A (Glossario della sicurezza)

A BCDEF G H IJ KL M NO P Q R S TU V WX Y Z

descrittore di sicurezza assoluto

Struttura del descrittore di sicurezza che contiene puntatori alle informazioni di sicurezza associate a un oggetto.

Vedere anche descrittore di sicurezza e descrittore di sicurezza self-relative.

Notazione sintassi astratta uno

(ASN.1) Metodo usato per specificare oggetti astratti destinati alla trasmissione seriale.

blocco di accesso

BLOB di chiavi che contiene la chiave della crittografia simmetrica usata per crittografare un file o un messaggio. Il blocco di accesso può essere aperto solo con una chiave privata.

voce di controllo di accesso

(ACE) Voce in un elenco di controllo di accesso (ACL). Un ACE contiene un set di diritti di accesso e un identificatore di sicurezza (SID) che identifica un trustee per cui i diritti sono consentiti, negati o controllati.

Vedere anche elenco di controllo di accesso, identificatore di sicurezza e trustee.

elenco di controllo di accesso

(ACL) Elenco delle protezioni di sicurezza applicabili a un oggetto. Un oggetto può essere un file, un processo, un evento o qualsiasi altro elemento che abbia un descrittore di sicurezza. Una voce in un elenco di controllo di accesso (ACL) è una voce di controllo di accesso (ACE). Esistono due tipi di elenco di controllo di accesso, discrezionale e sistema.

Vedere anche la voce di controllo di accesso, l'elenco di controllo degli accessi discrezionale, il descrittore di sicurezza e l'elenco di controllo degli accessi di sistema.

maschera di accesso

Valore a 32 bit che specifica i diritti consentiti o negati in una voce di controllo di accesso (ACE). Una maschera di accesso viene usata anche per richiedere diritti di accesso quando viene aperto un oggetto.

Vedere anche la voce di controllo di accesso.

token di accesso

Un token di accesso contiene le informazioni sulla protezione relative a una sessione di accesso. Il sistema crea un token di accesso quando un utente esegue l'accesso e quindi assegna una copia del token a ogni processo eseguito per conto di tale utente. Il token identifica l'utente nonché i relativi gruppi e privilegi. Il sistema utilizza il token per controllare l'accesso agli oggetti a protezione diretta e per autorizzare o impedire nell'ambito del computer locale l'esecuzione di varie operazioni di sistema. Esistono due tipi di token di accesso, di rappresentazione primaria e primaria.

Vedere anche token di rappresentazione, token primario, privilegio, processo e identificatore di sicurezza.

ASSO

Vedere la voce di controllo di accesso.

ACL

Vedere l'elenco di controllo di accesso.

Advanced Encryption Standard

(AES) Algoritmo crittografico specificato dall'Istituto nazionale di standard e tecnologia (NIST) per proteggere le informazioni sensibili.

ALG_CLASS_DATA_ENCRYPT

Classe di algoritmo CryptoAPI per gli algoritmi di crittografia dei dati. Gli algoritmi di crittografia dei dati tipici includono RC2 e RC4.

ALG_CLASS_HASH

Classe di algoritmo CryptoAPI per gli algoritmi di hashing. Gli algoritmi di hash tipici includono MD2, MD5, SHA-1 e MAC.

ALG_CLASS_KEY_EXCHANGE

Classe di algoritmo CryptoAPI per gli algoritmi di scambio delle chiavi. Un algoritmo di scambio delle chiavi tipico è RSA_KEYX.

ALG_CLASS_SIGNATURE

Classe di algoritmo CryptoAPI per gli algoritmi di firma. Un algoritmo di firma digitale tipico è RSA_SIGN.

APDU

Vedere l'unità dati del protocollo dell'applicazione.

unità dati del protocollo dell'applicazione

(APDU) Sequenza di comandi (unità dati del protocollo applicazione) che può essere inviata dalla smart card o restituita dall'applicazione.

Vedere anche APDU di risposta.

protocollo dell'applicazione

Protocollo che si trova normalmente sopra il livello di trasporto. Ad esempio, HTTP, TELNET, FTP e SMTP sono tutti protocolli applicazione.

ASN.1

Vedere Notazione sintassi astratta one.

ASCII

Codice standard americano per l'interscambio delle informazioni. Schema di codifica che assegna valori numerici a lettere, numeri, segni di punteggiatura e alcuni altri caratteri.

algoritmo asimmetrico

Vedere algoritmo di chiave pubblica.

chiave asimmetrica

Una delle coppie di chiavi usate con un algoritmo di crittografia asimmetrica. Tale algoritmo usa due chiavi crittografiche: una "chiave pubblica" per la crittografia e una "chiave privata" per la decrittografia. Nella firma e nella verifica i ruoli vengono invertito: la chiave pubblica viene usata per la verifica e la chiave privata viene usata per la generazione di firme. La caratteristica più importante di tali algoritmi è che la loro sicurezza non dipende dal mantenimento del segreto della chiave pubblica (anche se può richiedere una certa garanzia di autenticità delle chiavi pubbliche, ad esempio, che vengono ottenute da un'origine attendibile). La segretezza della chiave privata è necessaria. Esempi di algoritmi chiave pubblica sono l'algoritmo di firma digitale (DSA), l'algoritmo Elliptic Curve Digital Signature Algorithm (ECDSA) e la famiglia rivest-Shamir-Adleman (RSA) degli algoritmi.

Stringa ATR

Sequenza di byte restituiti da una smart card quando viene attivata. Questi byte vengono usati per identificare la scheda nel sistema.

Attributo

Elemento di un nome distinto relativo (RDN). Alcuni attributi tipici includono nome comune, cognome, indirizzo di posta elettronica, indirizzo postale e nome paese/area geografica.

BLOB degli attributi

Rappresentazione codificata delle informazioni sull'attributo archiviate in una richiesta di certificato.

Controllo dell'oggetto sicurezza

Descrittore di sicurezza che controlla l'accesso al sottosistema dei criteri di controllo.

Autenticazione

Processo di verifica dell'attestazione di identità di un utente, un computer, un servizio o un processo.

pacchetto di autenticazione

DLL che incapsula la logica di autenticazione usata per determinare se consentire a un utente di accedere. LSA autentica un accesso utente inviando la richiesta a un pacchetto di autenticazione. Il pacchetto di autenticazione esamina quindi le informazioni di accesso ed esegue l'autenticazione o rifiuta il tentativo di accesso dell'utente.

Authenticode

Funzionalità di sicurezza di Internet Explorer. Authenticode consente ai fornitori di codice eseguibile scaricabile (plug-in o controlli ActiveX, ad esempio) di collegare certificati digitali ai propri prodotti per garantire agli utenti finali che il codice sia dallo sviluppatore originale e non sia stato modificato. Authenticode consente agli utenti finali di decidere se accettare o rifiutare i componenti software pubblicati su Internet prima di iniziare il download.