Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15000097
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-05-31 21:59:16

转载:haishixin(海失信)
  军用计算机安全术语
  (草案)
  Terminology for military computer security
  中华人民共和国国家军用标准
  1 范围
  1.1 主题内容
   本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计
  算机安全方面有关标准的依据,也是解释军用计算机安全方面常用术语的依据。
  1.2 适用范围
   本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等。
  
  2 引用文件
  
   本章无条文
  
  3 定义
  
  3.1 术语
  3.1.1 访问 access
   信息在主体和客体间交流的一种方式。
  3.1.2 访问类别 access category
   根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进
  程等的等级。
  3.1.3 访问控制 access control
   限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源
  的过程。
   同义词:受控访问 controlled access;受控访问性 controlled
  accessibility。
  3.1.4 访问控制机制 access control mochanisms
   在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所
  设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。
  3.1.5 访问表 access list
   用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。
  3.1.6 访问期 access period
   访问权有效的一个时间段,一般以日或周表示。
  3.1.7 访问类型 access type
   程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。
  3.1.8 职能 accountability
   作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的
  人员。
  3.1.9 审批 accraditation
   给于信息系统在操作环境下处理敏感数据的授权和批准。
  3.1.10 主动搭线窃听 active wiretapping
   把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息
  或控制信号,或者通过改换合法用户的通信方式以获取对数据的访问。
  3.1.11 后加安全措施 add-on security
   在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。
  3.1.12 管理安全 administrative security
   为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。
   同义词:规程安全 procedural security。
  3.1.13 攻击 assurance
   信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。
  3.1.14 攻击 attack
   试图绕过安全控制的破坏活动。
  3.1.15 审计跟踪 audit trail
   系统活动的流水记录。该记录按事件从始至终的途径,顺序重视、审查和
  检验每个事件的环境及活动。
  3.1.16 鉴别 authentication
   a. 验证用户、设备和其他实体的身份;
   b. 验证数据的完整性。
  3.1.17 鉴别符 authenticator
   用于确认用户、设备和其他实体身份或验证其合格性的一种手段。
  3.1.18 授权 authorization
   授与用户、程序或进程的访问权。
  3.1.19 自动安全监控 automated security monitoring
   使用自动规程以保证安全控制不被绕过。
  3.1.20 数据可用性 availabity of data
   当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种
  状态。
  3.1.21 备份计划 backup plan
   参见3.1.36条。
  3.1.22 备份规程 backup procedure
   在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换
  信息系统的设备而采取的措施。
  3.1.23 线间侵入 between-the-lines entry
   使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权
  访问。
  3.1.24 界限检查 bounds checking
   为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检
  查。
  3.1.25 简码表 brevity lists
   通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的
  代码集。
  3.1.26 浏览 browsing
   为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行
  的全面搜索。
  3.1.27 回叫 call back
   一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程
  终端的授权电话号码重新连接。
  3.1.28 认证 certification
   信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批
  过程和确定特殊的设计和实际满足一系列预定的安全需求的程度。
  3.1.29 通信安全 communications serurity
   保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安
  全、传输安全、发射安全和物理安全。
  3.1.30 分割 compartmentalization
   a. 为了避免其他用户或程序未授权访问并进行访问,把操作系统、用户程
  序和数据文件在主存储器中彼此隔开。
   b. 为了减少数据的风险,把敏感数据分成若干小的隔离块。
  3.1.31 泄漏 compromise
   未授权的暴露或丢失敏感信息。
  3.1.32 泄漏发射 compromising emanations
   无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分
  析,就可能泄露接收、加工或其他处理的信息。
   参见3.1.171条。
  3.1.33 计算机安全 computer security
   保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据
  破坏的措施和控制。
  3.1.34 隐蔽系统 concealment system
   把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种
  手段。
  3.1.35 保密性 confidentiality
   为秘密数据提供保护状态及保护等级的一种特性。
  3.1.36 应急计划 contingency plan
   作为安全程序的一部分,通过信息系统动作来实现紧急反应,备份操作和
  灾难区恢复的计划。
  3.1.37 控制区 control zone
   用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效
  的物理和技术的控制之下,以防止未授权的进入或泄漏。
   同义词:安全周边 security perimeter。
  3.1.38 受控访问 controlled access
   同义词:访问控制 access control。
  3.1.39 受控访问性 controlled accessibility
   同义词:访问控制 access control。
  3.1.40 受控共享 controlled sharing
   当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所
  存在的状态。
  3.1.41 可控隔离 controllable isolation
   授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。
  3.1.42 费用风险分析 cost-risk analysis
   在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露
  数据的潜在风险费用作比较并进行评估。
  3.1.43 对抗 countermeasure
   任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其
  他措施。
   参见3.1.167条。
  3.1.44 隐蔽信道 covert channel
   使两个共同运行的进程,以违反系统安全策略的方式传输通信信道。
  3.1.45 隐蔽存储信道 covert storage channel
   包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接
  读一个存储地址的隐蔽信道。
  3.1.46 隐蔽计时信道 covert timing channel
   一种隐蔽信道。在这种信道上,一个进程通过了调整自身对系统资源(例如
  cpu时间)的使用,向另一进程发送信息。这种处理又影响了第二个进程观测到
  的实际响应时间。
  3.1.47 串道 cross-talk
   能量从一信道到另一信道的无意的传输。
  3.1.48 密码算法 crypto-algorithm
   用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的
  规程或一系列规则或步骤。
  3.1.49 密码分析 cryptanalysis
   在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤
  和运算。
  3.1.50 密码系统 cryptographic system
   为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及
  相关的技术。
  3.1.51 密码术 cryptography
   将明文变成密文和把密文变成明文的技术或科学。
  3.1.52 密码学 cryptology
   包含密码术和密码分析两个学科的领域。
  3.1.53 密码操作 crypto-operation
   参见3.1.114和3.1.115条。
  3.1.54 密码安全 cryptosecurity
   由于合理使用技术上有效的加密系统,而得到的安全和保护。
  3.1.55 数据损害 data contamination
   一种故意的或偶然的处理或行为,导致改变原始数据的完整性。
  3.1.56 数据完整性 data integrity
   信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破
  坏时所具的性质。
  3.1.57 数据保护工程 data protection engineering
   用于设计和实现数据保
阅读(662) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~