Access Control 列表 (ACL)
Access Control 列表 (ACL) 包含访问者以及访问者对特定资源的经授权访问权限。 Access Control 列表是资源记录的属性。 另请参阅 ACL、NACL、PACL。
ACL
1. 作为资源 ACL 属性的为 Access Control 列表定义了获得资源访问授权的访问者,以及授予他们的访问权限类型(例如读取)。 2. Access Control 列表的缩写。
ACROOT
ACROOT 是 CA ControlMinder 管理实用程序(例如 selang)用于映射至 root Windows 注册表键的唯一标识符,CA ControlMinder 将其配置设置存储在该注册表项下。 请参阅 CA ControlMinder Windows 注册表项。
audit event
审核事件是一个事件,内核缓存对此拥有足够信息进行处理以进行审核,也称为缓存的截获事件。 审核事件是缓存的截获事件的结果。
CA Business Intelligence
CA Business Intelligence 是一套报告和分析软件,由各种 CA 产品用于信息显示和业务决策支持用途。 [assign the value for boe in your book] 包含在 CA Business Intelligence 中,是完整的一套性能管理、信息管理、报告以及查询和分析工具。
cainstrm
cainstrm 是 CA ControlMinder 维护的仪表注册表项,目的是控制 cainstrm.dll 行为设置(设置适用于所有的有负载的插件)。 cainstrm.dll is 位于以下目录:
HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\AccessControl\Instrumentation
CALACL
作为资源 CALACL 属性的 Access Control 列表根据访问者在 Unicenter TNG 日历中的状态定义了获得资源访问授权的访问者,以及授予他们的访问权限类型(例如读取)。 另请参阅 ACL、NACL、PACL。
cron 表达式
cron 表达式是由空格分隔的一组字段,用来定义排定。 cron 表达式经常用于 UNIX cron 作业。
deveng
deveng 是指定是否禁用拦截挂钩(有关功能在启动时不进行初始化)的注册表项。 deveng 具有以下参数:
deveng 位于以下目录中:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
FIPS
FIPS 140-2(加密模块的安全要求)是美国政府针对软件中加密模块的认证程序,供处理敏感但非机密信息的组织使用。 验证由美国国家标准与技术研究院 (NIST) 执行。
group
组是用户的集合。 组为组中的用户定义通用访问规则。 组可以嵌套(属于其他组)。 CA ControlMinder 可以使用 CA ControlMinder 数据库及企业用户存储中的组信息。
HIPAA (Health Insurance Portability and Accountability Act)
HIPAA 是用于在工人更换或失去工作时保护健康保险范围的美国联邦法律。 HIPAA 还用于保护健康数据的安全性和隐私性。
NACL
资源的 NACL 属性是一个 Access Control 列表,可定义被拒绝访问资源的访问者及拒绝的访问类型(例如:写入)。 另请参阅 ACL、CALACL、PACL。
PACL
资源的 PACL 属性是 Access Control 列表。 列表中的每个条目指定访问者、对允许访问者访问的资源的访问权限类型以及访问资源时访问者需要使用的程序的名称。 程序名称可以包括通配符。 另请参阅 ACL、CALACL、NACL。
PCI DSS (Payment Card Industry Data Security Standards)
PCI DSS 是由主要的信用卡公司制订的一种行业标准,用于帮助避免欺诈和黑客攻击等安全问题。 接受、获得、存储、传送或处理信用卡和借记卡数据的公司必须遵守 PCI DSS。
PKI
请参阅“公钥基础结构”。
PMDB
请参阅“策略模型数据库”。
PMDROOT@<pmd_name>
PMDROOT@<pmd_name> 是 CA ControlMinder 管理实用程序(例如 selang)用于映射至 root Windows 注册表键的唯一标识符,CA ControlMinder 将 pmd_name 策略模型的配置设置存储在该注册表项下。 该项为:HKEY_LOCAL_MACHINE\Software\ComputerAssociates\AccessControl\PMD\pmd_name
ruler
ruler 是要显示属性的列表。 每个类具有一个 ruler。 如果为类定义了 ruler,则当您请求记录的属性值列表时(例如使用 selang show 命令),默认情况下,CA ControlMinder 仅显示在该 ruler 中定义的属性。
SEOSDRV
SEOSDRV 是 CA ControlMinder 管理实用程序(例如 selang)用于映射至 root Windows 驱动程序注册表键的唯一标识符。
SHA-1
SHA-1 为一项 FIPS 批准的、加密哈希函数,可生成 160 比特输出。 可供 Windows 上的 SSL/TLS 和 CA ControlMinder 用于密码加密。
SOX (Sarbanes-Oxley Act)
SOX 是规定财务报告标准的美国联邦法律。 该法案适用于美国所有上市公司的董事会和管理层。
SSL
SSL 是由 TCP/IP 连接的在程序之间提供安全通信的协议。 SSL 代表安全套接字层。 使用术语 SSL 时常包括 TLS,而 TLS 有时称为 SSL 3.1。
user
用户是能够登录的人员,也可以是批处理或后台程序的所有者。 在 CA ControlMinder 中,每次访问尝试都由用户执行。 CA ControlMinder 可以使用 CA ControlMinder 数据库及企业用户存储中的用户信息。 CA ControlMinder 在其数据库的 USER 记录或 XUSER 记录中存储用户信息。
Windows 服务
Windows 服务是在 Windows 后台中运行的程序,是与 UNIX 中的后台程序等同的 Windows 后台程序。
Windows 注册表项
CA ControlMinder 用于在 Windows 主机上控制 CA ControlMinder 行为和功能的 Windows 注册表项。 CA ControlMinder 将在以下注册表键下创建其注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\AccessControl。
中央数据库
中央数据库是关系数据库管理系统 (RDBMS),保存包括报告功能在内的 CA ControlMinder 企业管理 功能的信息。 可以使用多种工具查询存储在数据库中有关 CA ControlMinder 实施的数据。
仅审核模式
仅审核模式将记录所有截获事件,而不检查或强制执行访问规则。
公钥
公钥是非对称加密密钥对中的一个密钥。 密钥对中的任何一个密钥都可以加密文本,而在这种情况下另一密钥用于解密文本。 密钥对的所有者将保留一个密钥为私有(私钥),而发布另一个密钥(公钥)。
公钥基础结构 (PKI)
公钥基础结构 (PKI) 是使用公钥和受信任的证书颁发机构发放的证书提供计算机之间的安全身份验证的技术和程序集。
内核模块:
内核模块是 UNIX 操作系统的组件,您可以加载此组件以扩展运行的内核,并可在不再需要时进行卸载。 这提高了灵活性,您可以根据需要加载功能,而不会浪费内存资源,这些内存资源将可用于基本内核中所有可能的预期功能。
内部用户
内部用户是在用户自己的数据库中定义的 CA ControlMinder 用户 - 与企业用户相对。
无截获模式
无截获模式将禁用 CA ControlMinder 事件截获功能。 在这种模式下,CA ControlMinder 不会截获事件或强制执行访问规则。
记录
在 CA ControlMinder 中,记录是 CA ControlMinder 数据库记录。 它由名称和一些属性组成,从属于某个类,该类确定了 CA ControlMinder 对此记录的使用方式。 记录可以是资源也可以是访问者。
企业用户
企业用户是在操作系统的其中一个企业用户存储中定义的用户,例如,在 UNIX 的 /etc/passwd 中或 Windows 的 Active Directory 中定义的用户。
企业用户存储
企业用户存储是操作系统中存储用户或组的存储,例如 UNIX 系统的 /etc/passwd 和 /etc/groups,或 Windows 的 Active Directory。
企业组
企业组是在操作系统的其中一个企业用户存储中定义的组,例如,在 UNIX 的 /etc/group 中或 Windows 的 Active Directory 中定义的组。
安全级别
安全级别是可以分配给访问者和资源的 0 到 255 之间的整数。 如果访问者的安全级别小于分配给资源的安全级别,即使在资源的 Access Control 列表中向用户授予了访问权限,访问者也不能访问资源。
安全标识符 (SID)
安全标识符 (SID) 是用于为操作系统标识用户或组的数字值。 自主访问控制列表 (DACL) 中的每个条目都有一个 SID,用于标识访问权限被允许、拒绝或审核的用户或组。
安全标签
安全标签是 SECLABEL 类中记录的名称。 安全标签将安全级别和一组安全类别捆绑在一起。 将安全标签分配给访问者或资源,会授予该访问者或资源与该安全标签相关联的组合的安全级别和安全类别。 安全标签会覆盖访问者或资源中任何特定的安全级别和类别分配。
安全类别
安全类别是 CATEGORY 类中记录的名称。 可以向访问者和资源分配安全类别。 只有当将访问者分配给向资源分配的所有安全类别时,访问者才能访问该资源。
并发登录
并发登录是由同一用户从多个终端同时de登录至系统的多个会话。
访问权限
访问权限是访问者拥有的用于对资源执行指定访问的权限。
访问者
访问者是可以访问资源的实体。 最常见的访问者类型是访问权限应予以分配和检查的用户或组。 当程序访问资源时,该程序的所有者(用户或组)就是访问者。
访问规则
访问规则是说明访问者是否具有对资源的访问权限的规则。 访问规则最常见的形式是 Access Control 列表 (ACL) 中的条目。
完全强制模式
完全强制模式是 CA ControlMinder 的正常操作模式。 在这种模式中,CA ControlMinder 将截获事件并强制将访问规则写入数据库。
报告门户
报告门户是用于服务 CA ControlMinder 报告的应用程序服务器。 该服务器使用 BusinessObjects InfoView 门户,可使您与存储在中央数据库的报告信息进行交互。
报告代理
报告代理是一种 Windows 服务或 UNIX 后台进程,在每个 CA ControlMinder 或 UNAB 端点上运行,并将信息发送到驻留在分发服务器上的已配置消息队列中的队列。
证书
在公钥基础结构加密上下文中,数字证书是说明证书中的名称(主体)已与证书中的公钥绑定的电子文档。 证书上签有证书颁发机构或证书主体自身(自签名证书)的数字签名。
证书颁发机构 (CA)
在公钥基础结构中,证书颁发机构 (CA) 是将其签名添加至数字证书以供其他组织使用的组织。 “其他组织”是指证书的主体。
服务帐户
服务帐户是 Windows 服务使用的内部帐户。 这些服务向计算机提供核心操作系统和其他功能。
活动
活动类是指每当有针对该类中资源的访问尝试时 CA ControlMinder 都会检查授权的类。 如果该类是不活动的,则允许访问,无需进行任何 CA ControlMinder 检查。 可以手动将资源类的状态设置为活动或不活动。
类
在 CA ControlMinder 中,记录的类定义记录可以拥有的属性。 类中的所有记录具有相同的属性,尽管这些属性的值不同。
特权帐户
特权帐户是一种不被分配给单个帐户且有权访问关键任务数据和进程的帐户。 系统管理员使用特权帐户在目标端点上执行管理任务,特权帐户也被嵌入到服务文件、脚本和配置文件中以便于无人处理。
资源
资源是访问者可以访问且受访问规则保护的实体,或者是与该实体对应的 CA ControlMinder 数据库记录。 资源包括文件、程序、主机和终端等。
资源组
资源组是包含其他资源列表的资源。 资源组是以下类之一的成员:CONTAINER、GFILE、GSUDO、GTERMINAL 或 GHOST。
通配符字符
CA ControlMinder 可识别某些名称的通配符字符。 在这种情况下,CA ControlMinder 可识别的通配符为 * 和 ?。 * 字符代表任意数量的任意字符,包括无字符;? 字符代表一个任意字符实例。
配置文件组
配置文件组是在包含用户属性默认值的 CA ControlMinder 数据库中定义的组。 将用户分配到配置文件组后,配置文件组将向用户提供这些值,除非已经为用户设置这些值。
密码使用方
密码使用方是使用 SAM 集成获取特权帐户密码以便执行脚本、连接到数据库或管理 Windows 服务的应用程序服务器、数据库和 Windows 服务。 密码使用方同时使用特权帐户和服务帐户来运行程序和服务。
密码策略
特权帐户的密码策略是一套规则和限制,来确定允许的特权帐户密码。 密码策略还确定 CA ControlMinder 企业管理 自动为帐户创建新密码的时间间隔。
累积组权限 (ACCGRR)
累积组权限选项 (ACCGRR) 影响 CA ControlMinder 检查资源的 ACL 的方式。 如果启用 ACCGRR,则 CA ControlMinder 会检查 ACL 以获得用户所属的所有组授予的权限。 如果禁用 ACCGRR,则 CA ControlMinder 会检查 ACL 以查看是否有任何可应用的条目包含值 none。 如果有,则会拒绝访问。 否则 CA ControlMinder 将忽略所有组条目,Access Control 列表中的第一个可应用的条目除外。
虚拟配置文件
虚拟配置文件包含策略模型的订户的配置值。
逻辑主机组
逻辑主机组是成员为端点(HNODE 对象)的组资源(属于 GHNODE 类)。 使用逻辑主机组代表出于策略管理目的而创建的一台主机或多台主机的分组。
逻辑用户
逻辑用户是记录应用了 LOGICAL 属性的用户,或者是运行受托程序的代理(SPECIALPGM 资源)。 逻辑用户无法登录,且仅可用于内部 CA ControlMinder 用途。
属性
记录的属性与数据库中该记录的一个字段名称相对应。
替代
代理是代表他人执行操作的访问者。 通常,代理需要具有原始用户不具有的访问权限。
程序通路
程序通路是一种与文件关联的访问规则,该规则要求只能通过特定程序访问文件。 程序通路大大提高了敏感文件的安全性。 通过 CA ControlMinder 可以使用程序通路来为系统中的文件提供额外的保护。
策略模型数据库 (PMDB)
策略模型数据库 (PMDB) 是独立的 CA ControlMinder 数据库,其包含的规则类型与特定主机系统相关 CA ControlMinder 数据库的规则类型相同。 当规则应用于 master PMDB 时,这些规则将传播到为该 master PMDB 定义的所有已订阅数据库上。
签名
在公钥基础结构中,数字签名是与消息和签名者关联的加密文本块,签名者使用其私钥和消息创建签名。 发放签名方的公钥后,阅读器可以验证签名方是否确实签署了消息以及签名后并未更改该消息。 一般情况下,该消息为证书。
截获事件
截获事件是 CA ControlMinder 首次遇到的事件,其内核缓存中不存在授权信息或审核信息。
警告模式
警告模式是一个可应用到资源的属性、可应用到类的选项。 如果警告模式已应用到资源或类,且访问违反了访问规则,则 CA ControlMinder 会写入审核日志条目和返回代码 W,但允许访问资源。 如果类处于警告模式,则该类中的所有资源都处于警告模式。
版权所有 © 2013 CA。
保留所有权利。
|
|