Partilhar via


A (Glossário de Segurança)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

descritor de segurança absoluta

Uma estrutura de descritor de segurança que contém ponteiros para as informações de segurança associadas a um objeto.

Consulte também descritor de segurança e descritor de segurança auto-relativo.

Notação de sintaxe abstrata um

(ASN.1) Um método usado para especificar objetos abstratos que se destinam à transmissão serial.

bloco de acesso

Um BLOB de chave que contém a chave da cifra simétrica usada para criptografar um arquivo ou mensagem. O bloco de acesso só pode ser aberto com uma chave privada.

entrada de controle de acesso

(ÁS) Uma entrada em uma lista de controle de acesso (ACL). Uma ACE contém um conjunto de direitos de acesso e um SID (identificador de segurança) que identifica um administrador para o qual os direitos são permitidos, negados ou auditados.

Consulte também lista de controle de acesso,identificador de segurança e administrador.

lista de controle de acesso

(ACL) Uma lista de proteções de segurança que se aplica a um objeto. (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma lista de controle de acesso (ACL) é uma entrada de controle de acesso (ACE). Existem dois tipos de lista de controle de acesso, discricionária e sistema.

Consulte também entrada de controle de acesso, lista de controle de acesso discricionário, descritor de segurança e lista de controle de acesso do sistema.

máscara de acesso

Um valor de 32 bits que especifica os direitos permitidos ou negados em uma ACE (entrada de controle de acesso). Uma máscara de acesso também é usada para solicitar direitos de acesso quando um objeto é aberto.

Consulte também entrada de controle de acesso.

token de acesso

Um token de acesso contém as informações de segurança de uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Há dois tipos de token de acesso, principal e representação.

Consulte também token de representação, token primário, privilégio, processo e identificador de segurança.

ACE

Consulte entrada de controle de acesso.

ACL

Confira lista de controle de acesso.

Padrão de criptografia avançada

(AES) Um algoritmo criptográfico especificado pelo National Institute of Standards and Technology (NIST) para proteger informações confidenciais.

ALG_CLASS_DATA_ENCRYPT

A classe de algoritmo CryptoAPI para algoritmos de criptografia de dados. Os algoritmos típicos de criptografia de dados incluem RC2 e RC4.

ALG_CLASS_HASH

A classe de algoritmo CryptoAPI para algoritmos de hash. Os algoritmos de hash típicos incluem MD2, MD5, SHA-1 e MAC.

ALG_CLASS_KEY_EXCHANGE

A classe de algoritmo CryptoAPI para algoritmos de troca de chaves. Um algoritmo típico de troca de chaves é RSA_KEYX.

ALG_CLASS_SIGNATURE

A classe de algoritmo CryptoAPI para algoritmos de assinatura. Um algoritmo típico de assinatura digital é RSA_SIGN.

APDU

Consulte unidade de dados do protocolo de aplicativo.

unidade de dados do protocolo de aplicativo

(APDU) Uma sequência de comandos (uma Unidade de Dados de Protocolo de Aplicativo) que pode ser enviada pelo cartão inteligente ou retornada pelo aplicativo.

Veja também APDU de resposta

protocolo de aplicativos

Um protocolo que normalmente reside na parte superior da camada de transporte. Por exemplo, HTTP, TELNET, FTP e SMTP são todos protocolos de aplicativos.

ASN.1

Consulte Notação de sintaxe abstrata um.

ASCII

Código Padrão Americano para Intercâmbio de Informações. Um esquema de codificação que atribui valores numéricos a letras, números, sinais de pontuação e outros caracteres.

algoritmo assimétrico

Consulte algoritmo de chave pública.

chave assimétrica

Uma de um par de chaves usadas com um algoritmo criptográfico assimétrico. Esse algoritmo usa duas chaves criptográficas: uma "chave pública" para criptografia e uma "chave privada" para descriptografia. Na assinatura e na verificação, as funções são invertidas: a chave pública é usada para verificação e a chave privada é usada para geração de assinatura. A característica mais importante de tais algoritmos é que sua segurança não depende de manter a chave pública em segredo (embora possa exigir alguma garantia de autenticidade das chaves públicas, por exemplo, que elas sejam obtidas de uma fonte confiável). O sigilo da chave privada é necessário. Exemplos de algoritmos de chave pública são o Algoritmo de Assinatura Digital (DSA), o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) e a família de algoritmos Rivest-Shamir-Adleman (RSA).

cadeia de caracteres ATR

Uma sequência de bytes retornada de um cartão inteligente quando ele é ativado. Esses bytes são usados para identificar o cartão para o sistema.

attribute

Um elemento de um RDN (nome distinto relativo). Alguns atributos típicos incluem nome comum, sobrenome, endereço de e-mail, endereço postal e nome do país/região.

BLOB de atributo

Uma representação codificada das informações de atributo armazenadas em uma solicitação de certificado.

Objeto de segurança de auditoria

Um descritor de segurança que controla o acesso ao subsistema de política de auditoria.

autenticação

O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que ele afirma ser.

pacote de autenticação

Uma DLL que encapsula a lógica de autenticação usada para determinar se um usuário deve permitir que um usuário faça logon. O LSA autentica um logon de usuário enviando a solicitação para um pacote de autenticação. Em seguida, o pacote de autenticação examina as informações de logon e autentica ou rejeita a tentativa de logon do usuário.

Authenticode

Um recurso de segurança do Internet Explorer. O Authenticode permite que os fornecedores de código executável para download (plug-ins ou controles ActiveX, por exemplo) anexem certificados digitais a seus produtos para garantir aos usuários finais que o código é do desenvolvedor original e não foi alterado. O Authenticode permite que os usuários finais decidam por si mesmos se aceitam ou rejeitam componentes de software postados na Internet antes do início do download.