CNS 12717-2002 Information technology - Vocabulary - Part 8:Security《信息技术-词汇-第8部:安全》.pdf

上传人:eventdump275 文档编号:632326 上传时间:2018-12-22 格式:PDF 页数:27 大小:404.86KB
下载 相关 举报
CNS 12717-2002 Information technology - Vocabulary - Part 8:Security《信息技术-词汇-第8部:安全》.pdf_第1页
第1页 / 共27页
CNS 12717-2002 Information technology - Vocabulary - Part 8:Security《信息技术-词汇-第8部:安全》.pdf_第2页
第2页 / 共27页
CNS 12717-2002 Information technology - Vocabulary - Part 8:Security《信息技术-词汇-第8部:安全》.pdf_第3页
第3页 / 共27页
CNS 12717-2002 Information technology - Vocabulary - Part 8:Security《信息技术-词汇-第8部:安全》.pdf_第4页
第4页 / 共27页
CNS 12717-2002 Information technology - Vocabulary - Part 8:Security《信息技术-词汇-第8部:安全》.pdf_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、1 資訊技術詞彙第8部:安全 印行年月 94 年 10 月 本標準非經本局同意不得翻印 中華民國國家標準 CNS總號 類號 ICS 35.040.00 12717 X0021 經濟部標準檢驗局印行 公布日期 修訂公布日期 79 年 05 月 09 日 91 年 9 月 23 日(共 27 頁) Information technology-Vocabulary-Part 8 : Security 1. 一般 1.1 適用範圍:本標準定義與資訊安全技術領域相關的概念、術語及詞彙,特別是針對與資料及資訊之保護有關的概念,其中涵蓋了密碼學、資訊分類與存取控制、資料與資訊的回復及安全違規。 1.2 遵

2、守的原理及規則 1.2.1 項目的定義 第 2 節由許多的項目所構成,每個項目是由基本元件集合所組成,這些基本元件包含索引號碼、一個或多個同義的術語,以及定義 一個概念的片語;除此之外,項目可能還包含有助於了解概念的實例、備考或說明。 相同的術語有時可能被定義在不同的項目中,或一個項目可能涵蓋了兩個或多個概念,這兩種情形將分別說明於 1.2.5 節及 1.2.8 節中。 本標準所用到的其它術語,例如:詞彙、概念、術語及定義,與 CNS_(ISO 1087)中所定義的意義均相同。 1.2.2 項目的組織 每個項目包含定義於 1.2.1 節中的基本元件,必要時尚有附加的元件。項目可能包含下列依照下

3、述順序排列的元件: (1) 索引號碼; (2) 術語或某語言一般偏好的術語。若該語言沒有此概念的一般偏好術語,則用 5 個點( .)所組成的符號來表示;術語中,一列的點可用來表示在每個特例中被選擇的字; (3) 特定國家所偏好的術語(根據 CNS 12842國家名稱代碼表示法的規則來識別); (4) 術語的縮寫; (5) 已通過的同義術語; (6) 定義的本文(參照 1.2.4 節); (7) 標題為“實例”的一或多個實例; (8) 標題為“備考”的一或多個詳述某概念在其應用領域中特例之備考; (9) 可共通於多個項目的圖畫、圖形或表格。 1.2.3 項目的分類 本標準的每個部分會指定二位數的

4、序號 (serial number),從 01“基本術語”開始。 這些項目分類到不同的群組 (group),每個群組會指定四位數的序號;其中的前二位數就是本標準的每個部分之序號。 2 CNS 12717 , X 0021 每個項目都會指定六位數的索引號碼,其中的前四位數就是本標準的每個部分及群組之序號。 1.2.4 術語的選擇及定義的用語 術語的選擇及定義的用語儘可能地遵守已建立的用法,當有予盾發生時,就儘量依循大多數人所接受的解決方式。 1.2.5 多重意義 當術語在某一種語言中有多個意義時,每個意義會被賦予不同的項目,以便於翻譯成其它的語言。 1.2.6 縮寫 如在 1.2.2 節中所指出

5、的,有些術語有提供現行使用的縮寫,但這些縮寫並不會用在定義、實例或備考的本文中。 1.2.7 小括號的使用 在一些術語的描述中,會有一個或多個放在小括號內的粗體字。這些文字是完整術語的一部分,但當在技術性上下文中使用摘錄的術語不會造成含糊不清時,就可省略。在本國家標準系列的其它定義、實例或備考的本文中,該術語只以完整的形式使用。 在某些項目中,術語後有小括號,小括號內有正常字體的文字,這些文字並不是術語的一部分,而係說明術語的用法、其應用的特定領域或文法上的形式。 1.2.8 中括號的使用 當數個關係密切的術語可用僅相差幾個字的本文來定義時,這些術語及其定義會被歸類到單一的項目。為了獲得不同意

6、義而使用的替代文字會依其術語及定義的相同次序放入中括號內,即。 為了清楚識別替代的文字,根據上述規則可放在中括號前的最後一個文字,應儘可能放入中括號內且重覆於每個替代項內。 1.2.9 定義中以底線表示之術語的使用及星號的使用 定義、實例或備考中以底線表示的術語定義本國家標準系列的其它項目 (可能在另一部分 ),術語以底線表示。 定義於本標準中所有以底線表示的術語,其基本形式都會列在本標準最後的索引中。 當在不同且連續 (或只被標點符號所分開 )的項目中提到兩個術語時,星號可用來區隔該兩個以底線表示的術語。 以正常字體印出的文字或術語可依定義在現行字典或技術詞彙來了解。 2. 術語及定義 以下

7、“ ”中所載之數字代表本標準之章節編號。 2.1 安全 2.1.1 一般概念 2.1.1.1 電腦安全 (computer security, COMPUSEC) 保護資料 及資源 免於遭受意外或惡意行為的損害,通常須採取合適的措施。 3 CNS 12717 , X 0021 備考:這些行為可能是未經授權的修改 (modification)、破壞(destruction)、存取、揭露 (disclosure)或獲取 (acquisition)。 2.1.1.2 行政管理安全 (administrative security),程序安全 (procedural secu-rity) 為了電腦安全

8、 的行政管理措施。 備考:這些措施可能是作業及可歸責性 (accountability)的程序、調查安全漏洞 及審查稽核存底 (audit trail)之程序。 2.1.1.3 通訊安全 (communications security, COMSEC) 應用在資料通信 (data communication)方面的電腦安全 。 2.1.1.4 資料安全 (data security) 應用在資料 方面的電腦安全 。 2.1.1.5 安全稽核 (security audit) 對資料處理系統 之記錄及活動所做的獨立審查及考評,以便測試系統控管的妥適性、確保符合既定安全政策 與作業程序、偵測 (

9、detect)安全漏洞及建議任何在控管、安全政策與程序上指定的改變。 2.1.1.6 安全政策 (security audit) 為提供電腦安全 所採取的計畫或一連串的措施。 2.1.1.7 資料完整性 (data integrity) 不論做任何改變,均維持資料 的準確性及一致性之特性。 2.1.1.8 檔案保護 (file protection) 以適當的行政管理、技術或實體方法的實作,來保護檔案 免於被未授權存取、修改或刪除。 2.1.1.9 機密性 (confidentiality) 資料 的性質,用來表示資料不會被未授權的個人 (individual)、處理(process)或其他個

10、體 取得或揭露的程度。 2.1.1.10 可歸責性 (accountability) 確保一個個體 的行為均可唯一追蹤到該個體的性質。 2.1.1.11 鑑別 (authentication) 查證個體 所宣稱的身分 (identity)之行為。 2.1.1.12 訊息鑑別 (message authentication) 查證訊息 係由所宣稱發起者 送至預定接收者 ,且此訊息在傳輸過程中未經修改。 2.1.1.13 鑑別資訊 (authentication information) 用來建立個體 所宣稱身分有效性的資訊 。 2.1.1.14 信物 (credential) 經傳送 過來以建立

11、個體 所宣稱身分的資料 。 2.1.1.15 鑑別交換 (authentication exchange) 用資訊交換 的方法以確保個體 身分的機制。 2.1.1.16 授權 (authorization) 權限的授與,其中包含依據存取權限 (access right)來授予存取。 2.1.1.17 可用性 (availability)(針對電腦安全方面 ) 4 CNS 12717 , X 0021 依授權個體 的需求可存取及使用之資料 或資源 的性質。 2.1.1.18 驗證 (certification)(針對電腦安全方面 ) 由第三者給與資料處理系統 的全部或部分為符合安全需求的保證之程

12、序。 2.1.1.19 安全許可 (security clearance),許可 (clearance) 授予個人存取 特定或低於特定安全等級 (security level)下的資料 或資訊之許可。 2.1.1.20 安全等級 (security level) 以階層式安全分類與安全種類之組合來表示物件敏感度或個人安全許可。 2.1.1.21 封閉安全的環境 (closed-security environment) 此一環境中,給與特別注意 以授權 、 *安全許可 、組態控制 (configuration control)等形式以保護資料 及資源 免於意外或惡意行為。 2.1.1.22 開

13、放安全的環境 (open-security environment) 透過正規作業程序來保護資料 及資源 免於意外或惡意行為的環境。 2.1.1.23 隱私 (privacy) 免因不當或不法的收集及使用個人資料 而侵入個人的私生活或私事的自由。 2.1.1.24 風險分析 (risk analysis),風險評鑑 (risk assessment) 識別出資料處理系統 的資產、對這些資產的威脅 (threat)及因這些威脅而產生的系統脆弱性 (vulnerability)之系統化方法。 2.1.1.25 風險接受度 (risk acceptance) 通常因為技術或成本的理由,接受一定程度風

14、險 的管理決策。 2.1.1.26 敏感度 (sensitivity) 資訊擁有者 (information owner)指定給資訊 重要性的測度,以表示該資訊需要受保護的程度。 2.1.1.27 系統完整性 (system integrity) 在達成其作業目的之同時,能防制未授權的使用者修改或使用資源及防止授權的使用者對資源作不適當修改或使用的資料處理系統之品質。 2.1.1.28 威脅分析 (threat analysis) 對於資料處理系統 可能產生不利影響的行為及事件之檢查。 2.1.1.29 可信賴的電腦系統 (trusted computer system) 提供充分的電腦安全

15、,以允許不同存取權限 的使用者能同時 存取資料 ,並且存取不同安全分類 (security classification)與安全種類 (security category)的資料之資料處理系統 。 2.1.1.30 主體 (subject)(針對電腦安全方面 ) 可以存取 *物件 的主動個體 。 事例:包含執行 *程式 的處理 。 備考:主體可以使資訊 在物件間流動,或改變資料處理系統 的狀態。 2.1.1.31 物件 (object)(針對電腦安全方面 ) 5 CNS 12717 , X 0021 存取受到控管的個體 。 實例:檔案 、程式 、主要儲存體 的某個區域;所收集及維護關於某人的資

16、料。 2.1.2 資訊分類 2.1.2.1 安全分類 (security classification) 決定一個特定保護程度以防制存取資料 或資訊 的需求,並賦予該保護程度一個名稱。 實例:“最高機密 (top secret)”,“秘密 (secret)”,“機密(confidential)”。 2.1.2.2 敏感資訊 (sensitive information) (由主管當局決定 )必須保護的資訊 ,因為該資訊被揭露 、修改、破壞或損失 將會導致對某人或某事的可覺知的損害。 2.1.2.3 安全種類 (security category) 用以控制存取資料 之敏感資訊 的非層式分群,比

17、單獨的階層式安全分類更細緻。 2.1.2.4 區間化分割 (compartmentalization) 為了降低風險 ,將資料 分割成一塊塊各自有安全控制 (security control )的隔離區塊。 實例:將主專案的資料分割成相對應之子專案區塊,每個區塊均有各自的安全保護,以避免整個專案的暴露 。 2.1.2.5 多級裝置 (multilevel device) 在電腦安全 沒有被破解 (compromise)的風險情況下,能同時處理兩個或多個安全等級 的資料 之功能單元 。 2.1.2.6 單級裝置 (single-level device) 在特定時間只能處理單一安全等級 的資料

18、之功能單元 。 2.1.3 密碼技術 2.1.3.1 密碼學 (cryptography) 為了隱藏資料 的語意內容、防止被未授權的使用或避免未發現的修改,而將資料作轉換的原理、手段及方法之專門領域。 2.1.3.2 加密 (encryption, encipherment) 資料 的密碼轉換。 備考: (1) 加密的結果即是密文 (ciphertext); (2) 其反向處理稱為解密 (decryption); (3) 請參照公開金鑰密碼學 (public-key cryptography)、 *對稱密碼學(symmetric cryptography)、 *不可逆加密 (irreversi

19、ble encryption)。 2.1.3.3 不可逆加密 (irreversible encryption, irreversible encipherment),單向加密 (one-way encryption) 無法從密文 重新產生原始資料 的加密 。 備考:不可逆加密在鑑別 方面很有用處。舉例來說,使用不可逆加密將通行碼 (password)加密且儲存 加密後的密文。之後傳送來的通行6 CNS 12717 , X 0021 碼也同樣地使用不可逆加密,然後與先前儲存的密文作比較;若兩者相同,則傳送過來的通行碼是正確的。 2.1.3.4 解密 (decryption, decipherm

20、ent) 從密文 獲得相對應原始資料 的處理。 備考:在密文可再次加密的情況下,單一的解密程序無法產生原始明文 。 2.1.3.5 密碼系統 (cryptographic system, ciphersystem,cryptosystem) 用來提供加密 或解密 方法的文件、裝置、設備及相關技術。 2.1.3.6 密碼分析 (cryptanalysis) 分析密碼系統 ,密碼系統之輸入 或輸出 、或兩者,以推導出敏感資訊 ,例如,明文 (plaintext)。 2.1.3.7 明文 (plaintext, cleartext) 其語意內容在沒使用密碼技術的情況下仍可了解的資料 。 2.1.3.

21、8 密文 (ciphertext) 透過使用加密 技術而產生的資料 ,在沒使用密碼技術的情況下其語意內容是無法了解的。 2.1.3.9 金鑰 (key)(針對電腦安全方面 ) 控制加密 或解密 作業的位元串 (bit string)。 2.1.3.10 私鑰 (private key) 用來解密 的金鑰 ,為其擁有者所專用。 2.1.3.11 公鑰 (public key) 可供任何個體 用來與相對應私鑰 之擁有者通訊時加密的金鑰 。 2.1.3.12 公開金鑰密碼學 (public-key cryptography),非對稱密碼學 (asymmetric cryptography) 使用公鑰

22、 及相對應的私鑰 來做加密 及解密 的密碼學 。 備考:假設使用公鑰加密,則必須使用相 對應的私鑰解密;反之亦然。 2.1.3.13 對稱密碼學 (symmetric cryptography) 使用相同金鑰 來加密 及解密 的密碼學 。 2.1.3.14 密鑰 (secret key) 預定讓有限數量通信者 (correspondent)用以加密及解密的金鑰。 2.1.3.15 換位 (transposition) 根據某些方案,重新安排位元 或字元 順序的加密 。 備考:所產生的密文 稱為換位密碼 (transposition cipher)。 2.1.3.16 替代 (substitut

23、ion) 以其它位元串 或字元串 取代原有位元串或字元串的加密 。 備考:所產生的密文 稱為替代密碼 (substitution cipher)。 2.1.4 存取控制 2.1.4.1 存取控制 (access control) 確保只有被授權的個體 能以所授權的方式,存取 *資料處理系統資源 的方法。 2.1.4.2 存取控制列表 (access control list)、存取列表 (access list) 7 CNS 12717 , X 0021 被授權可存取 某資源 的個體及其存取權限 之列表。 2.1.4.3 存取種類 (access category) 依據個體 被授權使用的資源

24、 所指定給個體的種類。 2.1.4.4 存取等級 (access level) 個體 *存取 受保護資源 所需的權限等級。 實例:在特定的安全等級 下,可存取資料 或資訊 的權限。 2.1.4.5 存取權限 (access right) 主體 以特定的作業 型態來存取 特定物件 的許可。 實例:某處理 可讀取檔案 而不可寫入 的許可。 2.1.4.6 存取許可 (access permission) 主體 對於某些物件 的所有存取權限 。 2.1.4.7 存取期間 (access period) 存取權限 有效的一段時間。 2.1.4.8 存取型式 (access type)(針對電腦安全方面

25、) 由存取權限 所指定的作業 型態。 實例:讀取 、 *寫入 、 *執行 、附加、修改、刪除、產生。 2.1.4.9 票證 (ticket)(針對電腦安全方面 ) 所有者對某物件 所擁有的一或多個存取權限 的表示。 備考:票證代表存取許可 。 2.1.4.10 能力 (capability)(針對電腦安全方面 ) 識別物件 或物件類別及這些物件之授權存取型式 集合的表示。 備考:能力可以票證 的形式來實作。 2.1.4.11 能力列表 (capability list) 與主體關聯的列表,用來識別該主體對所有物件的所有存取型式。 實例:與處理關聯的列表,用來識別其對所有檔案及其它受保護資源的所

26、有存取型式。 2.1.4.12 身分鑑別 (identity authentication)、身分確認 (identity valida-tion) 使資料處理系統 能辨識個體 的測試的效能。 實例:通行碼 或身分符記 的檢查。 2.1.4.13 身分符記 (identity token) 用於身分鑑別 的裝置。 實例:智慧卡、金屬鑰匙。 2.1.4.14 通行碼 (password) 當做鑑別資訊的字元串。 2.1.4.15 最小特權 (minimum privilege) 主體 *存取權限 的限制,這些權限是執行授權任務的必要權限。 2.1.4.16 僅知原則 (need-to-know)

27、 對預期的資料 *接收者 所要知道、存取 或處理任何由這些資料所代表的敏感資訊 之合法需求。 2.1.4.17 邏輯存取控制 (logical access control) 8 CNS 12717 , X 0021 提供存取控制 的資料 或資訊 相關機制之使用。 實例:通行碼 的使用。 2.1.4.18 實體存取控制 (physical access control) 提供存取控制 的實體機制之使用。 實例:將電腦 放在上鎖的房間內。 2.1.4.19 受控存取系統 (controlled access system, CAS) 使實體存取控制 *自動化 的方法。 實例:磁條識別證、智慧卡、

28、生物特徵 閱讀機的使用。 2.1.4.20 讀出存取 (read access) 允許讀出 *資料的存取權限 。 2.1.4.21 寫入存取 (write access) 允許寫入 *資料的存取權限 。 備考:寫入存取可以授予附加、修改、刪除或產生資料的許可。 2.1.4.22 使用者識別碼 (user ID, user identification) 資料處理系統 用來識別使用者的字元串 或型樣 。 2.1.4.23 使用者剖繪檔 (1) user profile (1) 使用者描述,通常用於存取控制 。 備考:使用者剖繪檔可包含諸如使用者識別碼 、使用者姓名、通行碼 、*存取權限 及其它屬

29、性的資料 。 2.1.4.24 使用者剖繪檔 (2) user profile (2) 使用者活動型樣 ,可用以偵測該活動的變動。 2.1.5 安全違規 2.1.5.1 電腦誤用 (computer abuse) 影響或涉及資料處理系統 的電腦安全 之有意或無意的未授權活動。 2.1.5.2 電腦犯罪 (computer crime) 藉由或直接涉及資料處理系統 或電腦網路 所犯的罪。 備考:這是 1993 年 CNS 9359資訊處理詞彙第 1 部:基本術語的定義修訂版本。 2.1.5.3 電腦詐欺 (computer fraud) 藉由或直接涉及資料處理系統 或電腦網路 所犯的詐欺。 2.

30、1.5.4 威脅 (threat) 電腦安全 之潛在違規。 備考:見圖 1。 2.1.5.5 主動威脅 (active threat) 故意且未授權地改變資料處理系統 狀態的任何威脅 。 實例:會造成訊息 的修改、偽造訊息的插入、偽裝 (masquerade)或阻絕服務 (denial of service)的威脅。 2.1.5.6 被動威脅 (passive threat) 揭露 *資訊 而不改變資料處理系統 狀態的威脅 。 實例:透過截取傳輸 中的資料 來造成敏感資訊 的回復之威脅。 2.1.5.7 缺陷 (flaw)(針對電腦安全方面 ),環洞 (loophole) 9 CNS 1271

31、7 , X 0021 可跳過保護機制或使其失效的犯錯、遺漏或疏忽。 2.1.5.8 脆弱性 (vulnerability) 資料處理系統 的弱點 (weakness)或缺陷 。 備考: (1)如果脆弱性相對應於某威脅 ,則存在風險 (risk); (2)見圖 1。 2.1.5.9 風險 (risk) 特定威脅 會利用資料處理系統 特定脆弱性 的可能性。 備考:見圖 1。 2.1.5.10 阻絕服務 (denial of service) 對已授權存取資源 之阻礙或對時間具關鍵性之作業 的延遲。 2.1.5.11 破解 (compromise) 會因此而修改、損毀程式 或資料 或提供程式或資料給

32、未授權個體 之電腦安全 的違規。 備考:見圖 1。 2.1.5.12 損失 (loss) 因破解 而造成的損害或損失的定量測量。 備考:見圖 1。 2.1.5.13 暴露 (exposure) 利用資料處理系統 的特定脆弱性之特定攻擊的可能性。 備考:見圖 1。 2.1.5.14 破解性發散 (compromising emanation) 非有意放射出去的信號 ,且如果被截取及分析,可能洩露正在處理或傳輸 的敏感資訊 。 實例:聲音的發散、電磁的發散。 2.1.5.15 揭露 (disclosure) 會因此而提供資料 給未授權個體 之電腦安全 的違規。 2.1.5.16 滲透 (penet

33、ration) 未授權存取資料處理系統 。 備考:見圖 1。 2.1.5.17 漏洞 (breach) 規避電腦安全 的某些元件或使其無效 (不論有沒有被偵測出 ),均可造成資料處理系統 的被滲透 。 備考:見圖 1。 2.1.5.18 網路迂迴 (network weaving) 使用不同的通訊網路 來存取資料處理系統 ,以避免被偵測及追溯(trace-back)的滲透 技術。 2.1.5.19 攻擊 (attack) 違反電腦安全 的企圖。 實例:惡意的邏輯 、 *竊聽 (wiretapping)。 備考:見圖 1。 10 CNS 12717 , X 0021 2.1.5.20 分析攻擊法

34、 (analytical attack),破密攻擊法 (cryptanalytical at-tack) 使用分析方法來破解密碼 或找出金鑰 的企圖。 實例:型樣 的統計分析;尋找加密 *演算法 (encryption algorithm)中的缺陷 。 備考:對照窮舉攻擊法 (exhaustive attack)。 2.1.5.21 僅知密文攻擊法 (ciphertext-only attack) 破密者 (cryptanalyst)只擁有密文 的分析攻擊法 。 2.1.5.22 已知明文攻擊法 (known-plaintext attack) 破密者擁有大量的相對應明文 及密文 之分析攻擊法

35、 。 2.1.5.23 選擇明文攻擊法 (chosen-plaintext attack) 破密者可送出無限量的明文 *訊息 ,並且檢查其相對應密文 的分析攻擊法 。 2.1.5.24 窮舉攻擊法 (exhaustive attack),蠻力攻擊法 (brute-force at-tack) 使用試誤 (trial-and-error)法猜測可能的通行碼 或金鑰 值來違反電腦安全 。 備考:與分析攻擊法 比對。 2.1.5.25 偷聽 (eavesdropping) 對資訊載送 (information-bearing)的發散物之未授權截取。 2.1.5.26 竊聽 (wiretapping)

36、 暗中存取數據電路 的某部分,以取得、修改或插入資料 。 2.1.5.27 主動竊聽 (active wiretapping) 目的為修改或插入資料 的竊聽 。 2.1.5.28 被動竊聽 (passive wiretapping) 只限於取得資料 的竊聽 。 2.1.5.29 偽裝 (masquerade) 個體 假裝成一個不同的個體以獲得未授權的存取。 2.1.5.30 揹負進入 (piggyback entry) 經由授權使用者的合法連接遂行未授權存取資料處理系統 。 2.1.5.31 尾隨 (to tailgate) 經由跟隨授權的人員穿越控制門 (controlled door)來得

37、到未授權的實體存取。 2.1.5.32 清掃 (to scavenge) 透過搜尋不需授權 的殘餘資料 來獲取敏感的資訊 。 2.1.5.33 電子欺騙 (to spoof) 採取企圖欺騙使用者,觀察者 (如偷聽者 )或資源 的行動。 2.1.5.34 中斷連接 (aborted connection) 未遵照已建置程序的切斷 (disconnection)。 備考:中斷連接可能使得其他個體 取得未授權的存取。 2.1.5.35 故障存取 (failure access) 11 CNS 12717 , X 0021 由於硬體 或軟體 的故障 ,而導致對資料處理系統 內的資料 之未授權且通常是無

38、意的存取。 2.1.5.36 線間進入 (between-the-lines entry) 未授權使用者利用連接至合法使用者資源 的暫時無活動傳輸通道 進行主動竊聽 來獲得存取權。 2.1.5.37 暗門 (trapdoor) 可能被用來規避電腦安全 之隱藏的軟體 或硬體 機制 (通常用來執行測試及故障檢修 )。 2.1.5.38 維護鈎 (maintenance hook) 軟體 中的暗門 ,允許簡易的維護 及附加功能的開發,且可以允許經由異常的點或無須正常檢查即進入之程式 。 2.1.5.39 聚合 (aggregation) 藉由收集並找出較不敏感 *資訊 的關聯性而獲得敏感資訊 。 2

39、.1.5.40 鏈接 (linkaage)(針對電腦安全方面 ),融合 (fusion) 有目的地結合資料處理系統 的資料 或資訊 及另一系統的資料或資訊,以導出受保護的資訊。 2.1.5.41 流量分析 (traffic analysis) 由觀察流量而推論出資訊。 實例:流量的出現、消失、大小、方向及頻率之分析。 2.1.5.42 資料惡化 (data corruption) 無意或有意的違反資料完整性 。 2.1.5.43 擴散 (flooding) 無意或有意的插入大量資料 ,而造成服務被阻絕。 2.1.5.44 污染 (contaminati) 引導某安全分類 或安全種類 的資料 至

40、較低安全分類或不同安全種類的資料。 2.1.5.45 隱密通道 (covert channel) 可用違反安全政策 的方式來傳送 *資料 之傳輸通道 (transmission chan-nel)。 2.1.5.46 惡意的邏輯 (malicious logic) 建置於硬體、 *韌體 (firmware)或軟體 的程式 ,其目的是做某些未授權或有害的行為。 實例:邏輯炸彈 (logic bomb)、 *木馬 (Trojan horse)、 *病毒 (virus)、網蟲 (worm)。 2.1.5.47 病毒 (virus) 藉由修改其它程式 作自我繁殖來納入自身可能已變動之複本的程式,且當啟

41、動受感染的程式時就會執行 該程式。 備考:病毒往往會導致損壞或困擾且可由某些事件所觸發,例如,事先決定日期的出現。 2.1.5.48 網蟲 (worm) 可以透過資料處理系統 或電腦網路 來自我繁殖的自含 (self-contained)12 CNS 12717 , X 0021 程式 。 備考:網蟲常被設計來用盡有用的資源 ,例如,儲存 空間或處理時間。 2.1.5.49 木馬 (Trojan horse) 包含允許未授權的收集、偽造或破壞資料 的惡意邏輯 ,而表面上看來無害的程式 。 2.1.5.50 菌毒 (bacterium),連鎖信 (chain letter) 透過寄送電子郵件 (

42、electronic mail)給每個接收者 之分配表 (distribution list)中的每個人來自我繁殖的程式 。 2.1.5.51 邏輯炸彈 (logic bomb) 當被某特定系統條件觸發時,會造成資料處理系統 損壞的惡意邏輯 。 2.1.5.52 定時炸彈 (time bomb) 可在事先決定的時間時啟動的邏輯炸彈 。 2.1.6 敏感資訊的保護 2.1.6.1 查證 (verification) 比較活動、處理或產品與相對應的需求或規格。 實例:比較規格與安全政策 模型或比較目的碼 與原始碼 。 2.1.6.2 資料保護 (data protection) 為防止未授權的資料

43、 存取,在行政管理、技術或實體方法上的實作。 2.1.6.3 反制 (countermeasure) 設計來使脆弱性 最小化的行動、裝置、程序、技術或其它方法。 2.1.6.4 故障安全 (failsafe)(針對電腦安全方面 ) 當故障 時,有關於被破解 的避免。 2.1.6.5 資料確認 (data validation) 用於決資料 是否精確、完整、或符合規定準則之處理。 備考:資料確認可以包含格式 核對 (format check)、完全性檢查(completeness check)、核對鍵測試 (check key test)、合理性檢查(reasonableness check)及

44、極限核對 (limit check)。 2.1.6.6 字鍵敲擊查證 (keystroke verification) 透過鍵盤重新輸入相同的資料 來判定資料輸入 的正確性。 2.1.6.7 稽核存底 (audit trail)(針對電腦安全方面 ) 在安全稽核 (security audit)中可能使用而收集的資料 。 2.1.6.8 隱私保護 (privacy protection) 用來確保隱私 的方法。 備考:此方法包含資料保護 及關於個人資料 的收集、組合與處理的限制。 2.1.6.9 數位簽章 (digital signature) 附加於訊息 後的資料 ,可讓訊息接收者 查證訊息

45、的來源。 2.1.6.10 數位信封 (digital envelope) 附加於訊息 後的資料 ,可讓預定的接收者 查證訊息內容的完整性。 2.1.6.11 生物特徵 (biometric) 有關可反映獨特個人特徵的特定屬性之使用,例如,指紋 (fingerprint)、虹膜 (eye blood-vessel print)、或聲紋 (voice print),以確認該人的身分。 13 CNS 12717 , X 0021 2.1.6.12 回呼 (call-back),回撥 (dial-back) 資料處理系統 識別呼叫 *終端機 、切斷呼叫 及撥號給呼叫終端機以鑑別該呼叫終端機之程序。

46、2.1.6.13 清除 (clearing)(針對電腦安全方面 ) 將分類資料 (classified data)重寫 於有特定安全分類 及安全種類 的資料媒體 上,以便該資料媒體對相同安全分類及安全種類的寫入可重新使用。 2.1.6.14 減敏感度 (sanitizing) 從文件 中移除敏感資訊 ,以降低其敏感度 。 2.1.6.15 殘餘資料 (residual data) 在刪除檔案 或部分檔案後,殘留在資料媒體 的資料 。 備考:直到清除資料媒體動作發生,否則殘餘的資料仍具有可回復性(recoverable)。 2.1.6.16 職責區隔 (separation of duties)

47、 劃分敏感資訊 的職責,使得個人的單獨行為只能破解資料處理系統 中有限部分的安全。 2.1.6.17 誘騙 (entrapment) 關於缺陷之利用,為達偵測到企圖滲透 或混淆侵入者 (intruder)之目的,而在資料處理系統 中故意佈建的明顯缺陷。 2.1.6.18 滲透測試 (penetration testing) 檢查資料處理系統 的功能,以找出規避電腦安全 的方法。 2.1.6.19 電腦系統稽核 (computer-system audit) 在資料處理系統 中用以評估其有效性與正確性及建議其改善的程序之檢查。 2.1.6.20 危機事故程序 (contingency proce

48、dure) 若異常但為預期的狀態發生時,正常的處理路徑之替代程序。 2.1.6.21 資料鑑別 (data authentication) 用以查證資料完整性 的處理。 實例:查證 接收的資料 與送出的資料是否相同;查證程式 未被病毒 感染。 備考:不要與其它鑑別 混淆在一起。 2.1.6.22 訊息鑑別碼 (message authentication code) 由資料 (明文 或密文 )及密鑰 經過函數所產生的位元串 ,且附加於資料中以便資料鑑別 。 備考:用於產生訊息鑑別碼的函數經常是單向函數 (one-way function)。 2.1.6.23 調處偵測 (manipulatio

49、n detection),修改偵測 (modification detec-tion) 用以偵測資料 是否曾被意外修改或有意修改之程序。 2.1.6.24 調處偵測碼 (manipulation detection code),修改偵測碼 (Modification Detection Code, MDC) 為因應調處偵測 而附加的位元串 ,此位元串 係資料 經過函數運算所產14 CNS 12717 , X 0021 生。 備考: (1)為達到保密性或資料鑑別 ,可以加密所產生的訊息 (資料加上 MDC); (2)用於產生調處偵測碼的函數一定是公開的。 2.1.6.25 否認 (repudiation) 通訊中,曾參與全部或部分通訊的其中一個個體 之否認。 備考:在技術及機制的描述中,術語”不可否認或性 (non-repudiation)”通常用於表示沒任何參與通訊的個體可以否認其參與該通訊。 2.1.6.26 安全過濾器 (security filter) 對於通過該系統的資料 強制執行安全政策 的可信賴電腦系統 。 2.1.6.27 防護 (guard)(針對電腦安全方面 ) 提供兩個運作於不同安全等級 的資料處理系統 之間、或使用者終端機與資料庫 之間的安全過濾器 之功能單元 ,以過濾

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1