信息技术词汇第八部分安全.docx
- 文档编号:29783088
- 上传时间:2023-07-26
- 格式:DOCX
- 页数:24
- 大小:80.22KB
信息技术词汇第八部分安全.docx
《信息技术词汇第八部分安全.docx》由会员分享,可在线阅读,更多相关《信息技术词汇第八部分安全.docx(24页珍藏版)》请在冰豆网上搜索。
信息技术词汇第八部分安全
信息技术词汇第八部分:
安全
安全的术语和定义
本标准规定了计算机信息系统安全保护能力的五个等级
第一级:
用户自主保护级
第二级:
系统审计保护级
第三级:
安全标记保护级
第四级:
结构化保护级
第五级:
访问验证保护级
3定义
8.01一般概念
8.01.01计算机安全computersecurity--(CMPUSEC)
通常采取适当行动保护数据和资源,使他们免受偶然或恶意的动作。
注:
这里的偶然或恶意的动作可指XX的修改、破坏、访问、泄露或获取。
8.01.02管理性安全administrativesecurity
过程安全proceduralsecurity
用于计算机安全的管理措施。
注:
这里的措施是可操作的可核查性过程、调查安全违规的过程和审查审计跟踪的过程。
8.01.03通信安全communicationsecurity--(COMSEC)
适用于数据通信的计算机安全。
8.01.04数据安全datasecurity
适用于数据的计算机安全。
8.01.05安全审计securityaudit
对数据处理系统记录与活动的独立的审查和检查,以厕所系统控制的重复程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。
8.01.06安全策略安全政策securitypolicy
为保障计算机安全所采取的行动计划或者方针。
8.01.07数据完整性dataintegrity
数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。
8.01.08文件保护fileprotection
为了防止对文件XX的访问、修改或删除,而采取适当的管理、技术或物理手段。
8.01.09保密性机密性confidentiality
数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人,过程或其他实体的程度。
8.01.10可核查性accountability
一种特性,即能保证某个实体的行动能唯一的追溯到该实体。
8.01.11鉴别authentication
验证实体所生产的身份的动作。
8.01.12消息鉴别messageauthentication
验证消息是由声明的始发者发给预期的接受者,并且验证该消息在转移中未被更改。
8.01.13鉴别信息authenticationinformation
用来确立实体所声称身份的有效性的信息。
8.01.14凭证credentials
为确立实体所声称的身份而传送的数据。
8.01.15鉴别交换authenticationexchange
借助信息交换手段以保障实体身份的一种机制。
8.01.16授权authorization
给予权利,包括访问权的授予。
8.01.17可用性(用于计算机安全)availability(incomputersecurity)
数据或资源的特性,被授权实体安要求能访问和使用数据或资源。
8.01.18认证(用于计算机安全)certification(incomputersecurity)
第三方做出保障数据处理系统的全部或部分符合安全要求的过程。
8.01.19安全许可securityclearance
许可个人在某一特定的安全级别或低于该级别访问数据或信息。
8.01.20安全级别securitylevel
分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。
8.01.21封闭的安全环境closed-securityenvironment
一种环境,在该环境下特别着重(通过授权、安全许可、配置控制等形式)对数据和资源的保护,使之免受偶然或恶性的动作
8.01.22开放的安全环境open-securityenvironment
一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然或恶性的动作。
8.01.23隐私权privacy
防止因不正当或者非法收集和使用个人数据而对个人的私生活或私事进行侵犯。
8.01.24风险分析riskanalysis
风险评估riskassessment
一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆
弱性。
8.01.25风险接受riskaceptance
一种管理性的决定,通常根据计算或者成本因素,决定接受某一程度的风险。
8.01.26敏感性sensitivity
信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。
8.01.27系统完整性systemintegrity
在防止非授权用户修改或使用资源和防止授权用户不正确的修改或使用资源的情况下,数据处
理系统能履行其操作目的的品质。
8.01.28威胁分析threatanalysis
对可能损害数据处理系统的动作和事件所做的检查。
8.01.29可信计算机系统trustedcomputersystem
提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问数据,以及访
问具有不同安全等级和安全种类的数据。
8.01.30主体(用于计算机安全)subject(incomputersecurity)
能访问客体的主动实体。
例:
涉及程序执行的过程。
注:
主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。
8.01.31客体(用于计算机安全)object(incomputersecurity)
一种实体,对该实体的访问时受控的。
例:
文件、程序、主存区域;手机和维护的有关个人的数据。
8.02信息分类
8.02.01安全分类;安全等级securityclassification
决定防止数据或信息需求的访问的某种程度的保护,同时对该保护程度给予命名。
例:
“绝密”、“机密”、“密码”。
8.02.02敏感信息sensitiveinformation
由权威机构确定的必须受保护的信息,因为该信息的泄露、修改、破坏或丢失都会对人或事产
生可预知的损害。
8.02.03安全种类securitycategory
一种对敏感信息非层次的分组,这种比仅用分层次的安全等级能更精细的控制对数据的访问。
8.02.04分隔compartmentalization
将数据划分成有独立安全控制的隔离块,以便减少风险。
例:
将与主项目相关的数据分成与各子项目相对应的块,每个块有自己的安全保护,这样能减
小暴露整个项目的可能性。
8.02.05多级设备multileveldevice
一种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计算机安全。
8.02.06单级设备single-leveldevice
一种功能单元,它在某一时刻只鞥处理一个安全级别的数据。
8.03密码技术
8.03.01密码学;密码术cryptography
一种学科,包含数据变换的原则、手段和方法,以便隐藏数据的语义内容,防止未经授权的使
用或未检测到的修改。
8.03.02加密encryptionencipherment
数据的密码变换。
注:
1:
加密的结果是密文
2:
相反的过程称为解密
3:
也见公钥密码、对称密码和不可逆密码
8.03.03不可逆加密irreversibleenvryptionirreversibleencipherment
单向加密one-wayencryption
一种加密,它只产生密文,而不能将密文再生为原始数据。
注:
不可逆加密用于鉴别。
例如,口令被不可逆地加密,产生的密文被存储。
后来出示的口令
将同样被不可逆的加密,然后将两串密文进行比较。
如果他们是相同的,则后来出示的口令是
正确的。
8.03.04解码decryptiondecipherment
从密文中获取对应的原始数据的过程。
注:
可将密文再次加密,这种情况下单词解密不会产生原始明文。
8.03.05密码系统cryptographicsystemciphersystemcryptosystem
一起用来提供加密或解密手段的文件、部件、设备及相关的技术。
8.03.06密码分析cryptanalysis
分析密码系统、它的输入或输出或两者,以导出敏感信息,例如明文。
8.03.07明文plaintext
无需利用密码技术即可得出语义内容的数据。
8.03.08密文cleartext
利用加密产生的数据,若不适用密码技术,则得不到其语义内容。
8.03.09密钥(用于计算机安全)key(incomputersecurity)
控制加密或解密操作的位串。
8.03.10私钥privatekey
为拥有者专用于解密的秘钥。
8.03.11公钥publickey
一种秘钥,任意实体都可用他与相对应的私钥拥有者进行加密通信。
8.03.12公钥密码术public-keycryptography
非对称密码术asymmetriccryptography
用公开秘钥和对应的私有秘钥进行加密和解密的密码术。
注:
如果公钥用于加密,则对应的私钥必须用于解密,反之亦然。
8.03.13对称密码术symmetriccryptography
同一秘钥既用于加密也用于解密的密码术。
8.03.14秘密密钥secretkey
由有限数目的通信者用来加密和解密的秘钥。
8.03.15换位transposition
一种加密方法,即按照某一方案重新排列位或字符。
注:
最后所得的密文称为换位密码。
8.03.16代入substitution
一种加密方法,即用其他的位串或字符串代替某些串或字符串。
注:
所得的密文称之为替代密码。
8.04访问控制
8.04.01访问控制accesscontrol
一种保证手段,即数据处理系统的资源智能由授权实体按照授权方式进行访问。
8.04.02访问控制列表accesscontrollist
访问列表accesslist
由拥有访问权利的实体组成的列表,这些实体被授权访问某一资源。
8.04.03访问类别accesscategory
根据实体被授权使用的资源,对实体分配的类别。
8.04.04访问级别accesslevel
实体对受保护的资源进行访问所要求的权限级别。
例:
在某个安全级别上授权访问数据或信息。
8.04.05访问权accessright
允许主体为某一类型的操作访问某一客体。
例:
允许某过程对文件有读权,但无写权。
8.04.06访问许可accesspermission
主体针对某一客体的所有的访问权。
8.04.07访问期accessperiod
规定访问权的有效期。
8.04.08访问类别(用于计算机安全)accesstype(incomputersecurity)
由访问权所规定的操作类型。
例:
读、写、执行、添加、修改、删除与创建。
8.04.09权证(用于计算机安全)ticket(incomputersecurity)
访问权拥有者对某主体所拥有的一个或多个访问权的表示形式。
注:
标签代表访问许可。
8.04.10资质(用于计算机安全)capability(incomputersecurity)
标识一个客体、或一类客体、或这些客体的一组授权访问类型的标示形式。
注:
资质能以权证的形式来实现。
8.04.11资质列表capabilitylist
与主体相关的列表,它标识出该主体对所有客体的所有访问类型。
8.04.12身份鉴别identityauthentication
身份确认identityvalidation
使数据处理系统能识别出实体的厕所实施过程。
例:
检验一个口令或身份权标。
8.04.13身份权标identitytoken
踊跃身份鉴别的物件。
例:
智能卡、金属钥匙。
8.04.14口令password
用作鉴别信息的字符串。
8.04.15最小特权minimumprivilege
主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。
8.04.16需知need-to-know
数据的预期接收者对数据所表示的敏感信息要求了解、访问或者拥有的合法要求。
8.04.17逻辑访问控制logicalaccesscontrol
使用与数据或信息相关的机制来提供访问控制。
例:
口令的使用。
8.04.18物理访问控制physicalaccesscontrol
使用武力机制提供访问控制。
例:
将计算机放在上锁的房间内。
8.04.19受控访问系统controlledaccesssystem(CAS)
使物理访问控制达到自动化的方法。
例:
使用磁条证、智能卡、生物测定阅读器等。
8.04.20读访问readaccess
一种访问权,它允许读数据。
8.04.21写访问writeaccess
一种访问权,它允许写数据。
注:
写访问可允许添加、修改、删除或创建数据。
8.04.22用户标识userID;useridentification
一种字符串或模式,数据处理系统用它来标识用户。
8.04.23用户简况
(1)userprofile
(1)
对用户的描述,一般用于访问控制。
注:
用户简介包括这样一些数据,如用户标识、用户名、口令、访问权及其他属性。
8.04.24用户简况
(2)userprofile
(2)
用户的活动模式,可以用它来监测出活动中的变化。
8.05安全违规
8.05.01计算机滥用computerabuse
影响或涉及数据处理系统的计算机安全的蓄意的或无意的未经授权的活动。
8.05.02计算机犯罪computercrime
借助或直接介入数据处理系统或计算机网络而构成的犯罪。
注:
本定义是对GB/T5271.1—2000中本条定义的改进。
8.05.03计算机诈骗computerfraud
借助或直接介入数据处理系统或计算机网络而构成的诈骗。
8.05.04威胁threat
一种潜在的计算机安全违规。
注:
见图1。
8.05.05主动威胁activethreat
未经授权对数据处理系统状态进行蓄意的改变而造成的威胁。
例:
这种威胁将造成消息的修改、伪造消息的插入、服务假冒或拒绝服务。
8.05.06被动威胁passivethreat
泄露信息,但不改变数据处理系统状态所造成的威胁。
例:
这种威胁将造成因截获所传送的数据而导致的敏感信息的透漏
8.05.07纰漏(用于计算机安全)flaw(incomputersecurity);loophole
委托出错、遗漏或疏忽,从而使保护机制被避开或失去作用。
8.05.08脆弱性vulnerability
数据处理系统中的弱点或纰漏。
注1:
如果脆弱性与威胁对应,则存在风险。
注2:
见图1。
8.05.09风险risk
特定的威胁利用数据处理系统中特定的脆弱性的可能性。
8.05.10拒绝服务denialofservice
资源的授权访问或关键时刻的操作的延误。
8.05.11泄密compromise
违反计算机安全,从而使程序或数据被未经授权的实体修改、破坏或使用。
注:
见图1。
8.05.12损失loss
对因泄密所造成的损害或丧失的量化的度量。
注:
见图1。
8.05.13暴露exposure
特定的攻击利用数据处理系统特定的脆弱性的可能性。
注:
见图1。
8.05.14泄密辐射compromisingemanation
无意辐射的信号,如果被窃听或被分析,这些信号就会透露正被处理或发送的敏感信息。
8.05.15泄露disclosure
计算机安全的违规,使数据被未经授权的实体使用。
8.05.16侵入penetration
对数据处理系统进行未经授权的访问。
注:
见图1。
8.05.17违规breach
在检查或未经检测的情况下,计算机安全的某一部分被避开或者失去作用,它可能产生对数据处理系统的侵入。
注:
见图1。
8.05.18网络迂回networkweaving
一种侵入技术,即用不同的通信网络来访问数据处理系统,以避开检测和回溯。
8.05.19攻击attack
违反计算机安全的企图。
例:
恶性逻辑、窃听等。
注:
见图1。
8.05.20分析攻击analyticalattack
密码分析攻击cryptanalyticalattack
运用分析方法接口代码或找到秘钥的企图。
例:
模式的统计分析;搜索加密算法中的纰漏。
注:
与穷举攻击相对。
8.05.21唯密文攻击ciphertext-onlyattack
一种分析攻击,其中密码分析者只占有密文。
8.05.22一致明文攻击known-plaintextattack
一种分析攻击,其中密码分析者占有相当数量互相赌赢的明文和密文。
8.05.23选择明文攻击chosen-plaintextattack
一种分析攻击,其中密码分析者能选定无限的明文消息并检查相对应的密文。
8.05.24穷举攻击exhaustiveattack;brute-forceattack
通过尝试口令或密钥可能有的值,违反计算机安全的企图。
注:
与分析攻击相对。
8.05.25窃取eavesdrop
未经授权的截取承载信息的辐射信号。
8.05.26线路窃听wiretapping
暗中访问数据电路的某部分,以获得、修改或插入数据。
8.05.27主动线路窃听activewiretapping
一种线路窃听,其目的是修改或插入数据。
8.05.28被动线路窃听passivewiretapping
一种线路窃听,其目的只局限于获取数据。
8.05.29冒充masquerade
一个实体假装成另一个实体,以便获得未经授权的访问权。
8.05.30暗入piggybackentry
通过授权用户的合法连接对数据处理系统进行未经授权的访问。
8.05.31跟入totailgate
紧跟授权人通过受控门获得未经授权的物理访问。
8.05.32捡残toscavenge
未经授权,通过残余数据进行搜索,以获得敏感信息。
8.05.33迷惑tospoof
为欺骗用户、观察者(如监听者)或资源而采取的行动。
8.05.34放弃连接abortedconnection
不遵循已建立规程而造成的连接断开。
注:
放弃连接可使其他实体获得未经授权的访问。
8.05.35故障访问failureaccess
由于硬件或软件故障,造成对数据处理系统的数据未经授权且通常是不经意的访问。
8.05.36线路间进入between-the-linesentry
未授权用户通过主动线路窃听获得对连在合法用户资源上的某临时被动传输信道的访问权。
8.05.37陷门trapdoor
通常为厕所或查找故障而设置的一种隐藏的软件或硬件机制,它能避开计算机安全。
8.05.38维护陷门maintenancehook
软件中的陷门,它有助于维护和开发某些附加功能,而且它能在非常规时间点或无需常规检查的情况下进入程序。
8.05.39聚合aggregation
通过手机较低敏感性信息并使之相互关联而采集敏感信息。
8.05.40链接(用于计算机安全)linkage(incomputersecurity)
聚接fusion
有目的的将来自两个不同的数据处理系统的数据或信息组合起来,以导出受保护的数据。
8.05.41通信流量分析trafficanalysis
通过观察通信流量而推断信息。
例:
对通信流量的存在、不存在、数量、方向和频次的分析。
8.05.42数据损坏datacorruption
偶然或故意违反数据完整性。
8.05.43泛流flooding
因偶然或故意插入大量的数据而大致服务拒绝。
8.05.44混杂contamination
将一个安全等级或安全种类的数据引入到较低的安全等级或不同安全种类的数据中。
8.05.45隐蔽信道covertchannel
可用来按照违反安全策略的方式传送数据的传输信道。
8.05.46恶性逻辑maliciouslogic
在硬件、固件或软件中所实施的程序,其目的是执行未经授权的或有害的行为。
例:
逻辑炸弹、铁路业木马、病毒、蠕虫、等。
8.05.47病毒virus
一种程序,即通过修改其他程序,使其他程序保护一个自身可能已发生变化的原程序副本,从而完成传播自身程序,当调用受传染的程序,该程序即被执行。
注:
病毒经常造成某种损失或困扰,并可以被某一事件(诸如出现的某一预定日期)触发。
8.05.48蠕虫worm
一种独立程序,它可通过数据处理系统或计算机网络传播自身。
注:
蠕虫经常被设计用来占满可用资源,如存储空间或处理时间。
8.05.49特洛伊木马Trojanhorse
一种表面无害的程序,它包含恶性逻辑程序,导致未授权的收集、伪造或破坏数据。
8.05.50细菌bacterium
链式信件chainletter
一种程序,它通过电子邮件将自己传播给每一个接收方的分发列表中的每个人。
8.05.51逻辑炸弹timebomb
一种恶性逻辑程序,当被某个特定的系统条件出发时,造成对数据处理系统的损害。
8.05.52定时炸弹ti
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 词汇 第八 部分 安全