S (глоссарий по безопасности)

ABCDE F GHI J KLMNOP Q R STUVWX Y Z

S/MIME

См. раздел "Безопасные и многоцелевые расширения электронной почты".

SACL

См. список управления доступом к системе.

значение соли

Случайные данные, которые иногда включаются в ключ сеанса. При добавлении в ключ сеанса данные соли в виде открытого текста помещаются перед зашифрованными данными ключа. Значения соли добавляются для увеличения работы, необходимой для подключения атаки методом подбора (словаря) на данные, зашифрованные с помощью шифра симметричного ключа. Значения соли создаются путем вызова CryptGenRandom.

СЭМ

См. раздел "Диспетчер учетных записей безопасности".

sanitized name

Форма имени центра сертификации (ЦС), которая используется в именах файлов (например, в списке отзыва сертификатов) и в разделах реестра. Процесс очистки имени ЦС необходим для удаления символов, которые являются незаконными для имен файлов, имен разделов реестра или значений различающихся имен или недопустимых по соображениям технологии. В службах сертификатов процесс очистки преобразует любой недопустимый символ в общее имя ЦС в 5-символьное представление в формате **!*xxxx, где ! используется в качестве escape-символа, а xxxx представляет четыре шестнадцатеричных целых числа, которые однозначно идентифицируют преобразуемый символ.

SAS

См. последовательность безопасного внимания.

SCard$DefaultReaders

Однако группа читателей терминала, содержащая все средства чтения, назначенные этому терминалу, не зарезервирована для этого конкретного использования.

SCard$AllReaders

Группа чтения на уровне системы смарт-карт, которая включает всех читателей, представленных диспетчеру ресурсов смарт-карт. Читатели автоматически добавляются в группу при их вводе в систему.

SCARD_AUTOALLOCATE

Системная константа смарт-карты, которая сообщает диспетчеру ресурсов смарт-карты выделить достаточно памяти, возвращая указатель на выделенный буфер вместо заполнения буфера, предоставленного пользователем. Затем возвращенный буфер должен быть освобожден путем вызова SCardFreeMemory.

SCEP

См. простой протокол регистрации сертификатов

Schannel

Пакет безопасности, обеспечивающий проверку подлинности между клиентами и серверами.

Последовательность защиты внимания

(SAS) Последовательность ключей, которая начинает процесс входа в систему или выключения. Последовательность по умолчанию — CTRL+ALT+DEL.

Безопасная электронная транзакция

(SET) Протокол для безопасных электронных транзакций через Интернет.

Безопасный хэш-алгоритм

(SHA) Хэш-алгоритм, который создает дайджест сообщения. SHA используется в различных алгоритмах; в частности, он используется совместно с алгоритмом DSA в алгоритме DSS. CryptoAPI ссылается на этот алгоритм по идентификатору алгоритма (CALG_SHA), имени (SHA) и классу (ALG_CLASS_HASH). Существует четыре разновидности алгоритма SHA: SHA-1, SHA-256, SHA-384 и SHA-512. SHA-1 формирует хэш-код длиной 160 бит. SHA-256, SHA-384 и SHA-512 формируют хэш-коды длиной 256, 384 и 512 бит соответственно. Алгоритм SHA был разработан специалистами Национального института стандартов и технологий США (NIST) и Агентства национальной безопасности США (NSA).

Безопасный хэш (цен. категория "Стандартный")

Стандарт, разработанный NIST и NSA. Этот стандарт определяет алгоритм безопасного хэширования (SHA-1) для использования со стандартом цифровой подписи (DSS).

См. также безопасный хэш-алгоритм.

Протокол Secure Sockets Layer

(SSL) Протокол для безопасного сетевого взаимодействия с использованием сочетания технологии открытого и секретного ключей.

Расширения для защищенной и многоцелевой почты Интернета

(S/MIME) Стандарт безопасности электронной почты, который использует шифрование открытого ключа.

Диспетчер учетных записей безопасности

(SAM) Служба Windows, используемая в процессе входа. SAM сохраняет сведения об учетной записи пользователя, включая группы, к которым принадлежит пользователь.

контекст безопасности

Атрибуты безопасности или правила, применяемые в текущий момент времени. Пример: текущий пользователь, вошедший в систему, или персональный идентификационный номер, введенный пользователем смарт-карты. В случае интерфейса SSPI контекстом безопасности является непрозрачная структура данных, в которой содержатся данные безопасности, относящиеся к соединению, например сеансовый ключ или значение продолжительности сеанса.

дескриптор безопасности

Структура и связанные данные, содержащие сведения о безопасности защищаемого объекта. Дескриптор безопасности определяет владельца и основную группу объекта. Он также может содержать daCL, который управляет доступом к объекту, и saCL, который управляет ведением журнала попыток доступа к объекту.

См. также абсолютный дескриптор безопасности, список управления доступом на усмотрение, самостоятельный дескриптор безопасности, список управления доступом системы.

идентификатор безопасности

(SID) Структура данных переменной длины, определяющая учетные записи пользователей, групп и компьютеров. Каждая учетная запись в сети выдает уникальный идентификатор безопасности при первом создании учетной записи. Внутренние процессы в Windows ссылаются на идентификатор безопасности учетной записи, а не на имя пользователя или группы учетной записи.

пакет безопасности

Реализация программного обеспечения протокола безопасности. Пакеты безопасности содержатся в библиотеках DLL поставщика поддержки безопасности, поставщика поддержки безопасности или библиотек DLL пакета проверки подлинности.

протокол безопасности

Спецификация, определяющая объекты данных, связанные с безопасностью, и правила использования объектов для обеспечения безопасности в компьютерной системе.

субъект безопасности

Сущность, распознаваемая системой безопасности. Участниками могут являться пользователи, а также автономные процессы.

Поставщик поддержки безопасности

(SSP) Библиотека динамической компоновки (DLL), реализующая SSPI, сделав один или несколько пакетов безопасности доступными для приложений. Каждый пакет безопасности обеспечивает сопоставление вызовов функций интерфейса SSPI приложения и вызовов функций фактической модели безопасности. Пакеты безопасности поддерживают такие протоколы безопасности, как проверка подлинности Kerberos и Microsoft LAN Manager.

Интерфейс поставщика поддержки безопасности

(SSPI) Общий интерфейс между приложениями на уровне транспорта, такими как удаленный вызов процедур (RPC) (Майкрософт) и поставщиками безопасности, такими как Windows распределенной безопасности. Интерфейс SSPI позволяет приложению транспортного уровня вызвать один из нескольких поставщиков безопасности для получения соединения, прошедшего проверку подлинности. Для выполнения таких вызовов не требуются глубокие знания протоколов безопасности.

дескриптор безопасности с учетом самостоятельности

Дескриптор безопасности, в котором хранятся все сведения о безопасности в непрерывном блоке памяти.

См. также дескриптор безопасности.

Сериализации

Процесс преобразования данных в строку из нулей и нулей, чтобы их можно было передавать последовательно. Кодирование является частью этого процесса.

Сериализованный формат хранилища сертификатов

(SST) Сериализованный формат хранилища сертификатов — это единственный формат, который сохраняет все свойства хранилища сертификатов. Это полезно в таких случаях, как когда корни были настроены с настраиваемыми свойствами EKU, и вы хотите переместить их на другой компьютер.

Сервера

Компьютер, отвечающий на команды с клиентского компьютера. Клиент и сервер работают вместе для выполнения функциональных возможностей распространяемого приложения.

См. также клиент.

сертификат сервера

Ссылается на сертификат, используемый для проверки подлинности сервера, например проверку подлинности веб-сервера в веб-браузере. Когда клиент веб-браузера пытается получить доступ к защищенному веб-серверу, сервер отправляет сертификат в браузер, чтобы позволить ему проверить удостоверение сервера.

шифрование с серверным шлюзом

(SGC) Расширение SSL, которое позволяет организациям, таким как финансовые учреждения, иметь экспорт версий службы IIS (IIS) для использования строгого шифрования (например, 128-разрядного шифрования).

имя субъекта-службы

(имя участника-службы) Имя, по которому клиент однозначно идентифицирует экземпляр службы. Если на компьютерах в лесу установлено несколько экземпляров службы, то каждый экземпляр должен иметь свое имя участника-службы. Если в данном экземпляре службы может быть несколько имен субъектов-служб, которые клиенты могут использовать для проверки подлинности.

поставщик услуг (смарт-карта)

Компонент подсистемы смарт-карт, предоставляющий доступ к определенным службам смарт-карт с помощью COM-интерфейсов.

См. также основной поставщик услуг.

Сессии

Обмен сообщениями под защитой единого ключевого материала. Например, в сеансах SSL используется единый ключ для защиты нескольких сообщений, передаваемых в прямом и обратном направлениях.

ключ сеанса

Относительно короткий криптографический ключ, который часто согласовывается клиентом и сервером на основе общего секрета. Срок действия ключа сеанса ограничен сеансом, с которым он связан. Ключ сеанса должен быть достаточно сильным, чтобы выдержать криптоанализию на время существования сеанса. При передаче ключей сеанса они обычно защищаются с помощью ключей обмена ключами (которые обычно являются асимметричными ключами), чтобы получить к ним доступ только предполагаемый получатель. Ключи сеанса можно получить из хэш-значений, вызвав функцию CryptDeriveKey .

Схема наследования ключа сеанса

Указывает, когда ключ является производным от хэша. Используемые методы зависят от типа CSP.

УСТАНОВИТЬ

См. безопасную электронную транзакцию.

SHA

Имя CryptoAPI для безопасного хэш-алгоритма SHA-1. Другие алгоритмы хэширования включают MD2, MD4 и MD5.

См. также безопасный хэш-алгоритм.

SHS

См. раздел "Безопасный хэш стандартный".

SID

См. идентификатор безопасности.

Функции проверки подписи и данных

Упрощенные функции сообщений, используемые для подписывания исходящих сообщений и проверки подлинности примененных подписей в полученных сообщениях и связанных данных.

Ознакомьтесь с упрощенными функциями сообщений.

Сертификат подписи

Сертификат, содержащий открытый ключ, используемый для проверки цифровых подписей.

Файл сигнатуры

Файл, содержащий сигнатуру определенного поставщика служб шифрования (CSP). Файл подписи необходим, чтобы убедиться, что CryptoAPI распознает CSP. CryptoAPI периодически проверяет эту подпись, чтобы убедиться, что поставщик служб конфигурации не был изменен.

Функции сигнатуры

Функции, используемые для создания и проверки цифровых подписей.

См. также упрощенные функции сообщений.

Пара ключей подписи

Пара открытого и закрытого ключей, используемая для проверки подлинности (цифровой подписи) сообщений. Пары ключей подписи создаются путем вызова CryptGenKey.

См. также пару ключей обмена.

Закрытый ключ подписи

Закрытый ключ пары ключей подписи.

См. пару ключей подписи.

подписанные и конвертированные данные

Тип контента данных, определенный PKCS #7. Этот тип данных состоит из зашифрованного содержимого любого типа, зашифрованных ключей шифрования содержимого для одного или нескольких получателей и хэшей сообщений с двукратным шифрованием для одного или нескольких подписывающих. Двойное шифрование состоит из шифрования с закрытым ключом подписывающего, за которым следует шифрование с помощью ключа шифрования содержимого.

подписанные данные

Тип контента данных, определенный PKCS #7. Этот тип данных состоит из любого типа содержимого, а также хэшей зашифрованных сообщений (дайджестов) содержимого для нуля или нескольких подписывающего. Результирующие хэши можно использовать для подтверждения того, кто подписал сообщение. Эти хэши также подтверждают, что исходное сообщение не было изменено с момента подписания сообщения.

Протокол простой регистрации сертификатов

(SCEP) Аббревиатура, которая обозначает протокол простой регистрации сертификатов. Протокол в настоящее время является проектом стандарта Интернета, который определяет обмен данными между сетевыми устройствами и центром регистрации (RA) для регистрации сертификатов. Дополнительные сведения см. в техническом документе по реализации SCEP (Майкрософт).

простой большой двоичный объект ключа

Ключ сеанса, зашифрованный открытым ключом обмена ключами целевого пользователя. Этот тип большого двоичного объекта используется при сохранении ключа сеанса или передаче ключа сеанса другому пользователю. Ключ BLOB создается путем вызова CryptExportKey.

упрощенные функции сообщений

Функции управления сообщениями, такие как шифрование сообщений, расшифровка, подписывание и функции проверки подписи. Упрощенные функции сообщений работают на более высоком уровне, чем базовые криптографические функции или низкоуровневые функции сообщений. Упрощенные функции сообщений переносили несколько базовых криптографических, низкоуровневых сообщений и функций сертификатов в одну функцию, которая выполняет определенную задачу определенным образом, например шифрование сообщения PKCS #7 или подписывание сообщения.

См. также низкоуровневые функции сообщений.

единый вход

(единый вход) Возможность связать учетную запись Майкрософт (например, учетную запись Майкрософт Outlook.com) с локальной учетной записью, чтобы один вход позволял пользователю использовать другие приложения, поддерживающие вход с помощью учетной записи Майкрософт.

SIP

См. пакет интерфейса субъекта.

сертификат сайта

Сертификаты сервера и сертификаты центра сертификации (ЦС) иногда называются сертификатами сайта. При ссылке на сертификат сервера сертификат идентифицирует веб-сервер, на котором представлен сертификат. При ссылке на сертификат ЦС сертификат идентифицирует ЦС, который выдает сертификаты проверки подлинности сервера и (или) клиента на серверах и клиентах, запрашивающих эти сертификаты.

Skipjack

Алгоритм шифрования, указанный в составе набора шифрования Fortezza. Skipjack — это симметричный шифр с фиксированной длиной ключа 80 бит. Skipjack — это секретный алгоритм, созданный США Агентством национальной безопасности (NSA). Технические сведения алгоритма Skipjack являются секретными.

смарт-карта

Встроенная карта цепи (ICC), принадлежащей отдельному лицу или группе, информация которой должна быть защищена в соответствии с конкретными назначениями владения. Он обеспечивает собственный физический контроль доступа; без подсистемы смарт-карты, размещая дополнительный контроль доступа на смарт-карте. Смарт-карта — это пластиковая карта, содержащая интегрированный канал, совместимый с ISO 7816.

Стандартное диалоговое окно смарт-карты

Общее диалоговое окно, помогающее пользователю выбрать и найти смарт-карту. Он работает со службами управления базами данных смарт-карт и службами чтения, чтобы помочь приложению, и, если это необходимо, пользователь, чтобы определить, какую смарт-карту использовать для данной цели.

База данных смарт-карты

База данных, используемая диспетчером ресурсов для управления ресурсами. Он содержит список известных смарт-карт, интерфейсов и основного поставщика услуг каждой карточки, а также известных модулей чтения смарт-карт и групп чтения.

Подсистема смарт-карты

Подсистема, используемая для обеспечения связи между модулями чтения смарт-карт и приложениями, поддерживающим смарт-карты.

Сертификат Publisher программного обеспечения

(SPC) Объект данных со знаком PKCS #7, содержащий сертификаты X.509.

SPC

См. сертификат Publisher программного обеспечения.

SPN

См. имя субъекта-службы.

SSL

См. протокол Secure Sockets Layer.

Алгоритм проверки подлинности клиента SSL3

Алгоритм, используемый для проверки подлинности клиента в протоколе SSL версии 3. В протоколе SSL3 объединение хэша MD5 и хэша SHA-1 подписывается закрытым ключом RSA. CryptoAPI и microsoft Base и расширенные поставщики шифрования поддерживают SSL3 с хэш-типом CALG_SSL3_SHAMD5.

Протокол SSL3

Версия 3 протокола SSL.

SSO

См. единый вход.

ПОСТАВЩИКА ОБЩИХ СЛУЖБ

См. сведения о поставщике поддержки безопасности.

SSPI

См. интерфейс поставщика поддержки безопасности.

SST

См . формат сериализованного хранилища сертификатов.

Государства

Набор всех сохраненных значений, связанных с криптографической сущностью, например ключом или хэшом. Этот набор может включать такие вещи, как используемый вектор инициализации (IV), используемый алгоритм или значение уже вычисляемой сущности.

шифр потоковой передачи

Шифр, который последовательно шифрует данные по одному биту за раз.

См. также блочные шифры.

Пакет subauthentication

Необязательная библиотека DLL, предоставляющая дополнительные функции проверки подлинности, обычно путем расширения алгоритма проверки подлинности. Если установлен пакет подзавержения, пакет проверки подлинности вызовет пакет проверки подлинности перед возвратом результата проверки подлинности в локальный центр безопасности (LSA).

См. также местный центр безопасности.

Пакет интерфейса субъекта

(SIP) Собственная спецификация Майкрософт для слоя программного обеспечения, которая позволяет приложениям создавать, хранить, извлекать и проверять подпись субъекта. Темы включают в себя, но не ограничиваются переносимыми исполняемыми образами (.exe), образами кабинета (.cab), неструктурированными файлами и файлами каталога. Каждый тип субъекта использует разные подмножества своих данных для вычисления хэша и требует другой процедуры для хранения и извлечения. Таким образом, каждый тип субъекта имеет уникальную спецификацию пакета интерфейса субъекта.

Набор B

Набор криптографических алгоритмов, открыто объявленных Агентством национальной безопасности США в рамках своей программы модернизации криптографической модернизации.

дополнительные учетные данные

Учетные данные для использования при проверке подлинности субъекта безопасности в внешних доменах безопасности.

См. также основные учетные данные.

симметричный алгоритм

Алгоритм шифрования, который обычно использует один ключ, часто называемый ключом сеанса, для шифрования и расшифровки. Симметричные алгоритмы можно разделить на две категории: алгоритмы потоков и алгоритмы блоков (также называемые шифрами потоков и блоков).

симметричное шифрование

Способ шифрования, в котором для зашифрования и расшифрования используется один и тот же ключ. Симметричное шифрование используется при шифровании больших объемов данных. Некоторые из наиболее распространенных алгоритмов симметричного шифрования: RC2, RC4 и Data Encryption Standard (DES).

См. также шифрование открытого ключа.

симметричный ключ

Секретный ключ, используемый с симметричным алгоритмом шифрования (то есть алгоритм, использующий один и тот же ключ для шифрования и расшифровки). Такой ключ должен быть известен всем взаимодействующим сторонам.

Список управления доступом к системе

(SACL) ACL, который управляет созданием сообщений аудита для попыток доступа к защищаемому объекту. Возможность получения или задания saCL объекта управляется привилегией, обычно удерживаемой только системными администраторами.

См. также список управления доступом, список управления доступом по усмотрению, привилегии.

системный программный интерфейс

Набор функций, предоставляемых поставщиком служб шифрования (CSP), реализующим функции приложения.