Partilhar via


A (Glossário de Segurança)

A BCDE F GHI J KLMNOP Q RSTUVWX Y Z

descritor de segurança absoluto

Uma estrutura de descritor de segurança que contém ponteiros para as informações de segurança associadas a um objeto.

Consulte também do descritor de segurança e descritor de segurança auto-relativo.

Notação de sintaxe abstrata Um

(ASN.1) Método utilizado para especificar objetos abstratos destinados à transmissão em série.

bloqueio de acesso

Um BLOB de chave que contém a chave da cifra simétrica usada para criptografar um arquivo ou mensagem. O bloco de acesso só pode ser aberto com uma chave privada.

entrada de controle de acesso

(ACE) Uma entrada numa lista de controlo de acesso (ACL). Uma ACE contém um conjunto de direitos de acesso e um identificador de segurança (SID) que identifica um administrador fiduciário para o qual os direitos são permitidos, negados ou auditados.

Consulte também lista de controle de acesso, identificador de segurançae administrador.

lista de controle de acesso

(ACL) Uma lista de proteções de segurança que se aplica a um objeto. (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma lista de controle de acesso (ACL) é uma entrada de controle de acesso (ACE). Existem dois tipos de lista de controle de acesso, discricionária e de sistema.

Consulte também de entrada de controle de acesso , lista de controle de acesso discricionário, descritor de segurança e lista de controle de acesso do sistema.

máscara de acesso

Um valor de 32 bits que especifica os direitos permitidos ou negados em uma entrada de controle de acesso (ACE). Uma máscara de acesso também é usada para solicitar direitos de acesso quando um objeto é aberto.

Consulte também entrada de controle de acesso.

token de acesso

Um token de acesso contém as informações de segurança para uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon, e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e para controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Existem dois tipos de token de acesso, o primário e o de impersonação.

Consulte também o token de representação , o token primário , o privilégio , o processo e o identificador de segurança .

ACE

Consulte entrada de controle de acesso.

ACL

Consulte lista de controle de acesso.

Padrão de Criptografia Avançada

(AES) Um algoritmo criptográfico especificado pelo National Institute of Standards and Technology (NIST) para proteger informações sensíveis.

ALG_CLASS_DATA_ENCRYPT

A classe de algoritmo CryptoAPI para algoritmos de criptografia de dados. Os algoritmos típicos de encriptação de dados incluem RC2 e RC4.

ALG_CLASS_HASH

A classe de algoritmo CryptoAPI para algoritmos de hash. Os algoritmos de hash típicos incluem MD2, MD5, SHA-1 e MAC.

ALG_CLASS_KEY_EXCHANGE

A classe de algoritmo CryptoAPI para algoritmos de troca de chaves. Um algoritmo típico de troca de chaves é RSA_KEYX.

ALG_CLASS_SIGNATURE

A classe de algoritmo CryptoAPI para algoritmos de assinatura. Um algoritmo de assinatura digital típico é RSA_SIGN.

APDU

Consulte unidade de dados do protocolo de aplicação.

unidade de dados do protocolo de aplicação

(APDU) Uma sequência de comandos (uma Unidade de Dados do Protocolo de Aplicação) que pode ser enviada pelo cartão inteligente ou devolvida pela aplicação.

Ver também resposta APDU.

protocolo de aplicação

Um protocolo que normalmente reside no topo da camada de transporte. Por exemplo, HTTP, TELNET, FTP e SMTP são todos protocolos de aplicativo.

ASN.1

Consulte Notação de Sintaxe Abstrata Um.

ASCII

Código Padrão Americano para Intercâmbio de Informações. Um esquema de codificação que atribui valores numéricos a letras, números, sinais de pontuação e determinados outros caracteres.

algoritmo assimétrico

Consulte algoritmo de chave pública.

chave assimétrica

Uma de um par de chaves usadas com um algoritmo criptográfico assimétrico. Tal algoritmo usa duas chaves criptográficas: uma "chave pública" para encriptação e uma "chave privada" para desencriptação. Na assinatura e verificação, as funções são invertidas: a chave pública é usada para verificação e a chave privada é usada para geração de assinatura. A característica mais importante de tais algoritmos é que sua segurança não depende de manter a chave pública secreta (embora possa exigir alguma garantia de autenticidade de chaves públicas, por exemplo, que elas sejam obtidas de uma fonte confiável). É necessário o sigilo da chave privada. Exemplos de algoritmos de chave pública são Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) e a família de algoritmos Rivest-Shamir-Adleman (RSA).

cadeia de caracteres ATR

Uma sequência de bytes retornados de um cartão inteligente quando ele está ligado. Esses bytes são usados para identificar o cartão para o sistema.

atributo

Um elemento de um nome distinto relativo (RDN). Alguns atributos típicos incluem nome comum, sobrenome, endereço de e-mail, endereço postal e nome do país/região.

atributo BLOB

Uma representação codificada das informações de atributo armazenadas em uma solicitação de certificado.

Auditar o objeto de segurança

Um descritor de segurança que controla o acesso ao subsistema de política de auditoria.

autenticação

O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que afirma ser.

pacote de autenticação

Uma DLL que encapsula a lógica de autenticação usada para determinar se um utilizador pode efetuar logon. O LSA autentica um logon de usuário enviando a solicitação para um pacote de autenticação. Em seguida, o pacote de autenticação examina as informações de logon e autentica ou rejeita a tentativa de logon do usuário.

Authenticode

Um recurso de segurança do Internet Explorer. O Authenticode permite que os fornecedores de código executável para download (plug-ins ou controles ActiveX, por exemplo) anexem certificados digitais aos seus produtos para garantir aos usuários finais que o código é do desenvolvedor original e não foi alterado. O Authenticode permite que os usuários finais decidam por si mesmos se aceitam ou rejeitam componentes de software publicados na Internet antes do início do download.