Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Uppdaterad: oktober, 31 2016
A
Active Directory Federation Services (AD FS) (AD FS)
Active Directory Federation Services (AD FS) (AD FS) är en standardbaserad tjänst som möjliggör säker delning av identitetsinformation mellan betrodda affärspartner (kallas federation) i ett extranät. När en användare behöver komma åt ett webbprogram från en av sina federationspartner ansvarar användarens egen organisation för att autentisera användaren och tillhandahålla identitetsinformation i form av "anspråk" till den partner som är värd för webbprogrammet. Värdpartnern använder sin förtroendeprincip för att mappa inkommande anspråk till anspråk som förstås av dess webbprogram, som använder anspråken för att fatta auktoriseringsbeslut.
Slumpmässig adressutrymmeslayout (ASLR)
ASLR (Address Space Layout Randomization) flyttar körbara bilder till slumpmässiga platser när ett system startas, vilket hjälper till att förhindra att en angripare använder data på förutsägbara platser. För att en komponent ska ha stöd för ASLR måste alla komponenter som den läser in också ha stöd för ASLR. Om A.exe till exempel förbrukar B.dll och C.dll måste alla tre ha stöd för ASLR. Som standard, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 och Windows Server 2012 R2 randomiserar system-DLL:er och EXE:er, men DLL:er och EXE:er som skapats av oberoende programvaruleverantörer måste välja att stödja ASLR med hjälp av alternativet /DYNAMICBASE-länkare.
ASLR randomiserar också heap- och stackminne:
När ett program skapar en heap i Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 och Windows Server 2012 R2, skapar heaphanteraren den heapen på en slumpmässig plats för att minska risken för att ett försök att utnyttja en heapbaserad buffertöverskridning lyckas. Heap-slumpmässighet är aktiverat som standard för alla program som körs i Windows Vista och senare.
- När en tråd startar i en process som är kopplad till /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 och Windows Server 2012 R2 flyttar du trådens stack till en slumpmässig plats för att minska risken för att en stackbaserad buffertöverkörning lyckas.
Alltid krypterad
Always Encrypted är en funktion som är utformad för att skydda känsliga data, till exempel kreditkortsnummer eller nationella ID-nummer (t.ex. socialförsäkringsnummer i USA), som lagras i Azure SQL Database- eller SQL Server-databaser. Always Encrypted gör att klienter kan kryptera känsliga data i klientprogram och aldrig avslöja krypteringsnycklarna för databasmotorn (SQL Database eller SQL Server). Därför ger Always Encrypted en separation mellan dem som äger data (och kan visa dem) och de som hanterar data (men som inte bör ha någon åtkomst
Programkompatibilitetsinfrastruktur (AppCompat)
Microsoft Windows Application Compatibility Infrastructure (AppCompat) är utformad för att bevara programfunktioner när Microsoft Windows-operativsystemet ändras från version till version. AppCompat-infrastrukturen möjliggör riktade korrigeringar för specifika program och specifika versioner av program, med dessa korrigeringar som lagras utanför kärnfunktionerna i Windows.
ASP.NET
ASP.NET är en samling tekniker inom Microsoft .NET Framework som gör det möjligt för utvecklare att skapa webbprogram och XML-webbtjänster.
Till skillnad från traditionella webbsidor, som använder en kombination av statisk HTML och skript, använder ASP.NET kompilerade, händelsedrivna sidor. Eftersom ASP.NET är en webbaserad programmiljö som kräver att en underliggande webbserver tillhandahåller grundläggande HTTP-funktioner, körs ASP.NET ovanpå IIS (Internet Information Services). Mer information finns i Den officiella Microsoft ASP.NET-webbplatsen.
C
Certifikatutfärdare (CA)
Certifikatutfärdare är de organisationer som utfärdar certifikat. De upprättar och verifierar äktheten hos offentliga nycklar som tillhör personer eller andra certifikatutfärdare, och de kontrollerar identiteten för en person eller organisation som begär ett certifikat.
Lista över betrodda certifikat (CTL)
Det måste finnas ett förtroende mellan mottagaren av ett signerat meddelande och undertecknaren av meddelandet. En metod för att upprätta det här förtroendet är genom ett certifikat, ett elektroniskt dokument som verifierar att entiteter eller personer är de som de påstår sig vara. Ett certifikat utfärdas till en entitet av en tredje part som är betrodd av båda de andra parterna. Därför avgör varje mottagare av ett signerat meddelande om utfärdaren av undertecknarens certifikat är betrodd. CryptoAPI har implementerat en metod som gör det möjligt för programutvecklare att skapa program som automatiskt verifierar certifikat mot en fördefinierad lista över betrodda certifikat eller rötter. Den här listan över betrodda entiteter (kallas ämnen) kallas för en lista över betrodda certifikat (CTL). Mer information finns i MSDN-artikeln Certifikatförtroendeverifiering.
Chiffersvit
En chiffersvit är en uppsättning krypteringsalgoritmer. Schannel-protokoll använder algoritmer från en chiffersvit för att skapa nycklar och kryptera information. Mer information om chiffersviter finns i Chiffersviter i Schannel.
Common Log File System (CLFS)
Common Log File System (CLFS) är ett högpresterande undersystem för loggfiler för generell användning som dedikerade klientprogram kan använda och flera klienter kan dela för att optimera loggåtkomsten.
Innehållssäkerhetsprincip (CSP)
Microsoft Edge implementerar nu CSP (Content Security Policy) 1.0. Mer information finns i specifikationen för W3C-innehållssäkerhetsprincip. CSP-säkerhetsstandarden gör det möjligt för webbutvecklare att styra de resurser (JS, CSS, plugin-program, bilder osv.) som en viss sida kan hämta eller köra i syfte att förhindra korsplatsskript (XSS), klickkapning och andra kodinmatningsattacker som försöker köra skadligt innehåll i kontexten för en betrodd webbsida. Med CSP kan webbutvecklare skapa en lista med tillåtna källor med betrott innehåll i HTTP-huvudena, godkänna vissa servrar för innehåll som läses in på en webbsida och instruera webbläsaren att endast köra eller återge resurser från dessa källor.
Förfalskning av begäranden mellan webbplatser (CSRF/XSRF)
Förfalskning av begäranden mellan webbplatser (CSRF/XSRF) är en typ av attack som inträffar när en skadlig webbplats, e-post, blogg, snabbmeddelande eller program gör att en användares webbläsare utför en oönskad åtgärd på en betrodd webbplats som användaren för närvarande autentiseras för.
Skript mellan webbplatser (XSS)
XSS (Cross-Site Scripting) är en klass av säkerhetsrisker som kan göra det möjligt för en angripare att mata in skriptkod i en användares session med en webbplats. Säkerhetsrisken kan påverka webbservrar som dynamiskt genererar HTML-sidor. Om dessa servrar bäddar in in webbläsarindata på de dynamiska sidor som de skickar tillbaka till webbläsaren kan dessa servrar manipuleras så att de innehåller innehåll som tillhandahålls med skadligt innehåll på de dynamiska sidorna. Detta kan tillåta att skadligt skript körs. Webbläsare kan vidmakthålla detta problem genom sina antaganden om betrodda webbplatser och deras användning av cookies för att upprätthålla beständigt tillstånd med de webbplatser som de ofta. En XSS-attack ändrar inte webbplatsinnehållet. I stället infogas ett nytt, skadligt skript som kan köras i webbläsaren i den kontext som är associerad med en betrodd server.
Kryptografi
Kryptografi är vetenskapen om att skydda information genom att konvertera den mellan dess normala, läsbara tillstånd (kallas klartext) och ett där data döljs (kallas chiffertext).
I alla former av kryptografi används ett värde som kallas nyckel tillsammans med en procedur som kallas kryptoalgoritm för att omvandla klartextdata till chiffertext. I den mest välbekanta typen av kryptografi, hemlig nyckelkryptografi, omvandlas chiffertexten tillbaka till klartext med samma nyckel. Men i en andra typ av kryptografi, kryptering med offentlig nyckel, används en annan nyckel för att omvandla chiffertexten tillbaka till klartext.
Kryptografi nästa generation (CNG)
Kryptografi nästa generation (CNG) tillhandahåller en flexibel plattform för kryptografiutveckling för att skapa, uppdatera och använda anpassade kryptografialgoritmer i kryptografirelaterade program.
D
Skydd på djupet
När det gäller informationssäkerhet refererar skydd på djupet till en metod där flera försvarslager finns på plats för att förhindra att angripare äventyrar säkerheten i ett nätverk eller system.
Digitalt certifikat
I kryptografi med offentlig nyckel måste en av nycklarna, som kallas den privata nyckeln, hållas hemlig. Den andra nyckeln, känd som den offentliga nyckeln, är avsedd att delas med världen. Digitala certifikat används främst för att verifiera identiteten för en person eller enhet, autentisera en tjänst eller kryptera filer. Ett digitalt certifikat är en manipuleringssäker databit som paketerade en offentlig nyckel tillsammans med information om den – vem som äger den, vad den kan användas till, när den upphör att gälla och så vidare.
Definition av dokumenttyp (DTD)
DTD, som står för dokumenttypsdefinition, är en filformattyp som används i XML och andra markeringsspråk för att identifiera den markering som ska användas för att formatera ett dokument.
Dns (Domain Name System)
Domain Name System (DNS), en positionerartjänst i Microsoft Windows, är ett branschstandardprotokoll som letar upp datorer i ett IP-baserat nätverk. IP-nätverk, till exempel Internet- och Windows-nätverk, förlitar sig på nummerbaserade adresser för att bearbeta data.
E
Förbättrad Mitigation Experience Toolkit (EMET)
EMET (Enhanced Mitigation Experience Toolkit) är utformat för att hjälpa kunder att skydda sig på djupet mot cyberattacker genom att hjälpa till att identifiera och blockera exploateringstekniker som ofta används för att utnyttja sårbarheter för minnesskada. EMET hjälper till att skydda mot nya och oupptäckta hot även innan de formellt åtgärdas via säkerhetsuppdateringar eller program mot skadlig kod. EMET innehåller 14 säkerhetsreduceringar som kompletterar andra skydd på djupet säkerhetsåtgärder, till exempel Windows Defender och antivirusprogram. EMET installeras med standardskyddsprofiler, som är XML-filer som innehåller förkonfigurerade inställningar för vanliga Microsoft- och tredjepartsprogram. Mer information om EMET finns i Verktyget för förbättrad åtgärdsupplevelse.
Förbättrad metafil (EMF)
EMF är ett 32-bitarsformat som kan innehålla både vektorinformation och bitmappsinformation. Det här formatet är en förbättring jämfört med WMF (Windows Metafile Format) och innehåller utökade funktioner.
Mer information om bildtyper och format finns i Microsoft Knowledge Base-artikeln 320314. Mer information om grafikfilformat finns i MSDN-artikeln Metafiler.
H
HTML-inmatning
HTML-inmatning är en klass av säkerhetsrisker som kan göra det möjligt för en angripare att mata in HTML-kod i en användares session med en webbplats. Säkerhetsrisken kan påverka webbservrar som dynamiskt genererar HTML-sidor. Om dessa servrar bäddar in in webbläsarindata på de dynamiska sidor som de skickar tillbaka till webbläsaren kan dessa servrar manipuleras så att de innehåller innehåll som tillhandahålls med skadligt innehåll på de dynamiska sidorna. Detta kan tillåta att skadligt skript körs. Webbläsare kan vidmakthålla detta problem genom sina antaganden om betrodda webbplatser och deras användning av cookies för att upprätthålla beständigt tillstånd med de webbplatser som de ofta. En HTML-inmatningsattack ändrar inte webbplatsinnehållet. I stället infogas ny, skadlig HTML-kod som kan köras i webbläsaren i kontexten som är associerad med en betrodd server.
Hypervisor-skyddad kodintegritet (HVCI)
Hypervisor-skyddad kodintegritet (HVCI) är en kraftfull systemreducering som utnyttjar maskinvaruvirtualisering och Windows Hyper-V-hypervisor för att skydda Processer i Windows kernelläge mot inmatning och körning av skadlig eller overifierad kod. När HVCI är aktiverat utförs kodintegritetsvalidering i kernelläge i en säker miljö som är resistent mot angrepp från skadlig programvara, och sidbehörigheter för kernelläge anges och underhålls av Hyper-V-hypervisor-programmet.
I
Internet Authentication Service (IAS)
I Microsoft Windows 2000 Server är IAS (Internet Authentication Service) Microsoft-implementeringen av en RADIUS-server (Remote Authentication Dial-in User Service). Som RADIUS-server utför IAS centraliserad anslutningsautentisering, auktorisering och redovisning för många typer av nätverksåtkomst, inklusive anslutningar för trådlöst och virtuellt privat nätverk (VPN). På Microsoft Windows 2000 Server stöder IAS inte RADIUS-proxy eftersom den baseras på alternativpaketversionen.
I Windows Server 2003 är Internet Authentication Service (IAS) Microsoft-implementeringen av en RADIUS-server (Remote Authentication Dial-in User Service) och proxy. Som RADIUS-server utför IAS centraliserad anslutningsautentisering, auktorisering och redovisning för många typer av nätverksåtkomst, inklusive anslutningar för trådlöst och virtuellt privat nätverk (VPN). Som RADIUS-proxy vidarebefordrar IAS autentiserings- och redovisningsmeddelanden till andra RADIUS-servrar.
Internet Protocol Security (IPSec)
Internet Protocol Security (IPSec) är ett ramverk med öppna standarder för att säkerställa privata, säkra kommunikationer via IP-nätverk (Internet Protocol) med hjälp av kryptografiska säkerhetstjänster. IPSec stöder dataintegritet på nätverksnivå, datasekretess, autentisering av data ursprung och återspelningsskydd. Eftersom IPSec är integrerat på Internetlagret (lager 3) ger det säkerhet för nästan alla protokoll i TCP/IP-sviten, och eftersom IPSec tillämpas transparent på program behöver du inte konfigurera separat säkerhet för varje program som använder TCP/IP.
Indatametodredigeraren (IME)
Indatametodredigerare (IME) hjälper dig att lösa ett problem som är kopplat till att ange information på vissa språk via ett tangentbord. Språk som kinesiska och japanska innehåller tusentals olika tecken, och det är inte möjligt att skapa ett tangentbord som innehåller alla. Snabbmeddelanden gör att tecknen kan skapas med ett standardtangentbord med 101 tangenter genom att ange de linjer som utgör varje tecken.
En IME består av en motor som konverterar tangenttryckningar till fonetiska och ideografiska tecken och en ordlista med vanliga ideografiska ord. När användaren anger tangenttryckningar via tangentbordet identifierar IME tangenttryckningarna och konverterar dem till tecken.
Indata-/utdatakontroll (IOCTL)
Windows ger möjlighet för program att direkt begära tjänster av enhetsdrivrutiner. Gränssnittet som detta görs genom kallas för en indata-/utdatakontroll eller IOCTL.
Internet Information Service (IIS)
Webbserverrollen (IIS) i Windows Server ger en säker, lätthanterad, modulär och utökningsbar plattform för tillförlitlig värd för webbplatser, tjänster och program. Mer information finns i TechNet-artikeln Web Server IIS Overview (Översikt över Webbserver i IIS).
IP-adress och domänbegränsningar
IP-adress och domänbegränsningar är en funktion för webbserver (IIS) som gör det möjligt att skapa regler som tillåter eller nekar åtkomst till innehåll för en specifik IP-adress, ett intervall med IP-adresser eller ett domännamn eller en uppsättning domännamn. Dessa regler kallas även för regeluppsättningar med "vit lista" eller "svart lista".
Alla IP-adresser, datorer och domäner kan komma åt din webbplats som standard. För att förbättra säkerheten kan du begränsa åtkomsten till din webbplats genom att skapa en begränsningsregel för alla IP-adresser, en specifik IP-adress, ett intervall med IP-adresser eller en specifik domän eller domäner.
Om du till exempel har en plats på en intranätserver som är ansluten till Internet kan du hindra Internetanvändare från att komma åt intranätplatsen genom att endast tillåta åtkomst till medlemmar i intranätet och uttryckligen neka åtkomst till externa användare, se artikeln IP-säkerhet.
J
JPEG
JPEG är ett plattformsoberoende bildformat som stöder en hög komprimeringsnivå. JPEG är en internetstandard som stöds av den gemensamma gruppen fotografiska experter.
JPEG XR
JPEG XR (. XJR) är ett Microsoft-utvecklat JPEG-filformat för kontinuerliga tonbilder som stöder högre komprimeringsförhållanden och färgnoggrannhet än standard-JPEG-format.
k
Kerberos
Kerberos är ett protokoll som används för att ömsesidigt autentisera användare och tjänster i ett öppet och oskyddat nätverk. Det gör det möjligt för tjänster att korrekt identifiera användaren av en Kerberos-biljett utan att behöva autentisera användaren i tjänsten. Det gör den med hjälp av delade hemliga nycklar.
Kerberos-protokollet använder delade hemliga nycklar för att kryptera och signera användarnas autentiseringsuppgifter. En klient autentiseras av ett Kerberos Key Distribution Center (KDC). Efter den autentiseringen kan användaren begära en tjänstbiljett för att få åtkomst till en specifik tjänst i nätverket. Den här biljetten innehåller användarens krypterade och signerade identitet.
Kerberos Key Distribution Center (KDC) är en nätverkstjänst som tillhandahåller sessionsbiljetter och tillfälliga sessionsnycklar till användare och datorer i en Active Directory-domän. KDC körs på varje domänkontrollant som en del av Active Directory-domän Services (AD DS).
Döda bitar
En säkerhetsfunktion i Microsoft Internet Explorer gör det möjligt att förhindra att en ActiveX-kontroll någonsin läses in av HTML-renderingsmotorn i Internet Explorer. Detta görs genom att göra en registerinställning och kallas för att ange kill-biten. När avlivningsbiten har angetts kan kontrollen aldrig läsas in, även när den är helt installerad. Om du ställer in killbiten ser du till att även om en sårbar komponent introduceras eller introduceras på nytt i ett system, förblir den inert och ofarlig.
Mer information om döda bitar finns i Microsoft Knowledge Base-artikeln 240797.
M
Man-in-the-middle(MiTM) attack
En man-in-the-middle-attack (MiTM) inträffar när en angripare omdirigerar kommunikationen mellan två användare via angriparens dator utan att de två kommunicerande användarna vet det. Varje användare i kommunikationen skickar omedvetet trafik till och tar emot trafik från angriparen, samtidigt som de tror att de bara kommunicerar med den avsedda användaren.
Microsoft .NET-fjärrkommunikation
Microsoft .NET Remoting är en teknik som förenklar hur program kommunicerar och delar objekt med andra program.
Microsoft DirectShow
DirectX består av en uppsättning API:er (Application Programming Interfaces) på låg nivå som används av Windows-program för multimediestöd. I DirectX utför DirectShow-tekniken ljud- och videokällor på klientsidan, manipulering och rendering.
Microsoft DirectShow används för strömmande media i Microsoft Windows-operativsystem. DirectShow används för högkvalitativ inspelning och uppspelning av multimediaströmmar. Den identifierar och använder automatiskt maskinvara för video- och ljudacceleration när den är tillgänglig, men stöder även system utan accelerationsmaskinvara. DirectShow är också integrerat med andra DirectX-tekniker. Några exempel på program som använder DirectShow är DVD-spelare, videoredigeringsprogram, AVI till ASF-konverterare, MP3-spelare och digitala videoinspelningsprogram.
Microsoft XML Core Services (MSXML)
Med Microsoft XML Core Services (MSXML) kan kunder som använder JScript, Visual Basic Scripting Edition (VBScript) och Microsoft Visual Studio 6.0 utveckla XML-baserade program som ger samverkan med andra program som följer XML 1.0-standarden. Mer information finns på MSDN-webbplatsen MSXML.
Åtgärd
Refererar till en inställning, gemensam konfiguration eller allmän bästa praxis, som finns i ett standardtillstånd som kan minska allvarlighetsgraden för utnyttjande av en säkerhetsrisk.
N
NDIS (Network Driver Interface Standard)
NDIS (Network Driver Interface Standard) är en del av Windows Driver Kit, som är ett helt integrerat drivrutinsutvecklingssystem som innehåller Windows Driver Device Kit och tester för stabilitet och tillförlitlighet för Windows-drivrutiner. NDIS-biblioteket abstraherar nätverksmaskinvaran från nätverksdrivrutiner. NDIS anger också ett standardgränssnitt mellan skiktade nätverksdrivrutiner, vilket abstraherar drivrutiner på lägre nivå som hanterar maskinvara från drivrutiner på den övre nivån, till exempel nätverkstransporter. NDIS underhåller även tillståndsinformation och parametrar för nätverksdrivrutiner, inklusive pekare till funktioner, handtag och parameterblock för länkning och andra systemvärden.
NLA-tjänst (Network Location Awareness)
Tjänsten Nätverksplatsmedvetenhet gör det möjligt för nätverksanslutna program att ändra sitt beteende baserat på hur datorn är ansluten till nätverket. När det gäller Windows-brandväggen med Avancerad säkerhet kan du skapa regler som endast gäller när profilen som är associerad med en specifik nätverksplatstyp är aktiv på datorn.
Nätverksprincipserver (NPS)
Network Policy Server (NPS) är Microsoft-implementeringen av en RADIUS-server (Remote Authentication Dial-in User Service) och proxy i Windows Server 2008. NPS ersätter IAS (Internet Authentication Service) i Windows Server 2003. Som RADIUS-server utför NPS autentisering, auktorisering och redovisning för trådlösa, autentiserande switchar och fjärråtkomstanslutningar och VPN-anslutningar (virtual private network).
NT LAN Manager-autentiseringsprotokoll (NTLM)
NT LAN Manager(NTLM) Authentication Protocol är ett protokoll som använder en mekanism för utmaningssvar för autentisering där klienter kan verifiera sina identiteter utan att skicka ett lösenord till servern. Den består av tre meddelanden som vanligtvis kallas typ 1 (förhandling), typ 2 (utmaning) och typ 3 (autentisering).
O
Objektlänkning och inbäddning (OLE)
En teknik som gör det möjligt för program att dela data och funktioner, till exempel möjligheten att skapa och redigera sammansatta data. Sammansatta data är data som innehåller information i flera format. Ett sammansatt Microsoft Word-dokument kan till exempel innehålla ett inbäddat Microsoft Excel-kalkylblad (eller OLE-objekt). Den här tekniken möjliggör även redigering på plats. I stället för att starta ett nytt program när ett OLE-objekt aktiveras ser användaren i stället en ny uppsättning menyobjekt i sitt befintliga program. Mer information om OLE finns i Sammansatta dokument.
P
PFS
PFS är en egenskap för protokoll med nyckelavtal som ser till att en sessionsnyckel som härleds från en uppsättning långsiktiga nycklar inte komprometteras om en av de långsiktiga nycklarna komprometteras i framtiden.
PGM
PGM är ett tillförlitligt och skalbart multicast-protokoll som gör det möjligt för mottagare att identifiera förlust, begära vidareöverföring av förlorade data eller meddela ett program om oåterkallelig förlust. PGM är ett mottagarsäkert protokoll, vilket innebär att mottagaren ansvarar för att säkerställa att alla data tas emot, vilket befriar avsändaren från ansvar för kommunikationens tillförlitlighet. PGM är lämpligt för program som kräver duplicerad fri multicast-dataleverans från flera källor till flera mottagare. PGM stöder inte bekräftad leverans och garanterar inte heller beställning av paket från flera avsändare. Mer information om PGM finns i följande MSDN-artikel.
PNG
PNG står för Portable Network Graphics. PNG-formatet (Portable Network Graphics) har utformats för att ersätta det äldre och enklare GIF-formatet och i viss utsträckning det mycket mer komplexa TIFF-formatet. Ytterligare information om PNG finns på följande webbplats.
R
Fjärrautentisering, uppringningsanvändartjänst (RADIUS)
Radius (Remote Authentication Dial-In User Service) är ett nätverksprotokoll för klient-server som tillhandahåller centraliserad autentisering, auktorisering och redovisning (AAA eller Trippel A) för användare som ansluter till en nätverkstjänst. RADIUS tillhandahöll en central autentiserings- och auktoriseringstjänst för alla åtkomstbegäranden som skickas av RADIUS-klienter. RADIUS-protokollet hanterar åtkomst till Internet eller interna nätverk, trådlösa nätverk och integrerade e-posttjänster. Dessa nätverk kan innehålla modem, DSL, åtkomstpunkter, VPN, nätverksportar, webbservrar osv. Nätverksprincipserver (NPS) kan användas som en RADIUS-server (Remote Authentication Dial-In User Service) för att utföra autentisering, auktorisering och redovisning för RADIUS-klienter.
Fjärrskrivbordsprotokoll (RDP)
Med Remote Desktop Protocol (RDP) kan användarna skapa en virtuell session på sina stationära datorer. RDP gör det möjligt för fjärranvändare att komma åt alla data och program på sina datorer. Mer information finns i MSDN-artikeln Fjärrskrivbordsprotokoll.
Fjärrproceduranrop (RPC)
Microsoft Remote Procedure Call (RPC) är en mekanism för kommunikation mellan processer (IPC) som möjliggör datautbyte och anrop av funktioner som finns i en annan process. Den processen kan finnas på samma dator, i det lokala nätverket (LAN) eller via Internet. Microsoft RPC-mekanismen använder andra IPC-mekanismer, till exempel namngivna pipes, NetBIOS eller Winsock, för att upprätta kommunikation mellan klienten och servern. Med RPC kan viktig programlogik och relaterad procedurkod finnas på olika datorer, vilket är viktigt för distribuerade program. Mer information finns i TechNet-artikeln Vad är RPC?
RPC NDR-motor
RPC-motorn (Remote Procedure Call) Network Data Representation (NDR) är den konverterande motorn för RPC- och DCOM-komponenterna. NDR-motorn hanterar alla stub-relaterade problem med ett fjärranrop. Som en process drivs NDR-marshaling av C-koden från MIDL-genererade stubs, en MIDL JIT-typ generator, eller av stubs som genereras av andra verktyg eller skrivs manuellt. I sin tur styr NDR-motorn den underliggande körningstiden (DCOM eller RPC) som kommunicerar med specifika transporter.
S
Samma ursprungsprincip
Principen för samma ursprung används av webbläsare för att förhindra att ett skript som läses in från en domän får eller manipulerar egenskaper för en webbsida från en annan domän. Det innebär att domänen för en begärd URL som standard måste vara samma som domänen för den aktuella webbsidan.
Säker kanal (Schannel)
Säkerhetspaketet För säker kanal (Schannel) är en SSP (Security Support Provider) som implementerar standardautentiseringsprotokollen Secure Sockets Layer (SSL) och TLS (Transport Layer Security). Dessa komponenter används för att implementera säker kommunikation till stöd för flera vanliga internet- och nätverksprogram, till exempel webbsurfning. Schannel är en del av säkerhetspaketet som hjälper dig att tillhandahålla en autentiseringstjänst för säker kommunikation mellan klient och server. Mer information finns i Säker kanal.
SSL (Secure Sockets Layer)
SSL-protokollet (Secure Sockets Layer) är en föregångare till protokollet Transport Layer Security. Den utför samma funktioner och stöder säker nätverkskommunikation med hjälp av en kombination av offentlig och hemlig nyckelteknik. Mer information finns i Så här fungerar TLS/SSL.
SSRF (Server Side Request Forgery)
SSFR (Server Side Request Forgery) är en typ av attack som kan göra det möjligt för en angripare att rikta in sig på interna system bakom brandväggen som normalt inte är tillgängliga från omvärlden. Angriparen kan sedan skapa begäranden som verkar komma från den sårbara servern. Dessutom kan en angripare använda SSRF-attacker för att:
- Genomsöka och attackera system från det interna nätverket som normalt inte är tillgängliga
- Räkna upp och attackera tjänster som körs på dessa värdar
- Utnyttja värdbaserade autentiseringstjänster
T
Schemaläggaren
Schemaläggaren är en Windows-funktion som gör att du automatiskt kan utföra rutinuppgifter på en vald dator. Schemaläggaren kan användas för att köra uppgifter som att starta ett program, skicka ett e-postmeddelande eller visa en meddelanderuta.
Telnet
Genom att använda Telnet-klienten och Telnet Server kan du köra kommandoradsprogram, gränssnittskommandon och skript i en fjärrkommandokonsolsession precis som om du var lokalt inloggad på fjärrvärden.
TLS-handskakningsprotokoll (Transport Layer Security)
TLS-handskakningsprotokollet (Transport Layer Security) ansvarar för den autentisering och nyckelutbyte som krävs för att upprätta eller återuppta säkra sessioner. Mer information finns i Så här fungerar TLS/SSL.
Betrodd start
Trusted Boot är en Windows 8.1-funktion som skyddar hela Windows-startprocessen. Det förhindrar att skadlig kod döljer och tar permanent uppehållstillstånd i datorn genom att se till att ingen av De Windows-komponenter som lästes in under starten har manipulerats. Betrodd start säkerställer också att programvara mot skadlig kod läses in före drivrutiner och program från tredje part med hjälp av elam-funktionen (Early Launch Anti-Malware). Detta hindrar skadlig kod från att infoga sig själv framför motorn mot skadlig kod så att den kan äventyra motorn mot skadlig kod för att skydda systemet. I händelse av att skadlig kod lyckades kompromettera någon av Windows-startprocessen försöker Trusted Boot att automatiskt åtgärda problemet.
U
Uniscribe
Uniscribe är en uppsättning API:er som tillåter en hög grad av kontroll för fin typografi och för bearbetning av komplexa skript. Både komplexa skript och enkla skript med fina typografieffekter kräver särskild bearbetning för att visa och redigera eftersom tecknen ("glyfer") inte är utformade på ett enkelt sätt. För komplexa skript anges och katalogiseras reglerna för formning och placering av glyfer i Unicode Standard. Mer information finns i Uniscribe.
V
Vbscript
VBScript (Visual Basic Script) är ett tolkat, objektbaserat skriptspråk som ofta används för att göra webbplatser mer flexibla eller interaktiva. VBScript-skript kan bara köras i närvaro av en tolk eller värd, till exempel Active Server Pages (ASP), Internet Explorer eller Windows Script Host. Mer information finns i Grunderna för VBScript.
O
Webdav
Web Distributed Authoring and Versionsing (WebDAV) är ett tillägg till Hypertext Transfer Protocol (HTTP) som definierar hur grundläggande filfunktioner som att kopiera, flytta, ta bort och skapa utförs av en dator med HTTP.
WebDAV-omdirigering
En WebDAV-omdirigering är ett fjärrfilsystem via WebDAV-protokollet som gör att Windows-klientdatorer kan ansluta till din WebDAV-publiceringskatalog via kommandoraden. Med WebDAV-omdirigering kan du ändra filer på webben som om filerna finns på en mappad nätverksenhet.
WebDAV Mini-Redirector
WebDAV Mini-Redirector kallas även för WebClient-tjänsten. Med den här tjänsten kan DAV-aktiverade mappar visas som UNC-resurser (Universal Naming Convention).
Windows Felrapportering
Windows Felrapportering (WER) är en flexibel händelsebaserad feedbackinfrastruktur som är utformad för att samla in information om de maskinvaru- och programvaruproblem som Windows kan identifiera, rapportera informationen till Microsoft och ge användarna alla tillgängliga lösningar. Mer information om WER finns i artikeln Microsoft Developer Network (MSDN) om WER.
Windows Forms (WinForms)
Windows Forms är en smart klientteknik för .NET Framework, en uppsättning hanterade bibliotek som förenklar vanliga programaktiviteter som att läsa och skriva till filsystemet. När du använder en utvecklingsmiljö som Visual Studio kan du skapa smartklientprogram i Windows Forms som visar information, begär indata från användare och kommunicerar med fjärrdatorer via ett nätverk. Mer information finns i Översikt över Windows-formulär.
Windows-kernel
Windows-kärnan är kärnan i operativsystemet. Den tillhandahåller tjänster på systemnivå, till exempel enhetshantering och minneshantering, allokerar processortid till processer och hanterar felhantering.
Windows-drivrutin i kernelläge (win32k.sys)
Win32k.sys är en enhetsdrivrutin i kernelläge och är kerneldelen av Windows-undersystemet. Den innehåller fönsterhanteraren, som visar kontrollfönstret. hanterar skärmutdata. samlar in indata från tangentbordet, musen och andra enheter; och skickar användarmeddelanden till program. Den innehåller även GDI (Graphics Device Interface), som är ett bibliotek med funktioner för grafikutdataenheter. Slutligen fungerar den som en omslutning för DirectX-stöd som implementeras i en annan drivrutin (dxgkrnl.sys).
Windows-registervirtualisering
Windows Registry Virtualization är en programkompatibilitetsteknik som gör det möjligt att omdirigera registerskrivningsåtgärder som har global påverkan till platser per användare. Den här omdirigeringen är transparent för program som läser från eller skriver till registret.
Windows Shell
Windows-användargränssnittet ger användarna tillgång till en mängd olika objekt som krävs för att köra program och hantera operativsystemet. De flesta och mest bekanta av dessa objekt är de mappar och filer som finns på datordiskenheter. Det finns också ett antal virtuella objekt som gör att användaren kan utföra uppgifter som att skicka filer till fjärrskrivare eller komma åt papperskorgen. Shell organiserar dessa objekt i ett hierarkiskt namnområde och ger användare och program ett konsekvent och effektivt sätt att komma åt och hantera objekt.
Lösning
Refererar till en inställning eller konfigurationsändring som inte korrigerar den underliggande säkerhetsrisken, men som skulle hjälpa till att blockera kända attackvektorer innan du tillämpar uppdateringen.
Protokoll för automatisk identifiering av webbproxy (WPAD)
WPAD-protokollet (Web Proxy Automatic Discovery) tillåter automatisk identifiering av webbproxyservrar. WPAD tillhandahåller en mekanism för klienter för att hitta en WPAD-post som innehåller en URL som pekar på en server där Wpad.dat- och Wspad.dat-filerna genereras. Den Wpad.dat filen är en JavaScript-fil som innehåller en standard-URL-mall som skapats av Internet Explorer. Den Wpad.dat filen används av webbproxyklienter för automatisk identifieringsinformation.