GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf

上传人:李朗 文档编号:165476 上传时间:2019-07-15 格式:PDF 页数:25 大小:731.35KB
下载 相关 举报
GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf_第1页
第1页 / 共25页
GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf_第2页
第2页 / 共25页
GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf_第3页
第3页 / 共25页
GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf_第4页
第4页 / 共25页
GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf_第5页
第5页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、GB!T 5271. 8-20D1 前言本标准等同采用国际标准ISO!IEC2382-8: 1998(信息技术词汇第8部分z安全。本标准是对国家标准GB!T5271. 8-1993的修订,根据信息技术的发展和变化,本标准着重于计算机安全方面的术语词汇,标题由原来的数据处理词汇08部分控制、完整性和安全性改为信息技术词汇第8部分安全).内容上只保留原标准有关安全方面的词汇18个词条,另外新增加了170个信息技术安全术语词条d制定信息技术词汇标准的目的是为了方便信息技术的国内外交流。它给出了与信息处理领域相关的概念的术语及其定义,并明确了各术语词条之间的关系。本标准定义了有关密码术、信息分类与访问

2、控制、数据与信息,恢复和安全违规等概念。GB/T 5271系列标准由30多个部分组成,都在总标题信息技术词汇之下。本标准是GB!T 5271系列标准的第8部分。本标准由中华人民共和国信息产业部提出。本标准自实施之日起,代替和废止国家标准GB!T5271. 8-19930 本标准由中国电子技术标准化研究所归口。本标准起草单位z中国电子技术标准化研究所。本标准主要起草人.陈莹、王保艾。:.: 1 1 GB/T 5271.8 2001 ISO/IEC前言ISO(国际标准化组织)和IEC(国际电工委员会是世界性的标准化专门机构。国家成员体(它们都是150或IEC的成员国)通过国际组织建立的各个技术委员

3、会参与制定针对特定技术领域的国际标准。150和IEC的各技术委员会在共同感兴趣的领域内进行合作。与150和IEC有联系的其他官方和非官方国际组织也可参与国际标准的制定工作。对于信息技术,150和IEC建立了一个联合技术委员会,即150/IECTCL由联合技术委员会提出的国际标准草案需分发给各国家成员体进行表决。发布项国际标准,至少需要75%的参与表决的国家成员体投票赞成。国际标准150/IEC2382-8是由ISO/IECTCl信息技术联合技术的SCI词汇分委员会制定的。150/IEC 2382由30多个部分组成,都在总标题信息技术词汇之下。1 概述1. 1 范围中华人民共和国国家标准信息技术

4、词汇第8部分:安全Information technology-Vocabul町yPart 8, Security GB/T 5271.8 2001 idt ISO IIEC 2382-8 ,1998 代替GB/T52 71. 8-1993 为便于信息和数据安全保护方面的国内外交流,特制定本标准。本标准给出了与信息技术领域相关的概念的术语和定义,并明确了这些条吕之间的关系.为方便本标准翻译成其他少数民族语言,本标准各条词汇的定义中尽可能避免使用语言中偏特的词语。本标准定义了有关密码术、信息分类与信息访问控制、数据与信息的恢复和安全违规等数据与信息安全保护方面的概念。1. 2 引用标准F列标准所

5、包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订.使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T 2659-2000 世界各僵和地区名称代码(eqvIS0 3166-1 ,1997) GB/T 9387.2-1995信息处理系统开放系统互连基本参考模型第2部分=安全体系结构(idt ISO 7498-2d989) GBIT 5237. -2000术语工作词汇第1部分理论与应用(eqvIS0 1087-1 , 2000) 1. 3 遵循的原则和规则1. 3. 1 词条的定义第2章包括许多词条。每个词条由几项必需的要素组成,包括索

6、引号、一个术语或几个同义术语和定义一个概念的短语。另外,一个词条可包括举例、注解或便于理解概念的解释。有时间一个术语可由不同的词条来定义,或-个词条可包括两个或两个以上的概念,说明分别见1. 3. 5和.3. 80 本标准使用其他的术语,例如词汇、概念、术语和定义,其意义在GBIT15237.1中有定义。1. 3. 2 词条的组成每个词条包括1.3. 1中规定的必需的要素,如果需要,可增加一些要素。词条按以下的顺序包括如下要素=a)索引号$b)术语在语言中的概念若没有首选术语表示,用五个点的符号表示(. . . . ) ,在一个术语中,-行点用来表示每个特定事例中被选的-个词,c)首选术语(根

7、据GBIT2659规则标明hd)术语的缩略谙s中华人民共和国国家质量监督检验栓瘦总局2001-07一16批准2002 - 03 -01实施GB/T 5271.8-2001 e)许可的同义术语;f)定义的正文(见L3. 4); g)以例子开头的个或几个例子sh)以注开头的概念应用领域标明特殊事例的一个或几个注解;i)词条共用的图片、图示或表格。1.3.3 词条的分类本系列标准的每部分被分配两个数字组成的序列号,并以表示基本术语的01开始。词条按组分类,每组被分配一个四个数字组成的序列号p前两个数字表示该组在本标准中所处的部分。每个词条被分配一个六个数字组成的索引号;前四个数字表示该词条所在的标准

8、部分和组。1. 3. 4 术语的选择和定义的用语选择术语和定义用语尽可能按照己规定的用法。当出现矛盾时,采用大多数同意的方法。1.3.5 多义术语在一种工作语言中,如果一个给定的术语有几个意义,每个意义则给定一个单独的词条以便于翻译成其他的语言。1. 3. 6 缩略语如L3. 2中所指,当前使用的缩略语被指定给一些术语。这些缩略语不用于定义、例子或注解的文字中。1. 3.7 圆括弧的用法在一些术语中,按黑体字印刷的个词或几个词置于括弧中。这些词是完整术语的一部分。当在技术文章中使用缩略术语不影响上下文的意思时,这些词可被省略。在GB!T5271的定义、例子或注解的正文中,这些术语按完整形式使用

9、。在一些词条中,术语后面跟着普通字体的放在括弧中的文字。这些词不是术语的某部分,而是指明使用该术语的有关信息,如它的特殊的应用范围,或它的语法形式.1. 3. 8 方括弧的用法如果几个紧密相关的术语的定义只是几个文字的区别,这些术语及其定义归为一个词条。为表示不同的意思的替换文字按在术语和在定义中的相同的次序放在方括弧中。为避免被替换词的不明确性,按上述规则放在括弧前面的最后-个词可放在方括弧里面,并且每变化一次则重复一次。1. 3. 9 定义中黑体术语的用法和星号的用法术语在定义、例子或注解中用黑体字印刷肘,则表示该术语已在本词汇的其他词条中定义过。但是,只有当这些术语首次出现在每一-个词条

10、中时,该术语才印成黑体字的形式。黑体也用于一个术语的其他语法形式,如名词复数和动词的分词形式。定义在GB!T5271中所有以黑体出现的术语的基本形式列在本部分后面的索引中(见L3. 10)。当在不同的词条中引用的两个黑体术语一个紧接着另一个,用屋号将二者分隔开(或仅用标点分隔)。以-般字体出现的词或术语,按一般词典中或权威性技术词汇的释义理解回1.3.10 索引表的编制对于使用的每种语言,在每部分的结尾提供字母索引a索引包括该部分定义的所有术语。多词术语按字母顺序出现在每个关键字后。2 术语和定义08 安全08.01 般概念2J GB/T 5271. 8-2001 08. 01. 01 计算机

11、安全computer security COMPUSEC(缩略语)COMPUSEC(abbreviation) 通常采取适当行动保护数据和资源,使它们免受偶然或恶意的动作。注g这里偶然或恶意的动作可指未经授权的修改、破坏、访问、泄,或获取。08.01.02 管理性安全administrative security 过程安全proced盯alsecurity 用于计算机安全的管理措施。注g这里的措施可以是可操作的可核查性过程、调查安全违规的过程和审查审计跟鹏的过程。08.01.03 通信安全communication security COMSEC(缩略语)COMSEC(abbreviation

12、) 适用于敛据通倍的计算机安全。08. 01. 04 撒据安全data security 适用于数据的计算机安全。08.01.05 安全审计security audit 对敏据处理系统记录与活动的独立的审查和检查,以测试系统控制的充分程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。08. 01. 06 安全策略,安全政策security policy 为保障计算机安全所采取的行动计划或方针。08.01.07 数据宪擎性data integrity 敏据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变-08.01.08

13、 文件保护file protection 为了防止对文件未经授权地访问、修改或删除,而采取适当的管理、技术或物理手段。08.01.09 保密性;机密性confidentlality 鼓据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。08.01.10 可核查性accountabllity 一种特性,即能保证某个实体的行动能唯一地追溯到该实体。08.01.11 鉴别authentication 验证实体所声称的身份的动作。08.01.12 消息鉴别me皿ageauthentlcatlon 验证消息是由声明的始发者发给预期的接收看,并且验证该消息在转移中未被更改

14、。08.01.13 鉴别倍怠aulhentication information 用来确立实体所声称身份的有效性的僧息。08.01.14 凭证credentials 为确立实体所声称的身份而传送的戴锯。08.01.15 鉴别交换authentication exchange 借助惰息交换手段以保证实体身份的一种机制。08.01.16 捷钗authorization 给予权利,包括访问权的授予。08.01.17 可用性(用于计算机安全)availablJity (in computer security) 数据或资源的特性,被授权实体按要求能访问和使用数据或资源。G8.0们1.18认证用于计算机

15、安全)回rti汗fica副蚓tion(in compu旧te盯rs回e凹eCl口1盯此叮y) :!IH GB/T 5271. 8-2001 第三方作出保证敛据处理系统的全部或部分符合安全要求的过程。08.01.19 安全许可security cIearance; c1earance 许可个人在某一特定的安全级别或低于该级别访问敢据或情息。08.01.20 安全级别security level 分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。08.01.21 封闭的安全环填closed-serty environment 一种环境,在该环境下特别着重(通过授权、安全许可、配置控

16、制等形式)对报据和资源的保护,使之免受偶然的或恶性的动作。08. 01. 22 开放的安全环横。pen-securityenvironment 一种环境,通过普通的操作过程即可获得对戴据及资源的保护,使之免受偶然的或恶性的动作。08.01.23 隐私权privacy 防止因不正当或非法收集和使用个人数据而对个人的私生活或私事进行侵犯。08.01.24凤险分析时skanalysls 凤险评估risk ass由sment一种系统的方法,标识出擞据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆弱性。08.01.25 凤险接受risk acceptance 一种管理性的决定,通常根据技术或成

17、本因素,决定接受某一程度的凤险。08.01.26 敏感性sensitivity 信息拥有者分配给倍息的一种重要程度的度量,以标出该信息的保护需求。08.01.27 系统壳.性system Integrlty 在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,搬据处理系统能履行其操作目的的品质。08.01.28 威胁分析threat analysls 对可能损害戴据处理系统的动作和事件所做的检查。08.01.29 可惜计算机系统trusted computer system 提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问数据,以及访问具有不同安全

18、等级和安全种类的数据。08.01.30 主体用于计算机安全)subject (in computer security) 能访问客体的主动实体。例涉及程序执行的过程。注主体可使馆凰在客体之间流动,或者可以改变戴帽处理噩统的状态。08.01.31 害体(用于计算机安全)object (in computer security) 一种实体,对该实体的访问是受控的。例文件、程序、主存区域s收集和维护的有关个人的擞掘。08.02 信息分类08.02.01 安全分类s安全等级胃口.rityCI田sification决定防止敏据或倍息需求的访问的某种程度的保护,同时对该保护程度给以命名。例:绝密、机密、秘

19、密08.02.0但2敏感僧息sensitive inCorm冒na副ti阳onE 由权威机构确定的必须受保护的情息,因为该信息的泄露、修改、破坏或丢失都会对人或事产生可预知的损害。219 G/T 5271.8-2001 08.02.03 安全种类security category 一种对敏感信息非层次的分组,此方法比仪用分层次的安全等级能更精细地控制对戴据的.n问。08.02.04 分隔compartmentalization 将鼓据划分成有独立安全控制的隔离块,以便减少风险。例z将与主项目相关的数据分成与各子项目相对应的块,每个块有其自己的安全保护,这样能减小暴露整个项目的可能性。08.02

20、.05 多级设备multilevel device 一种功能单元,它能同时处理两个或多个安全级别的披据而不会危及计算机安全。08.02.06 单级设备single-Ievel device 一种功能单元,它在某时刻只能处理个安全级别的鼓据。08. 03 密码技术08.03.01 密码学;密码术cryptography 种学科,包含数据变换的原则、手段和方法,以便隐藏鼓据的语义内容,防止未经授权的使用或未检测到的修改。08.03.02 加密encryption; encipherment 鼓据的密码变换。注1 加密的结果是密文。2 相反的过程称为解密。3 也见公钥曹码、对称密码和不可逆加密。08

21、. 03. 03 不可逆加密irreversibIe encryption; irreversible encipherment 单向加密one-way encryption 一种加密,它只产生密文,而不能将密文再生为原始鲸掘。注,不可逆加密用于提剔。例如,口寺可被不可逆地加密,产生的密文被存储.后来出示的口令将同样被不可逆地加密,然后将两串密丈进行比较.如果他们是相同的,则后来出示的口令是正确的。08. 03. 04 解密decryption j decipherment 从密文中获取对应的原始数据的过程。注可将密文再次加密,这种情况下单次解密不会产生原始明文.08.03.05 密码系统cr

22、yptographic system; ciphersystem ,cryptosystem 一起用来提供加密或解密手段的文件、部件、设备及相关的技术。08. 03. 06 密码分析cryptanalysis 分析密码系统、它的输入或输出或两者,以导出敏感偏息,例如明文。08. 03. 07 明文plaintext;cleartext 元需利用密码技术即可得出语义内容的数据。08. 03. 08 密文ciphertext 利用加密产生的数据,若不使用密码技术,则得不到其语义内容。08.03.09 密钥(用于计算机安全)key (in computer security) 控制加密或解密操作的位

23、串。08.03.10 私有密钥,私钥private key 为拥有者专用于解密的密钥。08. 03. 11 公开密钥5公钥public key 一种密钥,任意实体都可用它与相对应的私钥拥有者进行加密通信。:2 :!II GB/T 5271.8一200108.03. 12 公钥密码术public-k町C叮ptography非对称密码术asymmetric cryptography 用公开密钥和对应的私有密钥进行加密和解密的密码术。注:如果公钥用于加密,则对应的私钥必须用于解密,反之亦然.08.03.13 对称密码术symmetric cryptography 间一密钥既用于加密也用于解密的密码术

24、。08.03. 14 秘密密钥secret key 由有限数目的通信者用来加密和解密的密钥。08.03. 15 换位transpositioR 一种加密方法,即按照某一方案重新排列位或字符。注最后所得的密立称为换位密码。08.03.16 代入substitution 种加密方法,即用其他的位串或字符串代替某些位串或字符串。注所得密立称为替代密码。08.04 访问控制08.04.01 访问控制access control 一种保证手段,即敛据处理系统的资源只能由被授权实体按授权方式进行访问。08.04.02 访问控制(列)表access control list 访问(列)表acce咽Iist由

25、拥有访问权利的实体组成的列表,这些实体被授权访问某一资源。08.04.03 访问类别access category 根据实体被授权使用的资源,对实体分配的类剔。08.04.04 访问级别access level 实体对受保护的资源进行访问所要求的权限级别。例.在某个安全级别上授权访问鼓据或信息。08.04.05 访问权acc四sright 允许主体为某一类型的操作访问某客体。例z允许某过程对文件有读权,但无写权。08.04.06 访问许可access permission 主体针对某一客体的所有的访问权。08.04.07 访问期access period 规定访问权的有效期。08. 04. 0

26、8 访问类别用于计算机安全)acc四stype (n computer security) 由访问权所规定的操作类型。例:读、写、执行、添加、修改、删除与创建。08.04.09 权证(用于计算机安全)ticket (in computer security) 访问权拥有者对某主体所拥有的一个或多个访问权的表示形式。注=标签代表访问许可。08.04.10 资质(用于计算机安全)capability (in computer security) 标识个客体、或一类客体、或这些客体的组授权访问类型的表示形式。注,资质能以权证形式束实现.08.04.11 资质(列)裴capability Iist 与

27、主体相关的列表,它标识出该主体对所有客体的所有访问类型。21 GB/T 5271. 8-2001 例:有关某一过程的列表,标识出该过程对所有文件及其他受保护资源的所有访问类型。08.04.12 身份鉴别identity authentication; 身份确认identity validation 使鼓据处理系统能识别出实体的测试实施过程。例z检验一个口令或身份权标。08.04.13 身份权标identity token 用于身份鉴别的物件。伊tl,智能卡、金属钥匙。08.04.14 口令password 用作鉴别信息的字符串。08.04.15 最小特权minimum privilege 主体

28、的访问权限制到最低限度,即仅执行授权任务所必需的那些权和利J。08.04. 1刊6穗知ne盹ed岱t阳0数据的预期接收者对数据所表示的敏感倍息要求了解、访问、或者拥有的合法要求。08.04.17 逻辑访问控制logical acc四scontrol 使用与被福或倩息相关的机制来提供访问控制。例s口令的使用。08.04.18 物理访问控制physic渴Iacce臼control使用物理机制提供访问撞制。例=将计算机放在上锁的房间内。08.04.19受控访问系统回到trolled缸cesssystem CAS(缩略语)CAS(abbrevaton) 使物理访问控制达到自动化的方法。例:使用磁条证、

29、智能卡、生物测定阅读器等。08.04.20 读访问read a四ess一种访问权,它允许读鼓据。08.04.21 写访问write access 一种访问权,它允许写鼓据。注写访问可允许添加、修改、跚除或创建数据。08.04.22 用户标iRuser ID; user identification 一种字符串或模式,戴据处理系统用它来标识用户。08.04.23 用户简介(1)user profile (1) 对用户的描述,-般用于访问控制。注:用户简介包括这样一些舷撮.用户标惧、用户名、口舍、访问钗及其他属性。08.04.24 用户简况(2)user profile (2) 用户的活动模式,可

30、以用它来检测出活动中的变化。08.05安全违规08.05.01 计算机滥用computer abuse 影响或涉及鼓据处理系统的计算机安全的蓄意的或无意的未经授权的活动。08.05.02 计算机犯罪computer crime 借助或直接介入戴据处理系统或计算机网络而构成的犯罪。注本定义是对GB/T52 71. 12000中丰条定义的改造.08.05.03 计算机诈骗computer fraud ) . .) GB/T 5271. 8-2001 借助或直接介入数据处理系统或计算机网络而构成的诈骗。08.05.04 威胁threat 一种潜在的计算机安全违规。注=见图1.08.05.05 主动威

31、胁active threat 未经授权对戴据处理系统状态进行蓄意的改变而造成的威胁。例这种威胁将造成消息的修改、伪造消息的插入、服务假冒或拒绝服务。08.05.06 被动威胁passive threat 泄露倍息,但不改变撒据处理系统状态所造成的威胁。例:这种威胁将造成因截获所传送的触据而导敖敏感倍息的透露。08. 05. 07 钝漏(用于计算机安全)flaw (in comput盯security),Ioophole 委托出错、遗漏或疏忽,从而使保护机制被避开或失去作用。08.05.08 脆弱性vulnerability 数据处理系统中的弱点或维澜。注1 如果脆弱性与威胁对应,则存在风险.2

32、见国1。08.05.09 凤险risk 特定的威胁利用戴据处理系统中特定的脆弱性的可能性。注,见图1.08.05.10 拒绝服务denial of service 资源的授权访问受阻或关键时刻的操作的延误。08.05. 11 遗密compromise 违反计算机安全,从而使程序或数据被未经授权的实体修改、破坏或使用。注z见图1 08.05.12 损失loss 对因泄密所造成的损害或丧失的量化的度量。注2见图1 08.05.13暴露凹posure特定的攻击利用鼓据处理系统特定的脆弱性的可能性。注,见图L08.05.14 泄密辐射compromising emanation 无意辐射的情号,如果被

33、窃听或被分析,这些信号就会透露正被处理或发送的敏感信息。08.05.15 范露disclosure 计算机安全的违规,使戴据被未经授权的实体使用。08. 05. 16 侵入penetration 对戴据处理系统进行未经授权的访问。注2见图1。08.05.17违规breach 在检测或未经检测的情况下,计算机安全的某一部分被避开或失去作用,它可能产生对数据处理系统的侵入。注z见图1.08.05.18 网络迂固network weaving 一种侵入技术,即用不同的通信网络来访问鼓据处理系统,以避开检测和回溯。223 GB/T 5271. 8-2001 08.05.19 攻击aUack 违反计算机

34、安全的企图。例z恶性逻辑、窃昕等。注见图L08.05.20 分析攻击analytical altack 密码分析攻击cryptanalytical aUack 运用分析方法解开代码或找到密钥的企图。例:模式的统计分析;搜索加密算法中的维漏。注与贸举攻击相对.08.05.21 唯密文攻击ciphertexl-only altack 一种分析攻击,其中密码分析者只占有密文。08.05.22 已知胡文攻击known-plaintexl altack 种分析攻击,其中密码分析者占有相当数量互相对应的明文和曹文。08.05.23 选择明文攻击chosen-plaintexl atlack 一种分析攻击,

35、其中密码分析者能选定元限的明文消息并检查相对应的密去。08.05.24 穷举攻击exhaustive attack; brute-force aUack 通过尝试口令或密钥可能有的值,违反计算机安全的企图。注2与分斩攻击相对。08.05.25 窃取eavesdrop 未经授权地截取承载倍息的辐射信号。08.05.26 线路窃昕wirelapping 暗中访问鼓据电路的某部分,以获得、修改或插入敏据。08.05.27 主动线路窃昕aclive wirelapping 一种线路窃昕,其目的是修改或插人戴帽。08.05.28 被动线路窃昕passive wiretapping 一种线路窃昕,其目的只

36、局限于获取敛掘。08.05.29 冒充masquerade 一个实体假装成另一个实体,以便获得未经授权的访问权。08.05.30 暗入piggyback enlry 通过授权用户的合法连接对戴据处理系统进行未经授权的访问。08. 05. 31 跟入10 tailgate 紧跟授权人通过受控门获得未经授权的物理访问。08.05.32 捡残to scavenge 未经授权,通过残余鼓掘进行搜索,以获得敏撼倩息。08.05.33 迷惑10 spoof 为欺骗用户、观察者(如监听者)或资源而采取的行动。08.05.34 放弃连接aborted connection 不遵循已建立规程而造成的连接断开。注

37、放弃连接可使其他实体获得未经授权的访问.08.05.35 故障访问failure配cess由于硬件或软件故障,造成对数据处理系统的数据未经授权且通常是不经意的访问。08.05.36 线路间进入belween-lhe-Iines enlry 未授权用户通过主动线路窃昕获得对连在合法用户资源上的某临时被动传输倍道的访问2-1 GB/T 5271. 8-2001 权。08.05.37 陷门trapdoor 通常为测试或查找故障而设置的一种隐藏的软件或硬件机制,它能避开计算机安全。08.05.38 维护陷门maintenance hook 软件中的陷门,它有助于维护和开发某些附加功能,而且它能在非常规

38、时间点或无需常规检查的情况下进入程序。08.05.39 聚合aggregation 通过收集较低敏感性倍息并使之相互关联而采集敏感倍思。08.05.40 链接(用于计算机安全)linkage Cin computer security) 聚接fusion 有目的地将来自两个不同的敬据处理系统的鼓据或债息组合起来,以导出受保护的信息。08.05.41 通倍流量分析trafficanaJysls 通过观察通信流量而推断倍息。例对通信流量的存在、不存在、数量、方向和频次的分析。08.05.42 敏据损坏data corruption 偶然或故意违反鼓据完整性。08.05.43 泛流f100ding

39、因偶然或故意插入大量的数据而导致服务拒绝。08.05.44 混杂contamination 将-个安全等级或安全种类的数据引人到较低安全等级或不同安全种类的数据中。08.05.45 隐蔽惰道covert channel 可用来按照违反安全策略的方式传送量童据的传输倍遭。08. 05. 46 恶性逻辅malicious Jogic 在硬件、固件或软件中所实施的程序,其目的是执行未经授权的或有害的行动。191,逻辑炸弹、特洛伊木鸟、病毒、蠕息等08.05.47 病毒Vlrus 一种程序,即通过修改其他程序,使其他程序包含一个自身可能已发生变化的原理序副本,从而完成传播自身程序,当调用受传染的程序,

40、该程序即被执行。注:病毒经常造成某种损失或困扰,并可以被某一事件(诸如出现的某一预定日期)触发。08.邸.48蠕虫worm 一种独立程序,它可通过敢据处理系统或计算机网络传播自身。注蠕虫经常被设计用来占满可用资源,如存储空间或处理时间。08.05.49 特洛伊木马Trojan borse 一种表面无害的程序,它包含恶性逻辑程序,导致未授权地收集、伪造或破坏散据。08.05.50 细菌bacterium 链式信件chain ieU町一种程序,它通过电子邮件将自己传播给每一个接收方的分发列囊中的每个人。08.05.51 逻辑炸弹Jogic bomb 一种恶性逻辑程序,当被某个特定的系统条件触发时,

41、造成对披据处理系统的损害。08.05.52 定时炸弹tim. bomb 在预定时间被激活的逻辑炸弹。08. 06 敏感信息的保护08. 06. 01 验证verification 22J GB/T 5271.8 2001 将某一活动、处理过程或产品与相应的要求或规范相比较。例将某一规范与安全策略模型相比较,或者将目标代码与源代码相比较。08.06.02 鼓据保按data protection 管理、技术或物理措施的实施,以防范未经授权访问做据。注本定义是GB/T52 71. 1-20中此矗定义的修订版。08.06.03 对抗(措施)COllntermeasure 被设计来减小脆弱性的某个行动、

42、装置、过程、技术或其他措施。08.06.04 故障无碍(用于计算机安全)failsafe Cin computer security) 修饰语.表示万一失效能避免泄密。08.06.05 数据确认data validation 用来确定数据是否准确、完整,或是否符合特定准则的过程。注数据确认可包括格式检查、完整性检查、检验密钥测试、合理性检查及极限检查e08.06.06 键击验证keystroke verification 通过键盘重新键入同一戴据来确定戴据键入的准确性.08.06.07 审计跟踪(用于计算机安全)audit trail (in computer security) 收集数据,以

43、备在安全审计时使用。08.06.08 隐私保护privacy protection 为确保隐私而采取的措施。 注$这里的措施包括触据保按以及对个人搬掘的收集、组合和处理加以限制.08.06.09 数字签名digitaJ signature 添加到消息中的数据,它允许消息的接收方验证该消息的来源。08.06.10 敏字倍封digitaJ envelope 附加到消息中的数据,它允许消息的预期接收方验证该消息内容的完整性。08.06.11 生物测定的biometric 修饰语,说明利用人特有的特征(如指纹、眼睛血纹或声纹)来确认人的身份。08.06.12 回呼:回拨call-back; dial-

44、back 数据处理系统标识出呼叫终端,断开该呼叫,然后拨号呼叫终端以鉴别该呼叫终端的过程。08. 06. 13 清除(用于计算机安全)cIearing (in computer security) 在有特定的安全分类和安全类别的撒据媒体上重写经安全分类的数据,这样该数据媒体可以按相同的安全分类和安全类别重新用于写数据。08.06.14 )1自密sanitizing 去除文件中的敏.倍息,以减小文件的敏感性。08.06.15 残留数据residual data 删除某一文件或一部分文件后在数据媒体上留下的戴蟹。注2清除数据媒体之前,残留数据仍然是可恢复的。08.06.16 责任分开separat

45、ion of duties 划分敏感信息的责任,以便单独行动的个人只能危及鼓据处理系篇有限部分的安全u08.06.17 设陷entrapment 在敛据处理系统中故意放置若干明显的钝漏,以检测到j蓄意的侵入,或使人侵者弄不清要利用哪一个缆漏。08.06.18 侵入测试penetration testing 检查数据处理系统的功能,以找到j回避计算机安全的手段。二IiGB!T 52n 8-2001 08.06.19 计算机系统审计computer-system audit 检查数据处理系统所用的规程,以评估它们的有效性和准确性,以及提出改进建议囚08.06.20 应急过程contingency

46、procedure 一种过程,当非正常的预期的情况发生时,它是的正常处理路径的替代物。08. 06. 21 鼓据鉴别data authentication 用来验证数据完整性的过程。例:验证所收到的鼓据与所发送的数据是相同的,验证程序没有染上病毒。注s不要与鉴别混淆回08.06.22 消息鉴别代码m四sageauthentication code 一种位串,它是敝搪(阴文或密文)与秘密密钥两者的函数,它附属于数据,以允许数据鉴别。注g用于生成消息鉴别代码的函数通常是单向函数.08.06.23 操纵检测manipulation detectioD 修改检测modification detecti

47、on 一种过程,它用来检测披据是否偶然或故意被修改。08.06.24 操纵检测(代)码manipulation detectlon code 修改检测(代)码modification detection code MDC(缩略语)MDC(abbreviation) 种位串,它是附属于数据的一种函数,以允许操纵检测。注1 可以加密结果消凰数据加M町,以便获得保密或戴帽鉴别。2 用于生成MDC的函数必须是公开的。08.06.25 抵赖repudiatlon 通信系统中涉及的若干实体中的一个实体,对己参与全部或部分通信过程的否认。注z在技术与机制的描述中,术语抗抵赖经常用来表示通信系统中涉及的若干实

48、体没有一个实体能否认它参与了通信.08.06.26 安全过滤榻security filter 一种可倩计算机系统,它对通过该系统传递的做据强迫实施安全策略。08.06.27 守护装置(用于计算机安全)guard (in computer security) 一种功能单元,它在以不同安全级别的两个数据处理系统之间或在用户终端与敏据库之间提供安全过法圃,以过滤出用户未被授权访问的数据。08.06.28 互嫌mutual suspicion 交lf实体之间的关系,即没有任何一个实体依赖于其他实体按照某一特性正确或安全地发生作用。08.06.29 公证notarization 在个可倍的第三方注册数据

49、,以便以后保证数据特征如内容、原发地、时间与交付)的准确性。08.06.30 通情量填充traffic padding 一种对抗措施,它生成传输媒体中的虚假披掘,以使温情量分析或解密更困难。08.06:31 病毒标志virus signature 一种独特的位串,常见于特定病毒的每一个副本,并且它可以由扫描程序用来检测病毒的存在。08.06.32 抗病毒程序anti-virus program 防瘦程序vaccine program 227 GB/T 5271. 8-2001 一种程序,被设计用来检测病毒并可能建议或采取校正的行动。08.07 数据恢复08.07.01 数据再生data restoration 再生成已经丢失或被破坏的敢据。注z数据恢复的方法包括从档案中拷贝数据,从源数据中量构戴帽,或从可替换源中噩噩由蟹。08.07.02 数据量构data reconstruction 通过分析原发源来进行数据恢复的方法。08.07.03 数据重组data

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1