分享
 
 
 

军用计算机安全术语

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

转载:haishixin(海失信)

军用计算机安全术语

(草案)

Terminology for military computer security

中华人民共和国国家军用标准

1 范围

1.1 主题内容

本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计

算机安全方面有关标准的依据,也是解释军用计算机安全方面常用术语的依据。

1.2 适用范围

本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等。

2 引用文件

本章无条文

3 定义

3.1 术语

3.1.1 访问 access

信息在主体和客体间交流的一种方式。

3.1.2 访问类别 access category

根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进

程等的等级。

3.1.3 访问控制 access control

限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源

的过程。

同义词:受控访问 controlled access;受控访问性 controlled

accessibility。

3.1.4 访问控制机制 access control mochanisms

在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所

设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。

3.1.5 访问表 access list

用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。

3.1.6 访问期 access period

访问权有效的一个时间段,一般以日或周表示。

3.1.7 访问类型 access type

程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。

3.1.8 职能 accountability

作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的

人员。

3.1.9 审批 accraditation

给于信息系统在操作环境下处理敏感数据的授权和批准。

3.1.10 主动搭线窃听 active wiretapping

把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息

或控制信号,或者通过改换合法用户的通信方式以获取对数据的访问。

3.1.11 后加安全措施 add-on security

在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。

3.1.12 管理安全 administrative security

为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。

同义词:规程安全 procedural security。

3.1.13 攻击 assurance

信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。

3.1.14 攻击 attack

试图绕过安全控制的破坏活动。

3.1.15 审计跟踪 audit trail

系统活动的流水记录。该记录按事件从始至终的途径,顺序重视、审查和

检验每个事件的环境及活动。

3.1.16 鉴别 authentication

a. 验证用户、设备和其他实体的身份;

b. 验证数据的完整性。

3.1.17 鉴别符 authenticator

用于确认用户、设备和其他实体身份或验证其合格性的一种手段。

3.1.18 授权 authorization

授与用户、程序或进程的访问权。

3.1.19 自动安全监控 automated security monitoring

使用自动规程以保证安全控制不被绕过。

3.1.20 数据可用性 availabity of data

当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种

状态。

3.1.21 备份计划 backup plan

参见3.1.36条。

3.1.22 备份规程 backup procedure

在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换

信息系统的设备而采取的措施。

3.1.23 线间侵入 between-the-lines entry

使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权

访问。

3.1.24 界限检查 bounds checking

为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检

查。

3.1.25 简码表 brevity lists

通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的

代码集。

3.1.26 浏览 browsing

为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行

的全面搜索。

3.1.27 回叫 call back

一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程

终端的授权电话号码重新连接。

3.1.28 认证 certification

信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批

过程和确定特殊的设计和实际满足一系列预定的安全需求的程度。

3.1.29 通信安全 communications serurity

保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安

全、传输安全、发射安全和物理安全。

3.1.30 分割 compartmentalization

a. 为了避免其他用户或程序未授权访问并进行访问,把操作系统、用户程

序和数据文件在主存储器中彼此隔开。

b. 为了减少数据的风险,把敏感数据分成若干小的隔离块。

3.1.31 泄漏 compromise

未授权的暴露或丢失敏感信息。

3.1.32 泄漏发射 compromising emanations

无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分

析,就可能泄露接收、加工或其他处理的信息。

参见3.1.171条。

3.1.33 计算机安全 computer security

保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据

破坏的措施和控制。

3.1.34 隐蔽系统 concealment system

把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种

手段。

3.1.35 保密性 confidentiality

为秘密数据提供保护状态及保护等级的一种特性。

3.1.36 应急计划 contingency plan

作为安全程序的一部分,通过信息系统动作来实现紧急反应,备份操作和

灾难区恢复的计划。

3.1.37 控制区 control zone

用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效

的物理和技术的控制之下,以防止未授权的进入或泄漏。

同义词:安全周边 security perimeter。

3.1.38 受控访问 controlled access

同义词:访问控制 access control。

3.1.39 受控访问性 controlled accessibility

同义词:访问控制 access control。

3.1.40 受控共享 controlled sharing

当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所

存在的状态。

3.1.41 可控隔离 controllable isolation

授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。

3.1.42 费用风险分析 cost-risk analysis

在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露

数据的潜在风险费用作比较并进行评估。

3.1.43 对抗 countermeasure

任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其

他措施。

参见3.1.167条。

3.1.44 隐蔽信道 covert channel

使两个共同运行的进程,以违反系统安全策略的方式传输通信信道。

3.1.45 隐蔽存储信道 covert storage channel

包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接

读一个存储地址的隐蔽信道。

3.1.46 隐蔽计时信道 covert timing channel

一种隐蔽信道。在这种信道上,一个进程通过了调整自身对系统资源(例如

cpu时间)的使用,向另一进程发送信息。这种处理又影响了第二个进程观测到

的实际响应时间。

3.1.47 串道 cross-talk

能量从一信道到另一信道的无意的传输。

3.1.48 密码算法 crypto-algorithm

用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的

规程或一系列规则或步骤。

3.1.49 密码分析 cryptanalysis

在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤

和运算。

3.1.50 密码系统 cryptographic system

为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及

相关的技术。

3.1.51 密码术 cryptography

将明文变成密文和把密文变成明文的技术或科学。

3.1.52 密码学 cryptology

包含密码术和密码分析两个学科的领域。

3.1.53 密码操作 crypto-operation

参见3.1.114和3.1.115条。

3.1.54 密码安全 cryptosecurity

由于合理使用技术上有效的加密系统,而得到的安全和保护。

3.1.55 数据损害 data contamination

一种故意的或偶然的处理或行为,导致改变原始数据的完整性。

3.1.56 数据完整性 data integrity

信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破

坏时所具的性质。

3.1.57 数据保护工程 data protection engineering

用于设计和实现数据保

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有