Прочитать на английском

Поделиться через


S (глоссарий безопасности)

B C D E F G H H I J K L M N O P Q R R S U V W X Y Z

S/MIME

Дополнительные сведения см. в разделе "Безопасные и многозначные расширения электронной почты Интернета".

SACL

См . список системного управления доступом.

значение соли

Случайные данные, которые иногда включаются в ключ сеанса. При добавлении к ключу сеанса данные соли обычного текста помещаются перед зашифрованными данными ключа. Значения соли добавляются для увеличения работы, необходимой для подключения атаки методом подбора (словаря) на данные, зашифрованные с помощью шифра симметричного ключа. Значения соли создаются путем вызова CryptGenRandom.

СЭМ

См. раздел "Диспетчер учетных записей безопасности".

sanitized name

Форма имени центра сертификации (ЦС), используемого в именах файлов (например, в списке отзыва сертификатов) и в разделах реестра. Процесс очистки имени ЦС необходим для удаления символов, которые являются незаконными для имен файлов, имен разделов реестра или значений различающихся имен или недопустимых по соображениям технологии. В службах сертификатов процесс очистки преобразует любой недопустимый символ в общее имя ЦС в 5-символьное представление в формате ****xxxx, где ! используется в качестве escape-символа и xxxx представляет четыре шестнадцатеричных целых числа, которые однозначно определяют преобразованный символ.

SAS

См . последовательность безопасного внимания.

SCard$DefaultReaders

Группа чтения терминалов, содержащая всех читателей, назначенных этому терминалу, однако она не зарезервирована для этого конкретного использования.

SCard$AllReaders

Группа чтения на уровне системы смарт-карт, которая включает всех читателей, представленных диспетчеру ресурсов смарт-карт. Читатели автоматически добавляются в группу при их появлении в систему.

SCARD_AUTOALLOCATE

Константа системы смарт-карт, которая сообщает диспетчеру ресурсов смарт-карт выделить достаточно памяти, возвращая указатель на выделенный буфер вместо заполнения буфера, предоставленного пользователем. Возвращенный буфер должен в конечном итоге быть освобожден путем вызова SCardFreeMemory.

SCEP

См. простой протокол регистрации сертификатов

Schannel

Пакет безопасности, обеспечивающий проверку подлинности между клиентами и серверами.

последовательность защиты внимания

(SAS) Последовательность ключей, которая начинает процесс входа в систему или выключения. Последовательность по умолчанию — CTRL+ALT+DEL.

Безопасная электронная транзакция

(SET) Протокол для безопасных электронных транзакций через Интернет.

Безопасный хэш-алгоритм

(SHA) Хэширование алгоритма, создающего дайджест сообщений. SHA используется в различных алгоритмах; в частности, он используется совместно с алгоритмом DSA в алгоритме DSS. CryptoAPI ссылается на этот алгоритм по идентификатору алгоритма (CALG_SHA), имени (SHA) и классу (ALG_CLASS_HASH). Существует четыре разновидности алгоритма SHA: SHA-1, SHA-256, SHA-384 и SHA-512. SHA-1 формирует хэш-код длиной 160 бит. SHA-256, SHA-384 и SHA-512 формируют хэш-коды длиной 256, 384 и 512 бит соответственно. Алгоритм SHA был разработан специалистами Национального института стандартов и технологий США (NIST) и Агентства национальной безопасности США (NSA).

Безопасный хэш уровня "Стандартный"

Стандарт, разработанный NIST и NSA. Этот стандарт определяет алгоритм безопасного хэша (SHA-1) для использования со стандартом цифровой подписи (DSS).

См. также безопасный хэш-алгоритм.

Протокол secure Sockets Layer

(SSL) Протокол для безопасной сетевой связи с использованием сочетания технологии открытого и секретного ключа.

Расширения для безопасной и многоцелевой почты Интернета

(S/MIME) Стандарт безопасности электронной почты, который использует шифрование открытых ключей.

Диспетчер учетных записей безопасности

(SAM) Служба Windows, используемая во время процесса входа. SAM поддерживает сведения об учетной записи пользователя, включая группы, к которым принадлежит пользователь.

контекст безопасности

Атрибуты безопасности или правила, применяемые в текущий момент времени. Пример: текущий пользователь, вошедший в систему, или персональный идентификационный номер, введенный пользователем смарт-карты. В случае интерфейса SSPI контекстом безопасности является непрозрачная структура данных, в которой содержатся данные безопасности, относящиеся к соединению, например сеансовый ключ или значение продолжительности сеанса.

дескриптор безопасности

Структура и связанные данные, содержащие сведения о безопасности для защищаемого объекта. Дескриптор безопасности определяет владельца объекта и основную группу. Он также может содержать DACL, который управляет доступом к объекту, и SACL, который управляет ведением журнала попыток доступа к объекту.

См. также абсолютный дескриптор безопасности, список управления доступом на дискреционный режим, автономный дескриптор безопасности, список системного управления доступом.

идентификатор безопасности

(SID) Структура данных переменной длины, которая определяет учетные записи пользователей, групп и компьютеров. Каждая учетная запись в сети выдает уникальный идентификатор безопасности при создании учетной записи. Внутренние процессы в Windows ссылаются на идентификатор безопасности учетной записи, а не имя пользователя или группы учетной записи.

пакет безопасности

Реализация программного обеспечения протокола безопасности. Пакеты безопасности содержатся в библиотеках DLL поставщика поддержки безопасности или библиотеках DLL пакетов поддержки безопасности или пакета проверки подлинности.

протокол безопасности

Спецификация, определяющая объекты данных и правила, связанные с безопасностью, о том, как объекты используются для обеспечения безопасности в компьютерной системе.

субъект безопасности

Сущность, распознаваемая системой безопасности. Участниками могут являться пользователи, а также автономные процессы.

Поставщик поддержки безопасности

(SSP) Библиотека динамической компоновки (DLL), реализующая SSPI, делая один или несколько пакетов безопасности доступными для приложений. Каждый пакет безопасности обеспечивает сопоставление вызовов функций интерфейса SSPI приложения и вызовов функций фактической модели безопасности. Пакеты безопасности поддерживают протоколы безопасности, такие как проверка подлинности Kerberos и Microsoft LAN Manager.

Интерфейс поставщика поддержки безопасности

(SSPI) Общий интерфейс между приложениями уровня транспорта, такими как вызов удаленной процедуры (RPC) и поставщики безопасности, такие как распределенная безопасность Windows. Интерфейс SSPI позволяет приложению транспортного уровня вызвать один из нескольких поставщиков безопасности для получения соединения, прошедшего проверку подлинности. Для выполнения таких вызовов не требуются глубокие знания протоколов безопасности.

Дескриптор безопасности для самостоятельного относительного

Дескриптор безопасности, который хранит всю информацию о безопасности в непрерывном блоке памяти.

См. также дескриптор безопасности.

издавать выпусками

Процесс преобразования данных в строку и нули, чтобы его можно было передавать последовательно. Кодировка является частью этого процесса.

Формат сериализованного хранилища сертификатов

(SST) Формат сериализованного хранилища сертификатов — это единственный формат, который сохраняет все свойства хранилища сертификатов. Это полезно в таких случаях, как когда корни были настроены с настраиваемыми свойствами EKU, и вы хотите переместить их на другой компьютер.

server

Компьютер, реагирующий на команды с клиентского компьютера. Клиент и сервер работают вместе для выполнения функциональных возможностей распространяемого приложения.

См. также клиент.

Сертификат сервера

Ссылается на сертификат, используемый для проверки подлинности сервера, например проверку подлинности веб-сервера в веб-браузере. Когда клиент веб-браузера пытается получить доступ к защищенному веб-серверу, сервер отправляет сертификат в браузер, чтобы разрешить ему проверить удостоверение сервера.

криптография с серверным шлюзом

(SGC) Расширение протокола SSL, которое позволяет организациям, таким как финансовые учреждения, экспортировать версии службы IIS (IIS) для использования строгого шифрования (например, 128-разрядного шифрования).

Имя субъекта-службы

(SPN) Имя, по которому клиент однозначно идентифицирует экземпляр службы. Если на компьютерах в лесу установлено несколько экземпляров службы, то каждый экземпляр должен иметь свое имя участника-службы. У данного экземпляра службы может быть несколько имен субъектов-служб, если для проверки подлинности могут использоваться несколько имен, которые клиенты могут использовать для проверки подлинности.

поставщик услуг (смарт-карта)

Компонент подсистемы смарт-карт, предоставляющий доступ к определенным службам смарт-карт с помощью COM-интерфейсов.

См. также основной поставщик услуг.

сеанс

Обмен сообщениями под защитой единого ключевого материала. Например, в сеансах SSL используется единый ключ для защиты нескольких сообщений, передаваемых в прямом и обратном направлениях.

ключ сеанса

Относительно короткий криптографический ключ, часто согласованный клиентом и сервером на основе общего секрета. Срок действия ключа сеанса ограничивается сеансом, к которому он связан. Ключ сеанса должен быть достаточно сильным, чтобы противостоять криптоанализу в течение срока существования сеанса. При передаче ключей сеансов они обычно защищаются с помощью ключей обмена ключами (которые обычно асимметричные ключи), чтобы получить к ним доступ только предполагаемый получатель. Ключи сеансов можно получить из хэш-значений , вызвав функцию CryptDeriveKey .

Схема производных ключей сеанса

Указывает, когда ключ является производным от хэша. Используемые методы зависят от типа CSP.

SET

См . безопасную электронную транзакцию.

SHA

Имя CryptoAPI для безопасного хэш-алгоритма SHA-1. Другие алгоритмы хэширования включают MD2, MD4 и MD5.

См. также безопасный хэш-алгоритм.

SHS

См . раздел "Безопасный хэш", "Стандартный".

SID

См . идентификатор безопасности.

Функции проверки подписи и данных

Упрощенные функции сообщений, используемые для подписывания исходящих сообщений и проверки подлинности примененных подписей в полученных сообщениях и связанных данных.

См . упрощенные функции сообщений.

Сертификат подписи

Сертификат, содержащий открытый ключ, используемый для проверки цифровых подписей.

Файл сигнатуры

Файл, содержащий подпись определенного поставщика служб шифрования (CSP). Файл подписи необходим, чтобы убедиться, что CryptoAPI распознает CSP. CryptoAPI периодически проверяет эту подпись, чтобы убедиться, что CSP не была изменена.

Функции подписи

Функции, используемые для создания и проверки цифровых подписей.

См. также упрощенные функции сообщений.

Пара ключей подписи

Пара открытого и закрытого ключа, используемая для проверки подлинности (цифрового подписывания) сообщений. Пары ключей подписи создаются путем вызова CryptGenKey.

См. также пару ключей обмена.

Закрытый ключ подписи

Закрытый ключ пары ключей подписи.

См . пару ключей подписи.

подписанные и конвертированные данные

Тип контента данных, определенный PKCS #7. Этот тип данных состоит из зашифрованного содержимого любого типа, зашифрованных ключей шифрования содержимого для одного или нескольких получателей, а также хэши зашифрованных сообщений для одного или нескольких подписчиков. Двойное шифрование состоит из шифрования с закрытым ключом подписи, за которым следует шифрование с ключом шифрования содержимого.

подписанные данные

Тип контента данных, определенный PKCS #7. Этот тип данных состоит из любого типа содержимого, а также хэшей зашифрованных сообщений (дайджестов) содержимого для нуля или нескольких подписчиков. Полученные хэши можно использовать для подтверждения того, кто подписал сообщение. Эти хэши также подтверждают, что исходное сообщение не было изменено с момента подписания сообщения.

Простой протокол регистрации сертификатов

(SCEP) Акроним, который обозначает простой протокол регистрации сертификатов. Протокол в настоящее время представляет собой проект стандарта Интернета, который определяет связь между сетевыми устройствами и центром регистрации (RA) для регистрации сертификатов. Дополнительные сведения см . в техническом документе по реализации Microsoft SCEP.

простой большой двоичный объект ключа

Ключ сеанса, зашифрованный открытым ключом key-exchange целевого пользователя. Этот тип BLOB-объекта ключа используется при хранении ключа сеанса или передаче ключа сеанса другому пользователю. Ключ BLOB создается путем вызова CryptExportKey.

упрощенные функции сообщений

Функции управления сообщениями, такие как шифрование сообщений, расшифровка, подпись и функции проверки подписи. Упрощенные функции сообщений работают на более высоком уровне, чем базовые криптографические функции или низкоуровневые функции сообщения. Упрощенные функции сообщения упаковывают несколько базовых криптографических, низкоуровневых сообщений и функций сертификатов в одну функцию, которая выполняет определенную задачу определенным образом, например шифрование сообщения PKCS #7 или подпись сообщения.

См. также функции сообщения низкого уровня.

единый вход

(единый вход) Возможность связать учетную запись Майкрософт (например, учетную запись Майкрософт Outlook.com) с локальной учетной записью, чтобы один вход позволял пользователю использовать другие приложения, поддерживающие вход с помощью учетной записи Майкрософт.

ПОТЯГИВАТЬ

См . пакет интерфейса субъекта.

Сертификат сайта

Сертификаты сервера и сертификаты центра сертификации (ЦС) иногда называются сертификатами сайта. При обращении к сертификату сервера сертификат определяет веб-сервер, который представляет сертификат. При обращении к сертификату ЦС сертификат определяет ЦС, который выдает сертификаты проверки подлинности сервера или клиента серверам и клиентам, запрашивающим эти сертификаты.

Прыгающая игрушка

Алгоритм шифрования, указанный в составе набора шифрования Fortezza. Skipjack — это симметричный шифр с фиксированной длиной ключа 80 бит. Skipjack — это секретный алгоритм, созданный США Агентством национальной безопасности (NSA). Технические сведения алгоритма Skipjack являются секретами.

смарт-карта

Интегрированная карта цепи (ICC), принадлежащей отдельному лицу или группе, информация которой должна быть защищена в соответствии с определенными назначениями владения. Он предоставляет собственный физический контроль доступа; без подсистемы смарт-карт, размещая дополнительный контроль доступа на смарт-карте. Смарт-карта — это пластиковая карта, содержащая интегрированный канал, совместимый с ISO 7816.

Обычное диалоговое окно смарт-карты

Обычное диалоговое окно, которое помогает пользователю выбрать и найти смарт-карту. Он работает со службами управления базами данных смарт-карт и службами чтения, чтобы помочь приложению, а при необходимости — определить, какие смарт-карты следует использовать для определенной цели.

База данных смарт-карт

База данных, используемая диспетчером ресурсов для управления ресурсами. Он содержит список известных смарт-карт, интерфейсов и основного поставщика услуг каждой карты, а также известных средств чтения смарт-карт и групп чтения смарт-карт.

Подсистема смарт-карты

Подсистема, используемая для обеспечения связи между средствами чтения смарт-карт и приложениями с поддержкой смарт-карт.

Сертификат издателя программного обеспечения

(SPC) Объект С подписанными данными PKCS #7, содержащий сертификаты X.509.

SPC

См . сертификат издателя программного обеспечения.

Имя участника-службы

См . имя субъекта-службы.

SSL

См . протокол Secure Sockets Layer.

Алгоритм проверки подлинности клиента SSL3

Алгоритм, используемый для проверки подлинности клиента в протоколе SSL версии 3. В протоколе SSL3 объединение хэша MD5 и хэша SHA-1 подписывается закрытым ключом RSA. CryptoAPI и Microsoft Base и расширенные поставщики шифрования поддерживают SSL3 с хэш-типом CALG_SSL3_SHAMD5.

Протокол SSL3

Версия 3 протокола SSL.

Единый вход

См . единый вход.

Поставщика общих служб

См . сведения о поставщике поддержки безопасности.

SSPI

См . интерфейс поставщика поддержки безопасности.

SST

См . формат сериализованного хранилища сертификатов.

state

Набор всех сохраненных значений, связанных с криптографической сущностью, например ключом или хэшом. Этот набор может включать такие вещи, как используемый вектор инициализации (IV), используемый алгоритм или значение уже вычисляемой сущности.

шифр потоковой передачи

Шифр, который последовательно шифрует данные по одному биту за раз.

См. также блокировка шифра.

Пакет subauthentication

Необязательная библиотека DLL, которая предоставляет дополнительные функциональные возможности проверки подлинности, обычно расширяя алгоритм проверки подлинности. Если установлен пакет подотчетной проверки подлинности, пакет проверки подлинности вызовет пакет подотчетной проверки подлинности перед возвратом результата проверки подлинности локальному центру безопасности (LSA).

См. также локальный центр безопасности.

Пакет интерфейса субъекта

(SIP) Частная спецификация Майкрософт для слоя программного обеспечения, позволяющего приложениям создавать, хранить, извлекать и проверять подпись субъекта. Темы включают, но не ограничиваются переносимыми исполняемыми изображениями (.exe), образами шкафов (.cab), неструктурированными файлами и файлами каталога. Каждый тип субъекта использует разные подмножества своих данных для вычисления хэша и требует другой процедуры хранения и извлечения. Поэтому каждый тип субъекта имеет уникальную спецификацию пакета интерфейса субъекта.

Suite B

Набор криптографических алгоритмов, открыто объявленных Агентством национальной безопасности США в рамках программы модернизации криптографии.

дополнительные учетные данные

Учетные данные для использования при проверке подлинности субъекта безопасности в внешних доменах безопасности.

См. также основные учетные данные.

симметричный алгоритм

Алгоритм шифрования, который обычно использует один ключ, часто называемый ключом сеанса, для шифрования и расшифровки. Симметричные алгоритмы можно разделить на две категории, алгоритмы потоков и алгоритмы блоков (также называемые шифрами потоков и блоков).

симметричное шифрование

Способ шифрования, в котором для зашифрования и расшифрования используется один и тот же ключ. Симметричное шифрование используется при шифровании больших объемов данных. Некоторые из наиболее распространенных алгоритмов симметричного шифрования : RC2, RC4 и Data Encryption Standard (DES).

См. также шифрование открытого ключа.

симметричный ключ

Секретный ключ, используемый с симметричным алгоритмом шифрования (то есть алгоритм, использующий один и тот же ключ для шифрования и расшифровки). Такой ключ должен быть известен всем участникам общения.

Список управления доступом к системе

(SACL) ACL, который управляет созданием сообщений аудита для попыток доступа к защищаемому объекту. Возможность получения или задания SACL объекта управляется привилегией, обычно удерживаемой только системными администраторами.

См. также список управления доступом, список управления доступом, список управления доступом, привилегии.

системный программный интерфейс

Набор функций, предоставляемых поставщиком служб шифрования (CSP), реализующим функции приложения.