Słownik
Active Directory — [Author ID1: at Tue Oct 3 13:06:00 2000
]— [Author ID1: at Tue Oct 3 13:06:00 2000
]K[Author ID1: at Tue Oct 3 13:06:00 2000
]k[Author ID1: at Tue Oct 3 13:06:00 2000
]atalog hierarchiczny w systemie Windows 2000. Serwer, przechowujący zasady zabezpieczeń domeny (domain security policy) i informacje o kontach.
Agenty Odzyskiwania Danych Zaszyfrowanych (E[Author ID1: at Tue Oct 3 13:10:00 2000
]Encrypted Data Recovery Agents) — s[Author ID1: at Tue Oct 3 13:06:00 2000
]S[Author ID1: at Tue Oct 3 13:06:00 2000
]łużą do konfigurowania kluczy publicznych, korzystając z systemu szyfrowania plików (Encrypting File System [Author ID1: at Tue Oct 3 13:06:00 2000
]-[Author ID1: at Tue Oct 3 13:06:00 2000
]— [Author ID1: at Tue Oct 3 13:06:00 2000
]EFS) systemu Windows 2000, by możliwe było odzyskiwanie plików. Za pomocą klucza odzyskiwania (recovery key) dostepny[Author ID1: at Thu Oct 5 06:40:00 2000
]dostępny[Author ID1: at Thu Oct 5 06:40:00 2000
] jest tylko wygenerowany losowo klucz szyfrowania pliku (encryption key),[Author ID1: at Tue Oct 3 13:07:00 2000
] a nie klucz prywatny (private key) użytkownika. System Windows 2000 nie zezwala na szyfrowanie plików ani folderów,[Author ID1: at Tue Oct 3 13:07:00 2000
] jeśli nie skonfigurowano przynajmniej jednego agenta odzyskiwania danych zaszyfrowanych.
Algorytm SHA 1 (Secure Hash Algorithm 1) — f[Author ID1: at Tue Oct 3 13:07:00 2000
]F[Author ID1: at Tue Oct 3 13:07:00 2000
]unkcja skrótu (hash function), dająca w wyniku wartość 160-[Author ID1: at Wed Oct 4 05:34:00 2000
]-[Author ID1: at Tue Oct 3 13:07:00 2000
]bitową.
Algorytmy Message Digest (MD2, MD4 i MD5) — F[Author ID1: at Tue Oct 3 13:09:00 2000
]f[Author ID1: at Tue Oct 3 13:09:00 2000
]unkcje skrótu (hash functions) stosowane w aplikacjach tworzących podpis cyfrowy, w których duża wiadomość musi zostać w bezpieczny sposób [Author ID1: at Tue Oct 3 13:09:00 2000
]skompresowana w sposób bezpieczny[Author ID1: at Tue Oct 3 13:09:00 2000
],[Author ID1: at Tue Oct 3 13:09:00 2000
] zanim zosatnie[Author ID1: at Thu Oct 5 06:40:00 2000
]zostanie[Author ID1: at Thu Oct 5 06:40:00 2000
] opatrzony podpisem za pomocą klucza prywatnego (private key).
Aplikacja Opublikowana (Published Application) — A[Author ID1: at Tue Oct 3 13:10:00 2000
]a[Author ID1: at Tue Oct 3 13:10:00 2000
]plikacja, którą można zainstalować za pomocą programu narzędziowego Dodaj/Usuń programy (A[Author ID1: at Tue Oct 3 13:10:00 2000
]Add/R[Author ID1: at Tue Oct 3 13:10:00 2000
]Remove P[Author ID1: at Tue Oct 3 13:10:00 2000
]p[Author ID1: at Tue Oct 3 13:10:00 2000
]rograms).
Aplikacja Przypisana (Assigned Application) — a[Author ID1: at Tue Oct 3 13:11:00 2000
]A[Author ID1: at Tue Oct 3 13:11:00 2000
]plikacja, która jest anonsowana (advertised) na pulpicie użytkownika. Skrót do aplikacji (shortcut) pojawia się w menu Start, Rejestr (Registry[Author ID1: at Tue Oct 3 19:13:00 2000
]Registry[Author ID1: at Tue Oct 3 19:13:00 2000
]). J[Author ID1: at Tue Oct 3 13:12:00 2000
] j[Author ID1: at Tue Oct 3 13:12:00 2000
]est aktualizowany poprzez wpisanie informacji dotyczących danej aplikacji. Aplikacja jest instalowana,[Author ID1: at Tue Oct 3 13:12:00 2000
] kiedy użytkownik uruchomi ją po raz pierwszy.
Atak metodą powtórzenia (Replay attack) — p[Author ID1: at Tue Oct 3 13:12:00 2000
]P[Author ID1: at Tue Oct 3 13:12:00 2000
]róba podszywania się pod jedną ze stron współdzielących klucz tajny (secret key), podejmowana przez stronę, która ma[Author ID1: at Tue Oct 3 13:13:00 2000
]mającą [Author ID1: at Tue Oct 3 13:13:00 2000
] [Author ID1: at Tue Oct 3 13:13:00 2000
]wrogie zamiary, a [Author ID1: at Tue Oct 3 13:13:00 2000
]polegająca na przejęciu i ponownym wysłaniu danych uwierzytelniających (authenticator).
Autonomiczna Główna Jednostka Certyfikująca (S[Author ID1: at Tue Oct 3 13:13:00 2000
]Standalone R[Author ID1: at Tue Oct 3 13:13:00 2000
]Root C[Author ID1: at Tue Oct 3 13:13:00 2000
]Certificate AA[Author ID1: at Tue Oct 3 13:13:00 2000
]uthority) — g[Author ID1: at Tue Oct 3 13:13:00 2000
]G[Author ID1: at Tue Oct 3 13:13:00 2000
]łówna jednostka w hierarchii zufanych[Author ID1: at Thu Oct 5 06:40:00 2000
]zaufanych[Author ID1: at Thu Oct 5 06:40:00 2000
] jednostek certyfikujących (CA). Autonomiczna jednostka certyfikująca (standalone CA) może wydawać certyfikaty poza sieć przedsiębiorstwa.
Autonomiczna Podporządkowana Jednostka Certyfikująca (S[Author ID1: at Tue Oct 3 13:14:00 2000
]Standalone S[Author ID1: at Tue Oct 3 13:14:00 2000
]Subordinate Certificate Authority) — d[Author ID1: at Tue Oct 3 13:14:00 2000
]D[Author ID1: at Tue Oct 3 13:14:00 2000
]ziała jako pojedynczy serwer certyfikatów lub stanowi część hierarchii zaufania jednostek certyfikatów (CA trust hierarchy). Zwykle autonomiczna,[Author ID1: at Tue Oct 3 13:14:00 2000
] główna jednostka certyfikująca (S[Author ID1: at Tue Oct 3 13:14:00 2000
]s[Author ID1: at Tue Oct 3 13:14:00 2000
]tandalone R[Author ID1: at Tue Oct 3 13:14:00 2000
]r[Author ID1: at Tue Oct 3 13:14:00 2000
]oot CA) wydaje certyfikaty tylko innym jednostkom certyfikującą[Author ID1: at Tue Oct 3 13:14:00 2000
]ym[Author ID1: at Tue Oct 3 13:14:00 2000
] (CAs),[Author ID1: at Tue Oct 3 13:14:00 2000
] podczas gdy autonomiczna jedns[Author ID1: at Tue Oct 3 13:14:00 2000
]os[Author ID1: at Tue Oct 3 13:14:00 2000
]tka,[Author ID1: at Tue Oct 3 13:15:00 2000
] podporządkowana jedns[Author ID1: at Tue Oct 3 13:15:00 2000
]os[Author ID1: at Tue Oct 3 13:15:00 2000
]tka c[Author ID1: at Tue Oct 3 13:15:00 2000
]c[Author ID1: at Tue Oct 3 13:15:00 2000
]ertyfikująca,[Author ID1: at Tue Oct 3 13:15:00 2000
] (S[Author ID1: at Tue Oct 3 13:15:00 2000
]s[Author ID1: at Tue Oct 3 13:15:00 2000
]tandalone S[Author ID1: at Tue Oct 3 13:15:00 2000
]s[Author ID1: at Tue Oct 3 13:15:00 2000
]ubordinate CA) wydaje certyfikaty użytkownikom.
Authentication Service (AS) Exchange — p[Author ID1: at Tue Oct 3 13:15:00 2000
]P[Author ID1: at Tue Oct 3 13:15:00 2000
]odprotokół protokołu uwierzytelniania Kerberos używany, g[Author ID1: at Tue Oct 3 13:15:00 2000
] kie[Author ID1: at Tue Oct 3 13:15:00 2000
]dy Centrum Dystrybucji Kluczy (Key Distribution Center — KDC)[Author ID1: at Tue Oct 3 13:17:00 2000
](KDC)[Author ID1: at Tue Oct 3 13:17:00 2000
] wydaje klientowi klucz sesji logowania (logon session key) oraz bilet gwarantujacy[Author ID1: at Thu Oct 5 06:40:00 2000
]gwarantujący[Author ID1: at Thu Oct 5 06:40:00 2000
] bilet (t[Author ID1: at Tue Oct 3 13:16:00 2000
]T[Author ID1: at Tue Oct 3 13:16:00 2000
]icket-[Author ID1: at Tue Oct 3 13:16:00 2000
] [Author ID1: at Tue Oct 3 13:16:00 2000
]g[Author ID1: at Tue Oct 3 13:16:00 2000
]G[Author ID1: at Tue Oct 3 13:16:00 2000
]ranting t[Author ID1: at Tue Oct 3 13:16:00 2000
]T[Author ID1: at Tue Oct 3 13:16:00 2000
]icket [Author ID1: at Tue Oct 3 13:16:00 2000
]-[Author ID1: at Tue Oct 3 13:16:00 2000
]— [Author ID1: at Tue Oct 3 13:16:00 2000
]TGT).
Authenticode--> [Author ID1: at Tue Oct 3 13:16:00 2000
]— S[Author ID1: at Tue Oct 3 13:16:00 2000
]s[Author ID1: at Tue Oct 3 13:16:00 2000
]tandardowy sposób uwierzytelniania,[Author ID1: at Tue Oct 3 13:16:00 2000
] korzystający z podpisu cyfrowego do weryfikowania integralności oprogramowania pobranego z Internetu i do zidentyfikowania publikującego oprogramowanie (software publisher).
Bilet gwarantujący bilet (Ticket-[Author ID1: at Tue Oct 3 13:16:00 2000
] [Author ID1: at Tue Oct 3 13:16:00 2000
]g[Author ID1: at Tue Oct 3 13:16:00 2000
]G[Author ID1: at Tue Oct 3 13:17:00 2000
]ranting t[Author ID1: at Tue Oct 3 13:17:00 2000
]Ti[Author ID1: at Tue Oct 3 13:17:00 2000
]i[Author ID1: at Tue Oct 3 13:17:00 2000
]cket [Author ID1: at Tue Oct 3 13:17:00 2000
]-[Author ID1: at Tue Oct 3 13:17:00 2000
]— [Author ID1: at Tue Oct 3 13:17:00 2000
]TGT) — S[Author ID1: at Tue Oct 3 13:17:00 2000
]s[Author ID1: at Tue Oct 3 13:17:00 2000
]pecjalny rodzaj biletu sesji (session ticket), który Centrum Dystrybucji Kluczy (k[Author ID1: at Tue Oct 3 13:17:00 2000
]K[Author ID1: at Tue Oct 3 13:17:00 2000
]ey d[Author ID1: at Tue Oct 3 13:17:00 2000
]D[Author ID1: at Tue Oct 3 13:17:00 2000
]istribution c[Author ID1: at Tue Oct 3 13:17:00 2000
]C[Author ID1: at Tue Oct 3 13:17:00 2000
]enter [Author ID1: at Tue Oct 3 13:17:00 2000
]-[Author ID1: at Tue Oct 3 13:17:00 2000
]— [Author ID1: at Tue Oct 3 13:17:00 2000
]KDC) przydziela sobie i korzysta do komunikowania się z klientem.
Bilet pośre[Author ID1: at Thu Oct 5 06:40:00 2000
]dniczący (Proxy ticket) — bilet, który [Author ID1: at Tue Oct 3 15:33:00 2000
]U[Author ID1: at Tue Oct 3 13:17:00 2000
]u[Author ID1: at Tue Oct 3 13:17:00 2000
]możliwia danej aplikacji personifikowanie (impersonate) innej, nawet w przypadku wywoływania trzeciej aplikacji. Zob.[Author ID1: at Tue Oct 3 13:21:00 2000
]acz[Author ID1: at Tue Oct 3 13:21:00 2000
] Uwierzytelnianie Delegowane (Delegated Authenication).
Bilet protokołu Kerberos odnawialny (R[Author ID1: at Tue Oct 3 13:21:00 2000
]Renewable Kerberos ticket) — B[Author ID1: at Tue Oct 3 13:21:00 2000
]b[Author ID1: at Tue Oct 3 13:21:00 2000
]ilet protokołu Kerberos z ustawionym znacznikiem RENEWABLE. Umożliwia to okresowe odnawianie kluczy sesji (session keys),[Author ID1: at Tue Oct 3 13:21:00 2000
] bez konieczności wydawani zupełnie nowego biletu.
Bilet przekazywany (Forwarded ticket) — B[Author ID1: at Tue Oct 3 13:21:00 2000
]b[Author ID1: at Tue Oct 3 13:21:00 2000
]ilet gwarantujący bilet (t[Author ID1: at Tue Oct 3 13:21:00 2000
]T[Author ID1: at Tue Oct 3 13:21:00 2000
]icket-[Author ID1: at Tue Oct 3 13:21:00 2000
] [Author ID1: at Tue Oct 3 13:21:00 2000
]g[Author ID1: at Tue Oct 3 13:21:00 2000
]G[Author ID1: at Tue Oct 3 13:21:00 2000
]ranting t[Author ID1: at Tue Oct 3 13:21:00 2000
]T[Author ID1: at Tue Oct 3 13:21:00 2000
]icket [Author ID1: at Tue Oct 3 13:21:00 2000
]-[Author ID1: at Tue Oct 3 13:21:00 2000
]— [Author ID1: at Tue Oct 3 13:21:00 2000
]TGT) protokołu Kerberos z ustawionym znacznie[Author ID1: at Thu Oct 5 06:41:00 2000
]kiem FORWARDABLE. Jeśli klient chce przekazać (delegate) zadanie uzyskiwania biletów (tickets) dla serwerów wewnętrznych (back-end serw[Author ID2: at Wed Oct 4 13:21:00 2000
]v[Author ID1: at Wed Oct 4 13:21:00 2000
]ers) do serwera zewnętrznego (front-end server), to wtedy żąda od Centrum Dystrybucji Kluczy (Key Distribution Center [Author ID1: at Tue Oct 3 13:22:00 2000
]-[Author ID1: at Tue Oct 3 13:22:00 2000
]— [Author ID1: at Tue Oct 3 13:22:00 2000
]KDC) przekazywanego biletu gwarantującego bilet (forward TGT).
Bilet referencyjny (R[Author ID1: at Tue Oct 3 13:22:00 2000
]Referral ticket) — B[Author ID1: at Tue Oct 3 13:22:00 2000
]b[Author ID1: at Tue Oct 3 13:22:00 2000
]ilet gwarantujący bilet (t[Author ID1: at Tue Oct 3 13:22:00 2000
]T[Author ID1: at Tue Oct 3 13:22:00 2000
]icket-g[Author ID1: at Tue Oct 3 13:22:00 2000
] G[Author ID1: at Tue Oct 3 13:22:00 2000
]ranting t[Author ID1: at Tue Oct 3 13:22:00 2000
]T[Author ID1: at Tue Oct 3 13:22:00 2000
]icket [Author ID1: at Tue Oct 3 13:22:00 2000
]-[Author ID1: at Tue Oct 3 13:22:00 2000
]— [Author ID1: at Tue Oct 3 13:22:00 2000
]TGT) zaszyfrowany za pomocą klucza międzydomenowego (interdomain key), który Centrum Dystrybucji Kluczy (k[Author ID1: at Tue Oct 3 13:22:00 2000
]K[Author ID1: at Tue Oct 3 13:22:00 2000
]ey d[Author ID1: at Tue Oct 3 13:22:00 2000
]D[Author ID1: at Tue Oct 3 13:22:00 2000
]istribution c[Author ID1: at Tue Oct 3 13:22:00 2000
]C[Author ID1: at Tue Oct 3 13:22:00 2000
]enter [Author ID1: at Tue Oct 3 13:22:00 2000
]-[Author ID1: at Tue Oct 3 13:22:00 2000
]— [Author ID1: at Tue Oct 3 13:22:00 2000
]KDC) jednej domeny współdzieli z Centrum Dystrybucji Kluczy (KDC) w innej domenie. Bilety referencyjne (referral tickets) stosowane są w przypadku uwierzytelnienia ponaddomenowego (cross-domain authentication).
Bilet sesji (Session [Author ID1: at Tue Oct 3 13:23:00 2000
]Session [Author ID1: at Tue Oct 3 13:23:00 2000
]ticket) — Struktura [Author ID1: at Tue Oct 3 13:23:00 2000
]struktura [Author ID1: at Tue Oct 3 13:23:00 2000
]danych, w której umieszczona jest kopia klucza sesji serwera oraz informacje o kliencie. Nastepnie[Author ID1: at Thu Oct 5 06:41:00 2000
]Następnie[Author ID1: at Thu Oct 5 06:41:00 2000
] cała struktura jest szyfrowana za pomocą[Author ID1: at Thu Oct 5 05:16:00 2000
]a[Author ID1: at Thu Oct 5 05:16:00 2000
] klucza współdzielonego przez serwer z Centrum Dystrybucji Kluczy (k[Author ID1: at Tue Oct 3 13:23:00 2000
]K[Author ID1: at Tue Oct 3 13:23:00 2000
]ey d[Author ID1: at Tue Oct 3 13:23:00 2000
]D[Author ID1: at Tue Oct 3 13:23:00 2000
]istribution c[Author ID1: at Tue Oct 3 13:23:00 2000
]C[Author ID1: at Tue Oct 3 13:23:00 2000
]enter [Author ID1: at Tue Oct 3 13:23:00 2000
]-[Author ID1: at Tue Oct 3 13:23:00 2000
]— [Author ID1: at Tue Oct 3 13:23:00 2000
]KDC). Klient korzysta z danego biletu,[Author ID1: at Tue Oct 3 13:23:00 2000
] kiedy kontaktuje się z serwerem.
Biometria (Biometrics) — Z[Author ID1: at Tue Oct 3 13:23:00 2000
]z[Author ID1: at Tue Oct 3 13:23:00 2000
]astosowanie cech fizycznych użytkownika, takich jak linie papilarne lub budowa tęczówki oka, do weryfikowania tożsamości użytkownika. Metoda alternatywna do podawania numeru PIN (personal identification code) podczas logowania się za pomocą kart elektronicznych (smart card logon).
Blokowanie Dziedziczenia Zasad (Za[Author ID1: at Tue Oct 3 13:24:00 2000
] Block Policy Inheritance) — u[Author ID1: at Tue Oct 3 13:24:00 2000
]U[Author ID1: at Tue Oct 3 13:24:00 2000
]stawienie w obiekcie zasad grupowych (GPO) zwiazan[Author ID1: at Thu Oct 5 06:41:00 2000
]y[Author ID1: at Tue Oct 3 13:24:00 2000
]m[Author ID1: at Tue Oct 3 13:25:00 2000
]związane[Author ID1: at Thu Oct 5 06:41:00 2000
] z jednostką organizacyjną (OU), które zapobiega dziedziczeniu przez jednsotkę[Author ID1: at Thu Oct 5 06:42:00 2000
]jednostkę[Author ID1: at Thu Oct 5 06:42:00 2000
] organizacyjna (OU) ustawień zasad (policy settings) nadrzędnej jednostk[Author ID1: at Tue Oct 3 13:25:00 2000
]l[Author ID1: at Tue Oct 3 13:25:00 2000
]i organizacyjnej (parent OU). Zobacz [Author ID1: at Tue Oct 3 13:25:00 2000
]Zob. [Author ID1: at Tue Oct 3 13:25:00 2000
]także No O[Author ID1: at Thu Oct 5 06:42:00 2000
]o[Author ID1: at Thu Oct 5 06:42:00 2000
]verride.
Cardlets--> [Author ID1: at Tue Oct 3 13:25:00 2000
]— a[Author ID1: at Tue Oct 3 13:25:00 2000
]A[Author ID1: at Tue Oct 3 13:25:00 2000
]plety Javy umieszczone na karcie elektronicznej (smart card) wykonanej w standardzie Java-Card.
Centrum Dystrybucji Kluczy (Key Distribution Center [Author ID1: at Tue Oct 3 13:25:00 2000
]-[Author ID1: at Tue Oct 3 13:25:00 2000
]— [Author ID1: at Tue Oct 3 13:25:00 2000
]KDC) — w[Author ID1: at Tue Oct 3 13:26:00 2000
]W[Author ID1: at Tue Oct 3 13:26:00 2000
] protokole z kluczem tajnym (shared secret protocol), na przyk ład [Author ID1: at Tue Oct 3 13:26:00 2000
]np. [Author ID1: at Tue Oct 3 13:26:00 2000
]Kerberos 5, zaufany pośrednik wydający klucze tajne (secret keys, key pads).
Certyfikat (Certificate) — Oświadczenie [Author ID1: at Tue Oct 3 15:34:00 2000
]oświadczenie [Author ID1: at Tue Oct 3 15:34:00 2000
]opatrzone podpisem cyfrowym,[Author ID1: at Tue Oct 3 13:26:00 2000
] dotyczące konkretnego klucza publicznego. Wydający certyfikat, który posiada inną parę kluczy prywatny/[Author ID1: at Tue Oct 3 13:26:00 2000
]-[Author ID1: at Tue Oct 3 13:26:00 2000
]publiczny, podpisuje certyfikat. Certyfikat jest również okreslany[Author ID1: at Thu Oct 5 06:42:00 2000
]określany[Author ID1: at Thu Oct 5 06:42:00 2000
] jako identyfikator cyfrowy (digital identity).
Certyfikat Agenta Rejestrowania (E[Author ID1: at Tue Oct 3 13:26:00 2000
]Enrollment A[Author ID1: at Tue Oct 3 13:26:00 2000
]Agent Certificate) — U[Author ID1: at Tue Oct 3 13:27:00 2000
]u[Author ID1: at Tue Oct 3 13:27:00 2000
]moz[Author ID1: at Tue Oct 3 15:34:00 2000
]ż[Author ID1: at Tue Oct 3 15:34:00 2000
]liwia administratorowi kart elektronicznych uzyskanie certyfikatu karty elektronicznej (smart card certificate) w imieniu innego użytkownika.
Certyfikat logowania się za pomocą karty elektronicznej (S[Author ID1: at Tue Oct 3 13:27:00 2000
]Smart C[Author ID1: at Tue Oct 3 13:27:00 2000
]c[Author ID1: at Tue Oct 3 13:27:00 2000
]ard L[Author ID1: at Tue Oct 3 13:27:00 2000
]l[Author ID1: at Tue Oct 3 13:27:00 2000
]ogon certificate) — Z[Author ID1: at Tue Oct 3 13:27:00 2000
]z[Author ID1: at Tue Oct 3 13:27:00 2000
]apisany na karcie elektronicznej,[Author ID1: at Tue Oct 3 13:27:00 2000
] aby umożliwić uwierzytelnianie użytkownika (user authentication).
Certyfikat odzyskiwania plików (F[Author ID1: at Tue Oct 3 13:27:00 2000
]File recovery certificate) — C[Author ID1: at Tue Oct 3 13:27:00 2000
]c[Author ID1: at Tue Oct 3 13:27:00 2000
]ertyfikat wydawany dla administratorów, stosowany przy odzyskiwaniu danych zaszyfrowanych.
Certyfikat użytkownika karty elektronicznej (S[Author ID1: at Tue Oct 3 13:27:00 2000
]Smart C[Author ID1: at Tue Oct 3 13:27:00 2000
]c[Author ID1: at Tue Oct 3 13:27:00 2000
]ard U[Author ID1: at Tue Oct 3 13:27:00 2000
]u[Author ID1: at Tue Oct 3 13:27:00 2000
]ser certificate) — Z[Author ID1: at Tue Oct 3 13:28:00 2000
]z[Author ID1: at Tue Oct 3 13:28:00 2000
]apisany na karcie elektronicznej,[Author ID1: at Tue Oct 3 13:28:00 2000
] aby umożliwić uwierzytelnianie użytkownika (user authentication) oraz zapewnić dodatkowe funkcje poczty elektronicznej.
Certyfikaty z kluczem publicznym X.509v3 (X.509v3 public key certificates) — [Author ID1: at Tue Oct 3 13:28:00 2000
]D[Author ID1: at Tue Oct 3 13:28:00 2000
]d[Author ID1: at Tue Oct 3 13:28:00 2000
]ane uwierzytelniające (credentials) używane przez usługi katalogowe Active Directory do zapewnienia dostepu[Author ID1: at Thu Oct 5 06:42:00 2000
]dostępu[Author ID1: at Thu Oct 5 06:42:00 2000
] do zasobów jedno[Author ID1: at Tue Oct 3 13:28:00 2000
]so[Author ID1: at Tue Oct 3 13:28:00 2000
]tkom, takim jak uz[Author ID1: at Tue Oct 3 13:28:00 2000
]ż[Author ID1: at Tue Oct 3 13:28:00 2000
]ytkownicy, którz[Author ID1: at Tue Oct 3 13:28:00 2000
]y nie mają danych uwierzytelniających protokołu Kerberos.
Challenge Handshake Authentication Protocol (CHAP) — M[Author ID1: at Tue Oct 3 13:29:00 2000
]m[Author ID1: at Tue Oct 3 13:29:00 2000
]echanizm uwierzytelniania zaszyfrowanego (encrypted authentication mechanism), który pomija przesyłanie rzeczywistego hasła.
Cipher--> [Author ID1: at Tue Oct 3 13:29:00 2000
]— P[Author ID1: at Tue Oct 3 13:29:00 2000
]p[Author ID1: at Tue Oct 3 13:29:00 2000
]rogram narzędziowy uruchamiany za pomocą wiersza poleceń, służący do szyfrowania i odszyfrowywania plików i folderów.
Client-[Author ID1: at Tue Oct 3 13:29:00 2000
]-[Author ID1: at Tue Oct 3 13:29:00 2000
]Server (CS) Exchange--> [Author ID1: at Tue Oct 3 13:29:00 2000
]— P[Author ID1: at Tue Oct 3 13:30:00 2000
]p[Author ID1: at Tue Oct 3 13:30:00 2000
]odprotokół protokołu Kerberos stosowany, gdy[Author ID1: at Tue Oct 3 13:30:00 2000
] kiedy[Author ID1: at Tue Oct 3 13:30:00 2000
] klient przedstawia usłudze bilet sesji (session ticket).
Ustawienia Komputera (U[Author ID1: at Tue Oct 3 13:30:00 2000
] Computer Settings) — G[Author ID1: at Tue Oct 3 13:30:00 2000
]g[Author ID1: at Tue Oct 3 13:30:00 2000
]ałąź główna (parent node) w E[Author ID1: at Tue Oct 3 15:03:00 2000
]E[Author ID1: at Tue Oct 3 15:03:00 2000
]dytorze Zasad Grupy (Group Policy Editor) [Author ID1: at Tue Oct 3 13:30:00 2000
], [Author ID1: at Tue Oct 3 13:30:00 2000
]zawierająca zasady, które określają zachowanie systemu operacyjnego, wygląd pulpitu, ustawienia aplikacji, aplikacje przypisane, opcje korzystania z plików, ustawienia zabezpieczeń oraz skrypty uruchamiania i zamykania komutera[Author ID1: at Thu Oct 5 06:42:00 2000
]komputera[Author ID1: at Thu Oct 5 06:42:00 2000
].
CryptoAPI (Cryptographic Application Programming Interface) — S[Author ID1: at Tue Oct 3 13:31:00 2000
]s[Author ID1: at Tue Oct 3 13:31:00 2000
]tandardowy interfejs funkcji kryptograficznych usługodawców usług kryptograficznych (Cryptographic Service Providers [Author ID1: at Tue Oct 3 13:31:00 2000
]-[Author ID1: at Tue Oct 3 13:31:00 2000
]— [Author ID1: at Tue Oct 3 13:31:00 2000
]CSPs). CryptoAPI z[Author ID1: at Tue Oct 3 13:31:00 2000
]Z[Author ID1: at Tue Oct 3 13:31:00 2000
]awiera on [Author ID1: at Tue Oct 3 13:31:00 2000
]zestaw usług do zarządzania certyfikatami,[Author ID1: at Tue Oct 3 13:31:00 2000
] zgodnymi ze standardem X.509v3 i zapewnia magazyn trwały (persistent storage), usługi enumeratora (enumeration services) oraz dekodowanie.
Cscript — H[Author ID1: at Tue Oct 3 13:31:00 2000
]h[Author ID1: at Tue Oct 3 13:31:00 2000
]ost skryptów (scripting host) wywoływany z wiersza poleceń, który służy do uruchamiania skryptów napisanych w języku Visual Basic Scripting Edition (VBScript) lub JavaScript.
Dane właściwe (Payload) — Dane [Author ID1: at Tue Oct 3 13:31:00 2000
]dane [Author ID1: at Tue Oct 3 13:31:00 2000
]przesyłane przez sieć.
Data Encryption Standard (DES) — Stan[Author ID1: at Tue Oct 3 13:32:00 2000
]dard [Author ID1: at Tue Oct 3 13:32:00 2000
]standard [Author ID1: at Tue Oct 3 13:32:00 2000
]szyfrowania danych. Algorytm 3DES korzysta z trzech kluczy 128-[Author ID1: at Tue Oct 3 13:32:00 2000
]-[Author ID1: at Tue Oct 3 13:32:00 2000
]bitowych. W algorytmie DES zastosowano pojedynczy klucz 56-[Author ID1: at Tue Oct 3 13:33:00 2000
]-[Author ID1: at Tue Oct 3 13:33:00 2000
]bitowy.
Dcpromo--> [Author ID1: at Tue Oct 3 13:33:00 2000
]— P[Author ID1: at Tue Oct 3 13:33:00 2000
]p[Author ID1: at Tue Oct 3 13:33:00 2000
]olecenie uruchamiane za pomocą menu Start/Uruchom (S[Author ID1: at Thu Oct 5 06:43:00 2000
]Start/R[Author ID1: at Thu Oct 5 06:43:00 2000
]Run), które służy do awansowania serwera pracującego pod kontrolą systemu Windows 2000 na pozycję [Author ID1: at Tue Oct 3 13:33:00 2000
]kontrolera[Author ID1: at Tue Oct 3 13:33:00 2000
] domeny.
Deskryptory Zabezpieczeń (S[Author ID1: at Tue Oct 3 13:33:00 2000
]Security Descriptors) — S[Author ID1: at Tue Oct 3 13:33:00 2000
]s[Author ID1: at Tue Oct 3 13:33:00 2000
]łużą do kontrolowania dostepu[Author ID1: at Thu Oct 5 06:43:00 2000
]dostępu[Author ID1: at Thu Oct 5 06:43:00 2000
] do obiektów w Active Directory za pomocą List Kontroli Dostępu (a[Author ID1: at Tue Oct 3 13:34:00 2000
]A[Author ID1: at Tue Oct 3 13:34:00 2000
]ccess c[Author ID1: at Tue Oct 3 13:34:00 2000
]C[Author ID1: at Tue Oct 3 13:34:00 2000
]ontrol l[Author ID1: at Tue Oct 3 13:34:00 2000
]L[Author ID1: at Tue Oct 3 13:34:00 2000
]ists [Author ID1: at Tue Oct 3 13:34:00 2000
]-[Author ID1: at Tue Oct 3 13:34:00 2000
]— [Author ID1: at Tue Oct 3 13:34:00 2000
]ACLs).
Distributed Password Authentication (DPA) — Protokół [Author ID1: at Tue Oct 3 13:34:00 2000
]protokół [Author ID1: at Tue Oct 3 13:34:00 2000
]uwierzytelniania z kluczem tajnym (shared-secret authentication protocol), stosowany przez serwisy internetowe,[Author ID1: at Tue Oct 3 13:34:00 2000
] takie jak Microsoft Network (MSN) czy CompuServe.
Domain Name System (DNS) — Usługa [Author ID1: at Tue Oct 3 13:34:00 2000
]usługa [Author ID1: at Tue Oct 3 13:34:00 2000
]lokalizująca (locator service) używana w Internecie i w większości prywatnych intranetów. DNS jest najczęściej używaną usługą katalogową.
Domena główna (Root [Author ID1: at Tue Oct 3 13:34:00 2000
]Root [Author ID1: at Tue Oct 3 13:34:00 2000
]domain) — Pierwsza [Author ID1: at Tue Oct 3 13:35:00 2000
]pierwsza [Author ID1: at Tue Oct 3 13:35:00 2000
]domena w drzewie domen.
Drzewo (Tree[Author ID1: at Tue Oct 3 13:35:00 2000
]Tree[Author ID1: at Tue Oct 3 13:35:00 2000
]) — S[Author ID1: at Tue Oct 3 13:35:00 2000
]s[Author ID1: at Tue Oct 3 13:35:00 2000
]truktura z wieloma domenami, w której każda domena ufa innym domenom w danym drzewie.
Dynamic Domain Name System (DDNS) — I[Author ID1: at Tue Oct 3 13:35:00 2000
]i[Author ID1: at Tue Oct 3 13:35:00 2000
]mplementacja usługi DNS w systemie Windows 2000, która obsługuje dynamiczną bazę danych nazw w domenie i odpowiadających im adresów IP.
Edytor Listy Kontroli Dostępu (Access Control List Editor[Author ID2: at Wed Oct 4 01:00:00 2000
]e[Author ID1: at Wed Oct 4 01:00:00 2000
]ditor[Author ID2: at Wed Oct 4 01:00:00 2000
]) — Narzędzie [Author ID1: at Tue Oct 3 13:36:00 2000
]narzędzie [Author ID1: at Tue Oct 3 13:36:00 2000
]do bezpośredniej zmiany ustawień listy kontroli dostępu (ACL),[Author ID1: at Tue Oct 3 13:36:00 2000
] dostępne za pomocą przystawki (snap-in) konsoli MMC Zasady Grupowe (Group Policy).
Edytor Zasad Grupowych (Group Policy Editor) — Narzędzie [Author ID1: at Tue Oct 3 13:36:00 2000
]narzędzie [Author ID1: at Tue Oct 3 13:36:00 2000
]dostępne za pomocą przystawki (snap-in) konsoli MMC Zasady Grupowe (Group Policy), które służy do edytowania obiektów zasad grupowych (GPOs).
Extensible Authentication Protocol (EAP)--> [Author ID1: at Tue Oct 3 13:36:00 2000
]— Protokół [Author ID1: at Tue Oct 3 13:36:00 2000
]protokół [Author ID1: at Tue Oct 3 13:36:00 2000
]stosowany do uwierzytelniania użytkownika.
Extensible Authentication Protocol Transport Layer Security (EAP-TLS)--> [Author ID1: at Tue Oct 3 13:37:00 2000
]— m[Author ID1: at Tue Oct 3 13:37:00 2000
]M[Author ID1: at Tue Oct 3 13:37:00 2000
]etoda silnego uwierzytelniania oparta na certyfikatach z kluczem publicznym.
Filtrowanie w grupach zabezpieczeń (S[Author ID1: at Tue Oct 3 13:37:00 2000
]Security G[Author ID1: at Tue Oct 3 13:37:00 2000
]g[Author ID1: at Tue Oct 3 13:37:00 2000
]roup F[Author ID1: at Tue Oct 3 13:37:00 2000
]f[Author ID1: at Tue Oct 3 13:37:00 2000
]iltering) — EE[Author ID1: at Tue Oct 3 13:37:00 2000
]dytor Listy Kontroli dostepu[Author ID1: at Thu Oct 5 06:43:00 2000
]Dostępu[Author ID1: at Thu Oct 5 06:43:00 2000
] (Access Control List Editor) może być zastosowany do odpowiedniego ustawiania (filtrowania) zasad w obiekcie zasad grupowych (Group Policy Object [Author ID1: at Tue Oct 3 13:37:00 2000
]-[Author ID1: at Tue Oct 3 13:37:00 2000
]— [Author ID1: at Tue Oct 3 13:37:00 2000
]GPO) zależnie od członkostwa użytkownika lub komputera w grupach zabezpieczeń (security group membership).
Generic Security Service Application Program Interface (GSSPI)--> [Author ID1: at Tue Oct 3 13:38:00 2000
]— Interfejs [Author ID1: at Tue Oct 3 13:39:00 2000
]interfejs [Author ID1: at Tue Oct 3 13:39:00 2000
]API używany do zarządzania kontekstem zabezpieczeń (security context management).
Główna Jednostka Certyfikująca Przedsiębiorstwa (E[Author ID1: at Tue Oct 3 13:39:00 2000
]Enterprise R[Author ID1: at Tue Oct 3 13:39:00 2000
]Root Certificate Authority) — jednostka, która [Author ID1: at Tue Oct 3 15:28:00 2000
]T[Author ID1: at Tue Oct 3 13:39:00 2000
]t[Author ID1: at Tue Oct 3 13:39:00 2000
]worzy gałąź główną hierarchii jednostek certyfikujących przedsiębiorstwa w systemie Windows 2000. Wydaje certyfikaty użytkownikom i komputerom w danym przedsiębiorstwie.
Graphical Identification and Authentication (GINA) — Biblioteka [Author ID1: at Tue Oct 3 13:42:00 2000
]biblioteka [Author ID1: at Tue Oct 3 13:42:00 2000
]dołączana dynamicznie (Dynamic Link Library — DLL)[Author ID1: at Wed Oct 4 01:03:00 2000
]DLL[Author ID2: at Wed Oct 4 01:03:00 2000
],[Author ID1: at Tue Oct 3 13:42:00 2000
],[Author ID1: at Wed Oct 4 01:03:00 2000
] służąca do gromadzenia danych logowania użytkownika, umieszczania ich w odpowiedniej strukturze danych i wysyłania do lokalnego autorytetu bezpieczeństwa (Local Security Authority [Author ID1: at Tue Oct 3 13:42:00 2000
]-[Author ID1: at Tue Oct 3 13:42:00 2000
]— [Author ID1: at Tue Oct 3 13:42:00 2000
]LSA) w celu ich zweryfikowania.
Grupa robocza Personal Computer/Smart Card (PC/SC) — T[Author ID1: at Tue Oct 3 13:43:00 2000
]t[Author ID1: at Tue Oct 3 13:43:00 2000
]worzy specyfikacje na podstawie norm ISO 7816, zgodne ze specyfikacjami Eurocard, Masterplay and Visa (EMV) i Global System for Mobile Communications (GSM).
Hash Message Authentication Code (HMAC)--> [Author ID1: at Tue Oct 3 13:44:00 2000
]— Algorytm [Author ID1: at Tue Oct 3 13:44:00 2000
]algorytm [Author ID1: at Tue Oct 3 13:44:00 2000
]z kluczem tajnym, w którym do uzyskania podpisu cyfrowego zastosowano zaszyfrowana [Author ID1: at Tue Oct 3 13:45:00 2000
]zaszyfrowaną [Author ID1: at Tue Oct 3 13:45:00 2000
]funkcję skrótu (keyed hash function). Jeśli zawartość komunikatu ulegnie zmianie podczas transmisji, zmienia się również skrót (hash value) i pakiet IP zostaje odrzucony.
Identyfikator Cyfrowy (Digital Identity) — patrz [Author ID1: at Tue Oct 3 13:45:00 2000
]zob. [Author ID1: at Tue Oct 3 13:45:00 2000
]certyfikat.
Infrastruktura Klucza Publicznego (Public Key Infrastructure [Author ID1: at Tue Oct 3 13:45:00 2000
]-[Author ID1: at Tue Oct 3 13:45:00 2000
]— [Author ID1: at Tue Oct 3 13:45:00 2000
]PKI) — i[Author ID1: at Tue Oct 3 13:45:00 2000
]I[Author ID1: at Tue Oct 3 13:45:00 2000
]nfrastruktura klucza publicznego (PKI) systemu Windows 2000 stanowi zintegrowany zestaw usług i narzędzi administracyjnych do tworzenia, wdrażania i zarządzania aplikacjami, korzystającymi z klucza publicznego, za pomocą algorytmów kryptograficznych z kluczem publicznym (p[Author ID1: at Wed Oct 4 08:59:00 2000
]P[Author ID1: at Wed Oct 4 08:59:00 2000
]ublic k[Author ID1: at Wed Oct 4 08:59:00 2000
]K[Author ID1: at Wed Oct 4 08:59:00 2000
]ey c[Author ID1: at Wed Oct 4 08:59:00 2000
]ryptogarphy[Author ID1: at Thu Oct 5 06:43:00 2000
]Cryptography[Author ID1: at Thu Oct 5 06:43:00 2000
] — PKC[Author ID1: at Wed Oct 4 09:00:00 2000
]).
Interfejs SSPI (Security Support Provider Interface) — [Author ID2: at Wed Oct 4 04:30:00 2000
]Interfejs [Author ID1: at Tue Oct 3 13:47:00 2000
]interfejs [Author ID1: at Tue Oct 3 13:47:00 2000
]u[Author ID1: at Wed Oct 4 04:28:00 2000
]sługodawcy obsługi zabezpieczeń [Author ID1: at Wed Oct 4 02:24:00 2000
]Win32 pomiędzy aplikacjami warstwy transportowej (transport [Author ID1: at Tue Oct 3 13:48:00 2000
]-[Author ID1: at Tue Oct 3 13:48:00 2000
]level applications) a usługodawcami zabezpieczeń sieciowych (network security service providers). Interfejsy programowe aplikacji SSPI umożliwiają stosowanie uwierzytelniania (authentication), integralności komunikatów i poufności w aplikacjach rozproszonych.
Interfejsy usług Active Directory (Active Directory Service Interfaces [Author ID1: at Tue Oct 3 13:48:00 2000
]-[Author ID1: at Tue Oct 3 13:48:00 2000
]— [Author ID1: at Tue Oct 3 13:48:00 2000
]ADSI) — Z[Author ID1: at Tue Oct 3 13:48:00 2000
]z[Author ID1: at Tue Oct 3 13:48:00 2000
]estaw interfejsów modelu COM (Component Object Model) umożliwiających korzystanie z usług katalogowych.
Internet Engineering Task Force (IETF)--> [Author ID1: at Tue Oct 3 13:48:00 2000
]— Instytucja [Author ID1: at Tue Oct 3 13:48:00 2000
]instytucja [Author ID1: at Tue Oct 3 13:48:00 2000
]normalizacyjna,[Author ID1: at Tue Oct 3 13:48:00 2000
] odpowiedzialna za zdefiniowanie zaleceń (draft standards), np.[Author ID1: at Tue Oct 3 13:48:00 2000
] na przykład[Author ID1: at Tue Oct 3 13:49:00 2000
] dla Infrastruktury Klucza Publicznego (Public Key Infrastructure X.509) PKIX.
Internet Protocol Encapsulating Security Protocol (IESP) — Zapewnia [Author ID1: at Tue Oct 3 13:50:00 2000
]zapewnia [Author ID1: at Tue Oct 3 13:50:00 2000
]poufność (confidentiality) poprzez zastosowanie algorytmu DES-[Author ID1: at Tue Oct 3 13:50:00 2000
] [Author ID1: at Tue Oct 3 13:50:00 2000
]— [Author ID1: at Tue Oct 3 13:50:00 2000
]CBC (Data Encryption Standard-[Author ID1: at Tue Oct 3 13:51:00 2000
] [Author ID1: at Tue Oct 3 13:51:00 2000
]— [Author ID1: at Tue Oct 3 13:51:00 2000
]Cipher Block Chaining).
Internet Protocol Security (IPSec)--> [Author ID1: at Tue Oct 3 13:51:00 2000
]— niewidoczny dla użytkownika [Author ID1: at Tue Oct 3 13:51:00 2000
]Protokół [Author ID1: at Tue Oct 3 13:51:00 2000
]protokół [Author ID1: at Tue Oct 3 13:51:00 2000
]warstwy sieciowej (warstwa 3),[Author ID1: at Tue Oct 3 13:51:00 2000
] niewidoczny dla użytkownika[Author ID1: at Tue Oct 3 13:51:00 2000
], w którym zastosowano standardowe algorytmy szyfrowania i wszechstronne zarządzanie zabezpieczeiami[Author ID1: at Thu Oct 5 06:43:00 2000
]zabezpieczeniami[Author ID1: at Thu Oct 5 06:43:00 2000
] (comprehensive security management approach). S[Author ID1: at Tue Oct 3 13:51:00 2000
], s[Author ID1: at Tue Oct 3 13:51:00 2000
]łużąc[Author ID1: at Tue Oct 3 13:51:00 2000
]y do zapewnienia bezpieczeństwa transmisji za pomocą protokołu TCP/IP po obu stronach zapory ogniowej (firewall) przedsiębiorstwa.
Internet Security Association and Key Management Protocol (ISAKMP)--> [Author ID1: at Tue Oct 3 13:52:00 2000
]— Określa [Author ID1: at Tue Oct 3 13:52:00 2000
]określa [Author ID1: at Tue Oct 3 13:52:00 2000
]wspólny szkielet (framework) do obsługiwania ustanawiania skojarzeń zabezpieczeń (security associations).
Java Cards — K[Author ID1: at Tue Oct 3 13:52:00 2000
]k[Author ID1: at Tue Oct 3 13:52:00 2000
]arty elektroniczne, na których można uruchomić B-kod (bytecode) języka Java, zgodne ze specyfikacją Java Card API 2.1, opracowaną przez oddział JavaSoft firmy Sun Microsystems.
Jednostka certyfkująca[Author ID1: at Thu Oct 5 06:44:00 2000
]Certyfikująca[Author ID1: at Thu Oct 5 06:44:00 2000
] (c[Author ID1: at Tue Oct 3 13:52:00 2000
]C[Author ID1: at Tue Oct 3 13:52:00 2000
]ertificate a[Author ID1: at Tue Oct 3 13:52:00 2000
]A[Author ID1: at Tue Oct 3 13:52:00 2000
]uthority [Author ID1: at Tue Oct 3 13:52:00 2000
]-[Author ID1: at Tue Oct 3 13:52:00 2000
]— [Author ID1: at Tue Oct 3 13:52:00 2000
]CA) — J[Author ID1: at Tue Oct 3 13:53:00 2000
]j[Author ID1: at Tue Oct 3 13:53:00 2000
]ednostka lub usługa wydająca certyfikaty i pełniąca rolę gwaranta powiązania pomiędzy danym kluczem publicznym a informacją o tożsamości zawartą[Author ID1: at Tue Oct 3 13:53:00 2000
]ymi[Author ID1: at Tue Oct 3 13:53:00 2000
] w wydanym przez siebie certyfikacie.
Jednostka Organizacyjna (Organizational Unit [Author ID1: at Tue Oct 3 13:53:00 2000
]-[Author ID1: at Tue Oct 3 13:53:00 2000
]— [Author ID1: at Tue Oct 3 13:53:00 2000
]OU) — s[Author ID1: at Tue Oct 3 13:53:00 2000
]S[Author ID1: at Tue Oct 3 13:53:00 2000
]kładnik Active Directory, który może zawierać użytkowników, grupy i komputery.
Karta elektroniczna (S[Author ID1: at Tue Oct 3 13:53:00 2000
]Smart card) — N[Author ID1: at Tue Oct 3 13:53:00 2000
]n[Author ID1: at Tue Oct 3 13:53:00 2000
]iewielka plastikowa karta, podobna do karty bankomatowej, na której zapisane są dane uwierzy[Author ID1: at Tue Oct 3 13:54:00 2000
]u[Author ID1: at Tue Oct 3 13:54:00 2000
]telniające,[Author ID1: at Tue Oct 3 13:54:00 2000
] konieczne do zalogowania się przez użytkownika (logon credentials).
Karty czipowe (Intergrated c[Author ID1: at Wed Oct 4 20:51:00 2000
]C[Author ID1: at Wed Oct 4 20:51:00 2000
]ir[Author ID1: at Wed Oct 4 20:51:00 2000
]cuit c[Author ID1: at Wed Oct 4 20:51:00 2000
]C[Author ID1: at Wed Oct 4 20:51:00 2000
]ards [Author ID1: at Tue Oct 3 13:54:00 2000
]-[Author ID1: at Tue Oct 3 13:54:00 2000
]— [Author ID1: at Tue Oct 3 13:54:00 2000
]ICCs) — Standard [Author ID1: at Tue Oct 3 13:55:00 2000
]standard [Author ID1: at Tue Oct 3 13:55:00 2000
]kart elektronicznych, które można stosować w systemie Windows 2000. Karty czipowe (ICCs) [Author ID1: at Wed Oct 4 20:51:00 2000
]mogą wykonywać zaawansowane operacje,[Author ID1: at Tue Oct 3 13:56:00 2000
] takie jak wymiana klucza podpisu cyfrowego (digital signature key exchange).
Katalog Globalny (G[Author ID1: at Tue Oct 3 13:56:00 2000
]Global Catalog) — U[Author ID1: at Tue Oct 3 13:56:00 2000
]u[Author ID1: at Tue Oct 3 13:56:00 2000
]sługa umożliwiająca użytkownikom znajdowanie obiektów, niezaleznie[Author ID1: at Thu Oct 5 06:44:00 2000
]niezależnie[Author ID1: at Thu Oct 5 06:44:00 2000
] od tego,[Author ID1: at Tue Oct 3 13:56:00 2000
] czy znajduje się [Author ID1: at Tue Oct 3 13:56:00 2000
]jest [Author ID1: at Tue Oct 3 13:56:00 2000
]on w drzewie domen (domain [Author ID1: at Tue Oct 3 13:56:00 2000
]tree),[Author ID1: at Tue Oct 3 13:56:00 2000
] czy też w lesie domen (forest). Wszyd[Author ID1: at Tue Oct 3 13:56:00 2000
]s[Author ID1: at Tue Oct 3 13:56:00 2000
]tko,[Author ID1: at Tue Oct 3 13:56:00 2000
] co znajduje się w drzewie domen (domain tree),[Author ID1: at Tue Oct 3 13:57:00 2000
] pojawi się w katalogu globalnym (global catalog).
Kerberos — według mitologii to [Author ID1: at Tue Oct 3 13:58:00 2000
]Trójgłowy [Author ID1: at Tue Oct 3 13:57:00 2000
]trójgłowy [Author ID1: at Tue Oct 3 13:57:00 2000
]pies, który jest straznikiem[Author ID1: at Thu Oct 5 06:44:00 2000
]strażnikiem[Author ID1: at Thu Oct 5 06:44:00 2000
] Hadesu. Protokół uwierzytelniania Kerberos używa klucza tajnego (shared secret),[Author ID1: at Tue Oct 3 13:58:00 2000
] znanego dwó[Author ID1: at Tue Oct 3 13:58:00 2000
]o[Author ID1: at Tue Oct 3 13:58:00 2000
]m stronom (principals), który jest dostarczany przez zaufaną jednost[Author ID1: at Thu Oct 5 06:44:00 2000
]k[Author ID1: at Tue Oct 3 15:35:00 2000
]jednostkę[Author ID1: at Thu Oct 5 06:44:00 2000
]e[Author ID1: at Tue Oct 3 15:35:00 2000
] zewnętrzną (trusted third-party) lub przez Centrum Dystrybucji Kluczy (Key Distribution Center [Author ID1: at Tue Oct 3 13:59:00 2000
]-[Author ID1: at Tue Oct 3 13:59:00 2000
]— [Author ID1: at Tue Oct 3 13:59:00 2000
]KDC).
Kerberos 5--> [Author ID1: at Tue Oct 3 13:59:00 2000
]— Standardowy [Author ID1: at Tue Oct 3 13:59:00 2000
]standardowy, [Author ID1: at Tue Oct 3 13:59:00 2000
]internetowy protokół zabezpieczeń z kluczem tajnym (shared secret). Domyślnie ustawiony w systemie Windows 2000 jako główny protokół uwierzytelniania.
Kerberos trust--> [Author ID1: at Tue Oct 3 14:00:00 2000
]— Obustronna[Author ID1: at Tue Oct 3 13:59:00 2000
]obustronna[Author ID1: at Tue Oct 3 13:59:00 2000
], przechodnia relacja zaufania tworzona automatycznie, kiedy domena jest dodawana do drzewa domen.
Key pad--> [Author ID1: at Tue Oct 3 14:00:00 2000
]— k[Author ID1: at Tue Oct 3 14:00:00 2000
]K[Author ID1: at Tue Oct 3 14:00:00 2000
]lucz tajny (secret key) znany dwo[Author ID1: at Tue Oct 3 14:00:00 2000
]ó[Author ID1: at Tue Oct 3 14:00:00 2000
]m i tylko dwo[Author ID1: at Tue Oct 3 14:00:00 2000
]ó[Author ID1: at Tue Oct 3 14:00:00 2000
]m jednostkom.
Klucz sesji (Session key) — Unikatowy[Author ID1: at Tue Oct 3 14:00:00 2000
]unikatowy[Author ID1: at Tue Oct 3 14:00:00 2000
], krótkoterminowy klucz tajny (short-term secret key) dla obydwu stron, używany podczas wzajemnego uwierzytelniania w jednej sesji wymiany danych (communication session). Zobacz [Author ID1: at Tue Oct 3 14:01:00 2000
]Zob. [Author ID1: at Tue Oct 3 14:01:00 2000
]także: K[Author ID1: at Tue Oct 3 19:15:00 2000
]k[Author ID1: at Tue Oct 3 19:15:00 2000
]lucz sesji logowania (Logon session key).
Klucz sesyjny logowania (Logon session key) — Klucz [Author ID1: at Tue Oct 3 14:01:00 2000
]klucz [Author ID1: at Tue Oct 3 14:01:00 2000
]sesyjny, który jest waz[Author ID1: at Tue Oct 3 14:01:00 2000
]ż[Author ID1: at Tue Oct 3 14:01:00 2000
]ny tylko dopóki [Author ID1: at Tue Oct 3 14:02:00 2000
]do czasu, gdy [Author ID1: at Tue Oct 3 14:02:00 2000
]bilet gwarantujący bilet (t[Author ID1: at Tue Oct 3 14:02:00 2000
]T[Author ID1: at Tue Oct 3 14:03:00 2000
]icket-g[Author ID1: at Tue Oct 3 14:03:00 2000
] G[Author ID1: at Tue Oct 3 14:03:00 2000
]ranting T[Author ID1: at Tue Oct 3 14:03:00 2000
]t[Author ID1: at Tue Oct 3 14:03:00 2000
]icket) nie utraci ważności lub użytkownik nie wyloguje się.
Klucz symetryczny (Symmetric [Author ID1: at Tue Oct 3 14:03:00 2000
]Symmetric [Author ID1: at Tue Oct 3 14:03:00 2000
]key) — Pojedynczy [Author ID1: at Tue Oct 3 14:03:00 2000
]pojedynczy [Author ID1: at Tue Oct 3 14:03:00 2000
]klucz umożliwiający zarówno szyfrowanie,[Author ID1: at Tue Oct 3 14:03:00 2000
] jak i odszyfrowanie. Klucze symetryczne są stosowane w algorytmach kryptograficznych z kluczem tajnym (secret key cryptography).
Konsola MMC (Microsoft Management Console) — konsola, która [Author ID1: at Tue Oct 3 15:21:00 2000
]Stanowi [Author ID1: at Tue Oct 3 14:04:00 2000
]stanowi [Author ID1: at Tue Oct 3 14:04:00 2000
]uniwersalny graficzny interfejs użytkownika (Graphical User Interface [Author ID1: at Tue Oct 3 14:04:00 2000
]-[Author ID1: at Tue Oct 3 14:04:00 2000
]—[Author ID1: at Tue Oct 3 14:04:00 2000
]GUI), który służy do administrowania systemem Windows 2000. Pojedyncze narzędzia dla konkretnych zastosowań uruchamiane w ramach konsd[Author ID1: at Tue Oct 3 14:04:00 2000
]oli MMC są za[Author ID1: at Tue Oct 3 14:04:00 2000
]nane jako przystawki (snap-ins) konsoli MMC.
Kontroler domeny (Domain controller) — Serwer [Author ID1: at Tue Oct 3 14:04:00 2000
]serwer [Author ID1: at Tue Oct 3 14:04:00 2000
]pracujący pod kontrolą systemu Windows 2000, przchowujący[Author ID1: at Thu Oct 5 06:45:00 2000
]przechowujący[Author ID1: at Thu Oct 5 06:45:00 2000
] dane kont użytkowników i komputerów, Listy Kontroli Dostępu (ACLs) oraz informacje związane z Active Directory. W domenie może wystepować[Author ID1: at Thu Oct 5 06:45:00 2000
]występować[Author ID1: at Thu Oct 5 06:45:00 2000
] jeden lub kilka kontrolerów domeny. W drugim przypadku kontrolery domeny dokonują pomiędzy sobą replikacji informacji, które przechowują.
Kryptografia (Cryptography[Author ID1: at Tue Oct 3 14:05:00 2000
]Cryptography[Author ID1: at Tue Oct 3 14:05:00 2000
]) — Korzysta [Author ID1: at Tue Oct 3 14:05:00 2000
]korzysta [Author ID1: at Tue Oct 3 14:05:00 2000
]z algorytmów kryptograficznych, które przetwarzają tekst jawny (plaintext data) i klucz szyfrowania (encryption key) w dane zaszyfrowane (ciphertext). Do odczytania tekstu jawnego (plaintext data) z danych zaszyfrowanych (ciphertext) używa się klucza ods[Author ID1: at Tue Oct 3 14:05:00 2000
]zys[Author ID1: at Tue Oct 3 14:05:00 2000
]frowywania.
Kryptografia asymetryczna (Asymmetric cryptography) — A[Author ID1: at Tue Oct 3 14:05:00 2000
]a[Author ID1: at Tue Oct 3 14:05:00 2000
]lgorytmy kryptograficzne, w których korzysta się z dwu kluczy: jednego do zaszyfrowywania,[Author ID1: at Tue Oct 3 14:05:00 2000
] a drugiego do odszyfrowywania. Obydwa klucze stanowią parę kluczy prywatny/[Author ID1: at Tue Oct 3 14:06:00 2000
]-[Author ID1: at Tue Oct 3 14:06:00 2000
]publiczny.
Kryptografia z kluczem publicznym (p[Author ID1: at Wed Oct 4 09:19:00 2000
]P[Author ID1: at Wed Oct 4 09:19:00 2000
]ublic k[Author ID1: at Wed Oct 4 09:19:00 2000
]K[Author ID1: at Wed Oct 4 09:19:00 2000
]ey c[Author ID1: at Wed Oct 4 09:19:00 2000
]C[Author ID1: at Wed Oct 4 09:19:00 2000
]ryptography — PKC[Author ID1: at Wed Oct 4 09:19:00 2000
]) — K[Author ID1: at Tue Oct 3 14:06:00 2000
]k[Author ID1: at Tue Oct 3 14:06:00 2000
]ryptografia, w której korzysta się z [Author ID1: at Tue Oct 3 14:06:00 2000
]kluczy szyfrowania i odszyfrowywania. Klucz szyfrowania zamienia dane w postaci jawnej (plaintext) w dane zaszyfrowane (ciphertext). Klucz odszyfrowywania (związany, ale nie identyczny, z kluczem szyfrowania),[Author ID1: at Tue Oct 3 14:06:00 2000
] zamienia z powrt[Author ID1: at Tue Oct 3 14:06:00 2000
]otem dane zaszyfrowane (ciphertext) na dane w postaci jawnej (plaintext). Tak więc każdy z użytkowników ma parę kluczy: klucz publiczny (public key) i klucz prywatny (private key).
Kryptografia z kluczem tajnym (Secret key cryptography) — Strony [Author ID1: at Tue Oct 3 14:07:00 2000
]strony [Author ID1: at Tue Oct 3 14:07:00 2000
]wymieniające dane współdzielą klucz kryptograficzny i korzys[Author ID1: at Tue Oct 3 14:07:00 2000
]ts[Author ID1: at Tue Oct 3 14:07:00 2000
]ają z niego w celu[Author ID1: at Tue Oct 3 14:07:00 2000
]do[Author ID1: at Tue Oct 3 14:07:00 2000
] weryd[Author ID1: at Tue Oct 3 14:07:00 2000
]f[Author ID1: at Tue Oct 3 14:07:00 2000
]ikowania tożsamości drugiej strony. Zobacz [Author ID1: at Tue Oct 3 14:08:00 2000
]Zob. [Author ID1: at Tue Oct 3 14:08:00 2000
]również Klucz symetryczny (Symmetric key).
Las (Forest) — Co [Author ID1: at Tue Oct 3 14:08:00 2000
]co [Author ID1: at Tue Oct 3 14:08:00 2000
]najmniej dwa drzewa domen (domain trees) połączone ze sobą poprzez relacje zaufania pomiędzy domenami głównymi (root domains).
Layer 2 Tunneling Protocol (L2TP)--> [Author ID1: at Tue Oct 3 14:08:00 2000
]— Szyfruje [Author ID1: at Tue Oct 3 14:08:00 2000
]szyfruje [Author ID1: at Tue Oct 3 14:08:00 2000
]komunikaty IP, IPX lub NetBEUI i przesyła je przez sieci, które[Author ID1: at Tue Oct 3 14:09:00 2000
] umożliwiające[Author ID1: at Tue Oct 3 14:09:00 2000
] przesyłanie datagramów bezpośrednio pomiędzy węzłami, na przykład [Author ID1: at Tue Oct 3 14:09:00 2000
]np. [Author ID1: at Tue Oct 3 14:09:00 2000
]sieci IP, X.25, Frame Relay lub ATM (Asynchronous Transfer Mode).
Lightweight Directory Access Protocol (LDAP) — P[Author ID1: at Tue Oct 3 14:09:00 2000
]p[Author ID1: at Tue Oct 3 14:09:00 2000
]rotokół, który wymaga systemu operacyjnego do wprowadzania kontroli dostępu.
Lista Kontroli Dostępu (Access Control List [Author ID1: at Tue Oct 3 14:10:00 2000
]-[Author ID1: at Tue Oct 3 14:10:00 2000
]— [Author ID1: at Tue Oct 3 14:10:00 2000
]ACL) — L[Author ID1: at Tue Oct 3 14:10:00 2000
]l[Author ID1: at Tue Oct 3 14:10:00 2000
]ista wpisów w deskryptorze zabezpieczeń (security descriptor) obiektu Active Directory, która określa prawa dostępu pojedynczych użytkowników lub grup.
Lista Odwołań Certyfikatów (Certificate Revocation List [Author ID1: at Tue Oct 3 14:10:00 2000
]-[Author ID1: at Tue Oct 3 14:10:00 2000
]— [Author ID1: at Tue Oct 3 14:10:00 2000
]CRL) — l[Author ID1: at Tue Oct 3 14:10:00 2000
]L[Author ID1: at Tue Oct 3 14:10:00 2000
]ista certyfikatów odwołanych,[Author ID1: at Tue Oct 3 14:10:00 2000
] sprawdzana w trakcie uwierzytelniania za pomocą certyfikatów. Certyfikat, który został unieważniony lub wygasł musi zostać umieszczony na tej liście, aby jego odwołanie odniosło skutek.
Lokalny Autorytet Bezpieczeństwa (Local Security Authority [Author ID1: at Tue Oct 3 14:10:00 2000
]-[Author ID1: at Tue Oct 3 14:10:00 2000
]— [Author ID1: at Tue Oct 3 14:10:00 2000
]LSA) — S[Author ID1: at Tue Oct 3 14:10:00 2000
]s[Author ID1: at Tue Oct 3 14:10:00 2000
]prawdza dane uwierzytelniające (credentials) logowania użytkownika.
Łańcuch Certyfikatów — P[Author ID1: at Tue Oct 3 14:10:00 2000
]p[Author ID1: at Tue Oct 3 14:10:00 2000
]rowadzi od od[Author ID1: at Thu Oct 5 06:45:00 2000
] danej jednostki i jej klucza publicznego, poprzez szereg jednostek certyfikujących (CAs),[Author ID1: at Tue Oct 3 14:11:00 2000
] a kończy się na certyfikacie wydanym przez kogoś, kto ufa drugiej jednostce w sposób niejawny. Taki certyfikat nosi nazwę Z[Author ID1: at Tue Oct 3 14:11:00 2000
]z[Author ID1: at Tue Oct 3 14:11:00 2000
]aufanego[Author ID1: at Tue Oct 3 14:11:00 2000
]y[Author ID1: at Tue Oct 3 14:11:00 2000
] certyfikatu[Author ID1: at Tue Oct 3 14:11:00 2000
] głównego[Author ID1: at Tue Oct 3 14:11:00 2000
]y[Author ID1: at Tue Oct 3 14:11:00 2000
] (trusted root certificate).
Magazyny Certyfikatów (Certificate Stores) — Magazyny [Author ID1: at Tue Oct 3 14:11:00 2000
]magazyny [Author ID1: at Tue Oct 3 14:11:00 2000
]certyfikatów (certificate stores) CryptoAPI zarządzają certyfikatami i stanowią składnice dla certyfikatów i związanych z nimi właściwości (properties).
Magazyn chroniony (Protected [Author ID1: at Tue Oct 3 14:11:00 2000
]Protected [Author ID1: at Tue Oct 3 14:11:00 2000
]store) — M[Author ID1: at Tue Oct 3 14:11:00 2000
]m[Author ID1: at Tue Oct 3 14:11:00 2000
]agazyn bezpieczny (secure storage),[Author ID1: at Tue Oct 3 14:11:00 2000
] wystepujący[Author ID1: at Thu Oct 5 06:45:00 2000
]występujący[Author ID1: at Thu Oct 5 06:45:00 2000
] w technologiach zabezpieczeń internetowych, w którym umieszczone są klucze prywatne i certyfikaty wydane użytkownikom.
Menedżer Kluczy Exch[Author ID1: at Wed Oct 4 10:23:00 2000
]ange[Author ID1: at Wed Oct 4 10:23:00 2000
] [Author ID1: at Wed Oct 4 10:23:00 2000
]Wymiany[Author ID1: at Wed Oct 4 10:23:00 2000
] [Author ID1: at Wed Oct 4 10:23:00 2000
](EExchange [Author ID1: at Tue Oct 3 14:12:00 2000
]xchange [Author ID1: at Tue Oct 3 14:12:00 2000
]Key [Author ID1: at Tue Oct 3 14:12:00 2000
]Key [Author ID1: at Tue Oct 3 14:12:00 2000
]Manager[Author ID1: at Tue Oct 3 14:12:00 2000
]Manager[Author ID1: at Tue Oct 3 14:12:00 2000
]) — Zintegrowana [Author ID1: at Tue Oct 3 14:12:00 2000
]zintegrowana [Author ID1: at Tue Oct 3 14:12:00 2000
]usługa Microsoft Exchange[Author ID0: at Thu Nov 30 00:00:00 1899
]a[Author ID1: at Tue Oct 3 14:12:00 2000
] dostarczająca certyfikaty zabezpieczeń (security certificates).
Message Digest function 95 (MD5) — Funkcja [Author ID1: at Tue Oct 3 14:12:00 2000
]funkcja [Author ID1: at Tue Oct 3 14:12:00 2000
]skrótu (hash function) tworząca wartość 128-[Author ID1: at Tue Oct 3 14:13:00 2000
]-[Author ID1: at Tue Oct 3 14:13:00 2000
]bitową.
Messaging Application Programming Interface (MAPI) — I[Author ID1: at Tue Oct 3 14:13:00 2000
]i[Author ID1: at Tue Oct 3 14:13:00 2000
]nterfejs komunikacyjny API spełniający zalecenia WOSA (Windows Open Services Architecture).
Metoda Diffie-Hellmana (Diffie-Hellman technique) — Algorytm [Author ID1: at Tue Oct 3 14:13:00 2000
]algorytm [Author ID1: at Tue Oct 3 14:13:00 2000
]kryptograficzny z kluczem publicznym, umożliwiający dwom [Author ID1: at Tue Oct 3 14:14:00 2000
]dwóm [Author ID1: at Tue Oct 3 14:14:00 2000
]łączącym się jedno[Author ID1: at Tue Oct 3 14:14:00 2000
]st[Author ID1: at Tue Oct 3 14:14:00 2000
]ot[Author ID1: at Tue Oct 3 14:14:00 2000
]kom uzgodnienie klucza tajnego (shared key). Dwie komunikuję[Author ID1: at Tue Oct 3 14:14:00 2000
]ą[Author ID1: at Tue Oct 3 14:14:00 2000
]ce się jednostki rozpoczynają od wymiany informacji publicznych. Nastepnie[Author ID1: at Thu Oct 5 06:45:00 2000
]Następnie[Author ID1: at Thu Oct 5 06:45:00 2000
] każda z nich tworzy kombinację informacji publicznej,[Author ID1: at Tue Oct 3 14:14:00 2000
] przesłanej przez drugą stronę,[Author ID1: at Tue Oct 3 14:14:00 2000
] z własną informacją tajną (secret information) i generuje w ten sposób klucz tajny (shared secret value).
Microsoft Challenge Handshake Authentication Protocol (MS-[Author ID1: at Tue Oct 3 14:15:00 2000
] [Author ID1: at Tue Oct 3 14:15:00 2000
]CHAP) — Mechanizm [Author ID1: at Tue Oct 3 14:14:00 2000
]mechanizm [Author ID1: at Tue Oct 3 14:14:00 2000
]uwierzytelniania szyfrowanego (encrypted authentication) omijający przesyłanie rzeczywistego hasła. MS CHAP jest bardzo podobny do CHAP, oprócz tego, że zapewnia dodatkowy poziom zabezpieczeń, ponieważ umożliwia serwerowi zapisywanie hasła nie w postaci jawnej, lecz przetworzone za pomocą funkcji skrótu.[Author ID1: at Tue Oct 3 14:15:00 2000
]. MS CHAP v[Author ID0: at Thu Nov 30 00:00:00 1899
]2 jest podobny do MS CHAP, ale działa tylko na komputerach pracujących pod kontrolą systemu Windows 2000.
Microsoft Graphical Identification and Authentication (MSGINA) — zobacz [Author ID1: at Tue Oct 3 14:16:00 2000
]zob. [Author ID1: at Tue Oct 3 14:16:00 2000
]Graphical Identification and Authentication (GINA).
Microsoft Point-To-Point Encryption (MPPE) — Metoda [Author ID1: at Tue Oct 3 14:17:00 2000
]metoda [Author ID1: at Tue Oct 3 14:17:00 2000
]szyfrowania oparta na algorytmie Rivest-[Author ID1: at Tue Oct 3 14:17:00 2000
] [Author ID1: at Tue Oct 3 14:17:00 2000
]Shamir-[Author ID1: at Tue Oct 3 14:17:00 2000
] [Author ID1: at Tue Oct 3 14:17:00 2000
]Adleman (RSA) RC4.
Moduł (M[Author ID1: at Tue Oct 3 14:17:00 2000
]Module) — P[Author ID1: at Tue Oct 3 14:17:00 2000
]p[Author ID1: at Tue Oct 3 14:17:00 2000
]łytka kontaktowa karty elektronicznej (smart card). Składa się z ośmiu styków (cont[Author ID1: at Tue Oct 3 14:17:00 2000
]at[Author ID1: at Tue Oct 3 14:17:00 2000
]cts) i słuz[Author ID1: at Tue Oct 3 14:17:00 2000
]ż[Author ID1: at Tue Oct 3 14:17:00 2000
]y jako złącze pomiędzy układem scalonym (integrated circuit chip) wbudowanym w kartę alektroniczną[Author ID1: at Thu Oct 5 06:46:00 2000
]elektroniczną[Author ID1: at Thu Oct 5 06:46:00 2000
] (smart card) a czytnikiem kart elektronicznych.
Moduł Zakończenia Usług Certyfikatów (C[Author ID1: at Tue Oct 3 14:17:00 2000
]Certificate S[Author ID1: at Tue Oct 3 14:17:00 2000
]Services E[Author ID1: at Tue Oct 3 14:18:00 2000
]Exit M[Author ID1: at Tue Oct 3 14:18:00 2000
]Module) — W[Author ID1: at Tue Oct 3 14:18:00 2000
]w[Author ID1: at Tue Oct 3 14:18:00 2000
]ykonuje przetwarzanie końcowe (post-processing), na przykład[Author ID1: at Tue Oct 3 14:18:00 2000
]np.[Author ID1: at Tue Oct 3 14:18:00 2000
] publikowanie wydanego certyfikatu.
Nagłówek Uwierzytelniania (AH) Protokołu IP (Internet Protocol [Author ID1: at Tue Oct 3 14:18:00 2000
]Protocol [Author ID1: at Tue Oct 3 14:18:00 2000
]Authentication Header) — Zapewnia [Author ID1: at Tue Oct 3 14:18:00 2000
]zapewnia [Author ID1: at Tue Oct 3 14:18:00 2000
]integralność (integrity), uwierzytelnianie i ochronę przed atakami metd[Author ID1: at Tue Oct 3 14:18:00 2000
]odą powtórzenia (antireplay) za pomocą algorytmu wyliczania zaszyfrowanego skrótu wiadomości (keyed message hash) (Hash Message Authentication Code [Author ID1: at Tue Oct 3 14:19:00 2000
]-[Author ID1: at Tue Oct 3 14:19:00 2000
]— [Author ID1: at Tue Oct 3 14:19:00 2000
]HMAC) dla każdego pakietu IP.
Narzędzia Do Konfigurowania Zabezpieczeń (Secu[Author ID1: at Tue Oct 3 14:19:00 2000
]rity [Author ID1: at Tue Oct 3 14:19:00 2000
]Security [Author ID1: at Tue Oct 3 14:19:00 2000
]Configuration [Author ID1: at Tue Oct 3 14:19:00 2000
]Configuration [Author ID1: at Tue Oct 3 14:19:00 2000
]Tools[Author ID1: at Tue Oct 3 14:19:00 2000
]Tools[Author ID1: at Tue Oct 3 14:19:00 2000
]) — Programy [Author ID1: at Tue Oct 3 14:19:00 2000
]programy [Author ID1: at Tue Oct 3 14:19:00 2000
]narzędziowe przeznaczone [Author ID1: at Tue Oct 3 14:19:00 2000
]do konfigurowania, analizowania,[Author ID1: at Tue Oct 3 14:19:00 2000
] i[Author ID1: at Tue Oct 3 14:19:00 2000
] eksportowania i ustawień zabezpieczeń na komputerach lokalnych, oparte na zestawie szablonów zabezpieczeń (security templates). Narzędzia te obejmują przystawkę (snap-in) konsoli MMC Szablony Zabezpieczeń (Security Templates), przystawkę (snap-in) konsoli MMC Konfigurowanie i Analizowanie Zabezpieczeń (Security Configuration and Analysis) oraz program narzędziowy Secedit.
Nazwa Prywatna Użytkownika (User Private Name [Author ID1: at Tue Oct 3 14:20:00 2000
]-[Author ID1: at Tue Oct 3 14:20:00 2000
]— [Author ID1: at Tue Oct 3 14:20:00 2000
]UPN) — J[Author ID1: at Tue Oct 3 14:20:00 2000
]nazwa[Author ID1: at Tue Oct 3 14:20:00 2000
]est[Author ID1: at Tue Oct 3 14:20:00 2000
] umieszczona w polu Subject AA[Author ID1: at Tue Oct 3 19:16:00 2000
]lternative N[Author ID1: at Tue Oct 3 19:16:00 2000
]Name certyfikatu klienta, która[Author ID1: at Tue Oct 3 14:20:00 2000
] i[Author ID1: at Tue Oct 3 14:20:00 2000
] określa zarówno dokładną nazwę użytkownika,[Author ID1: at Tue Oct 3 14:20:00 2000
] jak i domeny, w której znajduje się dane konto.
Nie zastępuj (No [Author ID1: at Tue Oct 3 14:20:00 2000
]No [Author ID1: at Tue Oct 3 14:20:00 2000
]Over[Author ID1: at Tue Oct 3 14:20:00 2000
]ride[Author ID1: at Tue Oct 3 14:20:00 2000
]override[Author ID1: at Tue Oct 3 14:20:00 2000
]) — Ustawienie [Author ID1: at Tue Oct 3 14:20:00 2000
]ustawienie [Author ID1: at Tue Oct 3 14:20:00 2000
]zapisane w obiekcie zasad grupowych (Group Policy Object-[Author ID1: at Tue Oct 3 14:21:00 2000
] — [Author ID1: at Tue Oct 3 14:21:00 2000
]GPO) zwiazanym[Author ID1: at Thu Oct 5 06:46:00 2000
]związanym[Author ID1: at Thu Oct 5 06:46:00 2000
] z jednostką organizacyjną (OU), które gwarantuje, że potomne jednostki organizacyjne (child OUs) dziedziczą ustawienia zasad (policy settings) macierzystej jednostki organizacyjnej (parent OU). Ustawienie Nie zastepuj[Author ID1: at Thu Oct 5 06:46:00 2000
]zastępuj[Author ID1: at Thu Oct 5 06:46:00 2000
] (N[Author ID1: at Tue Oct 3 14:21:00 2000
]No O[Author ID1: at Tue Oct 3 14:21:00 2000
]o[Author ID1: at Tue Oct 3 14:21:00 2000
]verride) ana[Author ID1: at Tue Oct 3 14:21:00 2000
]u[Author ID1: at Tue Oct 3 14:21:00 2000
]luje ustawienie Zablokuj Dziedziczenie Zasad (B[Author ID1: at Tue Oct 3 14:21:00 2000
]Block P[Author ID1: at Tue Oct 3 14:22:00 2000
]Policy I[Author ID1: at Tue Oct 3 14:22:00 2000
]Inheritance) w potomnych jednostkach organizacyjnych (child OUs).
Numer PIN (P[Author ID1: at Tue Oct 3 14:22:00 2000
]p[Author ID1: at Tue Oct 3 14:22:00 2000
]ersonal identification number) — Czterocyfrowy [Author ID1: at Tue Oct 3 14:22:00 2000
]czterocyfrowy [Author ID1: at Tue Oct 3 14:22:00 2000
]numer używany do potwierdzania tożsamości użytkownika posługującego się kartą elektroniczną.
Oakley — Protokół [Author ID1: at Tue Oct 3 14:23:00 2000
]protokół [Author ID1: at Tue Oct 3 14:23:00 2000
]generowania klucza, w którym zastosowano algorytm wymiany klucza Diffie-Hellman (DH). Oakley stosuje Perfect Forward Secrecy (PFS).
Obiekt zasad grupowych (Group Policy Object [Author ID1: at Tue Oct 3 14:23:00 2000
]-[Author ID1: at Tue Oct 3 14:23:00 2000
]— [Author ID1: at Tue Oct 3 14:23:00 2000
]GPO) — O[Author ID1: at Tue Oct 3 14:23:00 2000
]o[Author ID1: at Tue Oct 3 14:23:00 2000
]biekt Active Directory zawierający zasady grupowe (group policies), takie jak zasady zabezpieczeń (security policy). Ustawienia obiektu zasad grupowych (GPO) mogą być zastosowane do lokacji (sites), domen i jedno[Author ID1: at Tue Oct 3 15:35:00 2000
]so[Author ID1: at Tue Oct 3 15:36:00 2000
]tek organizacyjnych (OUs).
Object Linking and Embedding Directory Services (OLE DS) — Zestaw [Author ID1: at Tue Oct 3 14:23:00 2000
]zestaw [Author ID1: at Tue Oct 3 14:23:00 2000
]usług sterujących przesyłaniem danych pomiędzy aplia[Author ID1: at Thu Oct 5 06:47:00 2000
]ka[Author ID1: at Thu Oct 5 06:47:00 2000
]cjami i zapewniający obsługę języków skryptowych.
Obszar (Realm[Author ID1: at Tue Oct 3 14:23:00 2000
]Realm[Author ID1: at Tue Oct 3 14:23:00 2000
]) — W [Author ID1: at Tue Oct 3 14:23:00 2000
]w [Author ID1: at Tue Oct 3 14:23:00 2000
]protokole Kerberos odpowiednik domeny systemu Windows 2000.
OpenCard Consortium — Grupa [Author ID1: at Tue Oct 3 14:24:00 2000
]grupa [Author ID1: at Tue Oct 3 14:24:00 2000
]firm definiują[Author ID1: at Tue Oct 3 14:24:00 2000
]a[Author ID1: at Tue Oct 3 14:24:00 2000
]ca i rozwiająca[Author ID1: at Thu Oct 5 06:47:00 2000
]rozwijająca[Author ID1: at Thu Oct 5 06:47:00 2000
] standard OpenCard Framework.
OpenCard Framework (OCF) — Osnowa [Author ID1: at Tue Oct 3 14:24:00 2000
]osnowa [Author ID1: at Tue Oct 3 14:24:00 2000
](framework) oprogramowania obiektowego do korzystania z kart elektronicznych (smart card).
Open Directory Services Interface (ODSI) — I[Author ID1: at Tue Oct 3 14:24:00 2000
]i[Author ID1: at Tue Oct 3 14:24:00 2000
]nterfejs API (Application Programming Interface) umożliwiający korzystanie z wielu usług katalogowych.
Otwartość (O[Author ID1: at Tue Oct 3 14:24:00 2000
]Openness) — s[Author ID1: at Tue Oct 3 14:24:00 2000
]S[Author ID1: at Tue Oct 3 14:24:00 2000
]topień dostępności katalogów sieciowych, na przykład [Author ID1: at Tue Oct 3 14:25:00 2000
]np. [Author ID1: at Tue Oct 3 14:25:00 2000
]Active Directory, dla klientów (poza tymi, dla których są bezpośrednio przeznaczone).
Password Authentication Protocol (PAP) — Sposób [Author ID1: at Tue Oct 3 14:26:00 2000
]sposób [Author ID1: at Tue Oct 3 14:26:00 2000
]uwierzytelniania, który zwraca nazwę użytkownika i hasło w postaci tekstu jawnego .
Perfect Forward Secrecy (PFS) — Gwarantuje[Author ID1: at Tue Oct 3 14:29:00 2000
]gwarantuje[Author ID1: at Tue Oct 3 14:29:00 2000
], że w przypadku złamania klucza uzyskiwany jest dostęp wyłącznie do do [Author ID1: at Tue Oct 3 14:29:00 2000
]danych zabezpieczanych za pomocą[Author ID1: at Thu Oct 5 05:16:00 2000
]a[Author ID1: at Thu Oct 5 05:16:00 2000
] tego klucza.
Podpis cyfrowy (Digital signature) — G[Author ID1: at Tue Oct 3 14:29:00 2000
]g[Author ID1: at Tue Oct 3 14:29:00 2000
]warantuje, że dane naprawdę zostały wysłane przez jednostkę, która podaje się za nadawcę. Oparty jest na przekształceniach matematycznych, tworzących kombinację klucza prywatnego (private key) nadawcy z podpisywanymi danymi.
Podporządkowana jednostka certyfikująca (S[Author ID1: at Tue Oct 3 14:30:00 2000
]Subordinate certificate authority) — J[Author ID1: at Tue Oct 3 14:30:00 2000
]j[Author ID1: at Tue Oct 3 14:30:00 2000
]ednostka certyfikująca (Certificate Authority [Author ID1: at Tue Oct 3 14:30:00 2000
]-[Author ID1: at Tue Oct 3 14:30:00 2000
]— [Author ID1: at Tue Oct 3 14:30:00 2000
]CA) znajdująca się w łańcuchu certyfikatów (certificate chain) inna niż główna jedno[Author ID1: at Tue Oct 3 14:30:00 2000
]so[Author ID1: at Tue Oct 3 14:30:00 2000
]tka certyfikująca (root CA). Podporządkowane jedno[Author ID1: at Tue Oct 3 14:30:00 2000
]so[Author ID1: at Tue Oct 3 14:30:00 2000
]tki certyfikujące (subordinate CAs) są często określane jako pośredniczące jednostki certyfikujące (intermediate CA) lub jednostki certyfikujące wydające certyfikaty (issuing CA).
Podporządkowana jednostka certyfikująca przedsię[Author ID1: at Tue Oct 3 14:32:00 2000
]e[Author ID1: at Tue Oct 3 14:32:00 2000
]biorstwa (E[Author ID1: at Tue Oct 3 14:31:00 2000
]Enterprise S[Author ID1: at Tue Oct 3 14:31:00 2000
]s[Author ID1: at Tue Oct 3 14:31:00 2000
]ubordinate certificate authority) — jednostka [Author ID1: at Tue Oct 3 15:20:00 2000
]W[Author ID1: at Tue Oct 3 14:31:00 2000
]w[Author ID1: at Tue Oct 3 14:31:00 2000
]ydaje[Author ID1: at Tue Oct 3 15:20:00 2000
]ąca[Author ID1: at Tue Oct 3 15:20:00 2000
] certyfikaty w danej sieci, ale nie jest najbardziej zaufana w danym przedsię[Author ID1: at Tue Oct 3 14:32:00 2000
]e[Author ID1: at Tue Oct 3 14:32:00 2000
]biorstwie, ponieważ jest podporządkowana innej jednostce certyfikującej w danej strukturze hierarchicznej.
Point-To-Point Tunneling Protocol (PPTP) — protokół, który [Author ID1: at Tue Oct 3 15:17:00 2000
]S[Author ID1: at Tue Oct 3 14:31:00 2000
]s[Author ID1: at Tue Oct 3 14:31:00 2000
]łuży do szyfrowania danych przesyłanych za pomocą protokołów IP, IPX lub NetBEUI, ukrywania (encapsulate) w nagłówku protokołu IP i przesyłania przez sieci IP, na przykład [Author ID1: at Tue Oct 3 14:31:00 2000
]np. [Author ID1: at Tue Oct 3 14:31:00 2000
]Internet.
Pośrednicząca jedno[Author ID1: at Tue Oct 3 14:31:00 2000
]so[Author ID1: at Tue Oct 3 14:31:00 2000
]tka certyfikująca (Intermediate certificate authority) — zobacz [Author ID1: at Tue Oct 3 14:31:00 2000
]zob. [Author ID1: at Tue Oct 3 14:31:00 2000
]p[Author ID1: at Tue Oct 3 14:32:00 2000
]P[Author ID1: at Tue Oct 3 14:32:00 2000
]odporządkowana jednostka certyfikująca przedsię[Author ID1: at Tue Oct 3 14:32:00 2000
]e[Author ID1: at Tue Oct 3 14:32:00 2000
]biorstwa (E[Author ID1: at Tue Oct 3 14:32:00 2000
]Enterprise S[Author ID1: at Tue Oct 3 14:32:00 2000
]s[Author ID1: at Tue Oct 3 14:32:00 2000
]ubordinate certificate authority).
Private Communications Technology (PCT 1) — Protokół [Author ID1: at Tue Oct 3 14:33:00 2000
]protokół [Author ID1: at Tue Oct 3 14:33:00 2000
]umożliwiający zarówno szyfrowanie (aby zapewnić poufność wymienianych danych),[Author ID1: at Tue Oct 3 14:33:00 2000
] jak i uwierzytelnianie (aby umożliwić wzajemną identyfikację klienta i serwera).
Dowód Posiadania (Dowód [Author ID0: at Thu Nov 30 00:00:00 1899
]Proof of Possession) — za pomocą protokołu dowód posiadania (proof of possession), [Author ID1: at Tue Oct 3 15:16:00 2000
]W[Author ID1: at Tue Oct 3 14:34:00 2000
]w[Author ID1: at Tue Oct 3 14:34:00 2000
] trakcie wymiany danych,[Author ID1: at Tue Oct 3 15:16:00 2000
] za pomocą protokołu proof[Author ID1: at Tue Oct 3 15:16:00 2000
]-[Author ID1: at Tue Oct 3 14:34:00 2000
]of[Author ID1: at Tue Oct 3 15:16:00 2000
]-[Author ID1: at Tue Oct 3 14:34:00 2000
]possession[Author ID1: at Tue Oct 3 15:16:00 2000
] (dowód posiadania[Author ID1: at Tue Oct 3 14:34:00 2000
]) [Author ID1: at Tue Oct 3 15:16:00 2000
]odbiorca potwierdza, że ma dostep[Author ID1: at Thu Oct 5 06:36:00 2000
]dostęp[Author ID1: at Thu Oct 5 06:36:00 2000
] do do [Author ID1: at Tue Oct 3 14:34:00 2000
]danego klucza prywatnego,[Author ID1: at Tue Oct 3 14:34:00 2000
] szyfrując wezwanie (challenge) za pomocą tego klucza. Następnie nadawca korzysta z klucza publicznego odbiorcy do[Author ID1: at Tue Oct 3 14:34:00 2000
]w celu[Author ID1: at Tue Oct 3 14:34:00 2000
] potwierdzania tożsamości odbiorcy.
Przechodnia Relacja Zaufania (Transitive [Author ID1: at Tue Oct 3 14:34:00 2000
]Transitive [Author ID1: at Tue Oct 3 14:34:00 2000
]Trust) — zachodzi, gdy [Author ID1: at Tue Oct 3 15:16:00 2000
]Jeśli [Author ID1: at Tue Oct 3 14:35:00 2000
]domena A ufa domenie B i domena B ufa domenie C,[Author ID1: at Tue Oct 3 14:35:00 2000
] to dom[Author ID1: at Thu Oct 5 06:37:00 2000
]em[Author ID1: at Thu Oct 5 06:37:00 2000
]na A ufa domenie C.
Przydzielanie Certyfikatów (Certificate Mapping) - [Author ID1: at Tue Oct 3 14:35:00 2000
]— [Author ID1: at Tue Oct 3 14:35:00 2000
]S[Author ID1: at Tue Oct 3 14:35:00 2000
]s[Author ID1: at Tue Oct 3 14:35:00 2000
]kojarzenie pomiędzy certyfikatem a kontem użytkownika.
Przyporządkowanie jeden-[Author ID1: at Tue Oct 3 14:36:00 2000
] [Author ID1: at Tue Oct 3 14:36:00 2000
]do jednego (O[Author ID1: at Tue Oct 3 14:36:00 2000
]One-to-one mapping) — P[Author ID1: at Tue Oct 3 14:36:00 2000
]p[Author ID1: at Tue Oct 3 14:36:00 2000
]rzyporządkowanie [Author ID1: at Tue Oct 3 14:36:00 2000
]uje [Author ID1: at Tue Oct 3 14:36:00 2000
]pojedynczego[Author ID1: at Tue Oct 3 14:36:00 2000
]y[Author ID1: at Tue Oct 3 14:36:00 2000
] certyfikatu[Author ID1: at Tue Oct 3 14:36:00 2000
] użytkownika do jednego konta użytkownika.
Przyporządkowywanie nazwy głównej użytkownika (User Principal Name mapping) — Przyporządkowanie [Author ID1: at Tue Oct 3 14:37:00 2000
]przyporządkowanie [Author ID1: at Tue Oct 3 14:37:00 2000
]certyfikatu jeden-[Author ID1: at Tue Oct 3 14:37:00 2000
] [Author ID1: at Tue Oct 3 14:37:00 2000
]do-[Author ID1: at Tue Oct 3 14:37:00 2000
] [Author ID1: at Tue Oct 3 14:37:00 2000
]jednego (one-to-one certificate mapping) dostępne tylko za pomocą Active Directory.
Przyporządkowanie wiele-[Author ID1: at Tue Oct 3 14:37:00 2000
] [Author ID1: at Tue Oct 3 14:37:00 2000
]do-[Author ID1: at Tue Oct 3 14:37:00 2000
] [Author ID1: at Tue Oct 3 14:37:00 2000
]jednego (Many-to-one mapping) — P[Author ID1: at Tue Oct 3 14:37:00 2000
]p[Author ID1: at Tue Oct 3 14:37:00 2000
]rzyporządkowuje[Author ID1: at Tue Oct 3 14:37:00 2000
]anie[Author ID1: at Tue Oct 3 14:37:00 2000
] wiele[Author ID1: at Tue Oct 3 14:37:00 2000
]u[Author ID1: at Tue Oct 3 14:37:00 2000
] certyfikatów do jednego konta uz[Author ID1: at Tue Oct 3 14:37:00 2000
]ż[Author ID1: at Tue Oct 3 14:37:00 2000
]ytkownika.
Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) — Protokół [Author ID1: at Tue Oct 3 14:39:00 2000
]protokół [Author ID1: at Tue Oct 3 14:39:00 2000
]integrujący uwierzytelnianie na podstawie klucza publicznego (public key-[Author ID1: at Tue Oct 3 14:39:00 2000
] [Author ID1: at Tue Oct 3 14:39:00 2000
]based authentication) z systemem kontroli dostepu[Author ID1: at Thu Oct 5 06:37:00 2000
]dostępu[Author ID1: at Thu Oct 5 06:37:00 2000
] Kerberos w systemie Windows 2000.
Public Key Cryptography Standards (PKCS) — Zestaw [Author ID1: at Tue Oct 3 14:39:00 2000
]zestaw [Author ID1: at Tue Oct 3 14:39:00 2000
]standardowych algorytmów szyfrowania z kluczem publicznym, opartych na algorytmie Rivest-[Author ID1: at Tue Oct 3 14:40:00 2000
] [Author ID1: at Tue Oct 3 14:40:00 2000
]Shamir-[Author ID1: at Tue Oct 3 14:40:00 2000
] [Author ID1: at Tue Oct 3 14:40:00 2000
]Adleman (RSA). PKCS #10 definiuje komunikaty żądania certyfikatów. PKCS #7 definiuje odpowiedzi zawierające żądany certyfikat lub łańcuch certyfikatów (certificate chain). Komunikaty PKCS #12 zawierają parę kluczy prywatny/[Author ID1: at Tue Oct 3 14:41:00 2000
]-[Author ID1: at Tue Oct 3 14:41:00 2000
]publiczny,[Author ID1: at Tue Oct 3 14:41:00 2000
] zaszyfrowaną za pomocą hasłą[Author ID1: at Thu Oct 5 06:37:00 2000
]hasła[Author ID1: at Thu Oct 5 06:37:00 2000
].
Public Key Infrastructure X.509 (PKIX) — Zesta[Author ID1: at Tue Oct 3 14:41:00 2000
]w [Author ID1: at Tue Oct 3 14:41:00 2000
]zestaw [Author ID1: at Tue Oct 3 14:41:00 2000
]zaleceń oprac[Author ID1: at Tue Oct 3 14:41:00 2000
]owanych przez Internet Engineering Task Force (IETF).
Remote Authentication Dial-in User Service (RADIUS) — Usługa [Author ID1: at Tue Oct 3 14:41:00 2000
]usługa [Author ID1: at Tue Oct 3 14:41:00 2000
]stosowana do uwierzytelniania (authentication) i autoryzacji (authorization) użytkowników zdalnych (remote users). Zwykle [Author ID1: at Tue Oct 3 14:42:00 2000
]Na ogół [Author ID1: at Tue Oct 3 14:42:00 2000
]z usługi RADIUS korzysta się w dużych sieciach[Author ID1: at Tue Oct 3 14:42:00 2000
] z wieloma serwerami Wirtu[Author ID1: at Tue Oct 3 14:42:00 2000
]y[Author ID0: at Thu Nov 30 00:00:00 1899
]alnych Sieci Prywatnych (Virtual Private Network servers).
Roaming — U[Author ID1: at Tue Oct 3 14:42:00 2000
]u[Author ID1: at Tue Oct 3 14:42:00 2000
]żywanie tych samych aplikacji, korzystających z klucza publicznego na różnych komputerach w danej sieci systemu Windows 2000.
Rozszerzenie Ustawień Zabezpieczeń (Security Settings Extension) — Rozszerzenie [Author ID1: at Tue Oct 3 15:15:00 2000
]rozszerzenie [Author ID1: at Tue Oct 3 15:15:00 2000
]E[Author ID1: at Tue Oct 3 19:16:00 2000
]e[Author ID1: at Tue Oct 3 19:16:00 2000
]dytora Zasad Grupowych (Group Policy Editor),[Author ID1: at Tue Oct 3 14:43:00 2000
] stosowane do określania konfiguracji zabezpieczeń grup użytkowników lub grup komputerów w obiekcie zasad grupowych (Group Policy Object [Author ID1: at Tue Oct 3 14:43:00 2000
]-[Author ID1: at Tue Oct 3 14:43:00 2000
]— [Author ID1: at Tue Oct 3 14:43:00 2000
]GPO).
Runas — P[Author ID1: at Tue Oct 3 14:43:00 2000
]p[Author ID1: at Tue Oct 3 14:43:00 2000
]rogram narzędziowy uruchamiany za pomocą wiersza poleceń, umożliwiający administratorowi zalogowanie się jako członek grupy użytkowników ([Author ID1: at Tue Oct 3 14:43:00 2000
]User [Author ID1: at Tue Oct 3 14:43:00 2000
])[Author ID1: at Tue Oct 3 14:43:00 2000
] [Author ID1: at Tue Oct 3 14:44:00 2000
]lub zaawansowanych użytko[Author ID1: at Tue Oct 3 14:43:00 2000
]w[Author ID1: at Tue Oct 3 14:44:00 2000
]ników[Author ID1: at Tue Oct 3 14:43:00 2000
] ([Author ID1: at Tue Oct 3 14:44:00 2000
]Power Users [Author ID1: at Tue Oct 3 14:44:00 2000
]) [Author ID1: at Tue Oct 3 14:44:00 2000
]i uruchomienie programów do administrowania w kontekście administratora (administrative context),[Author ID1: at Tue Oct 3 14:44:00 2000
] bez konieczności wylogowania się i ponownego zalogowania się.
Ruter odpowiadający (Answering [Author ID1: at Tue Oct 3 14:44:00 2000
]Answering [Author ID1: at Tue Oct 3 14:44:00 2000
]router) — Ruter [Author ID1: at Tue Oct 3 14:44:00 2000
]ruter [Author ID1: at Tue Oct 3 14:44:00 2000
]docelowy w połączeniu RRAS (Routing and Remote Access Service). W przypadku korzystania z Wirtualnych Sieci Prywatnych (VPN),[Author ID1: at Tue Oct 3 14:44:00 2000
] ruter odpowiadający jest punktem końcowym tunelu (tunnel endpoint).
Ruter wywołujący (Calling router) — Ruter [Author ID1: at Tue Oct 3 14:44:00 2000
]ruter [Author ID1: at Tue Oct 3 14:44:00 2000
]nadający w połączeniu RRAS (Routing and Remote Access Service). W przypadku korzystania z Wirtualnych Sieci Prywatnych (VPN),[Author ID1: at Tue Oct 3 14:45:00 2000
] ruter odpowiadający jest punktem końcowym tunelu (tunnel endpoint).
Script — Plik [Author ID1: at Tue Oct 3 14:49:00 2000
]plik [Author ID1: at Tue Oct 3 14:49:00 2000
]wsadowy (BAT), plik poleceń (CMD) lub plik wykonywalny (EXE) uruchamiany [Author ID1: at Tue Oct 3 14:49:00 2000
]włączany [Author ID1: at Tue Oct 3 14:49:00 2000
]podczas uruchamiania lub zamykania komputera lub za każdym razem,[Author ID1: at Tue Oct 3 14:49:00 2000
] kiedy użytkownik loguje się lub wylogowuje na dowolnym komputerze w sieci.
Secedit — Program [Author ID1: at Tue Oct 3 14:50:00 2000
]program [Author ID1: at Tue Oct 3 14:50:00 2000
]narzędziowy uruchamiany za pomocą wiersza poleceń do konfigurowania i analizow[Author ID1: at Thu Oct 5 06:37:00 2000
]aw[Author ID1: at Thu Oct 5 06:37:00 2000
]nia ustawień komputera lokalnego,[Author ID1: at Tue Oct 3 14:50:00 2000
] opartych na zestawie szablonów zabezpieczeń.
Secure Attention Sequence (SAS) — W [Author ID1: at Tue Oct 3 14:50:00 2000
]w [Author ID1: at Tue Oct 3 14:50:00 2000
]Windows 2000 i NT 4 jest to Ctrl+Alt+Delete.
Secure Channel (Schannel) — Usługa[Author ID1: at Tue Oct 3 14:51:00 2000
]usługa[Author ID1: at Tue Oct 3 14:51:00 2000
], korzystająca z interfejsu CryptoAPI, która obsługuje uwierzytelnianie (authentication) i szyfrowanie sieciowe za pomocą protokołów TLS (Transport Layer Security) i SSL (Secure Sockets Layer).
Secure Electronic Transaction (SET) — Protokół [Author ID1: at Tue Oct 3 14:51:00 2000
]protokół [Author ID1: at Tue Oct 3 14:51:00 2000
]zabezpieczania płatności (secure payment protocol) dla transakcji dokonywanych za pomocą[Author ID1: at Tue Oct 3 14:51:00 2000
]a[Author ID1: at Tue Oct 3 14:51:00 2000
] kart kredytowych.
Secure Sockets Layer version [Author ID1: at Wed Oct 4 08:48:00 2000
]3 (SSL [Author ID1: at Tue Oct 3 14:51:00 2000
]3) — P[Author ID1: at Tue Oct 3 14:51:00 2000
]p[Author ID1: at Tue Oct 3 14:51:00 2000
]rotokół zabezpieczeń stosowany do szyfrowania w przeglądarkach internetowych i tworzenia bezpiecznych witryn internetowych. Zobacz [Author ID1: at Tue Oct 3 14:52:00 2000
]Zob. [Author ID1: at Tue Oct 3 14:52:00 2000
]również Transport Layer Security (TLS).
Security Parameters Index (SPI) — I[Author ID1: at Tue Oct 3 14:52:00 2000
]i[Author ID1: at Tue Oct 3 14:52:00 2000
]dentyfikator stosowany do odróżniania skojarzeń zabezpieczeń (s[Author ID1: at Tue Oct 3 14:52:00 2000
]S[Author ID1: at Tue Oct 3 14:52:00 2000
]ecurity a[Author ID1: at Tue Oct 3 14:52:00 2000
]A[Author ID1: at Tue Oct 3 14:52:00 2000
]ssociations [Author ID1: at Tue Oct 3 14:52:00 2000
]-[Author ID1: at Tue Oct 3 14:52:00 2000
]— [Author ID1: at Tue Oct 3 14:52:00 2000
]SAs) istniejących w komputerze-odbiorcy.
Serwer Certyfikatów (Certificate [Author ID1: at Tue Oct 3 14:52:00 2000
]Certificate [Author ID1: at Tue Oct 3 14:52:00 2000
]Server[Author ID1: at Tue Oct 3 14:52:00 2000
]Server[Author ID1: at Tue Oct 3 14:52:00 2000
]) — Usługodawca[Author ID1: at Tue Oct 3 14:52:00 2000
]usługodawca[Author ID1: at Tue Oct 3 14:52:00 2000
], który [Author ID1: at Wed Oct 4 08:58:00 2000
]wydaje[Author ID1: at Wed Oct 4 08:58:00 2000
]ący[Author ID1: at Wed Oct 4 08:58:00 2000
] aplikacjom certyfikaty i zarządzający[Author ID1: at Wed Oct 4 08:58:00 2000
]jący [Author ID1: at Tue Oct 3 14:53:00 2000
] [Author ID1: at Tue Oct 3 14:53:00 2000
]nimi, korzystający z metod kryptografii z [Author ID1: at Wed Oct 4 08:58:00 2000
]klucza[Author ID1: at Wed Oct 4 08:58:00 2000
]em[Author ID1: at Wed Oct 4 08:58:00 2000
] publicznym ([Author ID1: at Wed Oct 4 08:58:00 2000
]PKC[Author ID1: at Wed Oct 4 08:59:00 2000
])[Author ID1: at Wed Oct 4 08:58:00 2000
]ego[Author ID1: at Wed Oct 4 08:58:00 2000
]. Umożliwia to domenom systemu Windows 2000 wydawanie certyfikatów wewnątrz danej domeny. D[Author ID1: at Tue Oct 3 14:53:00 2000
], d[Author ID1: at Tue Oct 3 14:53:00 2000
]omena może również zostać swoją własną jednostką certyfikującą (c[Author ID1: at Tue Oct 3 14:53:00 2000
]C[Author ID1: at Tue Oct 3 14:53:00 2000
]ertificate a[Author ID1: at Tue Oct 3 14:53:00 2000
]A[Author ID1: at Tue Oct 3 14:53:00 2000
]uthority [Author ID1: at Tue Oct 3 14:53:00 2000
]-[Author ID1: at Tue Oct 3 14:53:00 2000
]— [Author ID1: at Tue Oct 3 14:53:00 2000
]CA).
Serwer NAT (Network Address Translation server) — serwer, który [Author ID1: at Tue Oct 3 15:15:00 2000
]C[Author ID1: at Tue Oct 3 14:53:00 2000
]c[Author ID1: at Tue Oct 3 14:53:00 2000
]hroni adresy IP w intranecie poprzez przyporządkowanie ich adresom internetowym. Przykładem serwera NAT jest serwer Proxy Microsoftu (Microsoft Proxy S[Author ID2: at Wed Oct 4 13:25:00 2000
]s[Author ID1: at Wed Oct 4 13:25:00 2000
]erver).
Serwer Wirtualnych Sieci Prywatnych (Virtual Private Network Server[Author ID1: at Tue Oct 3 14:54:00 2000
]server[Author ID1: at Tue Oct 3 14:54:00 2000
]) — Serwer [Author ID1: at Tue Oct 3 14:54:00 2000
]serwer [Author ID1: at Tue Oct 3 14:54:00 2000
]usługi RRAS (Routing and Remote Access Service) obsługujący połączenia za pomocą Wirtualnych Sieci Prywatnych (VPN connections).
Shiva Password Authentication Protocol (SPAP) — Mechanizm [Author ID1: at Tue Oct 3 14:54:00 2000
]mechanizm [Author ID1: at Tue Oct 3 14:54:00 2000
]uwierzytelniania (authentication mechanism) stosowany w środow[Author ID1: at Thu Oct 5 06:38:00 2000
]i[Author ID1: at Tue Oct 3 14:54:00 2000
]ku[Author ID1: at Thu Oct 5 06:38:00 2000
]środowisku[Author ID1: at Thu Oct 5 06:38:00 2000
] mieszanym do obsługi klientów korzystających z oprogramowania Shiva LAN Rover.
Skojarzenie Zabezpieczeń (Security Association — [Author ID1: at Tue Oct 3 14:54:00 2000
]SA) — O[Author ID1: at Tue Oct 3 14:54:00 2000
]o[Author ID1: at Tue Oct 3 14:54:00 2000
]kreśla usługi zabezpieczeń (security services), sposoby i klucze stosowane do ochrony wymiany danych na drodze od nadawcy do odbiorcy.
Specyfikacja kart elektronicznych dla GSM (Global System for Mobile Communications smart card specification) — S[Author ID1: at Tue Oct 3 14:54:00 2000
]s[Author ID1: at Tue Oct 3 14:54:00 2000
]pecyfikacja opracowana przez euro[Author ID1: at Tue Oct 3 14:55:00 2000
]pejskie firmy telekomunikacyjne, oparta na normach ISO 7816, umożliwiająca identyfikację i uwierzytelnianie użytkowników telefonów komórkowych.
Sprzężenie zwrotne (Loopback[Author ID1: at Tue Oct 3 14:55:00 2000
]Loopback[Author ID1: at Tue Oct 3 14:55:00 2000
]) — Właściwość [Author ID1: at Tue Oct 3 14:55:00 2000
]właściwość [Author ID1: at Tue Oct 3 14:55:00 2000
]zasad grupowych (Group Policy feature) umożliwiajaca[Author ID1: at Thu Oct 5 06:38:00 2000
]umożliwiająca[Author ID1: at Thu Oct 5 06:38:00 2000
] administratorowi zastosowanie zasad grupowych (Group Policy) do komputera lub grup komputerów w danej strukturze Active Directory. Ustawienia zasad (policy) są określone przez tożsamość danego komputera,[Author ID1: at Tue Oct 3 14:55:00 2000
] a nie użytkownika.
Stacja rejestrowania kart elektronicznych (Smart [Author ID1: at Tue Oct 3 14:55:00 2000
]Smart [Author ID1: at Tue Oct 3 14:55:00 2000
]Card [Author ID1: at Tue Oct 3 14:55:00 2000
]card [Author ID1: at Tue Oct 3 14:55:00 2000
]Enrollment [Author ID1: at Tue Oct 3 14:55:00 2000
]enrollment [Author ID1: at Tue Oct 3 14:55:00 2000
]Station[Author ID1: at Tue Oct 3 14:55:00 2000
]station[Author ID1: at Tue Oct 3 14:55:00 2000
]) — to [Author ID1: at Tue Oct 3 14:56:00 2000
]Komputer [Author ID1: at Tue Oct 3 14:55:00 2000
]komputer [Author ID1: at Tue Oct 3 14:55:00 2000
]skonfigurowany w ten sposób, by wydawać karty elektroniczne. Musi być zainstalowany odpowiedni sprzęt oraz musi [Author ID1: at Tue Oct 3 14:56:00 2000
]trzeba [Author ID1: at Tue Oct 3 14:56:00 2000
]uzyskać certyfikat agenta rejestrowania (E[Author ID1: at Tue Oct 3 14:56:00 2000
]e[Author ID1: at Tue Oct 3 14:56:00 2000
]nrollment A[Author ID1: at Tue Oct 3 14:56:00 2000
]a[Author ID1: at Tue Oct 3 14:56:00 2000
]gent certificate),[Author ID1: at Tue Oct 3 14:56:00 2000
] aby administrator kart elektronicznych (smart card administrator) mógł zarejestrować się w imieniu użytkownika i uzyskać certyfikat dla karty elektronicznej (smart card certificate).
Standard EMV (Eurocard, Masterplay and Visa Standard) — B[Author ID1: at Tue Oct 3 14:56:00 2000
]b[Author ID1: at Tue Oct 3 14:56:00 2000
]ranżowa specyfikacja kart elektronicznych oparta na normach ISO 7816 i definiująca dodatkowe typy danych i reguły pisania programów, które są stosowane przez firmy świadczące usługi finansowe.
Stosowanie zasad grupy Wpis kontroli dostępu (Apply Group Policy Access Control Entry [Author ID1: at Tue Oct 3 15:14:00 2000
]-[Author ID1: at Tue Oct 3 15:14:00 2000
]— [Author ID1: at Tue Oct 3 15:14:00 2000
]AGP ACE) — Grupy[Author ID1: at Tue Oct 3 15:14:00 2000
]grupy[Author ID1: at Tue Oct 3 15:14:00 2000
], które dla obiektu zasad grupowych (GPO) mają ustawione uprawnienie AGP (Apply Group Policy) oraz wpis kontroli dostępu (ACE) umożliwiający odczyt (read access) otrzymują Zasady grupowe (Group Policies) zawarte w danym obiekcie zasad grupowych (GPO).
System Szyfrowania Plików (Encrypting File System [Author ID1: at Tue Oct 3 14:57:00 2000
]-[Author ID1: at Tue Oct 3 14:57:00 2000
]— [Author ID1: at Tue Oct 3 14:57:00 2000
]EFS) — s[Author ID1: at Tue Oct 3 14:57:00 2000
]S[Author ID1: at Tue Oct 3 14:57:00 2000
]posób szyfrowania plików danych. Każdy plik zostanie zaszyfrowany za pomocą losowo wygenerowanego klucza, który jest niezalez[Author ID1: at Tue Oct 3 14:57:00 2000
]ż[Author ID1: at Tue Oct 3 14:57:00 2000
]ny od należącej do użytkownika [Author ID1: at Tue Oct 3 14:57:00 2000
]pary kluczy publiczny-prywatny użytkownika[Author ID1: at Tue Oct 3 14:57:00 2000
]. Do szyfrowania plików zastosowano algorytm DES (Data Encryption Standard).
Szablon Administracyjny (Adminis[Author ID1: at Tue Oct 3 14:58:00 2000
]trative [Author ID1: at Tue Oct 3 14:58:00 2000
]Administrative [Author ID1: at Tue Oct 3 14:58:00 2000
]Template[Author ID1: at Tue Oct 3 14:58:00 2000
]Template[Author ID1: at Tue Oct 3 14:58:00 2000
]) — Hierarchiczna [Author ID1: at Tue Oct 3 14:58:00 2000
]hierarchiczna [Author ID1: at Tue Oct 3 14:58:00 2000
]struktura kategorii i podkategorii, które razem określają,[Author ID1: at Tue Oct 3 14:58:00 2000
] w jaki sposób zorganizowane są opcje interfejsu użytkownika Zasady Grupowe (Group Policy), znanego również pod nazwą Szablon Zasad (Policy [Author ID1: at Tue Oct 3 14:58:00 2000
]Policy [Author ID1: at Tue Oct 3 14:58:00 2000
]Template[Author ID1: at Tue Oct 3 14:58:00 2000
]Template[Author ID1: at Tue Oct 3 14:58:00 2000
]).
Szablon Zasad (Policy [Author ID1: at Tue Oct 3 14:58:00 2000
]Policy [Author ID1: at Tue Oct 3 14:58:00 2000
]TT[Author ID1: at Thu Oct 5 06:39:00 2000
]emplate) — zobacz [Author ID1: at Tue Oct 3 14:58:00 2000
]zob. [Author ID1: at Tue Oct 3 14:58:00 2000
]Szablon administracyjny (Administrative [Author ID1: at Tue Oct 3 14:58:00 2000
]Administrative [Author ID1: at Tue Oct 3 14:58:00 2000
]Template[Author ID1: at Tue Oct 3 14:58:00 2000
]Template[Author ID1: at Tue Oct 3 14:58:00 2000
]).
Ticket-[Author ID1: at Tue Oct 3 14:58:00 2000
] [Author ID1: at Tue Oct 3 14:58:00 2000
]Granting Service (TGS) Exchange — P[Author ID1: at Tue Oct 3 14:59:00 2000
]p[Author ID1: at Tue Oct 3 14:59:00 2000
]odprotokół protokołu Kerberos stosowany, g[Author ID1: at Tue Oct 3 14:59:00 2000
] [Author ID1: at Tue Oct 3 14:59:00 2000
]kie[Author ID1: at Tue Oct 3 14:59:00 2000
]dy Centrum Dystrybucji Kluczy (k[Author ID1: at Tue Oct 3 14:59:00 2000
]K[Author ID1: at Tue Oct 3 14:59:00 2000
]ey d[Author ID1: at Tue Oct 3 14:59:00 2000
]D[Author ID1: at Tue Oct 3 14:59:00 2000
]istribution c[Author ID1: at Tue Oct 3 14:59:00 2000
]C[Author ID1: at Tue Oct 3 14:59:00 2000
]enter [Author ID1: at Tue Oct 3 14:59:00 2000
]-[Author ID1: at Tue Oct 3 14:59:00 2000
]— [Author ID1: at Tue Oct 3 14:59:00 2000
]KDC) przesyła klucz sesji usługi (service session key) i bilet sesji (session ticket) dla danej usługi.
Transport Layer Security (TLS) — Protokół [Author ID1: at Tue Oct 3 14:59:00 2000
]protokół [Author ID1: at Tue Oct 3 14:59:00 2000
]opracowany na podstawie protokołu Secure Sockets Layer version [Author ID0: at Thu Nov 30 00:00:00 1899
]3 (SSL3/TLS), który obsługuje uwierzytelnianie klienta za pomocą przyporządkowania danych uwierzytelniających użytkownika (mapping user credentials) w postaci certyfikatów z kluczem publicznym (public key certificates) do istniejących kont systemu Windows NT.
Tryb tunelu IPSec (IPSec Tunnel [Author ID1: at Tue Oct 3 14:59:00 2000
]tunnel [Author ID1: at Tue Oct 3 14:59:00 2000
]Mode[Author ID1: at Tue Oct 3 15:00:00 2000
]mode[Author ID1: at Tue Oct 3 15:00:00 2000
]) — tryb, który [Author ID1: at Tue Oct 3 15:14:00 2000
]Szyfruje [Author ID1: at Tue Oct 3 15:00:00 2000
]szyfruje [Author ID1: at Tue Oct 3 15:00:00 2000
]dane zawarte w pakietach IP, ukrywa je (encapsulates) w nagłówku pakietu IP (IP header) i przesyła je przez sieci IP, takie jak Internet.
Tunelowanie (Tunneling[Author ID1: at Tue Oct 3 15:00:00 2000
]Tunneling[Author ID1: at Tue Oct 3 15:00:00 2000
]) — Sposób [Author ID1: at Tue Oct 3 15:00:00 2000
]sposób [Author ID1: at Tue Oct 3 15:00:00 2000
]przesyłania danych do danej sieci za pomocą drugiej sieci pośredniej. Protokół tunelowania ukrywa (encapsulates) ramki (frames) lub pakiety (packets) w dodatkowym nagłówków [Author ID1: at Tue Oct 3 15:00:00 2000
]nagłówku [Author ID1: at Tue Oct 3 15:00:00 2000
](header), który umożliwia rutowanie (routing), aby dane mogły zostać przesłane poprzez sieć pośredniczącą.
Usługa lokalizująca (Locator [Author ID1: at Tue Oct 3 15:00:00 2000
]Locator[Author ID1: at Tue Oct 3 15:00:00 2000
]) — Usługa[Author ID1: at Tue Oct 3 15:01:00 2000
]usługa[Author ID1: at Tue Oct 3 15:01:00 2000
], która tłumaczy nazwę domeny, na przykład[Author ID1: at Tue Oct 3 15:01:00 2000
]np.[Author ID1: at Tue Oct 3 15:01:00 2000
] www.mycompany.com, na adres IP.
Usługa RRAS (Routing and Remote Access Service) — Usługa [Author ID1: at Tue Oct 3 15:01:00 2000
]usługa [Author ID1: at Tue Oct 3 15:01:00 2000
]umożliwiająca zdalny [Author ID1: at Tue Oct 3 15:01:00 2000
]dostęp zdalny [Author ID1: at Tue Oct 3 15:01:00 2000
]za pomocą linii telefonicznej lub za pomocą Wirtualnych Sieci Prywatnych (Virtual Private Networks)
Usługodawca internetowy (Internet Service Provider [Author ID1: at Tue Oct 3 15:01:00 2000
]-[Author ID1: at Tue Oct 3 15:01:00 2000
]— [Author ID1: at Tue Oct 3 15:01:00 2000
]ISP) — F[Author ID1: at Tue Oct 3 15:01:00 2000
]f[Author ID1: at Tue Oct 3 15:01:00 2000
]irma zewnętrzna zapewniająca połączenie z siecią [Author ID1: at Tue Oct 3 15:02:00 2000
]a [Author ID1: at Tue Oct 3 15:02:00 2000
]WWW.
Usługodawca Usług Kryptograficznych (Cryptographic Service Provider [Author ID1: at Tue Oct 3 15:02:00 2000
]-[Author ID1: at Tue Oct 3 15:02:00 2000
]— [Author ID1: at Tue Oct 3 15:02:00 2000
]CSP) — J[Author ID1: at Tue Oct 3 15:02:00 2000
]j[Author ID1: at Tue Oct 3 15:02:00 2000
]ednostka dostarczająca usługi kryptograficzne. Usługodawcy usług kryptograficznych mogą być programowi lub też korzystać z urządzeń kryptograficznych (cryptographic hardware devices).
Usługodawca usług [Author ID1: at Wed Oct 4 02:25:00 2000
]Obsługi [Author ID1: at Wed Oct 4 02:25:00 2000
]Zabezpieczeń (Security Support Provider [Author ID1: at Tue Oct 3 15:02:00 2000
]-[Author ID1: at Tue Oct 3 15:02:00 2000
]— [Author ID1: at Tue Oct 3 15:02:00 2000
]SSP) — E[Author ID1: at Tue Oct 3 15:02:00 2000
]e[Author ID1: at Tue Oct 3 15:02:00 2000
]lement protokołu Kerberos,[Author ID1: at Tue Oct 3 15:02:00 2000
] umożliwiający L[Author ID1: at Tue Oct 3 15:02:00 2000
]l[Author ID1: at Tue Oct 3 15:02:00 2000
]okalnemu autorytetowi zabezpieczeń (Local Security Authority [Author ID1: at Tue Oct 3 15:02:00 2000
]-[Author ID1: at Tue Oct 3 15:02:00 2000
]— [Author ID1: at Tue Oct 3 15:02:00 2000
]LSA) w jednej domenie bezpośrednie komunikowanie się z Centrum Dystrybucji Kluczy (k[Author ID1: at Tue Oct 3 15:03:00 2000
]K[Author ID1: at Tue Oct 3 15:03:00 2000
]ey d[Author ID1: at Tue Oct 3 15:03:00 2000
]D[Author ID1: at Tue Oct 3 15:03:00 2000
]istribution c[Author ID1: at Tue Oct 3 15:03:00 2000
]C[Author ID1: at Tue Oct 3 15:03:00 2000
]enter [Author ID1: at Tue Oct 3 15:03:00 2000
]-[Author ID1: at Tue Oct 3 15:03:00 2000
]— [Author ID1: at Tue Oct 3 15:03:00 2000
]KDC) w innej domenie.
Ustawienia Użytkownika (User [Author ID1: at Tue Oct 3 15:03:00 2000
]User [Author ID1: at Tue Oct 3 15:03:00 2000
]Settings[Author ID1: at Tue Oct 3 15:03:00 2000
]Settings[Author ID1: at Tue Oct 3 15:03:00 2000
]) — Gałąź [Author ID1: at Tue Oct 3 15:03:00 2000
]gałąź [Author ID1: at Tue Oct 3 15:03:00 2000
]nad[Author ID1: at Tue Oct 3 15:05:00 2000
]rzędna (parent node) w E[Author ID1: at Tue Oct 3 19:17:00 2000
]e[Author ID1: at Tue Oct 3 19:17:00 2000
]dytorze zasad grupowych (Group Policy Editor[Author ID1: at Wed Oct 4 02:25:00 2000
]editor[Author ID1: at Wed Oct 4 02:25:00 2000
]),[Author ID1: at Tue Oct 3 15:06:00 2000
] zawierająca informacje dotyczące konkretnego użytkownika,[Author ID1: at Tue Oct 3 15:07:00 2000
] takie jak: zachowanie się systemu operacyjnego, ustawienia pulpitu, ustawienia aplikacji, aplikacji[Author ID1: at Tue Oct 3 15:07:00 2000
]e[Author ID1: at Tue Oct 3 15:07:00 2000
] przydzielone (assigned applications) i opublikowane (published applications), opcje instalowania plików, ustawienia zabezpieczeń oraz skrypty logowania i wylogowywania się użytkownika.
Uwierzytelnianie Delegowane (Delegated Authentication) — M[Author ID1: at Tue Oct 3 15:08:00 2000
]m[Author ID1: at Tue Oct 3 15:08:00 2000
]echanizm pośredniczący (proxy mechanism),[Author ID1: at Tue Oct 3 15:08:00 2000
] umożliwiający usłudze personifikację klienta (impersonate its client) podczas łączenia się z innymi usługami.
Uwierzytelnianie Wzajemne (Mutual [Author ID1: at Tue Oct 3 15:08:00 2000
]Mutual [Author ID1: at Tue Oct 3 15:08:00 2000
]Authentication) — Właściwość [Author ID1: at Tue Oct 3 15:08:00 2000
]właściwość [Author ID1: at Tue Oct 3 15:08:00 2000
]protokołu Kerberos 5, dzięki której po obu stronach połączenia sieciowego wiadomo na pewno[Author ID1: at Tue Oct 3 15:09:00 2000
], że po tej[Author ID1: at Tue Oct 3 15:09:00 2000
] [Author ID1: at Tue Oct 3 15:09:00 2000
]drugiej stronie połączenia naprawdę jest ten,[Author ID1: at Tue Oct 3 15:09:00 2000
] kto się przedstawia.
Wartość uwierzytelniająca (Authenticator) — Informacja [Author ID1: at Tue Oct 3 15:10:00 2000
]informacja [Author ID1: at Tue Oct 3 15:10:00 2000
]zaszyfrowana za pomoca [Author ID1: at Tue Oct 3 15:10:00 2000
]pomocą [Author ID1: at Tue Oct 3 15:10:00 2000
]klucza tajnego (secret key) i zawierająca pole znacznika czasu (timestamp field).
Windows NT LAN Manager (NTLM) — Podstawowy [Author ID1: at Tue Oct 3 15:10:00 2000
]podstawowy [Author ID1: at Tue Oct 3 15:10:00 2000
]protokół zabezpieczeń zastosowany w systemie Windows NT 4 i wersjach wcześniejszych Windows NT. Został zachowany w systemie Windows 2000 w celu zapewnienia zgodności wstecznej (backward compatibility).
Windows Scripting Host (WSH) — Interfejs [Author ID1: at Tue Oct 3 15:10:00 2000
]interfejs [Author ID1: at Tue Oct 3 15:10:00 2000
]Microsoftu do uruchamiania skryptów obiektowych (object-oriented scripts).
Wirtualne Sieci Prywatne (Virtual Private Network [Author ID1: at Tue Oct 3 15:10:00 2000
]-[Author ID1: at Tue Oct 3 15:10:00 2000
]— [Author ID1: at Tue Oct 3 15:10:00 2000
]VPN) — sieci te [Author ID1: at Tue Oct 3 15:13:00 2000
]U[Author ID1: at Tue Oct 3 15:10:00 2000
]u[Author ID1: at Tue Oct 3 15:10:00 2000
]możliwiają[Author ID1: at Tue Oct 3 15:13:00 2000
] tworzenie tunelu w Internecie lub innej sieci publicznej, zachowując taki sam poziom zabezpieczeń, jaki byłby zapewniony w sieci prywatnej.
Wystawiająca jedno[Author ID1: at Tue Oct 3 15:10:00 2000
]so[Author ID1: at Tue Oct 3 15:10:00 2000
]tka certyfikująca (I[Author ID1: at Tue Oct 3 15:11:00 2000
]Issuing certificate authority) — zobacz [Author ID1: at Tue Oct 3 15:11:00 2000
]zob. [Author ID1: at Tue Oct 3 15:11:00 2000
]Podporządkowana jednostka certyfikująca przedsię[Author ID1: at Tue Oct 3 14:33:00 2000
]e[Author ID1: at Tue Oct 3 14:33:00 2000
]biorstwa (E[Author ID1: at Tue Oct 3 15:11:00 2000
]Enterprise S[Author ID1: at Tue Oct 3 15:11:00 2000
]s[Author ID1: at Tue Oct 3 15:11:00 2000
]ubordinate certificate authority)
Zasady Grupowe (Group Policy) — Ustawienia [Author ID1: at Tue Oct 3 15:11:00 2000
]ustawienia [Author ID1: at Tue Oct 3 15:11:00 2000
]zapisane w obiekcie zasad grupowych (Group Policy Object [Author ID1: at Tue Oct 3 15:11:00 2000
]-[Author ID1: at Tue Oct 3 15:11:00 2000
]— [Author ID1: at Tue Oct 3 15:11:00 2000
]GPO), który[Author ID1: at Tue Oct 3 15:11:00 2000
]e[Author ID1: at Tue Oct 3 15:11:00 2000
] nastepnie[Author ID1: at Thu Oct 5 06:40:00 2000
]następnie[Author ID1: at Thu Oct 5 06:40:00 2000
] mogą [Author ID1: at Tue Oct 3 15:11:00 2000
]że [Author ID1: at Tue Oct 3 15:11:00 2000
]być zastosowane[Author ID1: at Tue Oct 3 15:12:00 2000
]y[Author ID1: at Tue Oct 3 15:12:00 2000
] do[Author ID1: at Tue Oct 3 15:12:00 2000
]w[Author ID1: at Tue Oct 3 15:12:00 2000
] obiektó[Author ID1: at Tue Oct 3 15:12:00 2000
]ach[Author ID1: at Tue Oct 3 15:12:00 2000
]w[Author ID1: at Tue Oct 3 15:12:00 2000
] Active Directory, takich jak lokacje (sites), domeny czy jednostki organizacyjne (OUs[Author ID1: at Tue Oct 3 15:12:00 2000
]).
Zaufany Certyfikat Główny (Trusted [Author ID1: at Tue Oct 3 15:12:00 2000
]Trusted [Author ID1: at Tue Oct 3 15:12:00 2000
]Root [Author ID1: at Tue Oct 3 15:12:00 2000
]Root [Author ID1: at Tue Oct 3 15:12:00 2000
]Certificate) — Certyfikat [Author ID1: at Tue Oct 3 15:12:00 2000
]certyfikat [Author ID1: at Tue Oct 3 15:12:00 2000
]wydawany przez jednostkę certyfikującą (CA), której użytkownik ufa bez zastrzeżeń[Author ID1: at Tue Oct 3 15:12:00 2000
]bezgranicznie[Author ID1: at Tue Oct 3 15:12:00 2000
]. Zobacz [Author ID1: at Tue Oct 3 15:12:00 2000
]Zob. [Author ID1: at Tue Oct 3 15:12:00 2000
]również Ł[Author ID1: at Tue Oct 3 19:17:00 2000
]ł[Author ID1: at Tue Oct 3 19:17:00 2000
]ańcuch Certyfikatów (Certificate Chain).[Author ID0: at Thu Nov 30 00:00:00 1899
]
33 Część I ♦ Podstawy obsługi systemu WhizBang (Nagłówek strony)
2 C:\Helion\Windows_2000_Security\zwrot\Poprawione\słownik.03.doc