A (Glossário de Segurança)

A BCDE F GHI J KL MNOPQ RSTUVWX Y Z

descritor de segurança absoluta

Uma estrutura de descritor de segurança que contém ponteiros para as informações de segurança associadas a um objeto .

Consulte também descritor de segurança e descritor de segurança auto-relativo.

Notação de Sintaxe Abstrata Um

(ASN.1) Um método usado para especificar objetos abstratos destinados à transmissão serial.

bloco de acesso

Um BLOB de chave que contém a chave da criptografia simétrica usada para criptografar um arquivo ou mensagem. O bloco de acesso só pode ser aberto com uma chave privada.

entrada de controle de acesso

(ACE) Uma entrada em uma ACL (lista de controle de acesso). Uma ACE contém um conjunto de direitos de acesso e um SID (identificador de segurança) que identifica um administrador para o qual os direitos são permitidos, negados ou auditados.

Confira também lista de controle de acesso, identificador de segurança e administrador.

lista de controle de acesso

(ACL) Uma lista de proteções de segurança que se aplica a um objeto . (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma ACL (lista de controle de acesso) é uma ACE (entrada de controle de acesso). Há dois tipos de lista de controle de acesso, discricionário e sistema.

Confira também entrada de controle de acesso, lista de controle de acesso discricionário, descritor de segurança e lista de controle de acesso do sistema.

máscara de acesso

Um valor de 32 bits que especifica os direitos permitidos ou negados em uma ACE (entrada de controle de acesso). Uma máscara de acesso também é usada para solicitar direitos de acesso quando um objeto é aberto.

Confira também a entrada de controle de acesso.

token de acesso

Um token de acesso contém as informações de segurança de uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Há dois tipos de token de acesso, primário e representação.

Confira também token de representação, token primário, privilégio, processo e identificador de segurança.

ACE

Consulte entrada de controle de acesso.

ACL

Confira a lista de controle de acesso.

Criptografia Avançada Padrão

(AES) Um algoritmo criptográfico especificado pelo NIST (National Institute of Standards and Technology) para proteger informações confidenciais.

ALG_CLASS_DATA_ENCRYPT

A classe de algoritmo CryptoAPI para algoritmos de criptografia de dados. Os algoritmos típicos de criptografia de dados incluem RC2 e RC4.

ALG_CLASS_HASH

A classe de algoritmo CryptoAPI para algoritmos de hash. Os algoritmos de hash típicos incluem MD2, MD5, SHA-1 e MAC.

ALG_CLASS_KEY_EXCHANGE

A classe de algoritmo CryptoAPI para algoritmos de troca de chaves. Um algoritmo típico de troca de chaves é RSA_KEYX.

ALG_CLASS_SIGNATURE

A classe de algoritmo CryptoAPI para algoritmos de assinatura. Um algoritmo típico de assinatura digital é RSA_SIGN.

APDU

Consulte a unidade de dados do protocolo de aplicativo.

unidade de dados do protocolo de aplicativo

(APDU) Uma sequência de comandos (uma Unidade de Dados do Protocolo de Aplicativo) que pode ser enviada pelo cartão inteligente ou retornada pelo aplicativo.

Confira também a APDU de resposta.

protocolo de aplicativo

Um protocolo que normalmente reside na parte superior da camada de transporte. Por exemplo, HTTP, TELNET, FTP e SMTP são todos protocolos de aplicativo.

ASN.1

Confira Notação de Sintaxe Abstrata Um.

ASCII

Código padrão americano para intercâmbio de informações. Um esquema de codificação que atribui valores numéricos a letras, números, marcas de pontuação e determinados outros caracteres.

Algoritmo assimétrico

Consulte algoritmo de chave pública.

Chave assimétrica

Uma de um par de chaves usadas com um algoritmo criptográfico assimétrico. Esse algoritmo usa duas chaves criptográficas: uma "chave pública" para criptografia e uma "chave privada" para descriptografia. Na assinatura e na verificação, as funções são invertidas: a chave pública é usada para verificação e a chave privada é usada para geração de assinatura. O recurso mais importante desses algoritmos é que sua segurança não depende de manter o segredo da chave pública (embora possa exigir alguma garantia de autenticidade das chaves públicas, por exemplo, que elas sejam obtidas de uma fonte confiável). O sigilo da chave privada é necessário. Exemplos de algoritmos de chave pública são o DSA (Algoritmo de Assinatura Digital), o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) e a família de algoritmos Rivest-Shamir-Adleman (RSA).

Cadeia de caracteres ATR

Uma sequência de bytes retornados de um cartão inteligente quando ele é ativado. Esses bytes são usados para identificar o cartão ao sistema.

Atributo

Um elemento de um RDN (nome diferenciado relativo). Alguns atributos típicos incluem nome comum, sobrenome, endereço de email, endereço postal e nome do país/região.

BLOB de atributo

Uma representação codificada das informações de atributo armazenadas em uma solicitação de certificado.

Auditar objeto de segurança

Um descritor de segurança que controla o acesso ao subsistema de política de auditoria.

Autenticação

O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que ele afirma ser.

pacote de autenticação

Uma DLL que encapsula a lógica de autenticação usada para determinar se um usuário deve fazer logon. A LSA autentica um logon de usuário enviando a solicitação para um pacote de autenticação. Em seguida, o pacote de autenticação examina as informações de logon e autentica ou rejeita a tentativa de logon do usuário.

Authenticode

Um recurso de segurança de Explorer da Internet. O Authenticode permite que os fornecedores de código executável para download (plug-ins ou controles ActiveX, por exemplo) anexem certificados digitais aos seus produtos para garantir aos usuários finais que o código é do desenvolvedor original e não foi alterado. O Authenticode permite que os usuários finais decidam por si mesmos se aceitam ou rejeitam componentes de software postados na Internet antes do início do download.