信息技术词汇第八部分:安全

上传人:飞*** 文档编号:47775045 上传时间:2018-07-04 格式:PDF 页数:13 大小:62.42KB
返回 下载 相关 举报
信息技术词汇第八部分:安全_第1页
第1页 / 共13页
信息技术词汇第八部分:安全_第2页
第2页 / 共13页
信息技术词汇第八部分:安全_第3页
第3页 / 共13页
信息技术词汇第八部分:安全_第4页
第4页 / 共13页
信息技术词汇第八部分:安全_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《信息技术词汇第八部分:安全》由会员分享,可在线阅读,更多相关《信息技术词汇第八部分:安全(13页珍藏版)》请在金锄头文库上搜索。

1、信息技术词汇 第八部分:安全安全的术语和定义本标准规定了计算机信息系统安全保护能力的五个等级第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级3 定义8.01 一般概念8.01.01 计算机安全computer security-(CMPUSEC) 通常采取适当行动保护数据和资源 ,使他们免受偶然或恶意的动作。注:这里的偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。8.01.02 管理性安全administrative security 过程安全procedural security 用于 计算机安全 的管理措施。注:这里

2、的措施是可操作的可核查性 过程、调查安全违规的过程和审查审计跟踪 的过程。8.01.03 通信安全communication security-(COMSEC) 适用于 数据通信 的计算机安全 。8.01.04 数据安全data security 适用于 数据 的计算机安全 。8.01.05 安全审计security audit 对数据处理系统 记录与活动的独立的审查和检查,以厕所系统控制的重复程度,确保符合已建立的 安全策略 和操作过程,检测出安全违规 ,并对在控制、安全策略和过程中指示的变化提出建议。8.01.06 安全策略安全政策security policy 为保障 计算机安全 所采取

3、的行动计划或者方针。8.01.07 数据完整性data integrity 数据 所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。8.01.08 文件保护file protection 为了防止对 文件 未经授权的访问、修改或删除,而采取适当的管理、技术或物理手段。8.01.09 保密性机密性confidentiality 数据 所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人,过程或其他实体 的程度。8.01.10 可核查性accountability 一种特性,即能保证某个实体 的行动能唯一的追溯到该实体。8.01.11 鉴别authentication

4、验证 实体 所生产的身份的动作。8.01.12 消息鉴别message authentication 验证 消息 是由声明的 始发者 发给 预期的接受者 ,并且验证该消息在转移中未被更改。8.01.13 鉴别信息authentication information 用来确立 实体 所声称身份的有效性的信息 。8.01.14 凭证credentials 为确立 实体 所声称的身份而传送 的数据 。8.01.15 鉴别交换authentication exchange 借助 信息交换 手段以保障 实体 身份的一种机制。8.01.16 授权authorization 给予权利,包括 访问权 的授予。

5、8.01.17 可用性(用于计算机安全)availability (in computer security )数据或资源 的特性,被授权实体 安要求能访问和使用数据或资源。8.01.18 认证(用于计算机安全)certification (in computer security )第三方做出保障 数据处理系统 的全部或部分符合安全要求的过程。8.01.19 安全许可security clearance 许可个人在某一特定的安全级别 或低于该级别 访问 数据或信息 。8.01.20 安全级别security level 分层的 安全等级 与表示 对象 的敏感度或个人的安全许可 的安全种类 的

6、组合。8.01.21 封闭的安全环境closed-security environment 一种环境,在该环境下特别着重(通过授权 、安全许可 、配置控制等形式)对数据 和资源 的保护,使之免受偶然或恶性的动作8.01.22 开放的安全环境open-security environment 一种环境,通过普通的操作过程即可获得对数据及资源 的保护,使之免受偶然或恶性的动作。8.01.23 隐私权privacy 防止因不正当或者非法收集和使用个人数据 而对个人的私生活或私事进行侵犯。8.01.24 风险分析risk analysis 风险评估risk assessment 一种系统的方法,标识出

7、数据处理系统 的资产、对这些资产的威胁 以及该系统对这些威胁的脆弱性 。8.01.25 风险接受risk aceptance 一种管理性的决定,通常根据计算或者成本因素,决定接受某一程度的风险。8.01.26 敏感性sensitivity 信息拥有者分配给信息 的一种重要程度的度量,以标出该信息的保护需求。8.01.27 系统完整性system integrity 在防止非授权用户修改或使用资源和防止授权用户不正确的修改或使用资源 的情况下, 数据处理系统 能履行其操作目的的品质。8.01.28 威胁分析threat analysis 对可能损害 数据处理系统 的动作和事件所做的检查。8.01

8、.29 可信计算机系统trusted computer system 提供充分的 计算机安全 的数据处理系统 ,它允许具有不同访问权 的用户 并发访问数据 ,以及访问具有不同 安全等级 和安全种类 的数据。8.01.30 主体(用于计算机安全)subject(in computer security )能访问 客体 的主动 实体 。例:涉及 程序执行的过程 。注:主体可使 信息 在客体之间流动,或者可以改变数据处理系统 的状态。8.01.31 客体(用于计算机安全)object(in computer security )一种 实体 ,对该实体的访问时受控的。例: 文件、程序、主存区域;手机和

9、维护的有关个人的数据。8.02 信息分类8.02.01 安全分类;安全等级security classification 决定防止 数据 或信息 需求的访问的某种程度的保护,同时对该保护程度给予命名。例: “绝密”、 “机密”、 “密码”。8.02.02 敏感信息sensitive information 由权威机构确定的必须受保护的信息,因为该信息的泄露 、修改、破坏或丢失 都会对人或事产生可预知的损害。8.02.03 安全种类security category 一种对 敏感信息 非层次的分组,这种比仅用分层次的安全等级 能更精细的控制对数据 的访问。8.02.04 分隔compartmen

10、talization 将数据 划分成有独立安全控制的隔离块,以便减少风险 。例:将与主项目相关的数据分成与各子项目相对应的块,每个块有自己的安全保护,这样能减小暴露 整个项目的可能性。8.02.05 多级设备multilevel device 一种 功能单元 ,它能同时处理两个或多个安全级别 的数据 而不会危及 计算机安全 。8.02.06 单级设备single-level device 一种 功能单元 ,它在某一时刻只鞥处理一个安全级别 的 数据。8.03 密码技术8.03.01 密码学;密码术cryptography 一种学科,包含数据变换的原则、手段和方法,以便隐藏数据 的语义内容,防止

11、未经授权的使用或未检测到的修改。8.03.02 加密encryption encipherment 数据的密码变换。注: 1:加密的结果是 密文2:相反的过程称为解密3:也见公 钥密码、对称密码和不可逆密码8.03.03 不可逆加密irreversible envryption irreversible encipherment 单向加密one-way encryption 一种 加密 ,它只产生 密文 ,而不能将密文再生为原始数据 。注:不可逆加密用于鉴别 。例如, 口令 被不可逆地加密,产生的密文被存储 。后来出示的口令将同样被不可逆的加密,然后将两串密文进行比较。如果他们是相同的,则后来

12、出示的口令是正确的。8.03.04 解码decryption decipherment 从密文 中获取对应的 原始数据 的过程。注:可将密文再次加密,这种情况下单词解密不会产生原始明文 。8.03.05 密码系统cryptographic system ciphersystem cryptosystem 一起用来提供 加密 或解密 手段的文件、部件、设备及相关的技术。8.03.06 密码分析cryptanalysis 分析 密码系统 、它的 输入 或输出 或两者,以导出 敏感信息 ,例如 明文 。8.03.07 明文plaintext 无需利用密码技术即可得出语义内容的数据 。8.03.08

13、密文cleartext 利用 加密 产生的 数据 ,若不适用密码技术,则得不到其语义内容。8.03.09 密钥(用于计算机安全)key(in computer security )控制 加密 或解密 操作的 位串 。8.03.10 私钥private key 为拥有者专用于 解密 的秘钥 。8.03.11 公钥public key 一种 秘钥 ,任意 实体 都可用他与相对应的私钥 拥有者进行加密通信。8.03.12 公钥密码术public-key cryptography 非对称密码术asymmetric cryptography用公开秘钥 和对应的 私有秘钥 进行 加密和解密 的密码术 。注

14、:如果公钥用于加密,则对应的私钥必须用于解密,反之亦然。8.03.13 对称密码术symmetric cryptography同一 秘钥 既用于 加密 也用于 解密 的密码术 。8.03.14 秘密密钥secret key由有限数目的通信者用来加密 和解密 的秘钥 。8.03.15 换位transposition一种 加密 方法,即按照某一方案重新排列位 或字符 。注:最后所得的密文称为换位密码。8.03.16 代入substitution一种 加密 方法,即用其他的位串 或字符串 代替某些串或字符串。注:所得的密文称之为替代密码。8.04 访问控制8.04.01 访问控制access con

15、trol 一种保证手段,即数据处理系统 的资源 智能由授权 实体 按照授权方式进行访问 。8.04.02 访问控制列表access control list 访问列表access list 由拥有 访问权利 的实体 组成的列表,这些实体被授权访问 某一 资源 。8.04.03 访问类别access category 根据 实体 被授权使用的 资源 ,对实体分配的类别。8.04.04 访问级别access level 实体 对受保护的 资源 进行 访问 所要求的权限级别。例:在某个 安全级别 上授权访问 数据 或信息 。8.04.05 访问权access right 允许 主体 为某一类型的 操

16、作访问 某一 客体 。例:允许某 过程 对文件 有读权,但无 写权。8.04.06 访问许可access permission 主体 针对某一 客体 的所有的 访问权 。8.04.07 访问期access period 规定 访问权 的有效期。8.04.08 访问类别(用于计算机安全)access type(in computer security) 由访问权 所规定的 操作类型 。例: 读、写、执行 、添加、修改、删除与创建。8.04.09 权证(用于计算机安全)ticket(in computer security) 访问权 拥有者对某 主体 所拥有的一个或多个访问权的表示形式。注:标签代表 访问许可 。8.04.10 资质(用于计算机安全)capability(in computer security) 标识一个 客体 、或一类客体、或这些客体的一组授权访问类型 的标示形式。注:资质能以 权证 的形式来实现。8.04.11 资质列表capability list 与主体 相关的列表,它标识出该主体对所有客体 的所有 访问类型 。8.04.12 身份鉴别identity au

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号