A (Glossário de Segurança)
A BCDE F GHI J KL MNOPQ RSTUVWX Y Z
-
descritor de segurança absoluta
-
Uma estrutura de descritor de segurança que contém ponteiros para as informações de segurança associadas a um objeto .
Consulte também descritor de segurança e descritor de segurança auto-relativo.
-
Notação de Sintaxe Abstrata Um
-
(ASN.1) Um método usado para especificar objetos abstratos destinados à transmissão serial.
-
bloco de acesso
-
Um BLOB de chave que contém a chave da criptografia simétrica usada para criptografar um arquivo ou mensagem. O bloco de acesso só pode ser aberto com uma chave privada.
-
entrada de controle de acesso
-
(ACE) Uma entrada em uma ACL (lista de controle de acesso). Uma ACE contém um conjunto de direitos de acesso e um SID (identificador de segurança) que identifica um administrador para o qual os direitos são permitidos, negados ou auditados.
Confira também lista de controle de acesso, identificador de segurança e administrador.
-
lista de controle de acesso
-
(ACL) Uma lista de proteções de segurança que se aplica a um objeto . (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma ACL (lista de controle de acesso) é uma ACE (entrada de controle de acesso). Há dois tipos de lista de controle de acesso, discricionário e sistema.
Confira também entrada de controle de acesso, lista de controle de acesso discricionário, descritor de segurança e lista de controle de acesso do sistema.
-
máscara de acesso
-
Um valor de 32 bits que especifica os direitos permitidos ou negados em uma ACE (entrada de controle de acesso). Uma máscara de acesso também é usada para solicitar direitos de acesso quando um objeto é aberto.
Confira também a entrada de controle de acesso.
-
token de acesso
-
Um token de acesso contém as informações de segurança de uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Há dois tipos de token de acesso, primário e representação.
Confira também token de representação, token primário, privilégio, processo e identificador de segurança.
-
ACE
-
Consulte entrada de controle de acesso.
-
ACL
-
Confira a lista de controle de acesso.
-
Criptografia Avançada Padrão
-
(AES) Um algoritmo criptográfico especificado pelo NIST (National Institute of Standards and Technology) para proteger informações confidenciais.
-
ALG_CLASS_DATA_ENCRYPT
-
A classe de algoritmo CryptoAPI para algoritmos de criptografia de dados. Os algoritmos típicos de criptografia de dados incluem RC2 e RC4.
-
ALG_CLASS_HASH
-
A classe de algoritmo CryptoAPI para algoritmos de hash. Os algoritmos de hash típicos incluem MD2, MD5, SHA-1 e MAC.
-
ALG_CLASS_KEY_EXCHANGE
-
A classe de algoritmo CryptoAPI para algoritmos de troca de chaves. Um algoritmo típico de troca de chaves é RSA_KEYX.
-
ALG_CLASS_SIGNATURE
-
A classe de algoritmo CryptoAPI para algoritmos de assinatura. Um algoritmo típico de assinatura digital é RSA_SIGN.
-
APDU
-
Consulte a unidade de dados do protocolo de aplicativo.
-
unidade de dados do protocolo de aplicativo
-
(APDU) Uma sequência de comandos (uma Unidade de Dados do Protocolo de Aplicativo) que pode ser enviada pelo cartão inteligente ou retornada pelo aplicativo.
Confira também a APDU de resposta.
-
protocolo de aplicativo
-
Um protocolo que normalmente reside na parte superior da camada de transporte. Por exemplo, HTTP, TELNET, FTP e SMTP são todos protocolos de aplicativo.
-
ASN.1
-
Confira Notação de Sintaxe Abstrata Um.
-
ASCII
-
Código padrão americano para intercâmbio de informações. Um esquema de codificação que atribui valores numéricos a letras, números, marcas de pontuação e determinados outros caracteres.
-
Algoritmo assimétrico
-
Consulte algoritmo de chave pública.
-
Chave assimétrica
-
Uma de um par de chaves usadas com um algoritmo criptográfico assimétrico. Esse algoritmo usa duas chaves criptográficas: uma "chave pública" para criptografia e uma "chave privada" para descriptografia. Na assinatura e na verificação, as funções são invertidas: a chave pública é usada para verificação e a chave privada é usada para geração de assinatura. O recurso mais importante desses algoritmos é que sua segurança não depende de manter o segredo da chave pública (embora possa exigir alguma garantia de autenticidade das chaves públicas, por exemplo, que elas sejam obtidas de uma fonte confiável). O sigilo da chave privada é necessário. Exemplos de algoritmos de chave pública são o DSA (Algoritmo de Assinatura Digital), o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) e a família de algoritmos Rivest-Shamir-Adleman (RSA).
-
Cadeia de caracteres ATR
-
Uma sequência de bytes retornados de um cartão inteligente quando ele é ativado. Esses bytes são usados para identificar o cartão ao sistema.
-
Atributo
-
Um elemento de um RDN (nome diferenciado relativo). Alguns atributos típicos incluem nome comum, sobrenome, endereço de email, endereço postal e nome do país/região.
-
BLOB de atributo
-
Uma representação codificada das informações de atributo armazenadas em uma solicitação de certificado.
-
Auditar objeto de segurança
-
Um descritor de segurança que controla o acesso ao subsistema de política de auditoria.
-
Autenticação
-
O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que ele afirma ser.
-
pacote de autenticação
-
Uma DLL que encapsula a lógica de autenticação usada para determinar se um usuário deve fazer logon. A LSA autentica um logon de usuário enviando a solicitação para um pacote de autenticação. Em seguida, o pacote de autenticação examina as informações de logon e autentica ou rejeita a tentativa de logon do usuário.
-
Authenticode
-
Um recurso de segurança de Explorer da Internet. O Authenticode permite que os fornecedores de código executável para download (plug-ins ou controles ActiveX, por exemplo) anexem certificados digitais aos seus produtos para garantir aos usuários finais que o código é do desenvolvedor original e não foi alterado. O Authenticode permite que os usuários finais decidam por si mesmos se aceitam ou rejeitam componentes de software postados na Internet antes do início do download.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de