A (Sicherheitsglossar)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

absolute Sicherheitsbeschreibung

Eine Sicherheitsbeschreibungsstruktur, die Zeiger auf die Sicherheitsinformationen enthält, die einem Objekt zugeordnet sind.

Siehe auch Sicherheitsbeschreibung und selbstbezogene Sicherheitsbeschreibung.

Abstract Syntax Notation One

(ASN.1) Eine Methode, die verwendet wird, um abstrakte Objekte anzugeben, die für die serielle Übertragung vorgesehen sind.

Zugriffblock

Ein Schlüssel-BLOB, das den Schlüssel der symmetrischen Verschlüsselung enthält, die zum Verschlüsseln einer Datei oder Nachricht verwendet wird. Der Zugriffsblock kann nur mit einem privaten Schlüssel geöffnet werden.

Zugriffssteuerungseintrag

(ACE) Ein Eintrag in einer Zugriffssteuerungsliste (Access Control List, ACL). Eine ACE enthält eine Reihe von Zugriffsrechten und eine Sicherheits-ID (SID), die einen Treuhänder kennzeichnet, für den die Rechte zulässig, verweigert oder überwacht werden.

Siehe auch Zugriffssteuerungsliste, Sicherheits-ID undVertrauensstellung.

Zugriffssteuerungsliste

(ACL) Eine Liste mit den Arten von Sicherheitsschutz, der auf ein Objekt angewendet wird. (Bei einem Objekt kann es sich um eine Datei, einen Prozess, ein Ereignis oder etwas anderes mit einer Sicherheitsbeschreibung handeln.) Ein Eintrag in einer Zugriffssteuerungsliste ist ein Zugriffssteuerungseintrag (Access Control Entry, ACE). Es gibt zwei Arten von Zugriffssteuerungslisten: freigegebene Zugriffssteuerungslisten und Systemzugriffssteuerungslisten.

Siehe auch Zugriffssteuerungseintrag, freigegebene Zugriffssteuerungslisten, Sicherheitsbeschreibung und Systemzugriffssteuerungslisten.

Zugriffsmaske

Ein 32-Bit-Wert, der die Rechte angibt, die in einem Zugriffssteuerungseintrag zugelassen oder verweigert werden. Eine Zugriffsmaske wird auch zum Anfordern von Zugriffsrechten verwendet, wenn ein Objekt geöffnet wird.

Siehe auch Zugriffssteuerungseintrag.

Zugriffs-Token

Ein Zugriffstoken enthält die Sicherheitsinformationen für eine Anmeldesitzung. Wenn sich ein Benutzer anmeldet, wird vom System ein Zugriffstoken erstellt. Alle Prozesse, die vom Benutzer ausgelöst werden, weisen dann eine Kopie des Tokens auf. Das Token identifiziert den Benutzer, die Gruppen des Benutzers und die Rechte des Benutzers. Mithilfe des Tokens steuert das System den Zugriff auf sicherungsfähige Objekte sowie die Durchführung von Systemvorgängen auf dem lokalen Computer durch den Benutzer. Es gibt zwei Arten von Zugriffstoken: primäre Token und Identitätswechseltoken.

Siehe auch Identitätswechseltoken, primäres Token, Berechtigungen, Prozess und Sicherheitsbezeichner.

ACE

Siehe Zugriffssteuerungseintrag.

ACL

Siehe Zugriffssteuerungsliste.

Advanced Encryption Standard

(AES) Ein kryptografischer Algorithmus, der vom National Institute of Standards and Technology (NIST) zum Schutz vertraulicher Informationen angegeben wurde.

ALG_CLASS_DATA_ENCRYPT

Die CryptoAPI-Algorithmusklasse für Datenverschlüsselungsalgorithmen. Typische Datenverschlüsselungsalgorithmen sind RC2 und RC4.

ALG_CLASS_HASH

Die CryptoAPI-Algorithmusklasse für Hashingalgorithmen. Typische Hashalgorithmen sind MD2, MD5, SHA-1 und MAC.

ALG_CLASS_KEY_EXCHANGE

Die CryptoAPI-Algorithmusklasse für Schlüsselaustauschalgorithmen. Ein typischer Schlüsselaustauschalgorithmus ist RSA_KEYX.

ALG_CLASS_SIGNATURE

Die CryptoAPI-Algorithmusklasse für Signaturalgorithmen. Ein typischer Algorithmus für digitale Signaturen ist RSA_SIGN.

APDU

Siehe Anwendungsprotokolldateneinheit.

Anwendungsprotokolldateneinheit

(APDU) Eine Befehlssequenz (eine Anwendungsprotokolldateneinheit), die von der Smartcard gesendet oder von der Anwendung zurückgegeben werden kann.

Siehe auch Antwort-APDU.

Anwendungsprotokoll

Ein Protokoll, das sich normalerweise über der Transportschicht befindet. Beispielsweise sind HTTP, TELNET, FTP und SMTP alle Anwendungsprotokolle.

ASN.1

Siehe Abstract Syntax Notation One.

ASCII

American Standard Code for Information Interchange. Ein Codierungsschema, das Buchstaben, Zahlen, Satzzeichen und bestimmten anderen Zeichen numerische Werte zuweist.

asymmetrischer Algorithmus

Siehe Algorithmus für öffentliche Schlüssel.

asymmetrischer Schlüssel

Eines der Schlüsselpaare, die mit einem asymmetrischen Kryptografiealgorithmus verwendet werden. Ein solcher Algorithmus verwendet zwei kryptografische Schlüssel: einen „öffentlichen Schlüssel“ für die Verschlüsselung und einen „privaten Schlüssel“ für die Entschlüsselung. Bei Signatur und Überprüfung werden die Rollen umgekehrt: Der öffentliche Schlüssel wird zur Überprüfung verwendet, und der private Schlüssel wird für die Erzeugung der Signatur verwendet. Das wichtigste Merkmal solcher Algorithmen besteht darin, dass ihre Sicherheit nicht von der geheimen Aufbewahrung des öffentlichen Schlüssels abhängt (obwohl möglicherweise eine gewisse Sicherheit der Authentizität öffentlicher Schlüssel erforderlich ist, z. B. dass sie von einer vertrauenswürdigen Quelle abgerufen werden). Die Geheimhaltung des privaten Schlüssels ist erforderlich. Beispiele für Algorithmen für öffentliche Schlüssel sind Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) und die Rivest-Shamir-Adleman (RSA)-Algorithmen-Familie.

ATR-Zeichenfolge

Eine Sequenz von Bytes, die von einer Smartcard zurückgegeben wird, wenn sie aktiviert ist. Diese Bytes werden verwendet, um die Karte am System zu identifizieren.

attribute

Ein Element eines Relative Distinguished Name (RDN). Zu den typischen Attributen gehören allgemeiner Name, Nachname, E-Mail-Adresse, Postanschrift und Name des Landes/der Region.

Attribut-BLOB

Eine codierte Darstellung der Attributinformationen, die in einer Zertifikatanforderung gespeichert sind.

Überwachungssicherheitsobjekt

Eine Sicherheitsbeschreibung, die den Zugriff auf das Überwachungsrichtliniensubsystem steuert.

authentication

Der Prozess, in dem ein Benutzer, ein Computer, ein Dienst oder ein Prozess auf Übereinstimmung mit der vorgegebenen Identität überprüft werden.

Authentifizierungspaket

Eine DLL, die die Authentifizierungslogik einkapselt, die verwendet wird, um zu bestimmen, ob einem Benutzer die Anmeldung gestattet werden soll. LSA authentifiziert eine Benutzeranmeldung, indem sie die Anforderung an ein Authentifizierungspaket sendet. Das Authentifizierungspaket überprüft dann die Anmeldeinformationen und authentifiziert den Benutzeranmeldungsversuch oder lehnt den Anmeldeversuch ab.

Authenticode

Ein Sicherheitsfeature von Internet Explorer. Authenticode ermöglicht es Anbietern von herunterladbarem ausführbarem Code (z. B. Plug-Ins oder ActiveX-Steuerelementen), digitale Zertifikate an ihre Produkte anzufügen, um Endbenutzern zu versichern, dass der Code vom ursprünglichen Entwickler stammt und nicht geändert wurde. Authenticode ermöglicht es Endbenutzern, selbst zu entscheiden, ob Softwarekomponenten akzeptiert oder abgelehnt werden sollen, die im Internet bereitgestellt wurden, bevor der Download beginnt.