Condividi tramite


A (Glossario della sicurezza)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

descrittore di sicurezza assoluto

Struttura del descrittore di sicurezza che contiene puntatori alle informazioni di sicurezza associate a un oggetto .

Vedere anche descrittore di sicurezza e descrittore di sicurezza self-relative.

Notazione sintassi astratta 1

(ASN.1) Metodo utilizzato per specificare oggetti astratti destinati alla trasmissione seriale.

blocco di accesso

BLOB di chiavi che contiene la chiave della crittografia simmetrica usata per crittografare un file o un messaggio. Il blocco di accesso può essere aperto solo con una chiave privata.

voce di controllo di accesso

(ACE) Voce in un elenco di controllo di accesso (ACL). Un ace contiene un set di diritti di accesso e un SID (Security Identifier) che identifica un trustee per cui i diritti sono consentiti, negati o controllati.

Vedere anche elenco di controllo di accesso, identificatore di sicurezza e trustee.

elenco di controllo di accesso

(ACL) Elenco di protezioni di sicurezza applicabili a un oggetto . Un oggetto può essere un file, un processo, un evento o qualsiasi altro elemento con un descrittore di sicurezza. Una voce in un elenco di controllo di accesso (ACL) è una voce di controllo di accesso (ACE). Esistono due tipi di elenco di controllo di accesso, discrezionali e di sistema.

Vedere anche voce di controllo di accesso, elenco di controllo di accesso discrezionale, descrittore di sicurezza ed elenco di controllo di accesso del sistema.

maschera di accesso

Valore a 32 bit che specifica i diritti consentiti o negati in una voce di controllo di accesso (ACE). Una maschera di accesso viene usata anche per richiedere diritti di accesso quando viene aperto un oggetto.

Vedere anche voce di controllo di accesso.

token di accesso

Un token di accesso contiene le informazioni sulla protezione relative a una sessione di accesso. Il sistema crea un token di accesso quando un utente esegue l'accesso e quindi assegna una copia del token a ogni processo eseguito per conto di tale utente. Il token identifica l'utente nonché i relativi gruppi e privilegi. Il sistema utilizza il token per controllare l'accesso agli oggetti a protezione diretta e per autorizzare o impedire nell'ambito del computer locale l'esecuzione di varie operazioni di sistema. Esistono due tipi di token di accesso, primario e rappresentazione.

Vedere anche token di rappresentazione, token primario, privilegio, processo e identificatore di sicurezza.

ASSO

Vedere voce di controllo di accesso.

ACL

Vedere l'elenco di controllo di accesso.

Advanced Encryption Standard

(AES) Algoritmo crittografico specificato dal National Institute of Standards and Technology (NIST) per proteggere le informazioni riservate.

ALG_CLASS_DATA_ENCRYPT

Classe di algoritmo CryptoAPI per gli algoritmi di crittografia dei dati. Gli algoritmi di crittografia dei dati tipici includono RC2 e RC4.

ALG_CLASS_HASH

Classe di algoritmo CryptoAPI per gli algoritmi di hashing. Gli algoritmi hash tipici includono MD2, MD5, SHA-1 e MAC.

ALG_CLASS_KEY_EXCHANGE

Classe di algoritmo CryptoAPI per gli algoritmi di scambio di chiavi. Un tipico algoritmo di scambio di chiavi è RSA_KEYX.

ALG_CLASS_SIGNATURE

Classe di algoritmo CryptoAPI per gli algoritmi di firma. Un tipico algoritmo di firma digitale è RSA_SIGN.

APDU

Vedere unità dati del protocollo dell'applicazione.

unità dati del protocollo dell'applicazione

(APDU) Sequenza di comandi (unità dati del protocollo applicazione) che può essere inviata dalla smart card o restituita dall'applicazione.

Vedere anche APDU di risposta.

protocollo dell'applicazione

Protocollo che normalmente risiede sopra il livello di trasporto. Ad esempio, HTTP, TELNET, FTP e SMTP sono tutti protocolli dell'applicazione.

ASN.1

Vedere Notazione sintassi astratta 1.

ASCII

Codice standard americano per l'interscambio informativo. Schema di codifica che assegna valori numerici a lettere, numeri, segni di punteggiatura e determinati altri caratteri.

algoritmo asimmetrico

Vedere algoritmo a chiave pubblica.

chiave asimmetrica

Una coppia di chiavi usate con un algoritmo di crittografia asimmetrico. Un algoritmo di questo tipo usa due chiavi crittografiche: una "chiave pubblica" per la crittografia e una "chiave privata" per la decrittografia. Nella firma e nella verifica i ruoli vengono invertiti: la chiave pubblica viene usata per la verifica e la chiave privata viene usata per la generazione della firma. La caratteristica più importante di tali algoritmi è che la sicurezza non dipende dalla conservazione del segreto della chiave pubblica (anche se potrebbe richiedere una certa garanzia di autenticità delle chiavi pubbliche, ad esempio, che vengano ottenute da un'origine attendibile). È necessaria la segretezza della chiave privata. Esempi di algoritmi a chiave pubblica sono Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) e la famiglia rivest-Shamir-Adleman (RSA).

Stringa ATR

Sequenza di byte restituiti da una smart card quando è attivata. Questi byte vengono usati per identificare la scheda nel sistema.

attribute

Elemento di un nome distinto relativo (RDN). Alcuni attributi tipici includono nome comune, cognome, indirizzo di posta elettronica, indirizzo postale e nome paese/area geografica.

BLOB dell'attributo

Rappresentazione codificata delle informazioni sull'attributo archiviate in una richiesta di certificato.

Controlla oggetto di sicurezza

Descrittore di sicurezza che controlla l'accesso al sottosistema dei criteri di controllo.

autenticazione

Processo di verifica dell'attestazione di identità di un utente, un computer, un servizio o un processo.

pacchetto di autenticazione

DLL che incapsula la logica di autenticazione utilizzata per determinare se consentire a un utente di eseguire l'accesso. LSA autentica un accesso utente inviando la richiesta a un pacchetto di autenticazione. Il pacchetto di autenticazione esamina quindi le informazioni di accesso e autentica o rifiuta il tentativo di accesso dell'utente.

Authenticode

Funzionalità di sicurezza di Internet Explorer. Authenticode consente ai fornitori di codice eseguibile scaricabile (plug-in o controlli ActiveX, ad esempio) di allegare certificati digitali ai propri prodotti per garantire agli utenti finali che il codice provenga dallo sviluppatore originale e non sia stato modificato. Authenticode consente agli utenti finali di decidere se accettare o rifiutare i componenti software pubblicati su Internet prima di iniziare il download.