nástroji nebo ručně napsanými. Modul oznámení o nedoručení pak řídí základní dobu běhu (DCOM nebo RPC), která komunikuje s konkrétními přenosy.

S

Stejné zásady původu

Webové prohlížeče používají zásady stejného původu, aby zabránily skriptům načteným z jedné domény v získání nebo manipulaci s vlastnostmi webové stránky z jiné domény. To znamená, že ve výchozím nastavení musí být doména požadované adresy URL stejná jako doména aktuální webové stránky.

Zabezpečený kanál (Schannel)

Balíček zabezpečení Schannel (Secure Channel) je zprostředkovatel zabezpečení (SSP), který implementuje internetové standardní ověřovací protokoly SSL (Secure Sockets Layer) a TLS (Transport Layer Security). Tyto komponenty se používají k implementaci zabezpečené komunikace na podporu několika běžných internetových a síťových aplikací, jako je procházení webu. Schannel je součástí balíčku zabezpečení, který pomáhá poskytovat ověřovací službu pro zajištění zabezpečené komunikace mezi klientem a serverem. Další informace najdete v tématu Zabezpečený kanál.

Ssl (Secure Sockets Layer)

Protokol SSL (Secure Sockets Layer) je předchůdcem protokolu Transport Layer Security. Provádí stejné funkce a podporuje zabezpečenou síťovou komunikaci pomocí kombinace technologie veřejného a tajného klíče. Další informace najdete v tématu Jak funguje protokol TLS/SSL.

Padělání požadavků na straně serveru (SSRF)

Útok SSFR (Server Side Request Forgery) je typ útoku, který útočníkovi umožní cílit na interní systémy za bránou firewall, které jsou normálně nedostupné z vnějšího světa. Útočník by pak mohl vytvořit požadavky, které vypadají, že pocházejí z zranitelného serveru. Kromě toho může útočník použít útoky SSRF k:

  • Systémy prohledávání a útoku z interní sítě, které nejsou normálně přístupné
  • Výčet a služby útoku spuštěné na těchto hostitelích
  • Zneužití ověřovacích služeb založených na hostiteli

T

Plánovač úloh

Plánovač úloh je funkce systému Windows, která umožňuje automaticky provádět rutinní úlohy ve zvoleném počítači. Plánovač úloh se dá použít ke spouštění úloh, jako je spuštění aplikace, odeslání e-mailové zprávy nebo zobrazení pole se zprávou.

Telnet

Pomocí klienta telnetu a serveru Telnet můžete spouštět programy příkazového řádku, příkazy prostředí a skripty v relaci vzdálené konzoly příkazů stejně jako jste byli místně přihlášeni ke vzdálenému hostiteli.

Protokol handshake tls (Transport Layer Security)

Protokol HANDShake (Transport Layer Security) zodpovídá za ověřování a výměnu klíčů, které jsou nezbytné k navázání nebo obnovení zabezpečených relací. Další informace najdete v tématu Jak funguje protokol TLS/SSL.

Důvěryhodné spuštění

Důvěryhodné spuštění je funkce systému Windows 8.1, která zabezpečuje celý proces spouštění systému Windows. Brání malwaru v skrytí a převzetí trvalého pobytu v počítači tím, že zajišťuje, aby se žádné součásti systému Windows načtené během spouštění nebyly manipulovány. Důvěryhodné spouštění také zajišťuje, aby byl antimalwarový software načten před ovladači a aplikacemi třetích stran pomocí jeho funkce ELAM (Early Launch Anti-Malware). Tím zabráníte tomu, aby se malware vložil před antimalwarový modul, aby mohl ohrozit schopnost antimalwarového modulu chránit systém. V případě, že malware dokázal úspěšně ohrozit jakýkoli proces spuštění systému Windows, důvěryhodné spuštění se pokusí problém automaticky napravit.

U

Jednopis

Uniscribe je sada rozhraní API, která umožňují vysoký stupeň kontroly pro podrobnou typografii a pro zpracování složitých skriptů. Složité skripty i jednoduché skripty s jemnými typografií vyžadují speciální zpracování pro zobrazení a úpravy, protože znaky ("glyfy") nejsou rozloženy jednoduchým způsobem. U složitých skriptů jsou pravidla, která řídí tvarování a umístění glyfů, specifikována a katalogizována ve standardu Unicode. Další informace naleznete v tématu Uniscribe.

V

Vbscript

Jazyk VBScript (Visual Basic Script) je interpretovaný jazyk skriptování založený na objektech, který se často používá k tomu, aby byly weby flexibilnější nebo interaktivnější. Skripty jazyka VBScript se můžou spouštět pouze v přítomnosti interpreta nebo hostitele, jako jsou například asp, internet explorer nebo hostitel skriptů systému Windows. Další informace naleznete v tématu Základy jazyka VBScript.

S

Webdav

Web Distributed Authoring and Versioning (WebDAV) je rozšíření protokolu HTTP (Hypertext Transfer Protocol), které definuje, jak se používají základní funkce souborů, jako je kopírování, přesouvání, odstraňování a vytváření, provádí počítač pomocí protokolu HTTP.

Přesměrovač WebDAV

Redirector WebDAV je vzdálený systém souborů přes protokol WebDAV, který umožňuje klientským počítačům s Windows připojit se k adresáři publikování WebDAV přes příkazový řádek. Přesměrovač WebDAV umožňuje manipulovat se soubory na webu, jako by soubory existovaly na mapované síťové jednotce.

Minisměrovač Protokolu WebDAV

Minisměrovač WebDAV se také označuje jako služba WebClient. Tato služba umožňuje, aby se složky s podporou DAV zobrazovaly jako sdílené složky UNC (Universal Naming Convention).

Zasílání zpráv o chybách systému Windows

Zasílání zpráv o chybách systému Windows (WER) je flexibilní infrastruktura zpětné vazby založená na událostech navržená tak, aby shromáždila informace o problémech s hardwarem a softwarem, které systém Windows dokáže detekovat, hlásit informace společnosti Microsoft a poskytovat uživatelům všechna dostupná řešení. Další informace o WER naleznete v článku o WER (Microsoft Developer Network) (MSDN).

model Windows Forms (WinForms)

model Windows Forms je inteligentní klientská technologie pro rozhraní .NET Framework, což je sada spravovaných knihoven, která zjednodušuje běžné úlohy aplikací, jako je čtení a zápis do systému souborů. Když používáte vývojové prostředí, jako je Visual Studio, můžete vytvářet model Windows Forms inteligentních klientských aplikací, které zobrazují informace, požadují vstup od uživatelů a komunikují se vzdálenými počítači přes síť. Další informace najdete v tématu model Windows Forms Přehled.

Jádro Windows

Jádro Windows je jádrem operačního systému. Poskytuje služby na úrovni systému, jako je správa zařízení a správa paměti, přidělení času procesoru procesům a správa zpracování chyb.

Ovladač windows v režimu jádra (win32k.sys)

Win32k.sys je ovladač zařízení v režimu jádra a je součástí subsystému Windows. Obsahuje správce oken, který řídí okno; spravuje výstup obrazovky; shromažďuje vstup z klávesnice, myši a dalších zařízení; a předává uživatelům zprávy do aplikací. Obsahuje také rozhraní GDI (Graphics Device Interface), což je knihovna funkcí pro grafická výstupní zařízení. Nakonec slouží jako obálka pro podporu DirectX, která je implementována v jiném ovladači (dxgkrnl.sys).

Virtualizace registru Systému Windows

Windows Registry Virtualization je technologie kompatibility aplikací, která umožňuje operacím zápisu registru, které mají globální dopad na přesměrování na umístění jednotlivých uživatelů. Toto přesměrování je transparentní pro aplikace, které čtou nebo zapisuje do registru.

Prostředí Windows

Uživatelské rozhraní Systému Windows poskytuje uživatelům přístup k široké škále objektů nezbytných pro spouštění aplikací a správu operačního systému. Nejčetnějšími a známými těmito objekty jsou složky a soubory, které se nacházejí na diskových jednotkách počítače. Existuje také řada virtuálních objektů, které uživateli umožňují provádět úlohy, jako je odesílání souborů do vzdálených tiskáren nebo přístup k koši. Prostředí tyto objekty uspořádá do hierarchického oboru názvů a poskytuje uživatelům a aplikacím konzistentní a efektivní způsob přístupu k objektům a jejich správě.

Alternativní řešení

Odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace.

Protokol automatického zjišťování webového proxy serveru (WPAD)

Protokol automatického zjišťování webového proxy serveru (WPAD) umožňuje automatické zjišťování webových proxy serverů. WPAD poskytuje klientům mechanismus pro vyhledání položky WPAD obsahující adresu URL, která odkazuje na server, na kterém jsou generovány Wpad.dat a Wspad.dat soubory. Soubor Wpad.dat je javascriptový soubor obsahující výchozí šablonu adresy URL sestavenou aplikací Internet Explorer. Wpad.dat soubor používají klienti webového proxy serveru k automatickému zjišťování informací.