T (Security Glossary)

ABCDE F GHI J KLMNOP Q RS T UVWX Y Z

T=0-Protokoll

Ein asynchrones, zeichenorientiertes Halbduplexübertragungsprotokoll.

T=1-Protokoll

Ein asynchrones, blockorientiertes Halbduplexübertragungsprotokoll.

Terminal

Eine Kombination aus Monitor, Tastatur, Maus und co-lokalisierten Peripheriegeräten, z. B. Smartcardleser. Mehrere Prozesse können einem einzelnen Terminal zugeordnet werden, aber nur ein Prozess steuert das Terminal jederzeit.

dreistufiges Schlüsselaustauschprotokoll

Ein Protokoll, das verwendet wird, um eine authentifizierte und verschlüsselte Verbindung zwischen zwei Benutzern in einem nicht unsicheren Netzwerk zu generieren. Benutzer tauschen eine Reihe von Nachrichten aus, um ein Paar Verschlüsselungsschlüssel auszuhandeln. Ein Schlüssel wird vom Absender verwendet, um Nachrichten zu verschlüsseln, die an den Empfänger gesendet werden, und der andere wird vom Empfänger verwendet, um Nachrichten zu verschlüsseln, die an den Absender gesendet werden. Dieses Protokoll stellt sicher, dass beide Benutzer aktiv sind und Nachrichten direkt aneinander senden.

Fingerabdruck

Der SHA-1-Hash eines Zertifikats .

TLS

Siehe Transport Layer Security-Protokoll.

Token

Siehe Zugriffstoken.

Transaktion

Ein Vorgang, mit dem Sie mehrere Interaktionen als einzelner Vorgang ausführen können. Zwischenschritte werden erst ausgeführt, wenn alle Interaktionen erfolgreich abgeschlossen werden. Wenn eine Interaktion fehlschlägt, werden alle Schritte an ihre ursprüngliche Einstellung zurückgegeben.

Transportebene

Die Netzwerkebene für die Servicequalität und die exakte Informationsübermittlung. Auf dieser Ebene werden u. a. Fehler erkannt und korrigiert.

Transport Layer Security-Protokoll

(TLS) Ein Protokoll, das Kommunikationsdatenschutz und Sicherheit zwischen zwei Anwendungen bereitstellt, die über ein Netzwerk kommunizieren.

dreifachES DES

Eine Variation des DES-Block-Verschlüsselungsalgorithmus, der nur Text mit einem Schlüssel verschlüsselt, den resultierenden Verschlüsselungstext mit einem zweiten Schlüssel verschlüsselt und schließlich das Ergebnis der zweiten Verschlüsselung mit einem dritten Schlüssel verschlüsselt. Triple DES ist ein symmetrischer Algorithmus, der denselben Algorithmus und schlüssel für die Verschlüsselung und Entschlüsselung verwendet.

Treuhänder

Das Benutzerkonto, das Gruppenkonto oder die Anmeldesitzung, auf die ein Zugriffssteuerungseintrag (ACE) angewendet wird. Jede ACE in einer Zugriffssteuerungsliste (ACL) gilt für einen Trustee.

Siehe auch Zugriffssteuerungseintrags - und Zugriffssteuerungsliste.

Vertrauensliste

Siehe Zertifikatvertrauenswürdige Liste.

Vertrauensanbieter

Die Software, die entscheidet, ob eine Datei als vertrauenswürdig eingestuft wird. Diese Entscheidung basiert auf dem Zertifikat, das der Datei zugeordnet ist.