Udostępnij przez


S (słownik zabezpieczeń)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

Zobacz Secure/Multipurpose Internet Mail Extensions.

SACL

Zobacz listę kontroli dostępu systemu .

wartość soli

Dane losowe, które są czasami częścią klucza sesji. Po dodaniu do klucza sesji dane solne w postaci tekstu jawnego są umieszczane przed zaszyfrowanymi danymi klucza. Wartości soli są dodawane w celu zwiększenia pracy wymaganej do przeprowadzenia ataku brute-force (słownikowego) na dane zaszyfrowane przy użyciu szyfru klucza symetrycznego. Wartości soli są generowane przez wywołanie CryptGenRandom.

SAM

Zobacz Menedżer kont zabezpieczeń.

oczyszczona nazwa

Forma nazwy urzędu certyfikacji używanej w nazwach plików (na przykład dla listy odwołania certyfikatów ) i w kluczach rejestru. Proces oczyszczania nazwy urzędu certyfikacji jest niezbędny do usunięcia znaków, które są niedozwolone dla nazw plików, nazw kluczy rejestru lub wartości nazw wyróżniających lub które są nielegalne z przyczyn specyficznych dla technologii. W usługach certyfikatów proces oczyszczania konwertuje wszelkie niedozwolone znaki w nazwie ogólnej urzędu certyfikacji na 5-znakową reprezentację w formacie **!**xxxx, gdzie ! jest używany jako znak ucieczki, a xxxx reprezentuje cztery liczby całkowite szesnastkowe, które jednoznacznie identyfikują konwertowany znak.

SAS

Zobacz bezpieczną sekwencję uwagi.

SCard$DefaultReaders

Grupa czytników terminala, która zawiera wszystkich czytników przypisanych do tego terminala, nie jest jednak zarezerwowana wyłącznie do tego konkretnego celu.

SCard$AllReaders

Grupowy systemowy czytnik kart inteligentnych obejmujący wszystkie czytniki wprowadzone do menedżera zasobów kart inteligentnych. Czytelnicy są automatycznie dodawani do grupy po wprowadzeniu ich do systemu.

SCARD_AUTOALLOCATE

Stała systemu kart inteligentnych, która informuje menedżera zasobów karty inteligentnej o przydzieleniu wystarczającej ilości pamięci, zwracając wskaźnik do przydzielonego buforu zamiast wypełniania buforu dostarczonego przez użytkownika. Zwrócony bufor musi zostać ostatecznie uwolniony przez wywołanie SCardFreeMemory.

SCEP

Zobacz Protokół Prostego Zapisywania Certyfikatów

Schannel

Pakiet zabezpieczeń, który zapewnia uwierzytelnianie między klientami i serwerami.

bezpieczna sekwencja uwagi

(SAS) Sekwencja kluczy rozpoczynająca proces logowania lub wyłączania. Sekwencja domyślna to CTRL+ALT+DEL.

Bezpieczna Transakcja Elektroniczna

(SET) Protokół do zabezpieczania transakcji elektronicznych za pośrednictwem Internetu.

Bezpieczny Algorytm Haszujący

(SHA) Algorytm tworzenia skrótów, który generuje skrót komunikatu. Algorytm SHA jest używany z algorytmem podpisu cyfrowego (DSA) w standardzie podpisu cyfrowego (DSS) między innymi. CryptoAPI odwołuje się do tego algorytmu według identyfikatora algorytmu (CALG_SHA), nazwy (SHA) i klasy (ALG_CLASS_HASH). Istnieją cztery odmiany SHA: SHA-1, SHA-256, SHA-384 i SHA-512. Algorytm SHA-1 generuje 160-bitowy skrót komunikatu. Sha-256, SHA-384 i SHA-512 generują odpowiednio 256-bitowe, 384-bitowe i 512-bitowe skróty komunikatów. SHA został opracowany przez Narodowy Instytut Standardów i Technologii (NIST) i przez Agencję Bezpieczeństwa Narodowego (NSA).

Standard Bezpiecznego Haszowania

Standard zaprojektowany przez NIST i NSA. Ten standard definiuje Bezpieczny Algorytm Haszujący (SHA-1) do użycia wraz ze standardem Digital Signature Standard (DSS).

Zobacz również Secure Hash Algorithm.

protokołu Secure Sockets Layer

(SSL) Protokół umożliwiający bezpieczną komunikację sieciową przy użyciu kombinacji technologii kluczy publicznych i tajnych.

Bezpieczne/Wielofunkcyjne Rozszerzenia Pocztowe Internetu

(S/MIME) Standard zabezpieczeń poczty e-mail, który korzysta z szyfrowania kluczy publicznych.

menedżer kont zabezpieczeń

(SAM) Usługa systemu Windows używana podczas procesu logowania. Sam przechowuje informacje o koncie użytkownika, w tym grupy, do których należy użytkownik.

kontekst bezpieczeństwa

Aktualnie obowiązujące atrybuty lub reguły zabezpieczeń. Na przykład bieżący użytkownik zalogowany na komputerze lub osobisty numer identyfikacyjny wprowadzony przez użytkownika karty inteligentnej. W przypadku interfejsu SSPI kontekst zabezpieczeń to nieprzezroczysta struktura danych zawierająca dane zabezpieczeń związane z połączeniem, taka jak klucz sesji lub wskazanie czasu trwania sesji.

deskryptor zabezpieczeń

Struktura i skojarzone dane zawierające informacje o zabezpieczeniach zabezpieczanego obiektu. Deskryptor zabezpieczeń identyfikuje właściciela obiektu i grupę podstawową. Może również zawierać DACL, która kontroluje dostęp do obiektu, oraz SACL, który kontroluje rejestrowanie prób uzyskania dostępu do obiektu.

Zobacz również bezwzględny deskryptor zabezpieczeń, uznaniowa lista kontroli dostępu, względny deskryptor zabezpieczeń, systemowa lista kontroli dostępu.

identyfikator zabezpieczeń

(SID) Struktura danych o zmiennej długości, która identyfikuje konta użytkowników, grup i komputerów. Każde konto w sieci jest wystawiane unikatowy identyfikator SID po pierwszym utworzeniu konta. Wewnętrzne procesy w systemie Windows odwołują się do identyfikatora SID konta, a nie nazwy użytkownika lub grupy konta.

pakiet zabezpieczeń

Implementacja oprogramowania protokołu zabezpieczeń. Pakiety zabezpieczeń znajdują się w bibliotekach DLL dostawcy obsługi zabezpieczeń lub bibliotekach DLL dostawcy obsługi zabezpieczeń/pakietów uwierzytelniania.

protokołu zabezpieczeń

Specyfikacja definiująca obiekty danych i reguły związane z zabezpieczeniami dotyczące sposobu, w jaki obiekty są używane do utrzymania zabezpieczeń w systemie komputerowym.

zasada bezpieczeństwa

Jednostka rozpoznawana przez system zabezpieczeń. Podmioty mogą obejmować użytkowników ludzkich oraz procesy autonomiczne.

dostawca pomocy technicznej zabezpieczeń

(SSP) Biblioteka dynamicznych łącz (DLL), która implementuje interfejs SSPI, udostępniając aplikacjom co najmniej jeden pakiet zabezpieczeń. Każdy pakiet zabezpieczeń udostępnia mapowania między wywołaniami funkcji SSPI aplikacji a rzeczywistymi funkcjami modelu zabezpieczeń. Pakiety zabezpieczeń obsługują protokoły zabezpieczeń, takie jak uwierzytelnianie Kerberos i program Microsoft LAN Manager.

dostawcy wsparcia zabezpieczeń interfejs

(SSPI) Wspólny interfejs między aplikacjami na poziomie transportu, takimi jak Microsoft Remote Procedure Call (RPC), a usługodawcami zabezpieczeń, takimi jak Zabezpieczenia Rozproszone w systemie Windows. Interfejs SSPI umożliwia aplikacji transportowej wywołanie jednego z kilku dostawców zabezpieczeń w celu uzyskania uwierzytelnionego połączenia. Te połączenia nie wymagają obszernej wiedzy na temat szczegółów protokołu zabezpieczeń.

deskryptora zabezpieczeń względnych

Deskryptor zabezpieczeń, który przechowuje wszystkie informacje o zabezpieczeniach w ciągłym bloku pamięci.

Zobacz również deskryptor zabezpieczeń.

serializować

Proces konwertowania danych na ciągi i zer, aby można je było przesyłać szeregowo. Kodowanie jest częścią tego procesu.

format serializowanego magazynu certyfikatów

(SST) Format serializowanego magazynu certyfikatów jest jedynym formatem, który zachowuje wszystkie właściwości magazynu certyfikatów. Jest to przydatne w takich przypadkach, jak w przypadku skonfigurowania katalogów głównych z niestandardowymi właściwościami EKU i chcesz przenieść je na inny komputer.

serwer

Komputer, który odpowiada na polecenia z komputera klienckiego. Klient i serwer współpracują ze sobą, aby wykonywać funkcje aplikacji dystrybucyjnej.

Zobacz również klient.

certyfikat serwera

Odnosi się do certyfikatu używanego do uwierzytelniania serwera, takiego jak uwierzytelnianie serwera internetowego w przeglądarce internetowej. Gdy klient przeglądarki internetowej próbuje uzyskać dostęp do zabezpieczonego serwera internetowego, serwer wysyła certyfikat do przeglądarki, aby umożliwić mu zweryfikowanie tożsamości serwera.

kryptografia serwerowo-bramkowa

(SGC) Rozszerzenie protokołu Secure Sockets Layer (SSL), które umożliwia organizacjom, takim jak instytucje finansowe, które posiadają eksportowe wersje Internet Information Services (IIS), używanie silnego szyfrowania (na przykład szyfrowania 128-bitowego).

nazwa główna usługi

(SPN) Nazwa, za pomocą której klient jednoznacznie identyfikuje wystąpienie usługi. Jeśli instalujesz wiele wystąpień usługi na komputerach w całym lesie, każde wystąpienie musi mieć własną nazwę SPN. Dany egzemplarz usługi może mieć wiele SPN-ów, jeśli istnieje wiele nazw, których klienci mogą używać do uwierzytelniania.

dostawca usług (karta inteligentna)

Składnik podsystemu karty inteligentnej, który zapewnia dostęp do określonych usług kart inteligentnych za pomocą interfejsów COM.

Zobacz również dostawca usługi podstawowej.

sesji

Wymiana komunikatów pod ochroną pojedynczego fragmentu materiału kluczowego. Na przykład sesje SSL używają jednego klucza do wysyłania wielu komunikatów pod tym kluczem.

klucz sesji

Stosunkowo krótkotrwały klucz kryptograficzny, często negocjowany przez klienta i serwer na podstawie wspólnego sekretu. Żywotność klucza sesji jest ograniczona przez czas trwania sesji, z którą jest skojarzona. Klucz sesji powinien być wystarczająco silny, aby wytrzymać kryptanalizę przez czas trwania sesji. Podczas przesyłania kluczy sesji są one zwykle chronione za pomocą kluczy wymiany kluczy (które są zwykle kluczami asymetrycznymi), dzięki czemu tylko zamierzony odbiorca może uzyskać do nich dostęp. Klucze sesji mogą być wyprowadzane z wartości skrótu za pomocą funkcji CryptDeriveKey.

schemat wyprowadzania klucza sesji

Określa, kiedy klucz pochodzi ze skrótu. Używane metody zależą od typu CSP.

ZBIÓR

Zobacz Zabezpieczona Transakcja Elektroniczna.

SHA

Nazwa CryptoAPI dla Bezpiecznego Algorytmu Skrótu SHA-1. Inne algorytmy tworzenia skrótów obejmują MD2, MD4i MD5.

Zobacz również Secure Hash Algorithm.

SHS

Zobacz Secure Hash Standard.

SID

Zobacz identyfikator zabezpieczenia.

funkcje weryfikacji podpisów i danych

Uproszczone funkcje komunikatów używane do podpisywania wiadomości wychodzących i weryfikowania autentyczności zastosowanych podpisów w odebranych komunikatach i powiązanych danych.

Zobacz uproszczone funkcje wiadomości.

certyfikat podpisu

Certyfikat zawierający klucz publiczny używany do weryfikowania podpisów cyfrowych.

plik podpisu

Plik zawierający podpis określonego dostawcy usług kryptograficznych (CSP). Plik podpisu jest niezbędny, aby upewnić się, że cryptoAPI rozpoznaje dostawcę CSP. CryptoAPI okresowo weryfikuje ten podpis, aby upewnić się, że dostawca usług kryptograficznych (CSP) nie został naruszony.

Funkcje sygnatury

Funkcje używane do tworzenia i weryfikowania podpisów cyfrowych.

Zobacz również uproszczone funkcje komunikatów.

pary kluczy podpisu

Para kluczy publicznych/prywatnych używana do uwierzytelniania (podpisywania cyfrowego) komunikatów. Pary kluczy podpisu są tworzone przez wywołanie CryptGenKey.

Zobacz również parę kluczy wymiany.

sygnatura klucza prywatnego

Klucz prywatny pary kluczy podpisu cyfrowego.

Zobacz para kluczy podpisu.

podpisane i kopertowane dane

Typ zawartości danych zdefiniowany przez PKCS #7. Ten typ danych składa się z zaszyfrowanej zawartości dowolnego rodzaju, zaszyfrowanych kluczy szyfrowania zawartości dla co najmniej jednego adresata oraz podwójnie zaszyfrowanych skrótów wiadomości dla co najmniej jednego podpisującego. Podwójne szyfrowanie składa się z szyfrowania z kluczem prywatnym użytkownika podpisujący, a następnie szyfrowaniem za pomocą klucza szyfrowania zawartości.

podpisane dane

Typ zawartości danych zdefiniowany przez PKCS #7. Ten typ danych składa się z dowolnego typu zawartości oraz zaszyfrowanych skrótów wiadomości (skrótów) zawartości dla zero lub więcej osób podpisujących. Wynikowe skróty mogą służyć do potwierdzenia, kto podpisał wiadomość. Te skróty potwierdzają również, że oryginalna wiadomość nie została zmodyfikowana od momentu podpisania wiadomości.

Prosty Protokół Rejestracji Certyfikatów

(SCEP) Akronim oznacza prosty protokół rejestrowania certyfikatów. Protokół jest obecnie wersją roboczą standardu internetowego, który definiuje komunikację między urządzeniami sieciowymi a urzędem rejestracji (RA) na potrzeby rejestracji certyfikatów. Aby uzyskać więcej informacji, zobacz oficjalny dokument dotyczący implementacji protokołu SCEP firmy Microsoft.

prosty klucz BLOB

Klucz sesji zaszyfrowany przy użyciu klucza publicznego wymiany kluczy użytkownika docelowego. Ten kluczowy typ obiektu BLOB jest używany podczas przechowywania klucza sesji lub przesyłania klucza sesji do innego użytkownika. Klucz BLOB jest tworzony przez wywołanie CryptExportKey.

uproszczone funkcje komunikatów

Funkcje zarządzania komunikatami, takie jak szyfrowanie komunikatów, odszyfrowywanie, podpisywanie i funkcje weryfikacji podpisu. Uproszczone funkcje komunikatów działają na wyższym poziomie niż podstawowe funkcje kryptograficzne lub funkcje komunikatów niskiego poziomu. Uproszczone funkcje komunikatów opakowują kilka podstawowych funkcji kryptograficznych, komunikatów niskiego poziomu i certyfikatów w jedną funkcję, która wykonuje określone zadanie w określony sposób, na przykład szyfrowanie komunikatu PKCS #7 lub podpisywanie komunikatu.

Zobacz również niskopoziomowe funkcje komunikatów.

logowanie jednokrotne

(Logowanie jednokrotne) Możliwość łączenia konta Microsoft (takiego jak konto Microsoft Outlook.com) przy użyciu konta lokalnego, dzięki czemu jedno logowanie umożliwia użytkownikowi korzystanie z innych aplikacji obsługujących logowanie się przy użyciu konta Microsoft.

SIP

Zobacz pakiet interfejsu tematu .

certyfikat strony

Certyfikaty serwera i certyfikaty urzędu certyfikacji (CA) są czasami nazywane certyfikatami witryny. W przypadku odwoływania się do certyfikatu serwera certyfikat identyfikuje serwer internetowy przedstawiający certyfikat. W przypadku odwoływania się do certyfikatu urzędu certyfikacji certyfikat identyfikuje urząd certyfikacji, który wystawia certyfikaty uwierzytelniania serwera i/lub klienta serwerom i klientom, którzy żądają tych certyfikatów.

skipjack

Algorytm szyfrowania określony jako część pakietu szyfrowania Fortezza. Skipjack to symetryczny szyfr o stałej długości klucza 80 bitów. Skipjack to algorytm sklasyfikowany utworzony przez Agencję Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA). Szczegóły techniczne algorytmu skipjack są tajne.

karta inteligentna

Karta obwodu zintegrowanego (ICC) należąca do osoby lub grupy, której informacje muszą być chronione zgodnie z określonymi przypisaniami własności. Zapewnia własną fizyczną kontrolę dostępu, bez dodatkowego nakładania kontroli dostępu przez podsystem karty inteligentnej na kartę inteligentną. Karta inteligentna to plastikowa karta zawierająca układ zintegrowany zgodny z normą ISO 7816.

typowe okno dialogowe karty inteligentnej

Typowe okno dialogowe, które ułatwia użytkownikowi wybieranie i lokalizowanie karty inteligentnej. Współpracuje ona z usługami zarządzania bazami danych kart inteligentnych oraz z usługami obsługi czytnika, aby pomóc aplikacji, a w razie potrzeby także użytkownikowi, zidentyfikować, którą kartę inteligentną należy użyć w danym celu.

baza danych kart inteligentnych

Baza danych używana przez menedżera zasobów do zarządzania zasobami. Zawiera listę znanych kart inteligentnych, interfejsów i podstawowego dostawcy usług dla każdej karty oraz znanych czytników kart inteligentnych i grup czytników.

podsystem karty inteligentnej

Podsystem używany do zapewnienia połączenia między czytnikami kart inteligentnych i aplikacjami obsługującymi karty inteligentne.

certyfikat wydawcy oprogramowania

(SPC) Obiekt PKCS #7 danych podpisanych zawierający certyfikaty X.509.

SPC

Zobacz certyfikat wydawcy oprogramowania .

SPN

Zobacz główna nazwa usługi.

PROTOKÓŁ SSL

Zobacz protokół Secure Sockets Layer.

algorytm uwierzytelniania klienta SSL3

Algorytm używany do uwierzytelniania klienta w warstwie Secure Sockets Layer (SSL) w wersji 3. W protokole SSL3 łączenie skrótu MD5 i skrót SHA-1 jest podpisany przy użyciu klucza prywatnego RSA. CryptoAPI oraz dostawcy bazowych i rozszerzonych usług kryptograficznych firmy Microsoft obsługują protokół SSL3 z typem skrótu CALG_SSL3_SHAMD5.

protokół SSL3

Wersja 3 protokołu Secure Sockets Layer (SSL).

jednokrotne logowanie

Zobacz jednokrotne logowanie.

SSP

Zobacz dostawcę wsparcia zabezpieczeń .

SSPI

Zobacz interfejs dostawcy obsługi zabezpieczeń .

SST

Zobacz format serializowanego magazynu certyfikatów.

stanu

Zestaw wszystkich utrwalonych wartości powiązanych z jednostką kryptograficzną, taką jak klucz lub skrót. Ten zestaw może zawierać takie elementy jak używany wektor inicjowania(IV), używany algorytm lub wartość już obliczonej jednostki.

szyfr strumieniowy

Szyfr, który szeregowo szyfruje dane, bit po bicie.

Zobacz również szyfr blokowy.

podpakiet uwierzytelniania

Opcjonalna biblioteka DLL, która zapewnia dodatkowe funkcje uwierzytelniania, zwykle przez rozszerzenie algorytmu uwierzytelniania. Jeśli zainstalowano pakiet subuwierzytelniania, pakiet uwierzytelniania wywoła go przed zwróceniem wyniku uwierzytelniania do Lokalnego Urzędu Bezpieczeństwa (LSA).

Zobacz również Lokalny Organ Bezpieczeństwa.

pakietu interfejsu tematu

(SIP) Zastrzeżona specyfikacja firmy Microsoft dla warstwy oprogramowania, która umożliwia aplikacjom tworzenie, przechowywanie, pobieranie i weryfikowanie podpisu podmiotu. Tematy obejmują, ale nie są ograniczone do przenośnych obrazów wykonywalnych (.exe), cabinet (.cab) obrazów, plików prostych i plików katalogu. Każdy typ podmiotu używa innego podzestawu danych do obliczania skrótu i wymaga innej procedury przechowywania i pobierania. W związku z tym każdy typ podmiotu ma unikatową specyfikację pakietu interfejsu podmiotu.

Pakiet B

Zestaw algorytmów kryptograficznych otwarcie zadeklarowany przez Agencją Bezpieczeństwa Narodowego USA w ramach programu modernizacji kryptograficznego.

poświadczenia uzupełniające

Poświadczenia do użycia w uwierzytelnianiu podmiotu zabezpieczeń w domenach zabezpieczeń obcych.

Zobacz również podstawowe poświadczenia.

algorytm symetryczny

Algorytm kryptograficzny, który zazwyczaj używa pojedynczego klucza, często określanego jako klucz sesji, do szyfrowania i odszyfrowywania. Algorytmy symetryczne można podzielić na dwie kategorie, algorytmy strumienia i algorytmy blokowe (nazywane również strumieniem i szyfry blokowe).

szyfrowania symetrycznego

Szyfrowanie, które używa pojedynczego klucza do szyfrowania i odszyfrowywania. Szyfrowanie symetryczne jest preferowane podczas szyfrowania dużych ilości danych. Niektóre z najpopularniejszych algorytmów szyfrowania symetrycznego to RC2, RC4i Data Encryption Standard (DES).

Zobacz również szyfrowanie klucza publicznego.

klucz symetryczny

Klucz tajny używany z symetrycznym algorytmem kryptograficznym (czyli algorytmem, który używa tego samego klucza do szyfrowania i odszyfrowywania). Taki klucz musi być znany wszystkim stronom komunikującym się.

lista kontroli dostępu systemu

(SACL) Lista ACL, która kontroluje generowanie komunikatów inspekcji w celu uzyskania dostępu do zabezpieczanego obiektu. Możliwość pobierania lub ustawiania SACL obiektu jest kontrolowana przez uprawnienia, które są zwykle przechowywane tylko przez administratorów systemu.

Zobacz również listy kontroli dostępu, uznaniowe listy kontroli dostępu, uprawnienia.

interfejs programu systemu

Zestaw funkcji udostępnianych przez dostawcę usług kryptograficznych (CSP), który implementuje funkcje aplikacji.