Słownik

Zaktualizowano: 31 października 2016 r.

A

Active Directory Federation Services (AD FS)

Active Directory Federation Services (AD FS) to usługa oparta na standardach, która umożliwia bezpieczne udostępnianie informacji o tożsamości między zaufanymi partnerami biznesowymi (znanymi jako federacja) w ekstranetzie. Gdy użytkownik musi uzyskać dostęp do aplikacji internetowej od jednego z jej partnerów federacyjnych, organizacja użytkownika jest odpowiedzialna za uwierzytelnianie użytkownika i dostarczanie informacji o tożsamości w postaci "oświadczeń" do partnera, który hostuje aplikację internetową. Partner hostingu używa swoich zasad zaufania do mapowania oświadczeń przychodzących na oświadczenia, które są zrozumiałe przez aplikację internetową, która używa oświadczeń do podejmowania decyzji dotyczących autoryzacji.

Losowość układu przestrzeni adresowej (ASLR)

Randomizacja układu przestrzeni adresowej (ASLR) przenosi obrazy wykonywalne do losowych lokalizacji podczas rozruchu systemu, co pomaga zapobiec wykorzystaniu danych w przewidywalnych lokalizacjach przez osobę atakującą. Aby składnik obsługiwał usługę ASLR, wszystkie ładowane składniki muszą również obsługiwać platformę ASLR. Jeśli na przykład A.exe korzysta z B.dll i C.dll, wszystkie trzy muszą obsługiwać platformę ASLR. Domyślnie Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 i Windows Server 2012 R2 będą losowe biblioteki DLL i EXE systemu, ale biblioteki DLL i EXE utworzone przez niezależnych dostawców oprogramowania (ISV) muszą wyrazić zgodę na obsługę asLR przy użyciu opcji konsolidatora /DYNAMICBASE.

AsLR losuje również stertę i pamięć stosu:

Gdy aplikacja tworzy stertę w systemie Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 i Windows Server 2012 R2, menedżer sterty utworzy stertę w losowej lokalizacji, aby pomóc zmniejszyć prawdopodobieństwo, że próba wykorzystania przepełnienia buforu opartego na stercie powiedzie się. Losowanie sterty jest domyślnie włączone dla wszystkich aplikacji działających w systemie Windows Vista i nowszych.

  • Gdy wątek rozpoczyna się w procesie połączonym z /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 i Windows Server 2012 R2 przenieść stos wątku do losowej lokalizacji, aby zmniejszyć prawdopodobieństwo, że przepełnienie buforu opartego na stosie powiedzie się. 

Zawsze szyfrowane

Funkcja Always Encrypted to funkcja przeznaczona do ochrony poufnych danych, takich jak numery kart kredytowych lub krajowe numery identyfikacyjne (np. numery ubezpieczenia społecznego w USA), przechowywane w bazach danych usługi Azure SQL Database lub sql Server. Funkcja Always Encrypted umożliwia klientom szyfrowanie poufnych danych wewnątrz aplikacji klienckich i nigdy nie ujawnia kluczy szyfrowania aparatowi bazy danych (baza danych SQL lub program SQL Server). W związku z tym funkcja Always Encrypted zapewnia separację między tymi, którzy są właścicielami danych (i mogą je wyświetlać) oraz tymi, którzy zarządzają danymi (ale nie powinni mieć dostępu

Infrastruktura zgodności aplikacji (AppCompat)

Infrastruktura zgodności aplikacji systemu Microsoft Windows (AppCompat) została zaprojektowana w celu zachowania funkcjonalności aplikacji, ponieważ system operacyjny Microsoft Windows zmienia się z wersji na wersję. Infrastruktura AppCompat umożliwia zastosowanie docelowych poprawek dla określonych aplikacji i określonych wersji aplikacji, a te poprawki są przechowywane poza podstawowymi funkcjami systemu Windows.

ASP.NET

ASP.NET to kolekcja technologii w programie Microsoft .NET Framework, które umożliwiają deweloperom tworzenie aplikacji internetowych i usług XML Web Services.

W przeciwieństwie do tradycyjnych stron sieci Web, które używają kombinacji statycznego kodu HTML i skryptów, ASP.NET używa skompilowanych stron opartych na zdarzeniach. Ponieważ ASP.NET to środowisko aplikacji oparte na sieci Web, które wymaga podstawowego serwera sieci Web w celu zapewnienia podstawowych funkcji PROTOKOŁU HTTP, ASP.NET działa w oparciu o internetowe usługi informacyjne (IIS). Aby uzyskać więcej informacji, zobacz Oficjalna witryna microsoft ASP.NET.

C

Urząd certyfikacji (CA)

Urzędy certyfikacji to organizacje wystawiające certyfikaty. Ustalają i weryfikują autentyczność kluczy publicznych należących do osób lub innych urzędów certyfikacji oraz weryfikują tożsamość osoby lub organizacji, która prosi o certyfikat. 

Lista zaufania certyfikatów (CTL)

Zaufanie musi istnieć między adresatem podpisanej wiadomości a podpisem wiadomości. Jedną z metod ustanowienia tego zaufania jest certyfikat, dokument elektroniczny weryfikujący, czy podmioty lub osoby są osobami, do których się należą. Certyfikat jest wystawiany jednostce przez inną firmę, która jest zaufana przez obie strony. Dlatego każdy odbiorca podpisanej wiadomości decyduje, czy wystawca certyfikatu osoby podpisającego jest godny zaufania. CryptoAPI zaimplementowała metodologię umożliwiającą deweloperom aplikacji tworzenie aplikacji, które automatycznie weryfikują certyfikaty względem wstępnie zdefiniowanej listy zaufanych certyfikatów lub katalogów głównych. Ta lista zaufanych jednostek (nazywanych tematami) jest nazywana listą zaufania certyfikatów (CTL). Aby uzyskać więcej informacji, zobacz artykuł MSDN Weryfikacja zaufania certyfikatów.

Zestaw szyfrowania

Zestaw szyfrowania to pakiet algorytmów kryptograficznych. Protokoły Schannel używają algorytmów z mechanizmu szyfrowania do tworzenia kluczy i szyfrowania informacji. Aby uzyskać więcej informacji na temat zestawów szyfrowania, zobacz Cipher Suites in Schannel (Zestawy szyfrowania w usłudze Schannel). 

Wspólny system plików dziennika (CLFS)

Common Log File System (CLFS) to podsystem plików dziennika ogólnego przeznaczenia o wysokiej wydajności, którego mogą używać dedykowane aplikacje klienckie, a wielu klientów może udostępniać w celu zoptymalizowania dostępu do dziennika.

Zasady zabezpieczeń zawartości (CSP)

Przeglądarka Microsoft Edge implementuje teraz zasady zabezpieczeń zawartości (CSP) 1.0. Aby uzyskać szczegółowe informacje, zobacz specyfikację zasad zabezpieczeń zawartości W3C. Standard zabezpieczeń CSP umożliwia deweloperom sieci Web kontrolowanie zasobów (JS, CSS, wtyczek, obrazów itp.), które dana strona może pobrać lub wykonać w celu zapobiegania skryptom między witrynami (XSS), kliknięciom i innym atakom polegającym na wstrzyknięciu kodu próbującym wykonać złośliwą zawartość w kontekście zaufanej strony internetowej. W programie CSP deweloperzy sieci Web mogą utworzyć listę dozwolonych źródeł zaufanej zawartości w nagłówkach HTTP, wstępnie zatwierdzając niektóre serwery zawartości załadowanej do strony internetowej i nakazując przeglądarce wykonywanie lub renderowanie zasobów tylko z tych źródeł.

Fałszerzować żądania między witrynami (CSRF/XSRF)

Fałszerstwo żądań między witrynami (CSRF/XSRF) to typ ataku, który występuje, gdy złośliwa witryna internetowa, wiadomość e-mail, blog, wiadomość błyskawiczna lub program powoduje, że przeglądarka sieci Web użytkownika wykonuje niepożądane działania w zaufanej witrynie, dla której użytkownik jest obecnie uwierzytelniony.

Wykonywanie skryptów między witrynami (XSS)

Skrypty między witrynami (XSS) to klasa luk w zabezpieczeniach, która umożliwia atakującemu wstrzyknięcie kodu skryptu do sesji użytkownika z witryną internetową. Luka w zabezpieczeniach może mieć wpływ na serwery internetowe, które dynamicznie generują strony HTML. Jeśli te serwery osadzą dane wejściowe przeglądarki na stronach dynamicznych, które wysyłają z powrotem do przeglądarki, te serwery mogą być manipulowane w celu uwzględnienia złośliwie dostarczonej zawartości na stronach dynamicznych. Może to umożliwić wykonanie złośliwego skryptu. Przeglądarki internetowe mogą utrwalać ten problem za pomocą założeń zaufanych witryn i korzystania z plików cookie w celu zachowania trwałego stanu z często używanymi witrynami internetowymi. Atak XSS nie modyfikuje zawartości witryny internetowej. Zamiast tego wstawia nowy, złośliwy skrypt, który może zostać wykonany w przeglądarce w kontekście skojarzonym z zaufanym serwerem. 

Kryptografia

Kryptografia to nauka zabezpieczania informacji przez przekonwertowanie ich między normalnym, czytelnym stanem (nazywanym zwykły tekst) i jednym, w którym dane są zaciemniane (nazywane szyfrem).

We wszystkich formach kryptografii wartość znana jako klucz jest używana w połączeniu z procedurą nazywaną algorytmem kryptograficznym w celu przekształcania danych w postaci zwykłego tekstu w tekst szyfrowania. W najbardziej znanym typie kryptografii kryptografii, kryptografii klucza tajnego szyfrowany jest przekształcany z powrotem w zwykły tekst przy użyciu tego samego klucza. Jednak w drugim typie kryptografii kryptografii, kryptografii klucza publicznego, inny klucz jest używany do przekształcania szyfrowania tekstu z powrotem w zwykły tekst.

Kryptografia nowej generacji (CNG)

Kryptografia Next Generation (CNG) udostępnia elastyczną platformę programowania kryptograficznego do tworzenia, aktualizowania i używania niestandardowych algorytmów kryptograficznych w aplikacjach związanych z kryptografią.

D

Ochrona w głębi systemu

W zabezpieczeniach informacji ochrona w głębi systemu odnosi się do podejścia, w którym istnieją wiele warstw obrony, aby zapobiec atakom uniemożliwiającym osobie atakującej naruszenie bezpieczeństwa sieci lub systemu. 

Certyfikat cyfrowy

W kryptografii klucza publicznego jeden z kluczy, znany jako klucz prywatny, musi być przechowywany w tajemnicy. Drugi klucz, znany jako klucz publiczny, ma być udostępniany światu. Certyfikaty cyfrowe są używane głównie do weryfikowania tożsamości osoby lub urządzenia, uwierzytelniania usługi lub szyfrowania plików. Certyfikat cyfrowy to odporny na naruszenia element danych, który pakuje klucz publiczny wraz z informacjami o nim — kto jest jego właścicielem, do czego można go używać, kiedy wygasa i tak dalej.  

Definicja typu dokumentu (DTD)

DTD, stojąca dla definicji typu dokumentu, to typ formatu pliku używany w językach XML i innych znaczników do identyfikowania znaczników, które mają być używane do formatowania dokumentu.

System nazw domen (DNS)

System nazw domen (DNS), usługa lokalizatora w systemie Microsoft Windows, to standardowy protokół branżowy, który lokalizuje komputery w sieci opartej na adresach IP. Sieci IP, takie jak Internet i Sieci systemu Windows, polegają na adresach opartych na numerach w celu przetwarzania danych.

E

Narzędzie EMET (Enhanced Mitigation Experience Toolkit)

Zestaw narzędzi Enhanced Mitigation Experience Toolkit (EMET) został zaprojektowany w celu ułatwienia klientom stosowania szczegółowych strategii ochrony przed cyberatakami, pomagając wykrywać i blokować techniki wykorzystywania, które są często używane do wykorzystywania luk w zabezpieczeniach związanych z uszkodzeniem pamięci. EMET pomaga chronić przed nowymi i nieodkrytymi zagrożeniami jeszcze przed ich formalnym rozwiązaniem za pośrednictwem aktualizacji zabezpieczeń lub oprogramowania chroniącego przed złośliwym kodem. Rozwiązanie EMET obejmuje 14 środków zaradczych dotyczących zabezpieczeń, które uzupełniają inne środki zabezpieczeń, takie jak Usługa Windows Defender i oprogramowanie antywirusowe. Program EMET instaluje z domyślnymi profilami ochrony, które są plikami XML, które zawierają wstępnie skonfigurowane ustawienia dla typowych aplikacji firmy Microsoft i innych firm. Aby uzyskać więcej informacji na temat protokołu EMET, zobacz Ulepszony zestaw narzędzi do zmniejszania ryzyka. 

Rozszerzony metaplik (EMF)

EMF jest formatem 32-bitowym, który może zawierać zarówno informacje wektorowe, jak i informacje mapy bitowej. Ten format jest ulepszeniem formatu Metafile systemu Windows (WMF) i zawiera rozszerzone funkcje.

Aby uzyskać więcej informacji na temat typów obrazów i formatów, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 320314. Aby uzyskać dodatkowe informacje o formatach plików graficznych, zobacz artykuł MSDN Metafiles.

H

Wstrzykiwanie kodu HTML

Wstrzyknięcie kodu HTML to klasa luk w zabezpieczeniach, która umożliwia atakującemu wstrzyknięcie kodu HTML do sesji użytkownika z witryną internetową. Luka w zabezpieczeniach może mieć wpływ na serwery internetowe, które dynamicznie generują strony HTML. Jeśli te serwery osadzą dane wejściowe przeglądarki na stronach dynamicznych, które wysyłają z powrotem do przeglądarki, te serwery mogą być manipulowane w celu uwzględnienia złośliwie dostarczonej zawartości na stronach dynamicznych. Może to umożliwić wykonanie złośliwego skryptu. Przeglądarki internetowe mogą utrwalać ten problem za pomocą założeń zaufanych witryn i korzystania z plików cookie w celu zachowania trwałego stanu z często używanymi witrynami internetowymi. Atak polegający na wstrzyknięciu kodu HTML nie modyfikuje zawartości witryny internetowej. Zamiast tego wstawia nowy, złośliwy kod HTML, który może zostać wykonany w przeglądarce w kontekście skojarzonym z zaufanym serwerem.

Integralność kodu chronionego przez funkcję Hypervisor (HVCI)

Integralność kodu chronionego przez funkcję Hypervisor (HVCI) to zaawansowane ograniczenie ryzyka systemu, które wykorzystuje wirtualizację sprzętową i funkcję hypervisor funkcji Hyper-V systemu Windows w celu ochrony procesów trybu jądra systemu Windows przed wstrzyknięciem i wykonaniem złośliwego lub niezweryfikowanego kodu. Gdy funkcja HVCI jest włączona, walidacja integralności kodu trybu jądra jest wykonywana w bezpiecznym środowisku odpornym na ataki ze strony złośliwego oprogramowania, a uprawnienia strony dla trybu jądra są ustawiane i obsługiwane przez funkcję hypervisor funkcji Hyper-V.

I

Usługa uwierzytelniania internetowego (IAS)

W systemie Microsoft Windows 2000 Server usługa uwierzytelniania internetowego (IAS) to implementacja serwera usługi remote Authentication Dial-in User Service (RADIUS). Jako serwer RADIUS usługa IAS wykonuje scentralizowane uwierzytelnianie, autoryzację i uwzględnia wiele typów dostępu do sieci, w tym połączeń sieci bezprzewodowej i wirtualnej sieci prywatnej (VPN). W systemie Microsoft Windows 2000 Server usługa IAS nie obsługuje serwera proxy RADIUS, ponieważ jest oparta na wersji pakietu opcji.

W systemie Windows Server 2003 usługa uwierzytelniania internetowego (IAS) jest implementacją firmy Microsoft serwera i serwera proxy usługi dial-in user service (RADIUS). Jako serwer RADIUS usługa IAS wykonuje scentralizowane uwierzytelnianie, autoryzację i uwzględnia wiele typów dostępu do sieci, w tym połączeń sieci bezprzewodowej i wirtualnej sieci prywatnej (VPN). Jako serwer proxy usługi RADIUS usługa IAS przekazuje komunikaty uwierzytelniania i ewidencjonowania aktywności do innych serwerów RADIUS. 

Zabezpieczenia protokołu internetowego (IPSec)

Zabezpieczenia protokołu internetowego (IPSec) to struktura otwartych standardów ułatwiania zapewnienia prywatnej, bezpiecznej komunikacji za pośrednictwem sieci protokołu internetowego (IP) za pośrednictwem usług zabezpieczeń kryptograficznych. Protokół IPSec obsługuje integralność danych na poziomie sieci, poufność danych, uwierzytelnianie źródła danych i ochronę odtwarzania. Ponieważ protokół IPSec jest zintegrowany w warstwie internetowej (warstwa 3), zapewnia zabezpieczenia niemal wszystkich protokołów w pakiecie TCP/IP, a ponieważ protokół IPSec jest stosowany w sposób niewidoczny dla aplikacji, nie ma potrzeby konfigurowania oddzielnych zabezpieczeń dla każdej aplikacji korzystającej z protokołu TCP/IP.

Edytor metod wejściowych (IME)

Edytory metod wejściowych (IME) pomagają rozwiązać problem związany z wprowadzaniem informacji w niektórych językach za pomocą klawiatury. Języki takie jak Chiński i Japoński zawierają tysiące różnych znaków i nie jest możliwe utworzenie klawiatury, która zawiera wszystkie z nich. Wiadomości BŁYSKAWICZNe umożliwiają tworzenie znaków przy użyciu standardowej klawiatury 101-klawiszowej, określając pociągnięcia, które tworzą każdy znak.

IME składa się z aparatu, który konwertuje naciśnięcia klawiszy na znaki fonetyczne i ideograficzne oraz słownik często używanych słów ideograficznych. Gdy użytkownik wprowadza naciśnięcia klawiszy za pomocą klawiatury, edytor IME identyfikuje naciśnięcia klawiszy i konwertuje je na znaki.  

Kontrolka wejścia/wyjścia (IOCTL)

System Windows umożliwia aplikacjom bezpośrednie żądanie usług sterowników urządzeń. Interfejs, za pomocą którego jest to wykonywane, jest nazywany kontrolką wejścia/wyjścia lub IOCTL. 

Internet Information Service (IIS)

Rola serwera sieci Web (IIS) w systemie Windows Server zapewnia bezpieczną, łatwą w obsłudze, modułową i rozszerzalną platformę do niezawodnego hostowania witryn internetowych, usług i aplikacji. Aby uzyskać więcej informacji, zobacz artykuł Web Server IIS Overview ( Omówienie usług IIS serwera sieci Web). 

Ograniczenia adresów IP i domeny

Ograniczenia adresów IP i domeny to funkcja serwera sieci Web (IIS), która umożliwia tworzenie reguł, które zezwalają lub odmawiają dostępu do zawartości dla określonego adresu IP, zakresu adresów IP lub nazwy domeny lub zestawu nazw domen. Te reguły są również nazywane zestawami reguł "białej listy" lub "czarnej listy".

Wszystkie adresy IP, komputery i domeny mogą domyślnie uzyskiwać dostęp do witryny. Aby zwiększyć bezpieczeństwo, możesz ograniczyć dostęp do witryny, tworząc regułę ograniczeń dla wszystkich adresów IP, określonego adresu IP, zakresu adresów IP lub określonej domeny lub domen.

Jeśli na przykład masz witrynę na serwerze intranetowym połączonym z Internetem, możesz uniemożliwić użytkownikom internetowym dostęp do witryny intranetowej, zezwalając na dostęp tylko do członków intranetu i jawnie odmawiając dostępu do użytkowników zewnętrznych, zobacz artykuł Zabezpieczenia adresów IP. 

J

JPEG

JPEG to niezależny od platformy format obrazu, który obsługuje wysoki poziom kompresji. JPEG jest powszechnie obsługiwanym standardem internetowym opracowanym przez Wspólną Grupę Ekspertów Fotograficznych.

JPEG XR

JPEG XR (. XJR) to opracowany przez firmę Microsoft format pliku JPEG dla obrazów ciągłych tonów, który obsługuje wyższe współczynniki kompresji i dokładność kolorów niż standardowy format JPEG.

tys.

Kerberos

Kerberos to protokół używany do wzajemnego uwierzytelniania użytkowników i usług w otwartej i niezabezpieczonej sieci. Umożliwia ona usługom prawidłowe identyfikowanie użytkownika biletu protokołu Kerberos bez konieczności uwierzytelniania użytkownika w usłudze. Robi to przy użyciu udostępnionych kluczy tajnych.

Protokół Kerberos używa udostępnionych kluczy tajnych do szyfrowania i podpisywania poświadczeń użytkowników. Klient jest uwierzytelniany przez centrum dystrybucji kluczy Protokołu Kerberos (KDC). Po uwierzytelnieniu użytkownik może zażądać biletu usługi, aby uzyskać dostęp do określonej usługi w sieci. Ten bilet zawiera zaszyfrowaną i podpisaną tożsamość użytkownika.

Centrum dystrybucji kluczy protokołu Kerberos (KDC) to usługa sieciowa, która dostarcza bilety sesji i tymczasowe klucze sesji użytkownikom i komputerom w domenie usługi Active Directory. Centrum dystrybucji kluczy działa na każdym kontrolerze domeny w ramach usług domena usługi Active Directory (AD DS).

Bity kill

Funkcja zabezpieczeń w programie Microsoft Internet Explorer umożliwia zapobieganie ładowaniu kontrolki ActiveX przez aparat renderowania HTML programu Internet Explorer. Odbywa się to przez ustawienie rejestru i jest określane jako ustawienie bitu kill. Po ustawieniu bitu kill kontrolka nigdy nie może zostać załadowana, nawet jeśli jest w pełni zainstalowana. Ustawienie bitu kill zapewnia, że nawet jeśli składnik podatny na zagrożenia zostanie wprowadzony lub zostanie ponownie wprowadzony do systemu, pozostaje obojętny i nieszkodliwy.

Aby uzyskać więcej informacji na temat bitów kill, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 240797.

M

Atak man-in-the-middle (MiTM)

Atak typu man-in-the-middle (MiTM) występuje, gdy osoba atakująca przekierowuje komunikację między dwoma użytkownikami za pośrednictwem komputera osoby atakującej bez znajomości dwóch komunikujących się użytkowników. Każdy użytkownik w komunikacji nieświadomie wysyła ruch do osoby atakującej i odbiera ruch od osoby atakującej, a jednocześnie myśli, że komunikuje się tylko z zamierzonym użytkownikiem.

Komunikacja zdalna microsoft .NET

Komunikacja zdalna platformy Microsoft .NET to technologia, która upraszcza komunikację aplikacji i udostępnianie obiektów innym aplikacjom.

Microsoft DirectShow

DirectX składa się z zestawu interfejsów programowania aplikacji niskiego poziomu używanych przez programy systemu Windows do obsługi multimediów. W programie DirectX technologia DirectShow wykonuje pozyskiwanie dźwięku i wideo po stronie klienta, manipulowanie i renderowanie.

Program Microsoft DirectShow jest używany do przesyłania strumieniowego multimediów w systemach operacyjnych Microsoft Windows. DirectShow jest używany do wysokiej jakości przechwytywania i odtwarzania strumieni multimedialnych. Automatycznie wykrywa i używa sprzętu przyspieszania wideo i audio, gdy jest dostępny, ale obsługuje również systemy bez sprzętu przyspieszania. DirectShow jest również zintegrowany z innymi technologiami DirectX. Niektóre przykłady aplikacji korzystających z programu DirectShow obejmują odtwarzacze DVD, aplikacje do edycji wideo, konwertery AVI do ASF, odtwarzacze MP3 i cyfrowe aplikacje do przechwytywania wideo.

Microsoft XML Core Services (MSXML)

Usługi Microsoft XML Core Services (MSXML) umożliwiają klientom korzystającym z języków JScript, Visual Basic Scripting Edition (VBScript) i Microsoft Visual Studio 6.0 do tworzenia aplikacji opartych na formacie XML, które zapewniają współdziałanie z innymi aplikacjami zgodnymi ze standardem XML 1.0. Aby uzyskać więcej informacji, zobacz witrynę MSDN MSXML.

Środki zaradcze

Odwołuje się do ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, który może zmniejszyć ważność wykorzystania luki w zabezpieczeniach. 

N

Network Driver Interface Standard (NDIS)

Network Driver Interface Standard (NDIS) jest częścią zestawu Sterowników Systemu Windows, który jest w pełni zintegrowanym systemem programowania sterowników, który zawiera zestaw urządzeń sterowników systemu Windows i testy stabilności i niezawodności sterowników systemu Windows. Biblioteka NDIS abstrakcji sprzętu sieciowego ze sterowników sieciowych. NDIS określa również standardowy interfejs między sterownikami sieci warstwowymi, a tym samym abstrakcją sterowników niższego poziomu, które zarządzają sprzętem z sterowników wyższego poziomu, takich jak transporty sieciowe. Usługa NDIS obsługuje również informacje o stanie i parametry sterowników sieciowych, w tym wskaźniki do funkcji, uchwytów i bloków parametrów dla łączenia i innych wartości systemowych.

Usługa rozpoznawania lokalizacji sieciowej (NLA)

Usługa rozpoznawania lokalizacji sieciowej umożliwia programom korzystającym z sieci zmianę ich zachowania na podstawie sposobu połączenia komputera z siecią. W przypadku zapory systemu Windows z zabezpieczeniami zaawansowanymi można utworzyć reguły, które mają zastosowanie tylko wtedy, gdy profil skojarzony z określonym typem lokalizacji sieciowej jest aktywny na komputerze.

Serwer zasad sieciowych (NPS)

Serwer zasad sieciowych (NPS) to implementacja firmy Microsoft serwera usługi dial-in user service (RADIUS) zdalnego uwierzytelniania i serwera proxy w systemie Windows Server 2008. Serwer NPS zastępuje usługę uwierzytelniania internetowego (IAS) w systemie Windows Server 2003. Jako serwer RADIUS serwer NPS wykonuje uwierzytelnianie, autoryzację i ewidencjonowanie aktywności na potrzeby połączeń bezprzewodowych, przełącznika uwierzytelniania oraz połączenia telefoniczne z dostępem zdalnym i wirtualnej sieci prywatnej (VPN).

Protokół uwierzytelniania NT LAN Manager (NTLM)

Protokół uwierzytelniania NT LAN Manager (NTLM) to protokół, który używa mechanizmu odpowiedzi na żądanie do uwierzytelniania, w którym klienci mogą weryfikować swoje tożsamości bez wysyłania hasła do serwera. Składa się z trzech komunikatów, często określanych jako Typ 1 (negocjacje), Typ 2 (wyzwanie) i Typ 3 (uwierzytelnianie).

O

Łączenie obiektów i osadzanie (OLE)

Technologia, która umożliwia aplikacjom udostępnianie danych i funkcji, takich jak możliwość tworzenia i edytowania złożonych danych. Dane złożone to dane zawierające informacje w wielu formatach. Na przykład złożony dokument programu Microsoft Word może zawierać osadzony arkusz kalkulacyjny programu Microsoft Excel (lub obiekt OLE). Ta technologia umożliwia również edycję w miejscu; zamiast uruchamiać nową aplikację po aktywowaniu obiektu OLE, użytkownik zamiast tego widzi nowy zestaw elementów menu wewnątrz istniejącej aplikacji. Aby uzyskać więcej informacji na temat ole, zobacz Dokumenty złożone. 

P

PFS

PFS jest właściwością protokołów z kluczami umowy, które zapewniają, że klucz sesji pochodzący z zestawu kluczy długoterminowych nie zostanie naruszony, jeśli jeden z kluczy długoterminowych zostanie naruszony w przyszłości.

PGM

PGM to niezawodny i skalowalny protokół multiemisji, który umożliwia odbiornikom wykrywanie utraty, żądanie ponownej transmisji utraconych danych lub powiadamianie aplikacji o nieodwracalnej utracie. PGM jest niezawodnym protokołem odbiornika, co oznacza, że odbiornik jest odpowiedzialny za zapewnienie, że wszystkie dane są odbierane, zwalniając nadawcę odpowiedzialności za niezawodność komunikacji. Narzędzie PGM jest odpowiednie dla aplikacji, które wymagają zduplikowanego dostarczania danych multiemisji z wielu źródeł do wielu odbiorników. PGM nie obsługuje potwierdzonej dostawy ani nie gwarantuje zamawiania pakietów od wielu nadawców. Aby uzyskać więcej informacji na temat pgm, zobacz następujący artykuł MSDN.

PNG

PNG to skrót od Portable Network Graphics. Format Portable Network Graphics (PNG) został zaprojektowany tak, aby zastąpić starszy i prostszy format GIF, a w pewnym stopniu znacznie bardziej złożony format TIFF. Dodatkowe informacje o formacie PNG można znaleźć w następującej witrynie internetowej.

R

Zdalne uwierzytelnianie telefoniczne w usłudze użytkownika (RADIUS)

Remote Authentication Dial-In User Service (RADIUS) to protokół sieciowy serwer-klient, który zapewnia scentralizowane zarządzanie uwierzytelnianiem, autoryzacją i księgowością (AAA lub Triple A) dla użytkowników łączących się z usługą sieciową. Usługa RADIUS udostępnia centralną usługę uwierzytelniania i autoryzacji dla wszystkich żądań dostępu wysyłanych przez klientów usługi RADIUS. Protokół RADIUS zarządza dostępem do Internetu lub sieci wewnętrznych, sieci bezprzewodowych i zintegrowanych usług poczty e-mail. Te sieci mogą zawierać modemy, DSL, punkty dostępu, sieci VPN, porty sieciowe, serwery sieci Web itp. Serwer zasad sieciowych (NPS) może służyć jako serwer usługi radius (Remote Authentication Dial-In User Service) do przeprowadzania uwierzytelniania, autoryzacji i ewidencjonowania aktywności dla klientów usługi RADIUS.

Protokół RDP (Remote Desktop Protocol)

Protokół RDP (Remote Desktop Protocol) umożliwia użytkownikom tworzenie sesji wirtualnej na komputerach stacjonarnych. Protokół RDP umożliwia użytkownikom zdalnym dostęp do wszystkich danych i aplikacji na swoich komputerach. Aby uzyskać więcej informacji, zobacz artykuł MSDN Remote Desktop Protocol.

Zdalne wywołanie procedury (RPC)

Zdalne wywołanie procedury firmy Microsoft (RPC) to mechanizm komunikacji między procesami (IPC), który umożliwia wymianę danych i wywoływanie funkcji znajdujących się w innym procesie. Ten proces może znajdować się na tym samym komputerze, w sieci lokalnej (LAN) lub w Internecie. Mechanizm RPC firmy Microsoft używa innych mechanizmów IPC, takich jak nazwane potoki, NetBIOS lub Winsock, w celu ustanowienia komunikacji między klientem a serwerem. W przypadku RPC podstawowa logika programu i powiązany kod procedury mogą istnieć na różnych komputerach, co jest ważne w przypadku aplikacji rozproszonych. Aby uzyskać więcej informacji, zobacz artykuł TechNet: Co to jest RPC?

Aparat RPC NDR

Aparat RPC (Remote Procedure Call) Network Data Representation (NDR) to aparat marshalingowy składników RPC i DCOM. Aparat NDR obsługuje wszystkie problemy związane z połączeniem zdalnym. W ramach procesu marshaling NDR jest sterowany przez kod C z wycinków generowanych przez MIDL, generator typu JIT MIDL lub wycinki generowane przez inne narzędzia lub napisane ręcznie. Z kolei aparat NDR napędza bazowy czas wykonywania (DCOM lub RPC), który komunikuje się z określonymi transportami.

S

Te same zasady pochodzenia

Te same zasady pochodzenia są używane przez przeglądarki internetowe, aby zapobiec ładowaniu skryptu z jednej domeny lub manipulowaniu właściwościami strony internetowej z innej domeny. Oznacza to, że domyślnie domena żądanego adresu URL musi być taka sama jak domena bieżącej strony internetowej.

Bezpieczny kanał (Schannel)

Pakiet zabezpieczeń Secure Channel (Schannel) to dostawca obsługi zabezpieczeń (SSP), który implementuje standardowe protokoły uwierzytelniania Secure Sockets Layer (SSL) i Transport Layer Security (TLS). Te składniki służą do implementowania bezpiecznej komunikacji w obsłudze kilku typowych aplikacji internetowych i sieciowych, takich jak przeglądanie internetowe. Schannel jest częścią pakietu zabezpieczeń, który pomaga zapewnić usługę uwierzytelniania w celu zapewnienia bezpiecznej komunikacji między klientem a serwerem. Aby uzyskać więcej informacji, zobacz Bezpieczny kanał.

Secure Sockets Layer (SSL)

Protokół Secure Sockets Layer (SSL) jest poprzednikiem protokołu Transport Layer Security. Wykonuje te same funkcje i obsługuje bezpieczną komunikację sieciową przy użyciu kombinacji technologii kluczy publicznych i tajnych. Aby uzyskać więcej informacji, zobacz Jak działa protokół TLS/SSL.

Fałszerzować żądanie po stronie serwera (SSRF)

Fałszerzować żądanie po stronie serwera (SSFR) to typ ataku, który umożliwia atakującemu kierowanie systemów wewnętrznych za zaporą, które są zwykle niedostępne ze świata zewnętrznego. Osoba atakująca może następnie utworzyć żądania, które wydają się pochodzić z serwera podatnego na zagrożenia. Ponadto osoba atakująca może używać ataków SSRF do:

  • Skanowanie i ataki systemów z sieci wewnętrznej, które nie są zwykle dostępne
  • Wyliczanie i atakowanie usług uruchomionych na tych hostach
  • Wykorzystanie usług uwierzytelniania opartych na hoście

T

Harmonogram zadań

Harmonogram zadań to funkcja systemu Windows, która umożliwia automatyczne wykonywanie rutynowych zadań na wybranym komputerze. Harmonogram zadań może służyć do wykonywania zadań, takich jak uruchamianie aplikacji, wysyłanie wiadomości e-mail lub wyświetlanie pola wiadomości.

Telnet

Za pomocą klienta Telnet i serwera Telnet można uruchamiać programy wiersza polecenia, polecenia powłoki i skrypty w zdalnej sesji konsoli poleceń tak, jakby były lokalnie zalogowane na hoście zdalnym.

Protokół uzgadniania protokołu Transport Layer Security (TLS)

Protokół uzgadniania protokołu Transport Layer Security (TLS) jest odpowiedzialny za uwierzytelnianie i wymianę kluczy niezbędną do ustanowienia lub wznowienia bezpiecznych sesji. Aby uzyskać więcej informacji, zobacz Jak działa protokół TLS/SSL.

Zaufany rozruch

Zaufany rozruch to funkcja systemu Windows 8.1, która zabezpiecza cały proces rozruchu systemu Windows. Zapobiega to ukrywaniu i przejmowaniu stałego miejsca zamieszkania na komputerze przez zapewnienie, że żadne składniki systemu Windows załadowane podczas rozruchu nie zostały naruszone. Zaufany rozruch zapewnia również, że oprogramowanie chroniące przed złośliwym oprogramowaniem jest ładowane przed wszystkimi sterownikami i aplikacjami innych firm przy użyciu funkcji wczesnego uruchamiania przed złośliwym oprogramowaniem (ELAM). Zapobiega to wstawieniu złośliwego oprogramowania przed aparatem ochrony przed złośliwym oprogramowaniem, dzięki czemu może naruszyć zdolność aparatu ochrony przed złośliwym oprogramowaniem do ochrony systemu. W przypadku, gdy złośliwe oprogramowanie mogło pomyślnie naruszyć dowolny proces rozruchu systemu Windows, zaufany rozruch podejmie próbę automatycznego rozwiązania problemu.

U

Uniscribe

Uniscribe to zestaw interfejsów API, które umożliwiają wysoki stopień kontroli dla precyzyjnej typografii i przetwarzania złożonych skryptów. Zarówno złożone skrypty, jak i proste skrypty z drobnymi efektami typografii wymagają specjalnego przetwarzania do wyświetlania i edytowania, ponieważ znaki ("glify") nie są określone w prosty sposób. W przypadku złożonych skryptów reguły dotyczące kształtowania i pozycjonowania glifów są określone i skatalogowane w standardzie Unicode. Aby uzyskać więcej informacji, zobacz Uniscribe(Uniscribe).

V

Vbscript

VBScript (Visual Basic Script) to interpretowany język skryptów oparty na obiektach, który jest często używany do tworzenia witryn internetowych bardziej elastycznych lub interaktywnych. Skrypty VBScript mogą być uruchamiane tylko w obecności interpretera lub hosta, takiego jak Active Server Pages (ASP), Internet Explorer lub Host skryptów systemu Windows. Aby uzyskać więcej informacji, zobacz VBScript Fundamentals (Podstawy języka VBScript).

Ś

Webdav

Web Distributed Authoring and Versioning (WebDAV) to rozszerzenie protokołu HTTP (Hypertext Transfer Protocol), które definiuje, w jaki sposób podstawowe funkcje plików, takie jak kopiowanie, przenoszenie, usuwanie i tworzenie, są wykonywane przez komputer przy użyciu protokołu HTTP.

Przekierowanie WebDAV

Przekierowanie WebDAV to zdalny system plików za pośrednictwem protokołu WebDAV, który umożliwia maszynom klienckim systemu Windows łączenie się z katalogiem publikowania WebDAV za pośrednictwem wiersza polecenia. Przekierowanie WebDAV umożliwia manipulowanie plikami w Sieci Web tak, jakby pliki istniały na zamapowanym dysku sieciowym.

Mini-przekierowanie WebDAV

Mini-przekierowanie WebDAV jest również nazywane usługą WebClient. Ta usługa umożliwia udostępnianie folderów z włączoną obsługą protokołu DAV jako udziały Universal Naming Convention (UNC).

Raportowanie błędów systemu Windows

Raportowanie błędów systemu Windows (WER) to elastyczna infrastruktura opinii opartej na zdarzeniach przeznaczona do zbierania informacji o problemach sprzętowych i programowych, które system Windows może wykrywać, zgłaszać informacje firmie Microsoft i udostępniać użytkownikom wszelkie dostępne rozwiązania. Aby uzyskać więcej informacji na temat usługi WER, zobacz artykuł Microsoft Developer Network (MSDN) About WER (About WER).

Formularze systemu Windows (WinForms)

Windows Forms to inteligentna technologia kliencka dla programu .NET Framework, zestawu zarządzanych bibliotek, które upraszczają typowe zadania aplikacji, takie jak odczytywanie i zapisywanie w systemie plików. W przypadku korzystania ze środowiska programistycznego, takiego jak Visual Studio, można tworzyć inteligentne aplikacje klienckie windows Forms, które wyświetlają informacje, żądają danych wejściowych od użytkowników i komunikują się z komputerami zdalnymi za pośrednictwem sieci. Aby uzyskać więcej informacji, zobacz Omówienie formularzy systemu Windows.

Jądro systemu Windows

Jądro systemu Windows jest rdzeniem systemu operacyjnego. Zapewnia usługi na poziomie systemu, takie jak zarządzanie urządzeniami i zarządzanie pamięcią, przydziela czas procesora procesom i zarządza obsługą błędów.

Sterownik trybu jądra systemu Windows (win32k.sys)

Win32k.sys jest sterownikiem urządzenia w trybie jądra i jest częścią jądra podsystemu Windows. Zawiera menedżera okien, który wyświetla okno kontrolek; zarządza danymi wyjściowymi ekranu; zbiera dane wejściowe z klawiatury, myszy i innych urządzeń; i przekazuje komunikaty użytkowników do aplikacji. Zawiera również interfejs urządzenia graficznego (GDI), który jest biblioteką funkcji dla urządzeń wyjściowych grafiki. Na koniec służy jako otoka do obsługi DirectX, która jest implementowana w innym sterowniku (dxgkrnl.sys).

Wirtualizacja rejestru systemu Windows

Wirtualizacja rejestru systemu Windows to technologia zgodności aplikacji, która umożliwia operacje zapisu rejestru, które mają globalny wpływ na przekierowywanie do lokalizacji poszczególnych użytkowników. To przekierowanie jest niewidoczne dla aplikacji odczytu z rejestru lub zapisywania w rejestrze.

Powłoka systemu Windows

Interfejs użytkownika systemu Windows zapewnia użytkownikom dostęp do wielu różnych obiektów niezbędnych do uruchamiania aplikacji i zarządzania systemem operacyjnym. Najbardziej znanymi z tych obiektów są foldery i pliki znajdujące się na dyskach komputera. Istnieje również wiele obiektów wirtualnych, które umożliwiają użytkownikowi wykonywanie zadań, takich jak wysyłanie plików do drukarek zdalnych lub uzyskiwanie dostępu do Kosza. Powłoka organizuje te obiekty w hierarchiczną przestrzeń nazw i udostępnia użytkownikom i aplikacjom spójny i wydajny sposób uzyskiwania dostępu do obiektów i zarządzania nimi.

Obejście

Odwołuje się do zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomaga zablokować znane wektory ataków przed zastosowaniem aktualizacji.

Protokół automatycznego odnajdywania serwera proxy sieci Web (WPAD)

Protokół automatycznego odnajdywania serwera proxy sieci Web (WPAD) umożliwia automatyczne odnajdywanie serwerów proxy sieci Web. WPAD udostępnia klientom mechanizm lokalizowania wpisu WPAD zawierającego adres URL wskazujący serwer, na którym są generowane pliki Wpad.dat i Wspad.dat. Plik Wpad.dat to plik JavaScript zawierający domyślny szablon adresu URL utworzony przez program Internet Explorer. Plik Wpad.dat jest używany przez klientów serwera proxy sieci Web do automatycznego odnajdywania informacji.