Dodaj do ulubionych

A - Z dlo Arnolda7

07.01.07, 20:11
Active Directory — katalog hierarchiczny w systemie Windows 2000. Serwer,
przechowujący zasady zabezpieczeń domeny (domain security policy) i informacje
o kontach.
Obserwuj wątek
    • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:12
      Agenty Odzyskiwania Danych Zaszyfrowanych (Encrypted Data Recovery Agents) —
      służą do konfigurowania kluczy publicznych, korzystając z systemu szyfrowania
      plików (Encrypting File System — EFS) systemu Windows 2000, by możliwe było
      odzyskiwanie plików. Za pomocą klucza odzyskiwania (recovery key) dostępny jest
      tylko wygenerowany losowo klucz szyfrowania pliku (encryption key), a nie klucz
      prywatny (private key) użytkownika. System Windows 2000 nie zezwala na
      szyfrowanie plików ani folderów, jeśli nie skonfigurowano przynajmniej jednego
      agenta odzyskiwania danych zaszyfrowanych.
        • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:13
          Algorytmy Message Digest (MD2, MD4 i MD5) — funkcje skrótu (hash functions)
          stosowane w aplikacjach tworzących podpis cyfrowy, w których duża wiadomość musi
          zostać w bezpieczny sposób skompresowana, zanim zostanie opatrzony podpisem za
          pomocą klucza prywatnego (private key).
            • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:14
              Aplikacja Przypisana (Assigned Application) — aplikacja, która jest anonsowana
              (advertised) na pulpicie użytkownika. Skrót do aplikacji (shortcut) pojawia się
              w menu Start, Rejestr (Registry). Jest aktualizowany poprzez wpisanie informacji
              dotyczących danej aplikacji. Aplikacja jest instalowana, kiedy użytkownik
              uruchomi ją po raz pierwszy.
              • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:15
                Atak metodą powtórzenia (Replay attack) — próba podszywania się pod jedną ze
                stron współdzielących klucz tajny (secret key), podejmowana przez stronę, która
                ma wrogie zamiary, a polegająca na przejęciu i ponownym wysłaniu danych
                uwierzytelniających (authenticator).
                • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:16
                  Autonomiczna Główna Jednostka Certyfikująca (Standalone Root Certificate
                  Authority) — główna jednostka w hierarchii zaufanych jednostek certyfikujących
                  (CA). Autonomiczna jednostka certyfikująca (standalone CA) może wydawać
                  certyfikaty poza sieć przedsiębiorstwa.
                  • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:16
                    Autonomiczna Podporządkowana Jednostka Certyfikująca (Standalone Subordinate
                    Certificate Authority) — działa jako pojedynczy serwer certyfikatów lub stanowi
                    część hierarchii zaufania jednostek certyfikatów (CA trust hierarchy). Zwykle
                    autonomiczna, główna jednostka certyfikująca (standalone root CA) wydaje
                    certyfikaty tylko innym jednostkom certyfikującym (CAs), podczas gdy
                    autonomiczna jednostka, podporządkowana jednostka certyfikująca, (standalone
                    subordinate CA) wydaje certyfikaty użytkownikom.
                    • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:17
                      Authentication Service (AS) Exchange — podprotokół protokołu uwierzytelniania
                      Kerberos używany, gdy Centrum Dystrybucji Kluczy (Key Distribution Center — KDC)
                      wydaje klientowi klucz sesji logowania (logon session key) oraz bilet
                      gwarantujący bilet (Ticket Granting Ticket — TGT).
                      • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:18
                        Authenticode — standardowy sposób uwierzytelniania, korzystający z podpisu
                        cyfrowego do weryfikowania integralności oprogramowania pobranego z Internetu i
                        do zidentyfikowania publikującego oprogramowanie (software publisher).
                        • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:18
                          Bilet gwarantujący bilet (Ticket Granting Ticket — TGT) — specjalny rodzaj
                          biletu sesji (session ticket), który Centrum Dystrybucji Kluczy (Key
                          Distribution Center — KDC) przydziela sobie i korzysta do komunikowania się z
                          klientem.
                          • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:18
                            Bilet pośredniczący (Proxy ticket) — bilet, który umożliwia danej aplikacji
                            personifikowanie (impersonate) innej, nawet w przypadku wywoływania trzeciej
                            aplikacji. Zob. Uwierzytelnianie Delegowane (Delegated Authenication).
                            • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:19
                              Bilet protokołu Kerberos odnawialny (Renewable Kerberos ticket) — bilet
                              protokołu Kerberos z ustawionym znacznikiem RENEWABLE. Umożliwia to okresowe
                              odnawianie kluczy sesji (session keys), bez konieczności wydawani zupełnie
                              nowego biletu.
                              • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:20
                                Bilet przekazywany (Forwarded ticket) — bilet gwarantujący bilet (Ticket
                                Granting Ticket — TGT) protokołu Kerberos z ustawionym znacznikiem FORWARDABLE.
                                Jeśli klient chce przekazać (delegate) zadanie uzyskiwania biletów (tickets) dla
                                serwerów wewnętrznych (back-end servers) do serwera zewnętrznego (front-end
                                server), to wtedy żąda od Centrum Dystrybucji Kluczy (Key Distribution Center —
                                KDC) przekazywanego biletu gwarantującego bilet (forward TGT).
                                • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:20
                                  Bilet referencyjny (Referral ticket) — bilet gwarantujący bilet (Ticket Granting
                                  Ticket — TGT) zaszyfrowany za pomocą klucza międzydomenowego (interdomain key),
                                  który Centrum Dystrybucji Kluczy (Key Distribution Center — KDC) jednej domeny
                                  współdzieli z Centrum Dystrybucji Kluczy (KDC) w innej domenie. Bilety
                                  referencyjne (referral tickets) stosowane są w przypadku uwierzytelnienia
                                  ponaddomenowego (cross-domain authentication).
                                  • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:21
                                    Bilet sesji (Session ticket) — struktura danych, w której umieszczona jest kopia
                                    klucza sesji serwera oraz informacje o kliencie. Następnie cała struktura jest
                                    szyfrowana za pomocą klucza współdzielonego przez serwer z Centrum Dystrybucji
                                    Kluczy (Key Distribution Center — KDC). Klient korzysta z danego biletu, kiedy
                                    kontaktuje się z serwerem.
                                    • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:21
                                      Biometria (Biometrics) — zastosowanie cech fizycznych użytkownika, takich jak
                                      linie papilarne lub budowa tęczówki oka, do weryfikowania tożsamości
                                      użytkownika. Metoda alternatywna do podawania numeru PIN (personal
                                      identification code) podczas logowania się za pomocą kart elektronicznych (smart
                                      card logon).
                  • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:22
                    Blokowanie Dziedziczenia Zasad ( Block Policy Inheritance) — ustawienie w
                    obiekcie zasad grupowych (GPO) związane z jednostką organizacyjną (OU), które
                    zapobiega dziedziczeniu przez jednostkę organizacyjna (OU) ustawień zasad
                    (policy settings) nadrzędnej jednostki organizacyjnej (parent OU). Zob. także No
                    override.
                      • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:23
                        Centrum Dystrybucji Kluczy (Key Distribution Center — KDC) — w protokole z
                        kluczem tajnym (shared secret protocol), np. Kerberos 5, zaufany pośrednik
                        wydający klucze tajne (secret keys, key pads).
                        • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:23
                          Certyfikat (Certificate) — oświadczenie opatrzone podpisem cyfrowym, dotyczące
                          konkretnego klucza publicznego. Wydający certyfikat, który posiada inną parę
                          kluczy prywatny-publiczny, podpisuje certyfikat. Certyfikat jest również
                          określany jako identyfikator cyfrowy (digital identity).
                  • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:23
                    Certyfikat Agenta Rejestrowania (Enrollment Agent Certificate) — umożliwia
                    administratorowi kart elektronicznych uzyskanie certyfikatu karty elektronicznej
                    (smart card certificate) w imieniu innego użytkownika.
                    • hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:24
                      Certyfikat logowania się za pomocą karty elektronicznej (Smart card logon
                      certificate) — zapisany na karcie elektronicznej, aby umożliwić uwierzytelnianie
                      użytkownika (user authentication).
                          • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 18:00
                            Certyfikat użytkownika karty elektronicznej (Smart card user certificate) —
                            zapisany na karcie elektronicznej, aby umożliwić uwierzytelnianie użytkownika
                            (user authentication) oraz zapewnić dodatkowe funkcje poczty elektronicznej.
                            • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 18:01
                              Certyfikaty z kluczem publicznym X.509v3 (X.509v3 public key certificates) —
                              dane uwierzytelniające (credentials) używane przez usługi katalogowe Active
                              Directory do zapewnienia dostępu do zasobów jednostkom, takim jak użytkownicy,
                              którzy nie mają danych uwierzytelniających protokołu Kerberos.
                                      • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:23
                                        Ustawienia Komputera ( Computer Settings) — gałąź główna (parent node) w
                                        Edytorze Zasad Grupy (Group Policy Editor) zawierająca zasady, które określają
                                        zachowanie systemu operacyjnego, wygląd pulpitu, ustawienia aplikacji, aplikacje
                                        przypisane, opcje korzystania z plików, ustawienia zabezpieczeń oraz skrypty
                                        uruchamiania i zamykania komputera.
                                        • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:24
                                          CryptoAPI (Cryptographic Application Programming Interface) — standardowy
                                          interfejs funkcji kryptograficznych usługodawców usług kryptograficznych
                                          (Cryptographic Service Providers — CSPs). Zawiera on zestaw usług do zarządzania
                                          certyfikatami zgodnymi ze standardem X.509v3 i zapewnia magazyn trwały
                                          (persistent storage), usługi enumeratora (enumeration services) oraz dekodowanie.
                                          • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:28
                                            Cscript — host skryptów (scripting host) wywoływany z wiersza poleceń, który
                                            służy do uruchamiania skryptów napisanych w języku Visual Basic Scripting
                                            Edition (VBScript) lub JavaScript.
                                                • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:30
                                                  Dcpromo — polecenie uruchamiane za pomocą menu Start/Uruchom (Start/Run), które
                                                  służy do awansowania serwera pracującego pod kontrolą systemu Windows 2000 na
                                                  pozycję kontrolera domeny.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:31
                                                    Distributed Password Authentication (DPA) — protokół uwierzytelniania z kluczem
                                                    tajnym (shared-secret authentication protocol), stosowany przez serwisy
                                                    internetowe, takie jak Microsoft Network (MSN) czy CompuServe.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:34
                                                    Edytor Listy Kontroli Dostępu (Access Control List editor) — narzędzie do
                                                    bezpośredniej zmiany ustawień listy kontroli dostępu (ACL) dostępne za pomocą
                                                    przystawki (snap-in) konsoli MMC Zasady Grupowe (Group Policy).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:34
                                                    Edytor Zasad Grupowych (Group Policy Editor) — narzędzie dostępne za pomocą
                                                    przystawki (snap-in) konsoli MMC Zasady Grupowe (Group Policy), które służy do
                                                    edytowania obiektów zasad grupowych (GPOs).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:59
                                                    Filtrowanie w grupach zabezpieczeń (Security group filtering) — Edytor Listy
                                                    Kontroli Dostępu (Access Control List Editor) może być zastosowany do
                                                    odpowiedniego ustawiania (filtrowania) zasad w obiekcie zasad grupowych (Group
                                                    Policy Object — GPO) zależnie od członkostwa użytkownika lub komputera w grupach
                                                    zabezpieczeń (security group membership).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:00
                                                    Główna Jednostka Certyfikująca Przedsiębiorstwa (Enterprise Root Certificate
                                                    Authority) — jednostka, która tworzy gałąź główną hierarchii jednostek
                                                    certyfikujących przedsiębiorstwa w systemie Windows 2000. Wydaje certyfikaty
                                                    użytkownikom i komputerom w danym przedsiębiorstwie.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:00
                                                    Graphical Identification and Authentication (GINA) — biblioteka dołączana
                                                    dynamicznie (Dynamic Link Library — DLL), służąca do gromadzenia danych
                                                    logowania użytkownika, umieszczania ich w odpowiedniej strukturze danych i
                                                    wysyłania do lokalnego autorytetu bezpieczeństwa (Local Security Authority —
                                                    LSA) w celu ich zweryfikowania.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:01
                                                    Grupa robocza Personal Computer/Smart Card (PC/SC) — tworzy specyfikacje na
                                                    podstawie norm ISO 7816, zgodne ze specyfikacjami Eurocard, Masterplay and Visa
                                                    (EMV) i Global System for Mobile Communications (GSM).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:02
                                                    Hash Message Authentication Code (HMAC) — algorytm z kluczem tajnym, w którym do
                                                    uzyskania podpisu cyfrowego zastosowano zaszyfrowaną funkcję skrótu (keyed hash
                                                    function). Jeśli zawartość komunikatu ulegnie zmianie podczas transmisji,
                                                    zmienia się również skrót (hash value) i pakiet IP zostaje odrzucony.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:02
                                                    Infrastruktura Klucza Publicznego (Public Key Infrastructure — PKI) —
                                                    infrastruktura klucza publicznego (PKI) systemu Windows 2000 stanowi
                                                    zintegrowany zestaw usług i narzędzi administracyjnych do tworzenia, wdrażania i
                                                    zarządzania aplikacjami, korzystającymi z klucza publicznego, za pomocą
                                                    algorytmów kryptograficznych z kluczem publicznym (Public Key Cryptography — PKC).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:03
                                                    Interfejs SSPI (Security Support Provider Interface) — interfejs usługodawcy
                                                    obsługi zabezpieczeń Win32 pomiędzy aplikacjami warstwy transportowej (transport
                                                    level applications) a usługodawcami zabezpieczeń sieciowych (network security
                                                    service providers). Interfejsy programowe aplikacji SSPI umożliwiają stosowanie
                                                    uwierzytelniania (authentication), integralności komunikatów i poufności w
                                                    aplikacjach rozproszonych.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:10
                                                    Interfejsy usług Active Directory (Active Directory Service Interfaces — ADSI) —
                                                    zestaw interfejsów modelu COM (Component Object Model) umożliwiających
                                                    korzystanie z usług katalogowych.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:11
                                                    Internet Engineering Task Force (IETF) — instytucja normalizacyjna
                                                    odpowiedzialna za zdefiniowanie zaleceń (draft standards), np. dla
                                                    Infrastruktury Klucza Publicznego (Public Key Infrastructure X.509) PKIX.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:11
                                                    Internet Protocol Encapsulating Security Protocol (IESP) — zapewnia poufność
                                                    (confidentiality) poprzez zastosowanie algorytmu DES — CBC (Data Encryption
                                                    Standard — Cipher Block Chaining).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:12
                                                    Internet Protocol Security (IPSec) — niewidoczny dla użytkownika protokół
                                                    warstwy sieciowej (warstwa 3) , w którym zastosowano standardowe algorytmy
                                                    szyfrowania i wszechstronne zarządzanie zabezpieczeniami (comprehensive security
                                                    management approach). Służy do zapewnienia bezpieczeństwa transmisji za pomocą
                                                    protokołu TCP/IP po obu stronach zapory ogniowej (firewall) przedsiębiorstwa.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:12
                                                    Internet Security Association and Key Management Protocol (ISAKMP) — określa
                                                    wspólny szkielet (framework) do obsługiwania ustanawiania skojarzeń zabezpieczeń
                                                    (security associations).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:13
                                                    Java Cards — karty elektroniczne, na których można uruchomić B-kod (bytecode)
                                                    języka Java, zgodne ze specyfikacją Java Card API 2.1, opracowaną przez oddział
                                                    JavaSoft firmy Sun Microsystems.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:13
                                                    Jednostka Certyfikująca (Certificate Authority — CA) — jednostka lub usługa
                                                    wydająca certyfikaty i pełniąca rolę gwaranta powiązania pomiędzy danym kluczem
                                                    publicznym a informacją o tożsamości zawartą w wydanym przez siebie certyfikacie.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:14
                                                    Karta elektroniczna (Smart card) — niewielka plastikowa karta, podobna do karty
                                                    bankomatowej, na której zapisane są dane uwierzytelniające, konieczne do
                                                    zalogowania się przez użytkownika (logon credentials).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:15
                                                    Karty czipowe (Intergrated Circuit Cards — ICCs) — standard kart
                                                    elektronicznych, które można stosować w systemie Windows 2000. Karty czipowe
                                                    mogą wykonywać zaawansowane operacje, takie jak wymiana klucza podpisu cyfrowego
                                                    (digital signature key exchange).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:16
                                                    Kerberos — według mitologii to trójgłowy pies, który jest strażnikiem Hadesu.
                                                    Protokół uwierzytelniania Kerberos używa klucza tajnego (shared secret) znanego
                                                    dwóm stronom (principals), który jest dostarczany przez zaufaną jednostkę
                                                    zewnętrzną (trusted third-party) lub przez Centrum Dystrybucji Kluczy (Key
                                                    Distribution Center — KDC).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:18
                                                    Klucz sesji (Session key) — unikatowy, krótkoterminowy klucz tajny (short-term
                                                    secret key) dla obydwu stron, używany podczas wzajemnego uwierzytelniania w
                                                    jednej sesji wymiany danych (communication session). Zob. także: Klucz sesji
                                                    logowania (Logon session key).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:21
                                                    Klucz sesyjny logowania (Logon session key) — klucz sesyjny, który jest ważny
                                                    tylko do czasu, gdy bilet gwarantujący bilet (Ticket Granting Ticket) nie utraci
                                                    ważności lub użytkownik nie wyloguje się.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:21
                                                    Klucz symetryczny (Symmetric key) — pojedynczy klucz umożliwiający zarówno
                                                    szyfrowanie, jak i odszyfrowanie. Klucze symetryczne są stosowane w algorytmach
                                                    kryptograficznych z kluczem tajnym (secret key cryptography).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:22
                                                    Konsola MMC (Microsoft Management Console) — konsola, która stanowi uniwersalny
                                                    graficzny interfejs użytkownika (Graphical User Interface —GUI), który służy do
                                                    administrowania systemem Windows 2000. Pojedyncze narzędzia dla konkretnych
                                                    zastosowań uruchamiane w ramach konsoli MMC są znane jako przystawki (snap-ins)
                                                    konsoli MMC.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:23
                                                    Kontroler domeny (Domain controller) — serwer pracujący pod kontrolą systemu
                                                    Windows 2000, przechowujący dane kont użytkowników i komputerów, Listy Kontroli
                                                    Dostępu (ACLs) oraz informacje związane z Active Directory. W domenie może
                                                    występować jeden lub kilka kontrolerów domeny. W drugim przypadku kontrolery
                                                    domeny dokonują pomiędzy sobą replikacji informacji, które przechowują.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:24
                                                    Kryptografia (Cryptography) — korzysta z algorytmów kryptograficznych, które
                                                    przetwarzają tekst jawny (plaintext data) i klucz szyfrowania (encryption key) w
                                                    dane zaszyfrowane (ciphertext). Do odczytania tekstu jawnego (plaintext data) z
                                                    danych zaszyfrowanych (ciphertext) używa się klucza odszyfrowywania.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:24
                                                    Kryptografia asymetryczna (Asymmetric cryptography) — algorytmy kryptograficzne,
                                                    w których korzysta się z dwu kluczy: jednego do zaszyfrowywania, a drugiego do
                                                    odszyfrowywania. Obydwa klucze stanowią parę kluczy prywatny-publiczny.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:25
                                                    Kryptografia z kluczem publicznym (Public Key Cryptography — PKC) —
                                                    kryptografia, w której korzysta się z kluczy szyfrowania i odszyfrowywania.
                                                    Klucz szyfrowania zamienia dane w postaci jawnej (plaintext) w dane zaszyfrowane
                                                    (ciphertext). Klucz odszyfrowywania (związany, ale nie identyczny, z kluczem
                                                    szyfrowania) zamienia z powrotem dane zaszyfrowane (ciphertext) na dane w
                                                    postaci jawnej (plaintext). Tak więc każdy z użytkowników ma parę kluczy: klucz
                                                    publiczny (public key) i klucz prywatny (private key).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:25
                                                    Kryptografia z kluczem tajnym (Secret key cryptography) — strony wymieniające
                                                    dane współdzielą klucz kryptograficzny i korzystają z niego w celu weryfikowania
                                                    tożsamości drugiej strony. Zob. również Klucz symetryczny (Symmetric key).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:27
                                                    Layer 2 Tunneling Protocol (L2TP) — szyfruje komunikaty IP, IPX lub NetBEUI i
                                                    przesyła je przez sieci, które umożliwiają przesyłanie datagramów bezpośrednio
                                                    pomiędzy węzłami, np. sieci IP, X.25, Frame Relay lub ATM (Asynchronous Transfer
                                                    Mode).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:28
                                                    Lista Kontroli Dostępu (Access Control List — ACL) — lista wpisów w deskryptorze
                                                    zabezpieczeń (security descriptor) obiektu Active Directory, która określa prawa
                                                    dostępu pojedynczych użytkowników lub grup.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:28
                                                    Lista Odwołań Certyfikatów (Certificate Revocation List — CRL) — lista
                                                    certyfikatów odwołanych, sprawdzana w trakcie uwierzytelniania za pomocą
                                                    certyfikatów. Certyfikat, który został unieważniony lub wygasł musi zostać
                                                    umieszczony na tej liście, aby jego odwołanie odniosło skutek.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:30
                                                    Łańcuch Certyfikatów — prowadzi od danej jednostki i jej klucza publicznego,
                                                    poprzez szereg jednostek certyfikujących (CAs), a kończy się na certyfikacie
                                                    wydanym przez kogoś, kto ufa drugiej jednostce w sposób niejawny. Taki
                                                    certyfikat nosi nazwę zaufanego certyfikatu głównego (trusted root certificate).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:31
                                                    Magazyny Certyfikatów (Certificate Stores) — magazyny certyfikatów (certificate
                                                    stores) CryptoAPI zarządzają certyfikatami i stanowią składnice dla certyfikatów
                                                    i związanych z nimi właściwości (properties).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:31
                                                    Magazyn chroniony (Protected store) — magazyn bezpieczny (secure storage)
                                                    występujący w technologiach zabezpieczeń internetowych, w którym umieszczone są
                                                    klucze prywatne i certyfikaty wydane użytkownikom.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:33
                                                    Metoda Diffie-Hellmana (Diffie-Hellman technique) — algorytm kryptograficzny z
                                                    kluczem publicznym, umożliwiający dwóm łączącym się jednostkom uzgodnienie
                                                    klucza tajnego (shared key). Dwie komunikujące się jednostki rozpoczynają od
                                                    wymiany informacji publicznych. Następnie każda z nich tworzy kombinację
                                                    informacji publicznej, przesłanej przez drugą stronę, z własną informacją tajną
                                                    (secret information) i generuje w ten sposób klucz tajny (shared secret value).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:33
                                                    Microsoft Challenge Handshake Authentication Protocol (MS CHAP) — mechanizm
                                                    uwierzytelniania szyfrowanego (encrypted authentication) omijający przesyłanie
                                                    rzeczywistego hasła. MS CHAP jest bardzo podobny do CHAP, oprócz tego, że
                                                    zapewnia dodatkowy poziom zabezpieczeń, ponieważ umożliwia serwerowi zapisywanie
                                                    hasła nie w postaci jawnej, lecz przetworzone za pomocą funkcji skrótu. MS CHAP
                                                    2 jest podobny do MS CHAP, ale działa tylko na komputerach pracujących pod
                                                    kontrolą systemu Windows 2000.
    • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:34
      Moduł (Module) — płytka kontaktowa karty elektronicznej (smart card). Składa się
      z ośmiu styków (contacts) i służy jako złącze pomiędzy układem scalonym
      (integrated circuit chip) wbudowanym w kartę elektroniczną (smart card) a
      czytnikiem kart elektronicznych.
        • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:36
          Nagłówek Uwierzytelniania (AH) Protokołu IP (Internet Protocol Authentication
          Header) — zapewnia integralność (integrity), uwierzytelnianie i ochronę przed
          atakami metodą powtórzenia (antireplay) za pomocą algorytmu wyliczania
          zaszyfrowanego skrótu wiadomości (keyed message hash) (Hash Message
          Authentication Code — HMAC) dla każdego pakietu IP.
            • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:02
              Narzędzia Do Konfigurowania Zabezpieczeń (Security Configuration Tools) —
              programy narzędziowe przeznaczone do konfigurowania, analizowania, eksportowania
              i ustawień zabezpieczeń na komputerach lokalnych, oparte na zestawie szablonów
              zabezpieczeń (security templates). Narzędzia te obejmują przystawkę (snap-in)
              konsoli MMC Szablony Zabezpieczeń (Security Templates), przystawkę (snap-in)
              konsoli MMC Konfigurowanie i Analizowanie Zabezpieczeń (Security Configuration
              and Analysis) oraz program narzędziowy Secedit.
              • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:03
                Nazwa Prywatna Użytkownika (User Private Name — UPN) — nazwa umieszczona w polu
                Subject Alternative Name certyfikatu klienta, która określa zarówno dokładną
                nazwę użytkownika, jak i domeny, w której znajduje się dane konto.
                • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:03
                  Nie zastępuj (No override) — ustawienie zapisane w obiekcie zasad grupowych
                  (Group Policy Object — GPO) związanym z jednostką organizacyjną (OU), które
                  gwarantuje, że potomne jednostki organizacyjne (child OUs) dziedziczą ustawienia
                  zasad (policy settings) macierzystej jednostki organizacyjnej (parent OU).
                  Ustawienie Nie zastępuj (No override) anuluje ustawienie Zablokuj Dziedziczenie
                  Zasad (Block Policy Inheritance) w potomnych jednostkach organizacyjnych (child
                  OUs).
                      • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:04
                        Obiekt zasad grupowych (Group Policy Object — GPO) — obiekt Active Directory
                        zawierający zasady grupowe (group policies), takie jak zasady zabezpieczeń
                        (security policy). Ustawienia obiektu zasad grupowych (GPO) mogą być zastosowane
                        do lokacji (sites), domen i jednostek organizacyjnych (OUs).
                                        • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:07
                                          Podpis cyfrowy (Digital signature) — gwarantuje, że dane naprawdę zostały
                                          wysłane przez jednostkę, która podaje się za nadawcę. Oparty jest na
                                          przekształceniach matematycznych, tworzących kombinację klucza prywatnego
                                          (private key) nadawcy z podpisywanymi danymi.
                                          • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:07
                                            Podporządkowana jednostka certyfikująca (Subordinate certificate authority) —
                                            jednostka certyfikująca (Certificate Authority — CA) znajdująca się w łańcuchu
                                            certyfikatów (certificate chain) inna niż główna jednostka certyfikująca (root
                                            CA). Podporządkowane jednostki certyfikujące (subordinate CAs) są często
                                            określane jako pośredniczące jednostki certyfikujące (intermediate CA) lub
                                            jednostki certyfikujące wydające certyfikaty (issuing CA).
                                            • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:08
                                              Podporządkowana jednostka certyfikująca przedsiębiorstwa (Enterprise subordinate
                                              certificate authority) — jednostka wydająca certyfikaty w danej sieci, ale nie
                                              jest najbardziej zaufana w danym przedsiębiorstwie, ponieważ jest
                                              podporządkowana innej jednostce certyfikującej w danej strukturze hierarchicznej.
                                              • hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:08
                                                Point-To-Point Tunneling Protocol (PPTP) — protokół, który służy do szyfrowania
                                                danych przesyłanych za pomocą protokołów IP, IPX lub NetBEUI, ukrywania
                                                (encapsulate) w nagłówku protokołu IP i przesyłania przez sieci IP, np. Internet.
                                                • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:38
                                                  Pośrednicząca jednostka certyfikująca (Intermediate certificate authority) —
                                                  zob. podporządkowana jednostka certyfikująca przedsiębiorstwa (Enterprise
                                                  subordinate certificate authority).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:39
                                                    Private Communications Technology (PCT 1) — protokół umożliwiający zarówno
                                                    szyfrowanie (aby zapewnić poufność wymienianych danych), jak i uwierzytelnianie
                                                    (aby umożliwić wzajemną identyfikację klienta i serwera).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:39
                                                    Dowód Posiadania (Proof of Possession) — za pomocą protokołu dowód posiadania
                                                    (proof of possession), w trakcie wymiany danych, odbiorca potwierdza, że ma
                                                    dostęp do danego klucza prywatnego, szyfrując wezwanie (challenge) za pomocą
                                                    tego klucza. Następnie nadawca korzysta z klucza publicznego odbiorcy w celu
                                                    potwierdzania tożsamości odbiorcy.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:41
                                                    Przyporządkowywanie nazwy głównej użytkownika (User Principal Name mapping) —
                                                    przyporządkowanie certyfikatu jeden do jednego (one-to-one certificate mapping)
                                                    dostępne tylko za pomocą Active Directory.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:43
                                                    Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) —
                                                    protokół integrujący uwierzytelnianie na podstawie klucza publicznego (public
                                                    key based authentication) z systemem kontroli dostępu Kerberos w systemie
                                                    Windows 2000.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:43
                                                    Public Key Cryptography Standards (PKCS) — zestaw standardowych algorytmów
                                                    szyfrowania z kluczem publicznym, opartych na algorytmie Rivest Shamir Adleman
                                                    (RSA). PKCS #10 definiuje komunikaty żądania certyfikatów. PKCS #7 definiuje
                                                    odpowiedzi zawierające żądany certyfikat lub łańcuch certyfikatów (certificate
                                                    chain). Komunikaty PKCS #12 zawierają parę kluczy prywatny-publiczny
                                                    zaszyfrowaną za pomocą hasła.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:45
                                                    Remote Authentication Dial-in User Service (RADIUS) — usługa stosowana do
                                                    uwierzytelniania (authentication) i autoryzacji (authorization) użytkowników
                                                    zdalnych (remote users). Na ogół z usługi RADIUS korzysta się w dużych sieciach
                                                    z wieloma serwerami Wirtualnych Sieci Prywatnych (Virtual Private Network servers).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:46
                                                    Rozszerzenie Ustawień Zabezpieczeń (Security Settings Extension) — rozszerzenie
                                                    Edytora Zasad Grupowych (Group Policy Editor) stosowane do określania
                                                    konfiguracji zabezpieczeń grup użytkowników lub grup komputerów w obiekcie zasad
                                                    grupowych (Group Policy Object — GPO).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:47
                                                    Runas — program narzędziowy uruchamiany za pomocą wiersza poleceń, umożliwiający
                                                    administratorowi zalogowanie się jako członek grupy użytkowników (User) lub
                                                    zaawansowanych użytkowników (Power Users) i uruchomienie programów do
                                                    administrowania w kontekście administratora (administrative context), bez
                                                    konieczności wylogowania się i ponownego zalogowania się.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:47
                                                    Ruter odpowiadający (Answering router) — ruter docelowy w połączeniu RRAS
                                                    (Routing and Remote Access Service). W przypadku korzystania z Wirtualnych Sieci
                                                    Prywatnych (VPN), ruter odpowiadający jest punktem końcowym tunelu (tunnel
                                                    endpoint).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:47
                                                    Ruter wywołujący (Calling router) — ruter nadający w połączeniu RRAS (Routing
                                                    and Remote Access Service). W przypadku korzystania z Wirtualnych Sieci
                                                    Prywatnych (VPN), ruter odpowiadający jest punktem końcowym tunelu (tunnel
                                                    endpoint).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:48
                                                    Script — plik wsadowy (BAT), plik poleceń (CMD) lub plik wykonywalny (EXE)
                                                    włączany podczas uruchamiania lub zamykania komputera lub za każdym razem, kiedy
                                                    użytkownik loguje się lub wylogowuje na dowolnym komputerze w sieci.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:50
                                                    Secure Channel (Schannel) — usługa, korzystająca z interfejsu CryptoAPI, która
                                                    obsługuje uwierzytelnianie (authentication) i szyfrowanie sieciowe za pomocą
                                                    protokołów TLS (Transport Layer Security) i SSL (Secure Sockets Layer).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:51
                                                    Secure Sockets Layer 3 (SSL 3) — protokół zabezpieczeń stosowany do szyfrowania
                                                    w przeglądarkach internetowych i tworzenia bezpiecznych witryn internetowych.
                                                    Zob. również Transport Layer Security (TLS).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:52
                                                    Serwer Certyfikatów (Certificate Server) — usługodawca, wydający aplikacjom
                                                    certyfikaty i zarządzający nimi, korzystający z metod kryptografii z kluczem
                                                    publicznym (PKC). Umożliwia to domenom systemu Windows 2000 wydawanie
                                                    certyfikatów wewnątrz danej domeny. Domena może również zostać swoją własną
                                                    jednostką certyfikującą (Certificate Authority — CA).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:52
                                                    Serwer NAT (Network Address Translation server) — serwer, który chroni adresy IP
                                                    w intranecie poprzez przyporządkowanie ich adresom internetowym. Przykładem
                                                    serwera NAT jest serwer Proxy Microsoftu (Microsoft Proxy server).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:53
                                                    Serwer Wirtualnych Sieci Prywatnych (Virtual Private Network server) — serwer
                                                    usługi RRAS (Routing and Remote Access Service) obsługujący połączenia za pomocą
                                                    Wirtualnych Sieci Prywatnych (VPN connections).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:53
                                                    Shiva Password Authentication Protocol (SPAP) — mechanizm uwierzytelniania
                                                    (authentication mechanism) stosowany w środowisku mieszanym do obsługi klientów
                                                    korzystających z oprogramowania Shiva LAN Rover.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:54
                                                    Skojarzenie Zabezpieczeń (Security Association — SA) — określa usługi
                                                    zabezpieczeń (security services), sposoby i klucze stosowane do ochrony wymiany
                                                    danych na drodze od nadawcy do odbiorcy.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:54
                                                    Specyfikacja kart elektronicznych dla GSM (Global System for Mobile
                                                    Communications smart card specification) — specyfikacja opracowana przez
                                                    europejskie firmy telekomunikacyjne, oparta na normach ISO 7816, umożliwiająca
                                                    identyfikację i uwierzytelnianie użytkowników telefonów komórkowych.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:54
                                                    Sprzężenie zwrotne (Loopback) — właściwość zasad grupowych (Group Policy
                                                    feature) umożliwiająca administratorowi zastosowanie zasad grupowych (Group
                                                    Policy) do komputera lub grup komputerów w danej strukturze Active Directory.
                                                    Ustawienia zasad (policy) są określone przez tożsamość danego komputera, a nie
                                                    użytkownika.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:55
                                                    Stacja rejestrowania kart elektronicznych (Smart card enrollment station) — to
                                                    komputer skonfigurowany w ten sposób, by wydawać karty elektroniczne. Musi być
                                                    zainstalowany odpowiedni sprzęt oraz trzeba uzyskać certyfikat agenta
                                                    rejestrowania (enrollment agent certificate), aby administrator kart
                                                    elektronicznych (smart card administrator) mógł zarejestrować się w imieniu
                                                    użytkownika i uzyskać certyfikat dla karty elektronicznej (smart card certificate).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:55
                                                    Standard EMV (Eurocard, Masterplay and Visa Standard) — branżowa specyfikacja
                                                    kart elektronicznych oparta na normach ISO 7816 i definiująca dodatkowe typy
                                                    danych i reguły pisania programów, które są stosowane przez firmy świadczące
                                                    usługi finansowe.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:55
                                                    Stosowanie zasad grupy Wpis kontroli dostępu (Apply Group Policy Access Control
                                                    Entry — AGP ACE) — grupy, które dla obiektu zasad grupowych (GPO) mają ustawione
                                                    uprawnienie AGP (Apply Group Policy) oraz wpis kontroli dostępu (ACE)
                                                    umożliwiający odczyt (read access) otrzymują Zasady grupowe (Group Policies)
                                                    zawarte w danym obiekcie zasad grupowych (GPO).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:56
                                                    System Szyfrowania Plików (Encrypting File System — EFS) — sposób szyfrowania
                                                    plików danych. Każdy plik zostanie zaszyfrowany za pomocą losowo wygenerowanego
                                                    klucza, który jest niezależny od należącej do użytkownika pary kluczy
                                                    publiczny-prywatny. Do szyfrowania plików zastosowano algorytm DES (Data
                                                    Encryption Standard).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:57
                                                    Szablon Administracyjny (Administrative Template) — hierarchiczna struktura
                                                    kategorii i podkategorii, które razem określają, w jaki sposób zorganizowane są
                                                    opcje interfejsu użytkownika Zasady Grupowe (Group Policy), znanego również pod
                                                    nazwą Szablon Zasad (Policy Template).
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:58
                                                    Ticket Granting Service (TGS) Exchange — podprotokół protokołu Kerberos
                                                    stosowany, gdy Centrum Dystrybucji Kluczy (Key Distribution Center — KDC)
                                                    przesyła klucz sesji usługi (service session key) i bilet sesji (session ticket)
                                                    dla danej usługi.
                                                  • hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:58
                                                    Transport Layer Security (TLS) — protokół opracowany na podstawie protokołu
                                                    Secure Sockets Layer 3 (SSL3/TLS), który obsługuje uwierzytelnianie klienta za
                                                    pomocą przyporządkowania danych uwierzytelniających użytkownika (mapping user
                                                    credentials) w postaci certyfikatów z kluczem publicznym (public key
                                                    certificates) do istniejących kont systemu Windows NT.