信息技术词汇第八部分:安全.doc
《信息技术词汇第八部分:安全.doc》由会员分享,可在线阅读,更多相关《信息技术词汇第八部分:安全.doc(20页珍藏版)》请在三一办公上搜索。
1、 信息技术 词汇 第八部分:安全安全的术语和定义本标准规定了计算机信息系统安全保护能力的五个等级第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级3定义 8.01一般概念8.01.01计算机安全computer security-(CMPUSEC)通常采取适当行动保护数据和资源,使他们免受偶然或恶意的动作。注:这里的偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。8.01.02管理性安全administrative security 过程安全 procedural security用于计算机安全的管理措施。注:这里的措施是可
2、操作的可核查性过程、调查安全违规的过程和审查审计跟踪的过程。8.01.03通信安全communication security-(COMSEC)适用于数据通信的计算机安全。8.01.04数据安全data security适用于数据的计算机安全。8.01.05安全审计security audit对数据处理系统记录与活动的独立的审查和检查,以厕所系统控制的重复程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。8.01.06安全策略 安全政策security policy为保障计算机安全所采取的行动计划或者方针。8.01.07数据完整性data
3、 integrity数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。8.01.08文件保护file protection为了防止对文件未经授权的访问、修改或删除,而采取适当的管理、技术或物理手段。8.01.09保密性 机密性confidentiality数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人,过程或其他实体的程度。8.01.10可核查性accountability一种特性,即能保证某个实体的行动能唯一的追溯到该实体。8.01.11鉴别authentication验证实体所生产的身份的动作。8.01.12消息鉴别message authenti
4、cation验证 消息是由声明的始发者发给预期的接受者,并且验证该消息在转移中未被更改。8.01.13鉴别信息authentication information用来确立实体所声称身份的有效性的信息。8.01.14凭证credentials为确立实体所声称的身份而传送的数据。8.01.15鉴别交换authentication exchange借助信息交换手段以保障实体身份的一种机制。8.01.16授权authorization给予权利,包括访问权的授予。8.01.17可用性(用于计算机安全)availability (in computer security)数据或资源的特性,被授权实体安要求
5、能访问和使用数据或资源。8.01.18认证(用于计算机安全)certification (in computer security)第三方做出保障数据处理系统的全部或部分符合安全要求的过程。8.01.19安全许可security clearance许可个人在某一特定的安全级别或低于该级别访问 数据或信息。8.01.20安全级别security level分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。8.01.21封闭的安全环境closed-security environment一种环境,在该环境下特别着重(通过授权、安全许可、配置控制等形式)对数据和资源的保护,使之免受偶
6、然或恶性的动作8.01.22开放的安全环境open-security environment一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然或恶性的动作。8.01.23隐私权privacy防止因不正当或者非法收集和使用个人数据而对个人的私生活或私事进行侵犯。8.01.24风险分析risk analysis风险评估risk assessment一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆弱性。8.01.25风险接受risk aceptance一种管理性的决定,通常根据计算或者成本因素,决定接受某一程度的风险。8.01.26敏感性sensi
7、tivity信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。8.01.27系统完整性system integrity在防止非授权用户修改或使用资源和防止授权用户不正确的修改或使用资源的情况下,数据处理系统能履行其操作目的的品质。8.01.28威胁分析threat analysis对可能损害数据处理系统的动作和事件所做的检查。8.01.29可信计算机系统trusted computer system提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问数据,以及访问具有不同安全等级和安全种类的数据。8.01.30主体(用于计算机安全) subject(in co
8、mputer security)能访问客体的主动实体。例:涉及程序执行的过程。注:主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。8.01.31客体(用于计算机安全) object(in computer security)一种实体,对该实体的访问时受控的。例:文件、程序、主存区域;手机和维护的有关个人的数据。8.02信息分类8.02.01安全分类;安全等级 security classification决定防止数据或信息需求的访问的某种程度的保护,同时对该保护程度给予命名。例:“绝密”、“机密”、“密码”。8.02.02敏感信息 sensitive information由权威机
9、构确定的必须受保护的信息,因为该信息的泄露、修改、破坏或丢失都会对人或事产生可预知的损害。8.02.03安全种类 security category一种对敏感信息非层次的分组,这种比仅用分层次的安全等级能更精细的控制对数据的访问。8.02.04分隔 compartmentalization将数据划分成有独立安全控制的隔离块,以便减少风险。例:将与主项目相关的数据分成与各子项目相对应的块,每个块有自己的安全保护,这样能减小暴露整个项目的可能性。8.02.05多级设备 multilevel device一种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计算机安全。8.02.06单级设备
10、single-level device一种功能单元,它在某一时刻只鞥处理一个安全级别的数据。8.03密码技术8.03.01密码学;密码术 cryptography一种学科,包含数据变换的原则、手段和方法,以便隐藏数据的语义内容,防止未经授权的使用或未检测到的修改。8.03.02加密 encryption encipherment数据的密码变换。注:1:加密的结果是密文2:相反的过程称为解密3:也见公钥密码、对称密码和不可逆密码8.03.03不可逆加密 irreversible envryption irreversible encipherment单向加密 one-way encryption
11、一种加密,它只产生密文,而不能将密文再生为原始数据。注:不可逆加密用于鉴别。例如,口令被不可逆地加密,产生的密文被存储。后来出示的口令将同样被不可逆的加密,然后将两串密文进行比较。如果他们是相同的,则后来出示的口令是正确的。8.03.04解码 decryption decipherment从密文中获取对应的原始数据的过程。注:可将密文再次加密,这种情况下单词解密不会产生原始明文。8.03.05密码系统 cryptographic system ciphersystem cryptosystem一起用来提供加密或解密手段的文件、部件、设备及相关的技术。8.03.06密码分析 cryptanaly
12、sis分析密码系统、它的输入或输出或两者,以导出敏感信息,例如明文。8.03.07明文 plaintext 无需利用密码技术即可得出语义内容的数据。8.03.08密文cleartext利用加密产生的数据,若不适用密码技术,则得不到其语义内容。8.03.09密钥(用于计算机安全) key(in computer security)控制加密或解密操作的位串。8.03.10私钥private key为拥有者专用于解密的秘钥。8.03.11公钥public key一种秘钥,任意实体都可用他与相对应的私钥拥有者进行加密通信。8.03.12公钥密码术public-key cryptography非对称密码
13、术asymmetric cryptography用公开秘钥和对应的私有秘钥进行加密和解密的密码术。注:如果公钥用于加密,则对应的私钥必须用于解密,反之亦然。8.03.13对称密码术 symmetric cryptography同一秘钥既用于加密也用于解密的密码术。8.03.14秘密密钥secret key由有限数目的通信者用来加密和解密的秘钥。8.03.15换位 transposition一种加密方法,即按照某一方案重新排列位或字符。注:最后所得的密文称为换位密码。8.03.16代入substitution一种加密方法,即用其他的位串或字符串代替某些串或字符串。注:所得的密文称之为替代密码。8
14、.04访问控制8.04.01访问控制 access control一种保证手段,即数据处理系统的资源智能由授权实体按照授权方式进行访问。8.04.02访问控制列表 access control list访问列表 access list由拥有访问权利的实体组成的列表,这些实体被授权访问某一资源。8.04.03访问类别 access category根据实体被授权使用的资源,对实体分配的类别。8.04.04访问级别 access level实体对受保护的资源进行访问所要求的权限级别。例:在某个安全级别上授权访问数据或信息。8.04.05访问权 access right允许主体为某一类型的操作访问某
15、一客体。例:允许某过程对文件有读权,但无写权。8.04.06访问许可access permission主体针对某一客体的所有的访问权。8.04.07访问期access period规定访问权的有效期。8.04.08访问类别(用于计算机安全) access type(in computer security)由访问权所规定的操作类型。例:读、写、执行、添加、修改、删除与创建。8.04.09权证(用于计算机安全) ticket(in computer security)访问权拥有者对某主体所拥有的一个或多个访问权的表示形式。注:标签代表访问许可。8.04.10资质(用于计算机安全) capabil
16、ity(in computer security)标识一个客体、或一类客体、或这些客体的一组授权访问类型的标示形式。注:资质能以权证的形式来实现。8.04.11资质列表 capability list与主体相关的列表,它标识出该主体对所有客体的所有访问类型。8.04.12身份鉴别 identity authentication身份确认 identity validation使数据处理系统能识别出实体的厕所实施过程。例:检验一个口令或身份权标。8.04.13身份权标 identity token踊跃身份鉴别的物件。例:智能卡、金属钥匙。8.04.14口令 password用作鉴别信息的字符串。8
17、.04.15最小特权 minimum privilege主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。8.04.16需知 need-to-know数据的预期接收者对数据所表示的敏感信息要求了解、访问或者拥有的合法要求。8.04.17逻辑访问控制 logical access control使用与数据或信息相关的机制来提供访问控制。例:口令的使用。8.04.18物理访问控制 physical access control使用武力机制提供访问控制。例:将计算机放在上锁的房间内。8.04.19受控访问系统 controlled access system(CAS)使物理访问控制达到自
18、动化的方法。例:使用磁条证、智能卡、生物测定阅读器等。8.04.20读访问 read access一种访问权,它允许读数据。8.04.21写访问 write access一种访问权,它允许写数据。注:写访问可允许添加、修改、删除或创建数据。8.04.22用户标识 user ID;user identification一种字符串或模式,数据处理系统用它来标识用户。8.04.23用户简况(1) user profile(1)对用户的描述,一般用于访问控制。注:用户简介包括这样一些数据,如用户标识、用户名、口令、访问权及其他属性。8.04.24用户简况(2) user profile(2)用户的活动
19、模式,可以用它来监测出活动中的变化。8.05安全违规8.05.01计算机滥用 computer abuse影响或涉及数据处理系统的计算机安全的蓄意的或无意的未经授权的活动。8.05.02计算机犯罪 computer crime借助或直接介入数据处理系统或计算机网络而构成的犯罪。注:本定义是对GB/T 5271.12000中本条定义的改进。8.05.03计算机诈骗 computer fraud借助或直接介入数据处理系统或计算机网络而构成的诈骗。8.05.04威胁 threat一种潜在的计算机安全违规。注:见图1。8.05.05主动威胁 active threat未经授权对数据处理系统状态进行蓄意
20、的改变而造成的威胁。例:这种威胁将造成消息的修改、伪造消息的插入、服务假冒或拒绝服务。8.05.06被动威胁 passive threat泄露信息,但不改变数据处理系统状态所造成的威胁。例:这种威胁将造成因截获所传送的数据而导致的敏感信息的透漏8.05.07纰漏(用于计算机安全) flaw(in computer security); loophole委托出错、遗漏或疏忽,从而使保护机制被避开或失去作用。8.05.08脆弱性 vulnerability数据处理系统中的弱点或纰漏。注1:如果脆弱性与威胁对应,则存在风险。注2:见图1。8.05.09风险 risk特定的威胁利用数据处理系统中特定的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 词汇 第八 部分 安全

链接地址:https://www.31ppt.com/p-4261701.html