A (Glossário de Segurança)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
descritor de segurança absoluta
-
Uma estrutura de descritor de segurança que contém ponteiros para as informações de segurança associadas a um objeto.
Consulte também descritor de segurança e descritor de segurança auto-relativo.
-
Notação de sintaxe abstrata um
-
(ASN.1) Um método usado para especificar objetos abstratos que se destinam à transmissão serial.
-
bloco de acesso
-
Um BLOB de chave que contém a chave da cifra simétrica usada para criptografar um arquivo ou mensagem. O bloco de acesso só pode ser aberto com uma chave privada.
-
entrada de controle de acesso
-
(ÁS) Uma entrada em uma lista de controle de acesso (ACL). Uma ACE contém um conjunto de direitos de acesso e um SID (identificador de segurança) que identifica um administrador para o qual os direitos são permitidos, negados ou auditados.
Consulte também lista de controle de acesso,identificador de segurança e administrador.
-
lista de controle de acesso
-
(ACL) Uma lista de proteções de segurança que se aplica a um objeto. (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma lista de controle de acesso (ACL) é uma entrada de controle de acesso (ACE). Existem dois tipos de lista de controle de acesso, discricionária e sistema.
Consulte também entrada de controle de acesso, lista de controle de acesso discricionário, descritor de segurança e lista de controle de acesso do sistema.
-
máscara de acesso
-
Um valor de 32 bits que especifica os direitos permitidos ou negados em uma ACE (entrada de controle de acesso). Uma máscara de acesso também é usada para solicitar direitos de acesso quando um objeto é aberto.
Consulte também entrada de controle de acesso.
-
token de acesso
-
Um token de acesso contém as informações de segurança de uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Há dois tipos de token de acesso, principal e representação.
Consulte também token de representação, token primário, privilégio, processo e identificador de segurança.
-
ACE
-
Consulte entrada de controle de acesso.
-
ACL
-
Confira lista de controle de acesso.
-
Padrão de criptografia avançada
-
(AES) Um algoritmo criptográfico especificado pelo National Institute of Standards and Technology (NIST) para proteger informações confidenciais.
-
ALG_CLASS_DATA_ENCRYPT
-
A classe de algoritmo CryptoAPI para algoritmos de criptografia de dados. Os algoritmos típicos de criptografia de dados incluem RC2 e RC4.
-
ALG_CLASS_HASH
-
A classe de algoritmo CryptoAPI para algoritmos de hash. Os algoritmos de hash típicos incluem MD2, MD5, SHA-1 e MAC.
-
ALG_CLASS_KEY_EXCHANGE
-
A classe de algoritmo CryptoAPI para algoritmos de troca de chaves. Um algoritmo típico de troca de chaves é RSA_KEYX.
-
ALG_CLASS_SIGNATURE
-
A classe de algoritmo CryptoAPI para algoritmos de assinatura. Um algoritmo típico de assinatura digital é RSA_SIGN.
-
APDU
-
Consulte unidade de dados do protocolo de aplicativo.
-
unidade de dados do protocolo de aplicativo
-
(APDU) Uma sequência de comandos (uma Unidade de Dados de Protocolo de Aplicativo) que pode ser enviada pelo cartão inteligente ou retornada pelo aplicativo.
Veja também APDU de resposta
-
protocolo de aplicativos
-
Um protocolo que normalmente reside na parte superior da camada de transporte. Por exemplo, HTTP, TELNET, FTP e SMTP são todos protocolos de aplicativos.
-
ASN.1
-
Consulte Notação de sintaxe abstrata um.
-
ASCII
-
Código Padrão Americano para Intercâmbio de Informações. Um esquema de codificação que atribui valores numéricos a letras, números, sinais de pontuação e outros caracteres.
-
algoritmo assimétrico
-
Consulte algoritmo de chave pública.
-
chave assimétrica
-
Uma de um par de chaves usadas com um algoritmo criptográfico assimétrico. Esse algoritmo usa duas chaves criptográficas: uma "chave pública" para criptografia e uma "chave privada" para descriptografia. Na assinatura e na verificação, as funções são invertidas: a chave pública é usada para verificação e a chave privada é usada para geração de assinatura. A característica mais importante de tais algoritmos é que sua segurança não depende de manter a chave pública em segredo (embora possa exigir alguma garantia de autenticidade das chaves públicas, por exemplo, que elas sejam obtidas de uma fonte confiável). O sigilo da chave privada é necessário. Exemplos de algoritmos de chave pública são o Algoritmo de Assinatura Digital (DSA), o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) e a família de algoritmos Rivest-Shamir-Adleman (RSA).
-
cadeia de caracteres ATR
-
Uma sequência de bytes retornada de um cartão inteligente quando ele é ativado. Esses bytes são usados para identificar o cartão para o sistema.
-
attribute
-
Um elemento de um RDN (nome distinto relativo). Alguns atributos típicos incluem nome comum, sobrenome, endereço de e-mail, endereço postal e nome do país/região.
-
BLOB de atributo
-
Uma representação codificada das informações de atributo armazenadas em uma solicitação de certificado.
-
Objeto de segurança de auditoria
-
Um descritor de segurança que controla o acesso ao subsistema de política de auditoria.
-
autenticação
-
O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que ele afirma ser.
-
pacote de autenticação
-
Uma DLL que encapsula a lógica de autenticação usada para determinar se um usuário deve permitir que um usuário faça logon. O LSA autentica um logon de usuário enviando a solicitação para um pacote de autenticação. Em seguida, o pacote de autenticação examina as informações de logon e autentica ou rejeita a tentativa de logon do usuário.
-
Authenticode
-
Um recurso de segurança do Internet Explorer. O Authenticode permite que os fornecedores de código executável para download (plug-ins ou controles ActiveX, por exemplo) anexem certificados digitais a seus produtos para garantir aos usuários finais que o código é do desenvolvedor original e não foi alterado. O Authenticode permite que os usuários finais decidam por si mesmos se aceitam ou rejeitam componentes de software postados na Internet antes do início do download.