S (глоссарий безопасности)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

См. раздел Безопасные и многоцеловые расширения почты Интернета.

SACL

См. список системного управления доступом.

значение соли

Случайные данные, которые иногда включаются в сеансовый ключ. При добавлении к ключу сеанса данные соли в виде открытого текста помещаются перед зашифрованными данными ключа. Значения соли добавляются для увеличения объема работы, необходимой для подключения атаки методом подбора (словаря) на данные, зашифрованные с помощью шифра с симметричным ключом. Значения соли создаются путем вызова CryptGenRandom.

СЭМ

См. раздел Диспетчер учетных записей безопасности.

sanitized name

Форма имени центра сертификации (ЦС), которая используется в именах файлов (например, для списка отзыва сертификатов) и в разделах реестра. Процесс очистки имени ЦС необходим для удаления символов, которые являются недопустимыми для имен файлов, имен разделов реестра или значений различающегося имени или недопустимы по причинам, зависящим от технологии. В службах сертификатов процесс очистки преобразует любой недопустимый символ в общем имени ЦС в представление из пяти символов в формате **!**xxxx, где ! используется в качестве escape-символа, а xxxx представляет четыре шестнадцатеричных целых числа, которые однозначно идентифицируют преобразуемый символ.

SAS

См. раздел Последовательность безопасного внимания.

SCard$DefaultReaders

Однако группа читателей терминала, содержащая все средства чтения, назначенные этому терминалу, не зарезервирована для этого конкретного использования.

SCard$AllReaders

Смарт-карта группа средств чтения для всей системы, включающая все средства чтения, представленные в диспетчере ресурсов смарт-карта. Читатели автоматически добавляются в группу при их появлении в системе.

SCARD_AUTOALLOCATE

Системная константа интеллектуального карта, которая сообщает диспетчеру ресурсов интеллектуального карта выделить достаточный объем памяти, возвращая указатель на выделенный буфер вместо заполнения буфера, предоставленного пользователем. Затем возвращенный буфер должен быть освобожден путем вызова SCardFreeMemory.

SCEP

См. раздел Simple Certificate Enrollment Protocol (Протокол регистрации сертификатов).

Schannel

Пакет безопасности, обеспечивающий проверку подлинности между клиентами и серверами.

последовательность безопасного внимания

(SAS) Последовательность ключей, которая начинает процесс входа в систему или выключения. Последовательность по умолчанию — CTRL+ALT+DEL.

Безопасная электронная транзакция

(SET) Протокол для безопасных электронных транзакций через Интернет.

Безопасный хэш-алгоритм

(SHA) Алгоритм хэширования, который создает дайджест сообщения. SHA используется в различных алгоритмах; в частности, он используется совместно с алгоритмом DSA в алгоритме DSS. CryptoAPI ссылается на этот алгоритм по идентификатору алгоритма (CALG_SHA), имени (SHA) и классу (ALG_CLASS_HASH). Существует четыре разновидности алгоритма SHA: SHA-1, SHA-256, SHA-384 и SHA-512. SHA-1 формирует хэш-код длиной 160 бит. SHA-256, SHA-384 и SHA-512 формируют хэш-коды длиной 256, 384 и 512 бит соответственно. Алгоритм SHA был разработан специалистами Национального института стандартов и технологий США (NIST) и Агентства национальной безопасности США (NSA).

Secure Hash Standard

Стандарт, разработанный NIST и АНБ. Этот стандарт определяет алгоритм безопасного хэширования (SHA-1) для использования со стандартом цифровой подписи (DSS).

См. также безопасный хэш-алгоритм.

Протокол secure Sockets Layer

(SSL) Протокол для безопасного сетевого взаимодействия с использованием сочетания технологии открытого и секретного ключей.

Безопасные и многоцелевые расширения почты Интернета

(S/MIME) Стандарт безопасности электронной почты, который использует шифрование с открытым ключом.

Диспетчер учетных записей безопасности

(SAM) Служба Windows, используемая во время входа в систему. SAM хранит сведения об учетной записи пользователя, включая группы, к которым принадлежит пользователь.

контекст безопасности

Атрибуты безопасности или правила, применяемые в текущий момент времени. Пример: текущий пользователь, вошедший в систему, или персональный идентификационный номер, введенный пользователем смарт-карты. В случае интерфейса SSPI контекстом безопасности является непрозрачная структура данных, в которой содержатся данные безопасности, относящиеся к соединению, например сеансовый ключ или значение продолжительности сеанса.

дескриптор безопасности

Структура и связанные с ней данные, содержащие сведения о безопасности защищаемого объекта. Дескриптор безопасности идентифицирует владельца объекта и основную группу. Он также может содержать DACL, который управляет доступом к объекту, и saCL, который управляет ведением журнала попыток доступа к объекту.

См. также абсолютный дескриптор безопасности, список управления доступом на уровне пользователей, самостоятельный дескриптор безопасности, список управления доступом системы.

идентификатор безопасности

(SID) Структура данных переменной длины, идентифицирующая учетные записи пользователей, групп и компьютеров. Каждой учетной записи в сети при первом создании учетной записи выдается уникальный идентификатор безопасности. Внутренние процессы в Windows ссылаются на идентификатор безопасности учетной записи, а не на имя пользователя или группы учетной записи.

пакет безопасности

Программная реализация протокола безопасности. Пакеты безопасности содержатся в библиотеках DLL поставщика поддержки безопасности или DLL поставщика поддержки безопасности или пакетов проверки подлинности.

протокол безопасности

Спецификация, которая определяет связанные с безопасностью объекты данных и правила использования объектов для обеспечения безопасности в компьютерной системе.

субъект безопасности

Сущность, распознаваемая системой безопасности. Участниками могут являться пользователи, а также автономные процессы.

поставщик поддержки безопасности

(SSP) Библиотека динамической компоновки (DLL), которая реализует SSPI, делая один или несколько пакетов безопасности доступными для приложений. Каждый пакет безопасности обеспечивает сопоставление вызовов функций интерфейса SSPI приложения и вызовов функций фактической модели безопасности. Пакеты безопасности поддерживают протоколы безопасности, такие как проверка подлинности Kerberos и Microsoft LAN Manager.

Интерфейс поставщика поддержки безопасности

(SSPI) Общий интерфейс между приложениями на уровне транспорта, такими как Microsoft Remote Procedure Call (RPC), и поставщиками безопасности, такими как распределенная безопасность Windows. Интерфейс SSPI позволяет приложению транспортного уровня вызвать один из нескольких поставщиков безопасности для получения соединения, прошедшего проверку подлинности. Для выполнения таких вызовов не требуются глубокие знания протоколов безопасности.

самостоятельный дескриптор безопасности

Дескриптор безопасности, который хранит все сведения о безопасности в непрерывном блоке памяти.

См. также дескриптор безопасности.

Сериализации

Процесс преобразования данных в строку из единиц и нулей, чтобы их можно было передавать последовательно. Кодирование является частью этого процесса.

Формат сериализованного хранилища сертификатов

(SST) Формат сериализованного хранилища сертификатов — это единственный формат, который сохраняет все свойства хранилища сертификатов. Это полезно в тех случаях, когда корневые службы настроены с пользовательскими свойствами EKU и вы хотите переместить их на другой компьютер.

Сервера

Компьютер, который отвечает на команды клиентского компьютера. Клиент и сервер работают вместе для выполнения функций распространяющего приложения.

См. также клиент.

сертификат сервера

Ссылается на сертификат, используемый для проверки подлинности сервера, например для проверки подлинности веб-сервера в веб-браузере. Когда клиент веб-браузера пытается получить доступ к защищенному веб-серверу, сервер отправляет свой сертификат в браузер, чтобы позволить ему проверить удостоверение сервера.

Шифрование с серверным шлюзом

(SGC) Расширение протокола SSL, которое позволяет организациям, таким как финансовые учреждения, имеющие экспортные версии служб IIS, использовать надежное шифрование (например, 128-разрядное шифрование).

имя субъекта-службы

(имя субъекта-службы) Имя, по которому клиент однозначно идентифицирует экземпляр службы. Если на компьютерах в лесу установлено несколько экземпляров службы, то каждый экземпляр должен иметь свое имя участника-службы. Данный экземпляр службы может иметь несколько имен субъектов-служб при наличии нескольких имен, которые клиенты могут использовать для проверки подлинности.

поставщик услуг (смарт-карта)

Компонент подсистемы интеллектуального карта, предоставляющий доступ к определенным службам интеллектуального карта с помощью COM-интерфейсов.

См. также основной поставщик услуг.

Сессии

Обмен сообщениями под защитой единого ключевого материала. Например, в сеансах SSL используется единый ключ для защиты нескольких сообщений, передаваемых в прямом и обратном направлениях.

ключ сеанса

Относительно короткий криптографический ключ, который часто согласовывается клиентом и сервером на основе общего секрета. Срок действия ключа сеанса ограничен сеансом, с которым он связан. Ключ сеанса должен быть достаточно сильным, чтобы выдержать криптоанализ в течение всего времени существования сеанса. При передаче ключей сеанса они, как правило, защищены с помощью ключей обмена ключами (которые обычно являются асимметричными ключами), чтобы получить к ним доступ может только предполагаемый получатель. Ключи сеанса можно получить из хэш-значений, вызвав функцию CryptDeriveKey .

Схема наследования ключа сеанса

Указывает, когда ключ является производным от хэша. Используемые методы зависят от типа CSP.

УСТАНОВИТЬ

См. раздел Безопасная электронная транзакция.

SHA

Имя CryptoAPI для алгоритма безопасного хэша SHA-1. Другие алгоритмы хэширования включают MD2, MD4 и MD5.

См. также безопасный хэш-алгоритм.

SHS

См. раздел Secure Hash Standard.

SID

См. сведения об идентификаторе безопасности.

Функции сигнатуры и проверки данных

Упрощенные функции сообщений, используемые для подписывания исходящих сообщений и проверки подлинности примененных подписей в полученных сообщениях и связанных данных.

См. упрощенные функции сообщений.

сертификат подписи

Сертификат, содержащий открытый ключ, используемый для проверки цифровых подписей.

Файл сигнатуры

Файл, содержащий сигнатуру определенного поставщика служб шифрования (CSP). Файл сигнатуры необходим, чтобы убедиться, что CryptoAPI распознает CSP. CryptoAPI периодически проверяет эту сигнатуру, чтобы убедиться, что поставщик служб CSP не был изменен.

Функции подписи

Функции, используемые для создания и проверки цифровых подписей.

См. также упрощенные функции сообщений.

Пара ключей подписи

Пара открытого и закрытого ключей, используемая для проверки подлинности (цифровой подписи) сообщений. Пары ключей подписи создаются путем вызова CryptGenKey.

См. также раздел Обмен парой ключей.

закрытый ключ подписи

Закрытый ключ пары ключей подписи.

См. раздел Пара ключей подписи.

подписанные и конвертированные данные

Тип контента данных, определенный в PKCS 7. Этот тип данных состоит из зашифрованного содержимого любого типа, зашифрованных ключей шифрования содержимого для одного или нескольких получателей и вдвойне зашифрованных хэшей сообщений для одного или нескольких подписывающего. Двойное шифрование состоит из шифрования с помощью закрытого ключа подписывавшего, за которым следует шифрование с помощью ключа шифрования содержимого.

подписанные данные

Тип контента данных, определенный в PKCS 7. Этот тип данных состоит из любого типа содержимого, а также зашифрованных хэшей (хэшей) сообщений (дайджестов) содержимого для нуля или более подписывающего. Полученные хэши можно использовать для подтверждения того, кто подписал сообщение. Эти хэши также подтверждают, что исходное сообщение не было изменено с момента его подписания.

Простой протокол регистрации сертификатов

(SCEP) Аббревиатура, которая обозначает простой протокол регистрации сертификатов. В настоящее время протокол является проектом стандарта Интернета, который определяет обмен данными между сетевыми устройствами и центром регистрации (RA) для регистрации сертификатов. Дополнительные сведения см. в техническом документе о реализации Microsoft SCEP.

простой ключ BLOB

Ключ сеанса, зашифрованный с помощью открытого ключа обмена ключами конечного пользователя. Этот тип ключа BLOB используется при хранении ключа сеанса или передаче ключа сеанса другому пользователю. Большой двоичный объект ключа создается путем вызова CryptExportKey.

упрощенные функции сообщений

Функции управления сообщениями, такие как шифрование, расшифровка, подписывание и проверка подписи. Упрощенные функции сообщений работают на более высоком уровне, чем базовые криптографические функции или низкоуровневые функции сообщений. Упрощенные функции сообщений объединяют несколько базовых криптографических функций, низкоуровневых функций сообщений и сертификатов в одну функцию, которая выполняет определенную задачу определенным образом, например шифрование сообщения PKCS #7 или подписывание сообщения.

См. также низкоуровневые функции сообщений.

единый вход

(единый вход) Возможность связать учетную запись Майкрософт (например, учетную запись Microsoft Outlook.com) с локальной учетной записью, чтобы один вход в систему позволял пользователю использовать другие приложения, поддерживающие вход с помощью учетной записи Майкрософт.

SIP

См. раздел Пакет интерфейса субъекта.

сертификат сайта

Сертификаты сервера и сертификаты центра сертификации (ЦС) иногда называют сертификатами сайта. При ссылке на сертификат сервера сертификат идентифицирует веб-сервер, на котором он представлен. При ссылке на сертификат ЦС он определяет ЦС, который выдает серверные и (или) клиентские сертификаты проверки подлинности серверам и клиентам, запрашивающим эти сертификаты.

Skipjack

Алгоритм шифрования, указанный как часть набора шифрования Fortezza. Skipjack — это симметричный шифр с фиксированной длиной ключа 80 бит. Skipjack — это классифицированный алгоритм, созданный США Агентством национальной безопасности (АНБ). Технические сведения об алгоритме Skipjack являются секретными.

смарт-карта

Интегрированный канал карта (ICC), принадлежащий физическому лицу или группе, информация которой должна быть защищена в соответствии с конкретными назначениями владения. Он обеспечивает собственный физический контроль доступа; без подсистемы интеллектуального карта, размещая дополнительный контроль доступа на смарт-карта. Смарт-карта — это пластиковая карта, содержащая интегральная схема, совместимая с ISO 7816.

Стандартное диалоговое окно smart карта

Обычное диалоговое окно, помогающее пользователю выбрать и найти смарт-карта. Он работает с интеллектуальными карта службами управления базами данных и службами чтения, чтобы помочь приложению и, при необходимости, пользователю определить, какие интеллектуальные карта использовать для определенной цели.

База данных smart карта

База данных, используемая диспетчером ресурсов для управления ресурсами. Он содержит список известных смарт-карт, интерфейсы и основного поставщика услуг для каждого карта, а также известные смарт-карта читателей и группы читателей.

Подсистема интеллектуального карта

Подсистема, используемая для обеспечения связи между интеллектуальными средствами чтения карта и приложениями, поддерживающим интеллектуальные карта.

Сертификат издателя программного обеспечения

(SPC) Объект данных со знаком PKCS #7, содержащий сертификаты X.509.

SPC

См. раздел Сертификат издателя программного обеспечения.

SPN

См. раздел Имя субъекта-службы.

SSL

См. раздел Протокол secure Sockets Layer.

Алгоритм проверки подлинности клиента SSL3

Алгоритм, используемый для проверки подлинности клиента в протоколе SSL версии 3. В протоколе SSL3 объединение хэша MD5 и хэша SHA-1 подписывается закрытым ключом RSA. CryptoAPI и базовые и расширенные поставщики шифрования Майкрософт поддерживают ПРОТОКОЛ SSL3 с типом хэша CALG_SSL3_SHAMD5.

Протокол SSL3

Версия 3 протокола SSL.

SSO

См. раздел Единый вход.

Поставщика общих служб

См. раздел Поставщик поддержки безопасности.

SSPI

См. раздел Интерфейс поставщика поддержки безопасности.

SST

См. раздел Формат сериализованного хранилища сертификатов.

Государства

Набор всех сохраненных значений, связанных с криптографической сущностью, например ключом или хэшом. Этот набор может включать такие элементы, как используемый вектор инициализации (IV), используемый алгоритм или значение уже вычисленной сущности.

потоковый шифр

Шифр, который последовательно шифрует данные по одному биту за раз.

См. также блочный шифр.

пакет субаутентации

Необязательная библиотека DLL, которая предоставляет дополнительные функции проверки подлинности, обычно путем расширения алгоритма проверки подлинности. Если пакет вложенной проверки подлинности установлен, пакет проверки подлинности вызовет пакет вложенной проверки подлинности, прежде чем возвращать результат проверки подлинности в локальный центр безопасности (LSA).

См. также местный орган безопасности.

Пакет интерфейса subject

(SIP) Собственная спецификация Майкрософт для программного уровня, которая позволяет приложениям создавать, хранить, извлекать и проверять подпись субъекта. Темы включают, помимо прочего, переносимые исполняемые образы (.exe), образы кабинетов (.cab), неструктурированные файлы и файлы каталога. Каждый тип субъекта использует свое подмножество своих данных для вычисления хэша и требует разных процедур хранения и извлечения. Поэтому каждый тип субъекта имеет уникальную спецификацию пакета интерфейса субъекта.

Suite B

Набор криптографических алгоритмов, открыто объявленных Агентством национальной безопасности США в рамках своей программы криптографической модернизации.

дополнительные учетные данные

Учетные данные для проверки подлинности субъекта безопасности во внешних доменах безопасности.

См. также основные учетные данные.

симметричный алгоритм

Алгоритм шифрования, который обычно использует один ключ, часто называемый ключом сеанса, для шифрования и расшифровки. Симметричные алгоритмы можно разделить на две категории: алгоритмы потоков и блочные алгоритмы (также называемые потоковыми и блочные шифры).

симметричное шифрование

Способ шифрования, в котором для зашифрования и расшифрования используется один и тот же ключ. Симметричное шифрование используется при шифровании больших объемов данных. Некоторые из наиболее распространенных алгоритмов симметричного шифрования — RC2, RC4 и DATA Encryption Standard (DES).

См. также шифрование с открытым ключом.

симметричный ключ

Секретный ключ, используемый с симметричным алгоритмом шифрования (то есть алгоритмом, использующим один и тот же ключ для шифрования и расшифровки). Такой ключ должен быть известен всем взаимодействующим сторонам.

Список управления доступом к системе

(SACL) ACL, который управляет созданием сообщений аудита для попыток доступа к защищаемому объекту. Возможность получения или задания saCL объекта управляется привилегией, обычно предоставляемой только системными администраторами.

См. также список управления доступом, дискреционный список управления доступом, привилегии.

системный интерфейс программы

Набор функций, предоставляемых поставщиком служб шифрования (CSP), который реализует функции приложения.