A (Sicherheitsglossar)

A BCDE F GHI J KLMNOP Q RSTUVWX Y Z

absolute Sicherheitsbeschreibung

Eine Sicherheitsbeschreibungsstruktur, die Zeiger auf die Einem -Objekt zugeordneten Sicherheitsinformationen enthält.

Weitere Informationen finden Sie unter Sicherheitsdeskriptor und selbstrelative Sicherheitsbeschreibung.

Abstrakte Syntax Notation 1

(ASN.1) Eine Methode, mit der abstrakte Objekte angegeben werden, die für die serielle Übertragung vorgesehen sind.

Zugriffssperre

Ein Schlüsselblob, das den Schlüssel der symmetrischen Verschlüsselung enthält, die zum Verschlüsseln einer Datei oder Nachricht verwendet wird. Der Zugriffsblock kann nur mit einem privaten Schlüssel geöffnet werden.

Zugriffssteuerungseintrag

(ACE) Ein Eintrag in einer Zugriffssteuerungsliste (Access Control List, ACL). Ein ACE enthält eine Reihe von Zugriffsrechten und eine Sicherheits-ID (SID), die einen Treuhänder identifiziert, für den die Rechte zugelassen, verweigert oder überwacht werden.

Weitere Informationen finden Sie unter Zugriffssteuerungsliste, Sicherheits-ID und Treuhänder.

Zugriffssteuerungsliste

(ACL) Eine Liste der Sicherheitsschutzfunktionen, die für ein Objekt gelten. (Ein Objekt kann eine Datei, ein Prozess, ein Ereignis oder ein anderes Objekt mit einem Sicherheitsdeskriptor sein.) Ein Eintrag in einer Zugriffssteuerungsliste (Access Control List, ACL) ist ein Zugriffssteuerungseintrag (Access Control Entry, ACE). Es gibt zwei Arten von Zugriffssteuerungslisten: diskretionär und system.

Weitere Informationen finden Sie unter Zugriffssteuerungseintrag, Zugriffssteuerungsliste nach Ermessen, Sicherheitsbeschreibung und Systemzugriffssteuerungsliste.

Zugriffsmaske

Ein 32-Bit-Wert, der die Rechte angibt, die in einem Zugriffssteuerungseintrag (Access Control Entry, ACE) zulässig oder verweigert werden. Eine Zugriffsmaske wird auch verwendet, um Zugriffsrechte anzufordern, wenn ein Objekt geöffnet wird.

Siehe auch Zugriffssteuerungseintrag.

Zugriffstoken

Ein Zugriffstoken enthält die Sicherheitsinformationen für eine Anmeldesitzung. Wenn sich ein Benutzer anmeldet, wird vom System ein Zugriffstoken erstellt. Alle Prozesse, die vom Benutzer ausgelöst werden, weisen dann eine Kopie des Tokens auf. Das Token identifiziert den Benutzer, die Gruppen des Benutzers und die Rechte des Benutzers. Mithilfe des Tokens steuert das System den Zugriff auf sicherungsfähige Objekte sowie die Durchführung von Systemvorgängen auf dem lokalen Computer durch den Benutzer. Es gibt zwei Arten von Zugriffstoken: primär und Identitätswechsel.

Weitere Informationen finden Sie unter Identitätswechseltoken, primäres Token, Berechtigung, Prozess und Sicherheitsbezeichner.

ASS

Weitere Informationen finden Sie unter Zugriffssteuerungseintrag.

ACL

Weitere Informationen finden Sie unter Zugriffssteuerungsliste.

Advanced Encryption Standard

(AES) Ein kryptografischer Algorithmus, der vom National Institute of Standards and Technology (NIST) zum Schutz vertraulicher Informationen angegeben wurde.

ALG_CLASS_DATA_ENCRYPT

Die CryptoAPI-Algorithmusklasse für Datenverschlüsselungsalgorithmen. Typische Datenverschlüsselungsalgorithmen sind RC2 und RC4.

ALG_CLASS_HASH

Die CryptoAPI-Algorithmusklasse für Hashingalgorithmen. Typische Hashingalgorithmen sind MD2, MD5, SHA-1 und MAC.

ALG_CLASS_KEY_EXCHANGE

Die CryptoAPI-Algorithmusklasse für Schlüsselaustauschalgorithmen. Ein typischer Schlüsselaustauschalgorithmus ist RSA_KEYX.

ALG_CLASS_SIGNATURE

Die CryptoAPI-Algorithmusklasse für Signaturalgorithmen. Ein typischer Algorithmus für digitale Signaturen ist RSA_SIGN.

APDU

Weitere Informationen finden Sie unter Anwendungsprotokolldateneinheit.

Anwendungsprotokolldateneinheit

(APDU) Eine Befehlssequenz (eine Anwendungsprotokolldateneinheit), die vom intelligenten Karte gesendet oder von der Anwendung zurückgegeben werden kann.

Weitere Informationen finden Sie unter Antworten auf APDU.

Anwendungsprotokoll

Ein Protokoll, das sich normalerweise auf der Transportebene befindet. Beispielsweise sind HTTP, TELNET, FTP und SMTP alle Anwendungsprotokolle.

ASN.1

Weitere Informationen finden Sie unter Abstract Syntax Notation One.

ASCII

Amerikanischer Standardcode für Den Informationsaustausch. Ein Codierungsschema, das Buchstaben, Zahlen, Satzzeichen und bestimmten anderen Zeichen numerische Werte zuweist.

asymmetrischer Algorithmus

Weitere Informationen finden Sie unter Public Key-Algorithmus.

asymmetrischer Schlüssel

Eines von einem Schlüsselpaar, das mit einem asymmetrischen kryptografischen Algorithmus verwendet wird. Ein solcher Algorithmus verwendet zwei kryptografische Schlüssel: einen "öffentlichen Schlüssel" für die Verschlüsselung und einen "privaten Schlüssel" für die Entschlüsselung. Bei der Signatur und Überprüfung werden die Rollen umgekehrt: Der öffentliche Schlüssel wird für die Überprüfung und der private Schlüssel für die Signaturgenerierung verwendet. Das wichtigste Merkmal solcher Algorithmen ist, dass ihre Sicherheit nicht davon abhängt, den öffentlichen Schlüssel geheim zu halten (obwohl es möglicherweise eine gewisse Garantie der Authentizität öffentlicher Schlüssel erfordert, z. B. dass sie von einer vertrauenswürdigen Quelle abgerufen werden). Die Geheimhaltung des privaten Schlüssels ist erforderlich. Beispiele für Algorithmen mit öffentlichem Schlüssel sind Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) und die Rivest-Shamir-Adleman -Familie (RSA).

ATR-Zeichenfolge

Eine Bytesequenz, die von einem intelligenten Karte zurückgegeben wird, wenn sie aktiviert ist. Diese Bytes werden verwendet, um die Karte für das System zu identifizieren.

Attribut

Ein Element eines relativen distinguished namens (RDN). Einige typische Attribute sind allgemeiner Name, Nachname, E-Mail-Adresse, Postanschrift und Land-/Regionsname.

Attribut-BLOB

Eine codierte Darstellung der Attributinformationen, die in einer Zertifikatanforderung gespeichert sind.

Sicherheitsobjekt überwachen

Ein Sicherheitsdeskriptor, der den Zugriff auf das Überwachungsrichtliniensubsystem steuert.

Authentifizierung

Der Prozess, in dem ein Benutzer, ein Computer, ein Dienst oder ein Prozess auf Übereinstimmung mit der vorgegebenen Identität überprüft werden.

Authentifizierungspaket

Eine DLL, die die Authentifizierungslogik kapselt, die verwendet wird, um zu bestimmen, ob ein Benutzer sich anmelden kann. LSA authentifiziert eine Benutzeranmeldung, indem die Anforderung an ein Authentifizierungspaket gesendet wird. Das Authentifizierungspaket überprüft dann die Anmeldeinformationen und authentifiziert oder lehnt den Benutzeranmeldungsversuch ab.

Authenticode

Ein Sicherheitsfeature von Internet Explorer. Authenticode ermöglicht Es Anbietern von herunterladbarem ausführbarem Code (z. B. Plug-Ins oder ActiveX-Steuerelemente), digitale Zertifikate an ihre Produkte anzufügen, um Endbenutzern zu versichern, dass der Code vom ursprünglichen Entwickler stammt und nicht geändert wurde. Mit Authenticode können Endbenutzer selbst entscheiden, ob sie Softwarekomponenten akzeptieren oder ablehnen, die im Internet bereitgestellt werden, bevor der Download beginnt.