hanys_hans 07.01.07, 20:11 Active Directory — katalog hierarchiczny w systemie Windows 2000. Serwer, przechowujący zasady zabezpieczeń domeny (domain security policy) i informacje o kontach. Odpowiedz Link Obserwuj wątek Podgląd Opublikuj
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:12 Agenty Odzyskiwania Danych Zaszyfrowanych (Encrypted Data Recovery Agents) — służą do konfigurowania kluczy publicznych, korzystając z systemu szyfrowania plików (Encrypting File System — EFS) systemu Windows 2000, by możliwe było odzyskiwanie plików. Za pomocą klucza odzyskiwania (recovery key) dostępny jest tylko wygenerowany losowo klucz szyfrowania pliku (encryption key), a nie klucz prywatny (private key) użytkownika. System Windows 2000 nie zezwala na szyfrowanie plików ani folderów, jeśli nie skonfigurowano przynajmniej jednego agenta odzyskiwania danych zaszyfrowanych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:12 Algorytm SHA 1 (Secure Hash Algorithm 1) — funkcja skrótu (hash function), dająca w wyniku wartość 160-bitową. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:13 Algorytmy Message Digest (MD2, MD4 i MD5) — funkcje skrótu (hash functions) stosowane w aplikacjach tworzących podpis cyfrowy, w których duża wiadomość musi zostać w bezpieczny sposób skompresowana, zanim zostanie opatrzony podpisem za pomocą klucza prywatnego (private key). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:13 Aplikacja Opublikowana (Published Application) — aplikacja, którą można zainstalować za pomocą programu narzędziowego Dodaj/Usuń programy (Add/Remove programs). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:14 Aplikacja Przypisana (Assigned Application) — aplikacja, która jest anonsowana (advertised) na pulpicie użytkownika. Skrót do aplikacji (shortcut) pojawia się w menu Start, Rejestr (Registry). Jest aktualizowany poprzez wpisanie informacji dotyczących danej aplikacji. Aplikacja jest instalowana, kiedy użytkownik uruchomi ją po raz pierwszy. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:15 Atak metodą powtórzenia (Replay attack) — próba podszywania się pod jedną ze stron współdzielących klucz tajny (secret key), podejmowana przez stronę, która ma wrogie zamiary, a polegająca na przejęciu i ponownym wysłaniu danych uwierzytelniających (authenticator). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:16 Autonomiczna Główna Jednostka Certyfikująca (Standalone Root Certificate Authority) — główna jednostka w hierarchii zaufanych jednostek certyfikujących (CA). Autonomiczna jednostka certyfikująca (standalone CA) może wydawać certyfikaty poza sieć przedsiębiorstwa. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:16 Autonomiczna Podporządkowana Jednostka Certyfikująca (Standalone Subordinate Certificate Authority) — działa jako pojedynczy serwer certyfikatów lub stanowi część hierarchii zaufania jednostek certyfikatów (CA trust hierarchy). Zwykle autonomiczna, główna jednostka certyfikująca (standalone root CA) wydaje certyfikaty tylko innym jednostkom certyfikującym (CAs), podczas gdy autonomiczna jednostka, podporządkowana jednostka certyfikująca, (standalone subordinate CA) wydaje certyfikaty użytkownikom. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:17 Authentication Service (AS) Exchange — podprotokół protokołu uwierzytelniania Kerberos używany, gdy Centrum Dystrybucji Kluczy (Key Distribution Center — KDC) wydaje klientowi klucz sesji logowania (logon session key) oraz bilet gwarantujący bilet (Ticket Granting Ticket — TGT). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:18 Authenticode — standardowy sposób uwierzytelniania, korzystający z podpisu cyfrowego do weryfikowania integralności oprogramowania pobranego z Internetu i do zidentyfikowania publikującego oprogramowanie (software publisher). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:18 Bilet gwarantujący bilet (Ticket Granting Ticket — TGT) — specjalny rodzaj biletu sesji (session ticket), który Centrum Dystrybucji Kluczy (Key Distribution Center — KDC) przydziela sobie i korzysta do komunikowania się z klientem. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:18 Bilet pośredniczący (Proxy ticket) — bilet, który umożliwia danej aplikacji personifikowanie (impersonate) innej, nawet w przypadku wywoływania trzeciej aplikacji. Zob. Uwierzytelnianie Delegowane (Delegated Authenication). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:19 Bilet protokołu Kerberos odnawialny (Renewable Kerberos ticket) — bilet protokołu Kerberos z ustawionym znacznikiem RENEWABLE. Umożliwia to okresowe odnawianie kluczy sesji (session keys), bez konieczności wydawani zupełnie nowego biletu. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:20 Bilet przekazywany (Forwarded ticket) — bilet gwarantujący bilet (Ticket Granting Ticket — TGT) protokołu Kerberos z ustawionym znacznikiem FORWARDABLE. Jeśli klient chce przekazać (delegate) zadanie uzyskiwania biletów (tickets) dla serwerów wewnętrznych (back-end servers) do serwera zewnętrznego (front-end server), to wtedy żąda od Centrum Dystrybucji Kluczy (Key Distribution Center — KDC) przekazywanego biletu gwarantującego bilet (forward TGT). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:20 Bilet referencyjny (Referral ticket) — bilet gwarantujący bilet (Ticket Granting Ticket — TGT) zaszyfrowany za pomocą klucza międzydomenowego (interdomain key), który Centrum Dystrybucji Kluczy (Key Distribution Center — KDC) jednej domeny współdzieli z Centrum Dystrybucji Kluczy (KDC) w innej domenie. Bilety referencyjne (referral tickets) stosowane są w przypadku uwierzytelnienia ponaddomenowego (cross-domain authentication). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:21 Bilet sesji (Session ticket) — struktura danych, w której umieszczona jest kopia klucza sesji serwera oraz informacje o kliencie. Następnie cała struktura jest szyfrowana za pomocą klucza współdzielonego przez serwer z Centrum Dystrybucji Kluczy (Key Distribution Center — KDC). Klient korzysta z danego biletu, kiedy kontaktuje się z serwerem. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:21 Biometria (Biometrics) — zastosowanie cech fizycznych użytkownika, takich jak linie papilarne lub budowa tęczówki oka, do weryfikowania tożsamości użytkownika. Metoda alternatywna do podawania numeru PIN (personal identification code) podczas logowania się za pomocą kart elektronicznych (smart card logon). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:22 Blokowanie Dziedziczenia Zasad ( Block Policy Inheritance) — ustawienie w obiekcie zasad grupowych (GPO) związane z jednostką organizacyjną (OU), które zapobiega dziedziczeniu przez jednostkę organizacyjna (OU) ustawień zasad (policy settings) nadrzędnej jednostki organizacyjnej (parent OU). Zob. także No override. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:23 Cardlets — aplety Javy umieszczone na karcie elektronicznej (smart card) wykonanej w standardzie Java-Card. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:23 Centrum Dystrybucji Kluczy (Key Distribution Center — KDC) — w protokole z kluczem tajnym (shared secret protocol), np. Kerberos 5, zaufany pośrednik wydający klucze tajne (secret keys, key pads). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:23 Certyfikat (Certificate) — oświadczenie opatrzone podpisem cyfrowym, dotyczące konkretnego klucza publicznego. Wydający certyfikat, który posiada inną parę kluczy prywatny-publiczny, podpisuje certyfikat. Certyfikat jest również określany jako identyfikator cyfrowy (digital identity). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:23 Certyfikat Agenta Rejestrowania (Enrollment Agent Certificate) — umożliwia administratorowi kart elektronicznych uzyskanie certyfikatu karty elektronicznej (smart card certificate) w imieniu innego użytkownika. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 07.01.07, 20:24 Certyfikat logowania się za pomocą karty elektronicznej (Smart card logon certificate) — zapisany na karcie elektronicznej, aby umożliwić uwierzytelnianie użytkownika (user authentication). Odpowiedz Link
bonbon1 Re: A - Z dlo Arnolda7 07.01.07, 20:54 Tak jak jo to widza, pod koniec listopada przidom ZIP-Ordner, a na poczontku grudnia "Zusammenfassung" ;) Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 18:00 Certyfikat odzyskiwania plików (File recovery certificate) — certyfikat wydawany dla administratorów, stosowany przy odzyskiwaniu danych zaszyfrowanych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 18:00 Certyfikat użytkownika karty elektronicznej (Smart card user certificate) — zapisany na karcie elektronicznej, aby umożliwić uwierzytelnianie użytkownika (user authentication) oraz zapewnić dodatkowe funkcje poczty elektronicznej. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 18:01 Certyfikaty z kluczem publicznym X.509v3 (X.509v3 public key certificates) — dane uwierzytelniające (credentials) używane przez usługi katalogowe Active Directory do zapewnienia dostępu do zasobów jednostkom, takim jak użytkownicy, którzy nie mają danych uwierzytelniających protokołu Kerberos. Odpowiedz Link
ballest Re: A - Z dlo Arnolda7 08.01.07, 19:26 Hanys, pisz to dali, bo to je nie yno do Arnolda! Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:14 Challenge Handshake Authentication Protocol (CHAP) — mechanizm uwierzytelniania zaszyfrowanego (encrypted authentication mechanism), który pomija przesyłanie rzeczywistego hasła. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:17 Cipher — program narzędziowy uruchamiany za pomocą wiersza poleceń, służący do szyfrowania i odszyfrowywania plików i folderów. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:23 Client-Server (CS) Exchange — podprotokół protokołu Kerberos stosowany, gdy klient przedstawia usłudze bilet sesji (session ticket). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:23 Ustawienia Komputera ( Computer Settings) — gałąź główna (parent node) w Edytorze Zasad Grupy (Group Policy Editor) zawierająca zasady, które określają zachowanie systemu operacyjnego, wygląd pulpitu, ustawienia aplikacji, aplikacje przypisane, opcje korzystania z plików, ustawienia zabezpieczeń oraz skrypty uruchamiania i zamykania komputera. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:24 CryptoAPI (Cryptographic Application Programming Interface) — standardowy interfejs funkcji kryptograficznych usługodawców usług kryptograficznych (Cryptographic Service Providers — CSPs). Zawiera on zestaw usług do zarządzania certyfikatami zgodnymi ze standardem X.509v3 i zapewnia magazyn trwały (persistent storage), usługi enumeratora (enumeration services) oraz dekodowanie. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:28 Cscript — host skryptów (scripting host) wywoływany z wiersza poleceń, który służy do uruchamiania skryptów napisanych w języku Visual Basic Scripting Edition (VBScript) lub JavaScript. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:29 Dane właściwe (Payload) — dane przesyłane przez sieć. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:30 Data Encryption Standard (DES) — standard szyfrowania danych. Algorytm 3DES korzysta z trzech kluczy 128-bitowych. W algorytmie DES zastosowano pojedynczy klucz 56-bitowy. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:30 Dcpromo — polecenie uruchamiane za pomocą menu Start/Uruchom (Start/Run), które służy do awansowania serwera pracującego pod kontrolą systemu Windows 2000 na pozycję kontrolera domeny. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:31 Deskryptory Zabezpieczeń (Security Descriptors) — służą do kontrolowania dostępu do obiektów w Active Directory za pomocą List Kontroli Dostępu (Access Control Lists — ACLs). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:31 Distributed Password Authentication (DPA) — protokół uwierzytelniania z kluczem tajnym (shared-secret authentication protocol), stosowany przez serwisy internetowe, takie jak Microsoft Network (MSN) czy CompuServe. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:32 Domain Name System (DNS) — usługa lokalizująca (locator service) używana w Internecie i w większości prywatnych intranetów. DNS jest najczęściej używaną usługą katalogową. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:33 Domena główna (Root domain) — pierwsza domena w drzewie domen. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:33 Drzewo (Tree) — struktura z wieloma domenami, w której każda domena ufa innym domenom w danym drzewie. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:33 Dynamic Domain Name System (DDNS) — implementacja usługi DNS w systemie Windows 2000, która obsługuje dynamiczną bazę danych nazw w domenie i odpowiadających im adresów IP. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:34 Edytor Listy Kontroli Dostępu (Access Control List editor) — narzędzie do bezpośredniej zmiany ustawień listy kontroli dostępu (ACL) dostępne za pomocą przystawki (snap-in) konsoli MMC Zasady Grupowe (Group Policy). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:34 Edytor Zasad Grupowych (Group Policy Editor) — narzędzie dostępne za pomocą przystawki (snap-in) konsoli MMC Zasady Grupowe (Group Policy), które służy do edytowania obiektów zasad grupowych (GPOs). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:35 Extensible Authentication Protocol (EAP) — protokół stosowany do uwierzytelniania użytkownika. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:35 Extensible Authentication Protocol Transport Layer Security (EAP-TLS) — metoda silnego uwierzytelniania oparta na certyfikatach z kluczem publicznym. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:59 Filtrowanie w grupach zabezpieczeń (Security group filtering) — Edytor Listy Kontroli Dostępu (Access Control List Editor) może być zastosowany do odpowiedniego ustawiania (filtrowania) zasad w obiekcie zasad grupowych (Group Policy Object — GPO) zależnie od członkostwa użytkownika lub komputera w grupach zabezpieczeń (security group membership). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 20:59 Generic Security Service Application Program Interface (GSSPI) — interfejs API używany do zarządzania kontekstem zabezpieczeń (security context management). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:00 Główna Jednostka Certyfikująca Przedsiębiorstwa (Enterprise Root Certificate Authority) — jednostka, która tworzy gałąź główną hierarchii jednostek certyfikujących przedsiębiorstwa w systemie Windows 2000. Wydaje certyfikaty użytkownikom i komputerom w danym przedsiębiorstwie. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:00 Graphical Identification and Authentication (GINA) — biblioteka dołączana dynamicznie (Dynamic Link Library — DLL), służąca do gromadzenia danych logowania użytkownika, umieszczania ich w odpowiedniej strukturze danych i wysyłania do lokalnego autorytetu bezpieczeństwa (Local Security Authority — LSA) w celu ich zweryfikowania. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:01 Grupa robocza Personal Computer/Smart Card (PC/SC) — tworzy specyfikacje na podstawie norm ISO 7816, zgodne ze specyfikacjami Eurocard, Masterplay and Visa (EMV) i Global System for Mobile Communications (GSM). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:02 Hash Message Authentication Code (HMAC) — algorytm z kluczem tajnym, w którym do uzyskania podpisu cyfrowego zastosowano zaszyfrowaną funkcję skrótu (keyed hash function). Jeśli zawartość komunikatu ulegnie zmianie podczas transmisji, zmienia się również skrót (hash value) i pakiet IP zostaje odrzucony. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:02 Identyfikator Cyfrowy (Digital Identity) — zob. certyfikat. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:02 Infrastruktura Klucza Publicznego (Public Key Infrastructure — PKI) — infrastruktura klucza publicznego (PKI) systemu Windows 2000 stanowi zintegrowany zestaw usług i narzędzi administracyjnych do tworzenia, wdrażania i zarządzania aplikacjami, korzystającymi z klucza publicznego, za pomocą algorytmów kryptograficznych z kluczem publicznym (Public Key Cryptography — PKC). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:03 Interfejs SSPI (Security Support Provider Interface) — interfejs usługodawcy obsługi zabezpieczeń Win32 pomiędzy aplikacjami warstwy transportowej (transport level applications) a usługodawcami zabezpieczeń sieciowych (network security service providers). Interfejsy programowe aplikacji SSPI umożliwiają stosowanie uwierzytelniania (authentication), integralności komunikatów i poufności w aplikacjach rozproszonych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:10 Interfejsy usług Active Directory (Active Directory Service Interfaces — ADSI) — zestaw interfejsów modelu COM (Component Object Model) umożliwiających korzystanie z usług katalogowych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:11 Internet Engineering Task Force (IETF) — instytucja normalizacyjna odpowiedzialna za zdefiniowanie zaleceń (draft standards), np. dla Infrastruktury Klucza Publicznego (Public Key Infrastructure X.509) PKIX. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:11 Internet Protocol Encapsulating Security Protocol (IESP) — zapewnia poufność (confidentiality) poprzez zastosowanie algorytmu DES — CBC (Data Encryption Standard — Cipher Block Chaining). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:12 Internet Protocol Security (IPSec) — niewidoczny dla użytkownika protokół warstwy sieciowej (warstwa 3) , w którym zastosowano standardowe algorytmy szyfrowania i wszechstronne zarządzanie zabezpieczeniami (comprehensive security management approach). Służy do zapewnienia bezpieczeństwa transmisji za pomocą protokołu TCP/IP po obu stronach zapory ogniowej (firewall) przedsiębiorstwa. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:12 Internet Security Association and Key Management Protocol (ISAKMP) — określa wspólny szkielet (framework) do obsługiwania ustanawiania skojarzeń zabezpieczeń (security associations). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:13 Java Cards — karty elektroniczne, na których można uruchomić B-kod (bytecode) języka Java, zgodne ze specyfikacją Java Card API 2.1, opracowaną przez oddział JavaSoft firmy Sun Microsystems. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:13 Jednostka Certyfikująca (Certificate Authority — CA) — jednostka lub usługa wydająca certyfikaty i pełniąca rolę gwaranta powiązania pomiędzy danym kluczem publicznym a informacją o tożsamości zawartą w wydanym przez siebie certyfikacie. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:14 Jednostka Organizacyjna (Organizational Unit — OU) — składnik Active Directory, który może zawierać użytkowników, grupy i komputery. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:14 Karta elektroniczna (Smart card) — niewielka plastikowa karta, podobna do karty bankomatowej, na której zapisane są dane uwierzytelniające, konieczne do zalogowania się przez użytkownika (logon credentials). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:15 Karty czipowe (Intergrated Circuit Cards — ICCs) — standard kart elektronicznych, które można stosować w systemie Windows 2000. Karty czipowe mogą wykonywać zaawansowane operacje, takie jak wymiana klucza podpisu cyfrowego (digital signature key exchange). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:16 Kerberos — według mitologii to trójgłowy pies, który jest strażnikiem Hadesu. Protokół uwierzytelniania Kerberos używa klucza tajnego (shared secret) znanego dwóm stronom (principals), który jest dostarczany przez zaufaną jednostkę zewnętrzną (trusted third-party) lub przez Centrum Dystrybucji Kluczy (Key Distribution Center — KDC). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:17 Kerberos 5 — standardowy, internetowy protokół zabezpieczeń z kluczem tajnym (shared secret). Domyślnie ustawiony w systemie Windows 2000 jako główny protokół uwierzytelniania. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:17 Kerberos trust — obustronna, przechodnia relacja zaufania tworzona automatycznie, kiedy domena jest dodawana do drzewa domen. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:18 Key pad — klucz tajny (secret key) znany dwóm i tylko dwóm jednostkom. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:18 Klucz sesji (Session key) — unikatowy, krótkoterminowy klucz tajny (short-term secret key) dla obydwu stron, używany podczas wzajemnego uwierzytelniania w jednej sesji wymiany danych (communication session). Zob. także: Klucz sesji logowania (Logon session key). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:21 Klucz sesyjny logowania (Logon session key) — klucz sesyjny, który jest ważny tylko do czasu, gdy bilet gwarantujący bilet (Ticket Granting Ticket) nie utraci ważności lub użytkownik nie wyloguje się. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:21 Klucz symetryczny (Symmetric key) — pojedynczy klucz umożliwiający zarówno szyfrowanie, jak i odszyfrowanie. Klucze symetryczne są stosowane w algorytmach kryptograficznych z kluczem tajnym (secret key cryptography). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:22 Konsola MMC (Microsoft Management Console) — konsola, która stanowi uniwersalny graficzny interfejs użytkownika (Graphical User Interface —GUI), który służy do administrowania systemem Windows 2000. Pojedyncze narzędzia dla konkretnych zastosowań uruchamiane w ramach konsoli MMC są znane jako przystawki (snap-ins) konsoli MMC. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:23 Kontroler domeny (Domain controller) — serwer pracujący pod kontrolą systemu Windows 2000, przechowujący dane kont użytkowników i komputerów, Listy Kontroli Dostępu (ACLs) oraz informacje związane z Active Directory. W domenie może występować jeden lub kilka kontrolerów domeny. W drugim przypadku kontrolery domeny dokonują pomiędzy sobą replikacji informacji, które przechowują. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:24 Kryptografia (Cryptography) — korzysta z algorytmów kryptograficznych, które przetwarzają tekst jawny (plaintext data) i klucz szyfrowania (encryption key) w dane zaszyfrowane (ciphertext). Do odczytania tekstu jawnego (plaintext data) z danych zaszyfrowanych (ciphertext) używa się klucza odszyfrowywania. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:24 Kryptografia asymetryczna (Asymmetric cryptography) — algorytmy kryptograficzne, w których korzysta się z dwu kluczy: jednego do zaszyfrowywania, a drugiego do odszyfrowywania. Obydwa klucze stanowią parę kluczy prywatny-publiczny. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:25 Kryptografia z kluczem publicznym (Public Key Cryptography — PKC) — kryptografia, w której korzysta się z kluczy szyfrowania i odszyfrowywania. Klucz szyfrowania zamienia dane w postaci jawnej (plaintext) w dane zaszyfrowane (ciphertext). Klucz odszyfrowywania (związany, ale nie identyczny, z kluczem szyfrowania) zamienia z powrotem dane zaszyfrowane (ciphertext) na dane w postaci jawnej (plaintext). Tak więc każdy z użytkowników ma parę kluczy: klucz publiczny (public key) i klucz prywatny (private key). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:25 Kryptografia z kluczem tajnym (Secret key cryptography) — strony wymieniające dane współdzielą klucz kryptograficzny i korzystają z niego w celu weryfikowania tożsamości drugiej strony. Zob. również Klucz symetryczny (Symmetric key). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:26 Las (Forest) — co najmniej dwa drzewa domen (domain trees) połączone ze sobą poprzez relacje zaufania pomiędzy domenami głównymi (root domains). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:27 Layer 2 Tunneling Protocol (L2TP) — szyfruje komunikaty IP, IPX lub NetBEUI i przesyła je przez sieci, które umożliwiają przesyłanie datagramów bezpośrednio pomiędzy węzłami, np. sieci IP, X.25, Frame Relay lub ATM (Asynchronous Transfer Mode). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:28 Lightweight Directory Access Protocol (LDAP) — protokół, który wymaga systemu operacyjnego do wprowadzania kontroli dostępu. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:28 Lista Kontroli Dostępu (Access Control List — ACL) — lista wpisów w deskryptorze zabezpieczeń (security descriptor) obiektu Active Directory, która określa prawa dostępu pojedynczych użytkowników lub grup. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:28 Lista Odwołań Certyfikatów (Certificate Revocation List — CRL) — lista certyfikatów odwołanych, sprawdzana w trakcie uwierzytelniania za pomocą certyfikatów. Certyfikat, który został unieważniony lub wygasł musi zostać umieszczony na tej liście, aby jego odwołanie odniosło skutek. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:30 Lokalny Autorytet Bezpieczeństwa (Local Security Authority — LSA) — sprawdza dane uwierzytelniające (credentials) logowania użytkownika. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:30 Łańcuch Certyfikatów — prowadzi od danej jednostki i jej klucza publicznego, poprzez szereg jednostek certyfikujących (CAs), a kończy się na certyfikacie wydanym przez kogoś, kto ufa drugiej jednostce w sposób niejawny. Taki certyfikat nosi nazwę zaufanego certyfikatu głównego (trusted root certificate). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:31 Magazyny Certyfikatów (Certificate Stores) — magazyny certyfikatów (certificate stores) CryptoAPI zarządzają certyfikatami i stanowią składnice dla certyfikatów i związanych z nimi właściwości (properties). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:31 Magazyn chroniony (Protected store) — magazyn bezpieczny (secure storage) występujący w technologiach zabezpieczeń internetowych, w którym umieszczone są klucze prywatne i certyfikaty wydane użytkownikom. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:32 Menedżer Kluczy Wymiany (Exchange Key Manager) — zintegrowana usługa Microsoft Exchanga dostarczająca certyfikaty zabezpieczeń (security certificates). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:32 Message Digest function 95 (MD5) — funkcja skrótu (hash function) tworząca wartość 128-bitową. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:33 Messaging Application Programming Interface (MAPI) — interfejs komunikacyjny API spełniający zalecenia WOSA (Windows Open Services Architecture). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:33 Metoda Diffie-Hellmana (Diffie-Hellman technique) — algorytm kryptograficzny z kluczem publicznym, umożliwiający dwóm łączącym się jednostkom uzgodnienie klucza tajnego (shared key). Dwie komunikujące się jednostki rozpoczynają od wymiany informacji publicznych. Następnie każda z nich tworzy kombinację informacji publicznej, przesłanej przez drugą stronę, z własną informacją tajną (secret information) i generuje w ten sposób klucz tajny (shared secret value). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:33 Microsoft Challenge Handshake Authentication Protocol (MS CHAP) — mechanizm uwierzytelniania szyfrowanego (encrypted authentication) omijający przesyłanie rzeczywistego hasła. MS CHAP jest bardzo podobny do CHAP, oprócz tego, że zapewnia dodatkowy poziom zabezpieczeń, ponieważ umożliwia serwerowi zapisywanie hasła nie w postaci jawnej, lecz przetworzone za pomocą funkcji skrótu. MS CHAP 2 jest podobny do MS CHAP, ale działa tylko na komputerach pracujących pod kontrolą systemu Windows 2000. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:34 Microsoft Graphical Identification and Authentication (MSGINA) — zob. Graphical Identification and Authentication (GINA). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:34 Microsoft Point-To-Point Encryption (MPPE) — metoda szyfrowania oparta na algorytmie Rivest Shamir Adleman (RSA) RC4. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:34 Moduł (Module) — płytka kontaktowa karty elektronicznej (smart card). Składa się z ośmiu styków (contacts) i służy jako złącze pomiędzy układem scalonym (integrated circuit chip) wbudowanym w kartę elektroniczną (smart card) a czytnikiem kart elektronicznych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:35 Moduł Zakończenia Usług Certyfikatów (Certificate Services Exit Module) — wykonuje przetwarzanie końcowe (post-processing), np. publikowanie wydanego certyfikatu. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 21:36 Nagłówek Uwierzytelniania (AH) Protokołu IP (Internet Protocol Authentication Header) — zapewnia integralność (integrity), uwierzytelnianie i ochronę przed atakami metodą powtórzenia (antireplay) za pomocą algorytmu wyliczania zaszyfrowanego skrótu wiadomości (keyed message hash) (Hash Message Authentication Code — HMAC) dla każdego pakietu IP. Odpowiedz Link
arnold7 Re: A - Z dlo Arnolda7 08.01.07, 23:01 Kolejny sposob na nabijanie licznika:)? Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:02 Narzędzia Do Konfigurowania Zabezpieczeń (Security Configuration Tools) — programy narzędziowe przeznaczone do konfigurowania, analizowania, eksportowania i ustawień zabezpieczeń na komputerach lokalnych, oparte na zestawie szablonów zabezpieczeń (security templates). Narzędzia te obejmują przystawkę (snap-in) konsoli MMC Szablony Zabezpieczeń (Security Templates), przystawkę (snap-in) konsoli MMC Konfigurowanie i Analizowanie Zabezpieczeń (Security Configuration and Analysis) oraz program narzędziowy Secedit. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:03 Nazwa Prywatna Użytkownika (User Private Name — UPN) — nazwa umieszczona w polu Subject Alternative Name certyfikatu klienta, która określa zarówno dokładną nazwę użytkownika, jak i domeny, w której znajduje się dane konto. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:03 Nie zastępuj (No override) — ustawienie zapisane w obiekcie zasad grupowych (Group Policy Object — GPO) związanym z jednostką organizacyjną (OU), które gwarantuje, że potomne jednostki organizacyjne (child OUs) dziedziczą ustawienia zasad (policy settings) macierzystej jednostki organizacyjnej (parent OU). Ustawienie Nie zastępuj (No override) anuluje ustawienie Zablokuj Dziedziczenie Zasad (Block Policy Inheritance) w potomnych jednostkach organizacyjnych (child OUs). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:03 Numer PIN (personal identification number) — czterocyfrowy numer używany do potwierdzania tożsamości użytkownika posługującego się kartą elektroniczną. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:04 Oakley — protokół generowania klucza, w którym zastosowano algorytm wymiany klucza Diffie-Hellman (DH). Oakley stosuje Perfect Forward Secrecy (PFS). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:04 Obiekt zasad grupowych (Group Policy Object — GPO) — obiekt Active Directory zawierający zasady grupowe (group policies), takie jak zasady zabezpieczeń (security policy). Ustawienia obiektu zasad grupowych (GPO) mogą być zastosowane do lokacji (sites), domen i jednostek organizacyjnych (OUs). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:05 Object Linking and Embedding Directory Services (OLE DS) — zestaw usług sterujących przesyłaniem danych pomiędzy aplikacjami i zapewniający obsługę języków skryptowych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:05 Obszar (Realm) — w protokole Kerberos odpowiednik domeny systemu Windows 2000. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:06 OpenCard Consortium — grupa firm definiująca i rozwijająca standard OpenCard Framework. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:06 OpenCard Framework (OCF) — osnowa (framework) oprogramowania obiektowego do korzystania z kart elektronicznych (smart card). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:06 Open Directory Services Interface (ODSI) — interfejs API (Application Programming Interface) umożliwiający korzystanie z wielu usług katalogowych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:06 Otwartość (Openness) — stopień dostępności katalogów sieciowych, np. Active Directory, dla klientów (poza tymi, dla których są bezpośrednio przeznaczone). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:07 Password Authentication Protocol (PAP) — sposób uwierzytelniania, który zwraca nazwę użytkownika i hasło w postaci tekstu jawnego . Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:07 Perfect Forward Secrecy (PFS) — gwarantuje, że w przypadku złamania klucza uzyskiwany jest dostęp wyłącznie do danych zabezpieczanych za pomocą tego klucza. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:07 Podpis cyfrowy (Digital signature) — gwarantuje, że dane naprawdę zostały wysłane przez jednostkę, która podaje się za nadawcę. Oparty jest na przekształceniach matematycznych, tworzących kombinację klucza prywatnego (private key) nadawcy z podpisywanymi danymi. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:07 Podporządkowana jednostka certyfikująca (Subordinate certificate authority) — jednostka certyfikująca (Certificate Authority — CA) znajdująca się w łańcuchu certyfikatów (certificate chain) inna niż główna jednostka certyfikująca (root CA). Podporządkowane jednostki certyfikujące (subordinate CAs) są często określane jako pośredniczące jednostki certyfikujące (intermediate CA) lub jednostki certyfikujące wydające certyfikaty (issuing CA). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:08 Podporządkowana jednostka certyfikująca przedsiębiorstwa (Enterprise subordinate certificate authority) — jednostka wydająca certyfikaty w danej sieci, ale nie jest najbardziej zaufana w danym przedsiębiorstwie, ponieważ jest podporządkowana innej jednostce certyfikującej w danej strukturze hierarchicznej. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 08.01.07, 23:08 Point-To-Point Tunneling Protocol (PPTP) — protokół, który służy do szyfrowania danych przesyłanych za pomocą protokołów IP, IPX lub NetBEUI, ukrywania (encapsulate) w nagłówku protokołu IP i przesyłania przez sieci IP, np. Internet. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:38 Pośrednicząca jednostka certyfikująca (Intermediate certificate authority) — zob. podporządkowana jednostka certyfikująca przedsiębiorstwa (Enterprise subordinate certificate authority). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:39 Private Communications Technology (PCT 1) — protokół umożliwiający zarówno szyfrowanie (aby zapewnić poufność wymienianych danych), jak i uwierzytelnianie (aby umożliwić wzajemną identyfikację klienta i serwera). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:39 Dowód Posiadania (Proof of Possession) — za pomocą protokołu dowód posiadania (proof of possession), w trakcie wymiany danych, odbiorca potwierdza, że ma dostęp do danego klucza prywatnego, szyfrując wezwanie (challenge) za pomocą tego klucza. Następnie nadawca korzysta z klucza publicznego odbiorcy w celu potwierdzania tożsamości odbiorcy. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:39 Przechodnia Relacja Zaufania (Transitive Trust) — zachodzi, gdy domena A ufa domenie B i domena B ufa domenie C, to domena A ufa domenie C. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:40 Przydzielanie Certyfikatów (Certificate Mapping) — skojarzenie pomiędzy certyfikatem a kontem użytkownika. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:41 Przyporządkowanie jeden do jednego (One-to-one mapping) — przyporządkowanie pojedynczego certyfikatu użytkownika do jednego konta użytkownika. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:41 Przyporządkowywanie nazwy głównej użytkownika (User Principal Name mapping) — przyporządkowanie certyfikatu jeden do jednego (one-to-one certificate mapping) dostępne tylko za pomocą Active Directory. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:42 Przyporządkowanie wiele do jednego (Many-to-one mapping) — przyporządkowanie wielu certyfikatów do jednego konta użytkownika. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:43 Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) — protokół integrujący uwierzytelnianie na podstawie klucza publicznego (public key based authentication) z systemem kontroli dostępu Kerberos w systemie Windows 2000. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:43 Public Key Cryptography Standards (PKCS) — zestaw standardowych algorytmów szyfrowania z kluczem publicznym, opartych na algorytmie Rivest Shamir Adleman (RSA). PKCS #10 definiuje komunikaty żądania certyfikatów. PKCS #7 definiuje odpowiedzi zawierające żądany certyfikat lub łańcuch certyfikatów (certificate chain). Komunikaty PKCS #12 zawierają parę kluczy prywatny-publiczny zaszyfrowaną za pomocą hasła. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:44 Public Key Infrastructure X.509 (PKIX) — zestaw zaleceń opracowanych przez Internet Engineering Task Force (IETF). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:45 Remote Authentication Dial-in User Service (RADIUS) — usługa stosowana do uwierzytelniania (authentication) i autoryzacji (authorization) użytkowników zdalnych (remote users). Na ogół z usługi RADIUS korzysta się w dużych sieciach z wieloma serwerami Wirtualnych Sieci Prywatnych (Virtual Private Network servers). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:46 Roaming — używanie tych samych aplikacji, korzystających z klucza publicznego na różnych komputerach w danej sieci systemu Windows 2000. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:46 Rozszerzenie Ustawień Zabezpieczeń (Security Settings Extension) — rozszerzenie Edytora Zasad Grupowych (Group Policy Editor) stosowane do określania konfiguracji zabezpieczeń grup użytkowników lub grup komputerów w obiekcie zasad grupowych (Group Policy Object — GPO). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:47 Runas — program narzędziowy uruchamiany za pomocą wiersza poleceń, umożliwiający administratorowi zalogowanie się jako członek grupy użytkowników (User) lub zaawansowanych użytkowników (Power Users) i uruchomienie programów do administrowania w kontekście administratora (administrative context), bez konieczności wylogowania się i ponownego zalogowania się. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:47 Ruter odpowiadający (Answering router) — ruter docelowy w połączeniu RRAS (Routing and Remote Access Service). W przypadku korzystania z Wirtualnych Sieci Prywatnych (VPN), ruter odpowiadający jest punktem końcowym tunelu (tunnel endpoint). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:47 Ruter wywołujący (Calling router) — ruter nadający w połączeniu RRAS (Routing and Remote Access Service). W przypadku korzystania z Wirtualnych Sieci Prywatnych (VPN), ruter odpowiadający jest punktem końcowym tunelu (tunnel endpoint). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:48 Script — plik wsadowy (BAT), plik poleceń (CMD) lub plik wykonywalny (EXE) włączany podczas uruchamiania lub zamykania komputera lub za każdym razem, kiedy użytkownik loguje się lub wylogowuje na dowolnym komputerze w sieci. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:49 Secedit — program narzędziowy uruchamiany za pomocą wiersza poleceń do konfigurowania i analizowania ustawień komputera lokalnego, opartych na zestawie szablonów zabezpieczeń. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:50 Secure Attention Sequence (SAS) — w Windows 2000 i NT 4 jest to Ctrl+Alt+Delete. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:50 Secure Channel (Schannel) — usługa, korzystająca z interfejsu CryptoAPI, która obsługuje uwierzytelnianie (authentication) i szyfrowanie sieciowe za pomocą protokołów TLS (Transport Layer Security) i SSL (Secure Sockets Layer). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:51 Secure Electronic Transaction (SET) — protokół zabezpieczania płatności (secure payment protocol) dla transakcji dokonywanych za pomocą kart kredytowych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:51 Secure Sockets Layer 3 (SSL 3) — protokół zabezpieczeń stosowany do szyfrowania w przeglądarkach internetowych i tworzenia bezpiecznych witryn internetowych. Zob. również Transport Layer Security (TLS). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:51 Security Parameters Index (SPI) — identyfikator stosowany do odróżniania skojarzeń zabezpieczeń (Security Associations — SAs) istniejących w komputerze-odbiorcy. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:52 Serwer Certyfikatów (Certificate Server) — usługodawca, wydający aplikacjom certyfikaty i zarządzający nimi, korzystający z metod kryptografii z kluczem publicznym (PKC). Umożliwia to domenom systemu Windows 2000 wydawanie certyfikatów wewnątrz danej domeny. Domena może również zostać swoją własną jednostką certyfikującą (Certificate Authority — CA). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:52 Serwer NAT (Network Address Translation server) — serwer, który chroni adresy IP w intranecie poprzez przyporządkowanie ich adresom internetowym. Przykładem serwera NAT jest serwer Proxy Microsoftu (Microsoft Proxy server). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:53 Serwer Wirtualnych Sieci Prywatnych (Virtual Private Network server) — serwer usługi RRAS (Routing and Remote Access Service) obsługujący połączenia za pomocą Wirtualnych Sieci Prywatnych (VPN connections). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:53 Shiva Password Authentication Protocol (SPAP) — mechanizm uwierzytelniania (authentication mechanism) stosowany w środowisku mieszanym do obsługi klientów korzystających z oprogramowania Shiva LAN Rover. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:54 Skojarzenie Zabezpieczeń (Security Association — SA) — określa usługi zabezpieczeń (security services), sposoby i klucze stosowane do ochrony wymiany danych na drodze od nadawcy do odbiorcy. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:54 Specyfikacja kart elektronicznych dla GSM (Global System for Mobile Communications smart card specification) — specyfikacja opracowana przez europejskie firmy telekomunikacyjne, oparta na normach ISO 7816, umożliwiająca identyfikację i uwierzytelnianie użytkowników telefonów komórkowych. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:54 Sprzężenie zwrotne (Loopback) — właściwość zasad grupowych (Group Policy feature) umożliwiająca administratorowi zastosowanie zasad grupowych (Group Policy) do komputera lub grup komputerów w danej strukturze Active Directory. Ustawienia zasad (policy) są określone przez tożsamość danego komputera, a nie użytkownika. Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:55 Stacja rejestrowania kart elektronicznych (Smart card enrollment station) — to komputer skonfigurowany w ten sposób, by wydawać karty elektroniczne. Musi być zainstalowany odpowiedni sprzęt oraz trzeba uzyskać certyfikat agenta rejestrowania (enrollment agent certificate), aby administrator kart elektronicznych (smart card administrator) mógł zarejestrować się w imieniu użytkownika i uzyskać certyfikat dla karty elektronicznej (smart card certificate). Odpowiedz Link
hanys_hans Re: A - Z dlo Arnolda7 09.01.07, 18:55 Standard EMV (Eurocard, Masterplay and Visa Standard) — branżowa specyfikacja kart elektronicznych oparta na normach ISO 7816 i definiująca dodatkowe typy danych i reguły pisania programów, które są stosowane przez firmy świadczące usługi finansowe. Odpowiedz Link