GB/T25069-2010

信息安全技术术语

Informationsecuritytechnologyglossary

本文分享国家标准信息安全技术术语的全文阅读和高清PDF的下载,信息安全技术术语的编号:GB/T25069-2010。信息安全技术术语共有80页,发布于2011-02-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2011-02-01
  • 文件格式PDF
  • 文本页数80页
  • 文件大小1.13M

信息安全技术术语


国家标准 GB/T25069一2010 信息安全技术术语 Informationseeuritytechnology一Glossary 2010-09-02发布 2011-02-01实施 国家质量监督检验检疫总局 发布 国家标准化管理委员会国家标准

GB/T25069一2010 目 次 前言 引言 范围 术语和定义 2.1 -般概念 2.2技术类 2.3管理类 39 50 索引 汉语拼音索引 50 英文对应词索引 58

GB/T25069一2010 前 言 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准的主要起草单位:电子技术标准化研究所、解放军信息安全测评认证中心、公安部三所、 信息安全产品测评中心,国家保密技术研究所、中科院软件所、北京知识安全工程中心 本标准的主要起草人:王延鸣、罗锋盈、胡啸、上官晓丽、陈星、许玉娜、任卫红、刘海龙、吉增瑞、 龚奇敏
GB/T25069一2010 引 言 制定信息安全技术术语标准的目的是为了方便信息安全技术的国内外交流 它给出了与信息安全 领域相关的概念的术语及其定义,并明确了各术语词条之间的关系 本标准的分类原则是根据国外信息安全术语相关的分类方法,结合国内的实践经验,和国家标准现 状,按三部分来组织编制最基本的信息安全术语 1 信息安全一般概念术语; 信息安全技术术语,包括实体类,攻击与保护类,鉴别与密码类、备份与恢复类; 2 3)信息安全管理术语,包括管理活动和支持管理活动的技术,主要涉及安全管理、安全测评和风 险管理等基本概念及相关的管理技术
GB/T25069一2010 信息安全技术术语 范围 本标准界定了与信息安全技术领域相关的概念的术语和定义,并明确了这些条目之间的关系 本标准适用于信息安全技术概念的理解,其他信息安全技术标准的制定以及信息安全技术的国内 外交流 术语和定义 2.1一般概念 保密性confnidentiality 使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性 2.1.2 暴露 eXp0Sure 特定的攻击利用数据处理系统特定的脆弱性的可能性 2.1.3 抽象语法记法1AhstraetsyntaxNotationone -种用来组织复杂数据的抽象符号体系 2.1.4 对抗[措施]eountermeasure 为减小脆弱性而采用的行动,装置、过程、技术或其他措施 2.1.5 封闭安全环境elosed-seeurityenviromment -种环境,其中通过授权、安全许可、配置控制等形式,进行数据和资源的保护,免受偶然的或恶性 操作 2.1.6 攻击者 attacker 故意利用技术上或非技术上的安全弱点,以窃取或泄露信息系统或网络的资源,或危及信息系统或 网络资源可用性的任何人 2.1.7 规程 procedure 对执行一个给定任务所采取动作历程的书面描述 2.1.8 eracker/crackin 骇客 ing 试图攻破他人信息系统安全并获得对其访问权的人 2.1.9 黑客hackers 泛指对网络或联网系统进行未授权访问,但无意窃取或造成损坏的人 黑客的动因被认为是想了
GB/T25069一2010 解系统如何工作,或是想证明或反驳现有安全措施的有效性 2.1.10 计算机安全computerseeurity 采取适当措施保护数据和资源,使计算机系统免受偶然或恶意的修改、损害、访问、泄露等操作的 危害 2. 1.11 计算机犯罪computererime 通过直接介人,借助计算机系统或网络而构成的犯罪 2.1.12 计算机滥用computerabuse 影响或涉及数据处理系统的安全,蓄意的或无意的未经授权操作计算机的活动 2.1.13 计算机信息系统computerinformmationsystem 由计算机及其相关的和配套的设备,设施(含网络)构成的,按照一定的应用目标和规则对信息进行 采集、加工、存储、传输、检索等处理的人机系统 2.1.14 计算机诈骗eomputerrand 通过直接介人,借助计算机系统或网络而进行的诈骗 2.1.15 角色role 在过程或组织的语境中所执行的功能 2.1.16 开放的安全环境open-seeurityenviromment -种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然的或恶性的动作 2.1.17 抗抵赖non-repudiation" 证明某一动作或事件已经发生的能力,以使事后不能否认这一动作或事件 2.1.18 可核查性accountability 确保可将一个实体的行动唯一地追踪到此实体的特性 2.1.19 可靠性reliability 预期行为和结果保持一致的特性 2.1.20 可用性availability 已授权实体一旦需要就可访问和使用的数据和资源的特性 2.1.21 对象objeet 系统中可供访问的实体 例如;数据、资源、进程等 2.1.22 滥发spamming 以极多的数据使资源(网络,服务等)不堪重负的行为,或者以各种不相干或不适当的消息使资源淹 没的行为,例如发送垃圾邮件
GB/T25069一2010 2.1.23 漏报ftalsenegat ive 攻击发生时检测系统没有报警的情况 2.1.24 敏感性sensitivity 信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求 2.1.25 欺骗spoofing 假冒成合法资源或用户的行为 2.1.26 蠕虫worm -种独立程序,它可通过信息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等 损害 2.1.27 入侵intrusiom 对某一网络或联网系统的未经授权的访问,即对某一信息系统的有意无意的未经授权的访问包括 针对信息的恶意活动 2.1.28 入侵者intruder 针对主机,站点、网络等,正在或已经进行人侵或攻击的人 2.1.29 入侵者/破解者cracker 未受邀却试图攻破他人的系统安全并获得对其访问权的个人 2.1.30 炯 entropy 对一个封闭系统的无序性、随机性或变异性等状态的度量 X的嫡是对通过观测X获得信息的一 个数学度量 2.1.31 嫡源entropysouree 产生输出的部件、设备或事件 当该输出以某种方法捕获和处理时,产生包含嫡的比特串 2.1.32 事态 eVent 某些特定数据、情形或活动的发生 2.1.33 授权ahrtzation 赋予某一主体可实施某些动作的权力的过程 2.1.34 数据保护dataproteetion 采取管理或技术措施,防范未经授权访问数据 2.1.35 数据损坏datacorruptionm 偶然或故意破坏数据的完整性
GB/T25069一2010 2.1.36 数据完整性dataintegrity 数据没有遭受以未授权方式所作的更改或破坏的特性 2.1.37 特洛伊木马tramhase -种表面无害的程序,它包含恶性逻辑程序,可导致未授权地收集、伪造或破坏数据 2.1.38 通信安全eommnieatonseeurily 保护网络中所传输信息的完整性、保密性、可用性等 2.1.39 统一资源标识符uniformresoureeidentifier URI 包含名字或地址的短数据串,指向web上的某个对象 2.1.40 统一资源定位符uniformresoureelocator 包含地址的短数据串,指向web上的某个对象 URL是URI的子集 2.1.41 外联网 extranet 运行于公共基础设施上的专网 2.1.42 完整性integrity 保卫资产准确性和完整的特性 2.1.43 微码mierode 相应于可执行程序指令的处理器指令(例如汇编码) 2.1.44 违规breaeh 使信息系统安全的某一部分被避开或失去作用的行为,可能产生对信息系统的侵人 2.1.45 误报falsepositive 没有攻击时检测系统有报警的情况 2.1.46 系统 ystem 具有确定目的的、分立的,可识别的物理实体,由集成的,交互的部件构成,其中每一个部件不能单 独达到所要求的整体目的 注1;在实践中,一个系统经常用与使用有关的名词来定义,如产品系统、飞机系统等 换言之系统这个词常常可 用与系统内容相关的同义词来代替,如产品、飞机等 注2;一个系统在它的生存周期中为了满足其需求,往往需要其他系统 例如,一个运行系统需要一个为其概念化、 开发、生产,操作、,支撑或处置的系统 2.1.47 安全服务seeurityserviee 根据安全策略,为用户提供的某种安全功能及相关的保障
GB/T25069一2010 2.1.48 系统生存周期systemlifeeyele 系统从概念到废弃随时间演变的整个过程 2.1.49 系统完整性systemintegrity 系统能够以不受损害的方式执行其预定功能,避免对系统故意的或意外的未授权操纵的特性 2.1.50 泄露discosure 违反信息安全策略,使数据被未经授权的实体使用 2.1.51 信任truwt 两个元素之间的一种关系;元素工信任元素y,当且仅当 确信》相对于一组活动,元素y将以良 好定义的方式实施,且不违反安全策略 2.1.52 信息安全 inforatiosecurity 保护,维持信息的保密性、完整性和可用性,也可包括真实性,可核查性,抗抵赖性,可靠性等性质 2.1.53 信息安全事件informationseeuritincident 由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行和威胁信息安全 2.1.54 信息安全事态informationseeurityevent 被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失 效,或者一种可能与安全相关但以前不为人知的一种情况 2.1.55 信息处理设施informationprcessingfacilties 信息处理系统、服务或基础设施,或其物理放置场所 2.1.56 信息通信技术安全IcCTseeurity 与定义,实现和维护信息通信技术的保密性、完整性,可用性、抗抵赖,可核查性,真实性和可靠性等 有关的所有方面 2.1.57 信息系统安全IIseeurity 与定义,获得和维护保密性,完整性、可用性、可核查性、真实性和可靠性有关的各个方面 2.1.58 信心eomfidenee 相信可交付件将以所期望的或所声称的方式即正确地、可信赖地、实施安全策略、可靠地、高效地 执/运行 .1.59 2 行政管理的安全 adlministrativesecurity 用于信息安全的行政管理措施 2.1.60 形式化的 fomal 在完备数学概念基础上,采用具有确定语义并有严格语法的语言表达的
GB/T25069一2010 2.1.61 序号sequeneenumber -种时变参数,其值取自于指定的序列并在确定时间内不重复 2.1.62 一致性eonsisteney 在某一系统或构件中,各文档或各部分之间统一的、标准化的和无矛盾的程度 2.1.63 ptesy 隐私 个人所具有的控制或影响与之相关信息的权限涉及由谁收集和存储、由谁披露 2.1.64 用户标识userID/useridentifieatiom 信息系统用于标识用户的一种字符串或模式 2.1.65 用户数据userdata 由用户产生或为用户产生的数据,这些数据不影响TSF的运行 2.1.66 域field 数学中“域”的概念,即一个元素集合,在该集合上定义的二元运算加法和乘法,以及可用的域公理 2.1.67 有效性erreetiveness 对某一系统或产品,在建议的或实际的操作使用条件下,表示其提供安全程度的性质 2.1.68 有限状态模型ftimitestatemodel -种由如下几部分组成的顺序状态机数学模型:一个有限的输人事件集,一个有限的输出事件集, -个有限的状态集,一个将状态和输人映射到输出的函数,一个将状态和输人映射到状态的函数(状态 转移函数)和一项规定初始状态的规格说明 2.1.69 真实性authenticity 确保主体或资源的身份正是所声称的特性 真实性适用于用户,进程、系统和信息之类的实体 2.1.70 正确性coreetnes 在安全策略实现中,针对所指定的安全要求,某一产品或系统展现出其正确地实现了这些要求 2.2技术类 2.2.1攻击与保护 2.2.1.1 安全范胯seeuritycategory 有关敏感信息访问范围的一种分组,以此分组加之分等级的安全级别能更精细地控制对数据的 访问 2.2.1.2 elassification 安全分级seeurity 根据业务信息和系统服务的重要性和受损影响,确定实施某种程度的保护,并对该保护程度给以命 名 依据访问数据或信息需求,而确定的特定保护程度,同时赋予相应的保护等级 例:“绝密”,“机 密”“秘密”
GB/T25069一2010 2.2.1.3 安全功能securityfunetiom 在系统中实施安全策略的部分 2.2.1.4 安全功能策略seeurity funetionpoliey SFP 描述了特定安全行为的一组规则,由系统安全功能执行并可表达为对系统的一组安全功能需求 2.2.1.5 安全机制swritymethansm 实现安全功能,提供安全服务的一组有机组合的基本方法 2.2.1.6 安全级别seeuritylevel 有关敏感信息访问的级别划分,以此级别加之安全范哮能更精细地控制对数据的访问 2.2.1.7 安全控制swrtycmtros 为保护某一系统及其信息的保密性、完整性和可用性以及可核查性、真实性、抗抵赖性、私有性和可 靠性等,而对信息系统所选择并施加的管理、操作和技术等方面的控制即防御或对抗 2.2.1.8 安全审计securityaudit 对信息系统的各种事件及行为实行监测、信息采集、分析,并针对特定事件及行为采取相应的动 作 2.2.1.9 安全事态数据seeurityeyentdata 反映与系统、服务或网络安全状态有关的数据 例如:在人侵检测系统中由传感器收集和管理的 信息 2.2.1.10 安全套接层seeuresoecketslayer SSL -种处于网络层与应用层之间,提供客户端和服务器的鉴别及保密性和完整性服务的协议 2.2.1.1 1 安全外壳secureshel -种利用不安全的网络提供安全的远程登录的协议 2.2.1.12 安全网关seeuritygateway 在网络或各子网之间,或在不同安全域内的软件应用系统之间,一种旨在按照给定的安全策略来保 护网络的连接点 安全网关不仅仅包括防火墙,还包括提供访问控制和加密功能的路由器和交换机等 2.2.1.13 安全相关要求seeurity-relatedrequirements 直接影响系统安全的操作要求,或遵从某一安全策略的要求 2.2.1.14 安全信息对象seeurityinformationohjeet SIO 安全信息对象类的一个实例
GB/T25069一2010 2.2.1.15 安全信息对象类seeurityinformationobjeetclas -种已经针对安全使用作了剪裁的信息对象类 2.2.1.16 安全许可seeurityelearance 允许个体访问某一特定安全级别或低于该级别的数据或信息 2.2.1.17 安全域seuritydomain 在信息系统中,单一安全策略下运行的实体的汇集 例如,由单个或一组认证机构采用同一安全策 略创建的各公钥证书的汇集 2.2.1.18' 安全属性seeurityattribute 主体、用户(包括外部的IT产品、客体、信息、会话和/或资源的某些特性,这些特性用于定义安全 功能需求,并且其值用于实施安全功能需求 2.2.1.19 被动模式passivemde 文件传送协议的连接建立模式 2.2.1.20 本体prineipal 其身份能被鉴别的实体 2.2.1.21 参照确认机制referencevalidationmechanism" 参照监视器概念的一种实现,具有以下特性;防篡改的,总是被调用的,而且相当简单的,能彻底地 对其进行分析和测试 2.2.1.22 操作者operator 得到授权担任一个或多个角色的个人或代表个人运行的进程(主体) 2.2.1.23 测量measurement 针对实体的某一属性,采用一种测量单位,获得测量值的动作或一系列动作 2.2.1.24 测量方法 measurementmethod 描述有关测量的操作逻辑序列 测量方法的类型取决于用于量化特征的操作类型 主要有两种类型 主观型 -根据人判断予以量化 根据数值规则予以量化 客观型 2.2.1.25 测量形式formofmeasurement -组运算,或是一种测量方法、计算函数,或是分析模型,目的是确定测量值 2.2.1.26 插空攻击interleavingattack -种冒充,使用了从一个或多个正在进行的或以前鉴别交换中所导出的信息
GB/T25069一2010 2.2.1.27 传感器 SensOr 监视器 monitor 探针probe 从被观察的信息系统中,通过感知、监测等收集事态数据的一种部件或代理 2.2.1.28 传输层安全协议transportlayerseeurityprotocol -种作为安全套接层协议的后继的正式互联网协议 2.2.1.29 udiationoft 传输抗抵赖 non-repue transport NRT 为消息原发者提供证据的服务,证明交付机构已经将消息发送给了指定的接收者 2.2.1.30 传输抗抵赖权标NRTtokenm 允许原发方或交付机构为某一消息建立传送抗抵赖的数据项 2.2.1.31 串行线互联网协议serialine internetprotocol -种采用电话线(串行线)传送数据的包成帧协议 2.2.1.32 存储库repository =m群我等们a;拜我民mha他来相家汽定就王的我说e 2.2.1.33 搭进pigeybackentry 凭借授权用户的合法连接而对数据处理系统进行未经授权的访问 2.2.1.34 outofband 带外 通过通常的物理方式进行一些信息处理事务 2.2.1.35 抵赖rpmdtiatin 在通信系统所涉及的若干实体中,一个实体否认参与全部或部分通信过程 注:在技术与机制的描述中,术语“抗抵赖”经常用来表示在通信系统中所涉及的若干实体,没有一个实体能否认它 参与了通信 2.2.1.36 点对点协议Point-t0-PontProtocol PPP 在点对点链路上,封装网络层协议信息的一种标准方法 2.2.1.37 端口port 某 一个连接的端点 对于物理连接,端口就是物理接口;对于逻辑连接,端口则是传输控制协议或 用户数据报协议的逻辑信道端点,例如80端口是默认的超文本传送协议(http)信道的端点 2.2.1.38 multileveldevice 多级设备 -种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计算机
GB/T25069一2010 2.2.1.39 发送抗抵赖non-repudiationofsending 防止发送者否认已发送了消息的服务 2.2.1.40 反射攻击refleetonattaek 将以前接收的消息发回给其原发者的一种冒充攻击手段 2.2.1.41 accessleve 访问级别 主体对受保护的客体进行访问所要求的权限级别 2.2.1.42 accesscontrol 访问控制 -种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段 2.2.1.43 访问控制[列]表accesscontrollist 由主体以及主体对客体的访问权限所组成的列表 2.2.1.44 访问类型(用于计算机安全accesstype(incomputerseeurity 由访问权所规定的操作类型 例如;读、写、执行、添加、修改、删除与创建 2.2.1.45 访问期aceessperiod 访问权的有效期限 2.2.1.46 访问权accessright 允许主体以某一类型的操作访问某一客体 2.2.1.47 访问受控系统eontrolledaceesssystem" 使物理访问控制达到自动化的手段 例如;使用磁卡,智能卡、生物测定(生物特征)阅读器等进行 自动化物理访问控制的系统 2.2.1.48 访问许可 accesspermissiom 主体针对某一客体所拥有的访问权 2.2.1.49 非军事区demilitarisedzone 介于网络之间作为“中立区”的安全主机或小型网络(又称“掩蔽子网”),形成的一个安全缓冲区 2.2.1.50 分析攻击analyticalattack 运用分析方法试图解开代码或找到密钥的行动 2.2.1.51 封装安全净载encapsulatingseeuritypayload -种基于P,对数据提供保密性服务的协议 具体地讲,该协议提供加密安全服务,以保护IP包 的数据内容 10
GB/T25069一2010 2.2.1.52 高级功能强度soF-hieh 安全功能强度级别中较高的,其功能足以使评价对象对抗高潜力攻击者有计划有组织的攻击 2.2.1.53 跟入 totailgate 未经授权尾随授权人通过控制机制获得物理/逻辑访问 2.2.1.54 公证notartatmn 公证方就某一活动或事件中涉及的各实体,所存储或通信的数据的性质而出具证据的过程 2.2.1.55 公证方notary 公证机构notaryauthority -种可以提供证据的可信第三方,可以为涉及某动作或事件的实体和存储或通信的数据提供证据, 或者将现有权标的生命期延长到期满和被撤销以后 2.2.1.56 公证权标notarizatiotokenm 由公证人生成的抗抵赖权标 2.2.1.57 offunetion 功能强度strength SOF 信息系统/产品的安全功能的一种指标;表示通过直接攻击其基础安全机制,攻破所设计的安全功 能所需要的最小代价 2.2.1.58 攻击attaek 在信息系统中,对系统或信息进行破坏、泄露、更改或使其丧失功能的尝试(包括窃取数据 2.2.1.59 攻击潜力attackpotentian 成功实施一次攻击或将要发起一次攻击的潜在能力,用攻击者的专业水平,资源和动机来表示 2.2.1.60 攻击特征attacksignature 执行某种攻击的计算机活动序列或其变体,通常通过检查网络流量或主机日志加以确定,人侵检测 系统也依其来发现已经发生的攻击 2.2.1.61 过滤filtering 根据规定的准则,接收或拒收网络数据流的过程 2.2.1.62 互联网安全多用途邮件扩展multipurp0seinternetmailextensions MIME -种用于提供安全的多用途邮件交换的协议 2.2.1.63 environentalvariables 环境变量 授权决策所需要的与策略有关信息,它们不包括在静态结构中,但特定权限的验证者可通过本地手 ll
GB/T25069一2010 段来获得(例如,当天时间或当前的账目结余). 2.2.1.64 回调ceall-baek 在发生错误或故障时,为确保数据的完整性,将处理返回到预先确定位置的过程 2.2.1.65 基本级功能强度soF-basie 安全功能强度级别中较低的,其功能足以使评价对象对抗低潜力攻击者的偶发攻击 2.2.1.66 基准监视器 referencemonitor 执行ToE访问控制策略的抽象机概念 2.2.1.67 计算机系统审计 omputersystemaudit 检查计算机系统所用的规程,评估它们的有效性和准确性,并提出改进建议 2.2.1.68 puterinformationsystem 计算机信息系统的可信计算基trustedeomputingbasefcomp 计算机信息系统内保护装置的总体,包括硬件、固件、软件等并负责执行安全策略的组合体 它建 立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务 2.2.1.69 技术控制techniealcontrols 信息系统通过该系统内包含在硬件、软件或固件等部件中的机制来实现和执行的安全控制措施(防 御措施和对抗措施) 2.2.1.70 简单功率分析 simplepoweramalysis 对指令执行的模式(或各单个指令的执行)所作的一种直接分析;监视某一加密模块用电功耗的变 化,以便揭示加密算法的特征和实现,得到密钥的值 2.2.1.71 mailt 简单邮件传送协议simple transferprotocol -种用于向邮件服务器发送邮件的互联网协议 2.2.1.72 udiationofdelive 交付抗抵赖 non-repl ery NRD 防止接收方否认已接收过消息并认可消息内容的服务 2.2.1.73 交付抗抵赖权标NRDtokenm 允许原发方为某一消息建立交付抗抵赖的数据项 2.2.1.74 pudiationofreceipt 接收抗抵赖 non-repu 防止接收者否认已接收了消息的服务 2.2.1.75 拒绝服务denialofservice -种使系统失去可用性的攻击 12
GB/T25069一2010 2.2.1.76 抗抵赖策略non-repudiationpoliey -组提供抗抵赖服务的准则 具体而言,可以用于生成和验证证据及裁决的一组规则 2.2.1.77 抗抵赖服务请求者no-repudiatitonservicerequester 要求为某特定事件或动作生成抗抵赖证据的实体 2.2.1.78 exchan 抗抵赖交换nm-rpudiatom ge 以抗抵赖为目的,一次或多次传送抗抵赖信息所组成序列 2.2.1.79 抗抵赖权标non-repudiationtoken -种特殊类型的安全权标,包括证据及可选的附加数据 2.2.1.80 抗抵赖信息non-repudiationinformation NRI 由以下三部分组成的一个信息集合 关于为其生成证据并加以验证的某一事件或动作的信息 2) 证据本身; 3) 实行中的抗抵赖策略 2.2.1.81 可扩展鉴别协议extensibleauthenticationprotocol -种由远程鉴别拨人用户服务所支持的,并支持用于PPP的多个、任选的鉴别机制包括纯明文口 令、,询问-响应和任意的问答)的框架 2.2.1.82 可信路径trustelpauth 用户与TSF间的一种通信手段,通过该手段它们能以必要的可信度进行通信 2.2.1.83 可信通道trustedchannel TSF和远程可信IT产品间的一种通信手段,通过该手段它们能以必要的可信度(信心)进行通信 2.2.1.84 ISr控制外传送[数据]transfersoutsideISFcontrol 向不在TSF控制下的实体传输数据 2.2.1.85 流量分析traficanalysis 通过观察通信流量而推断所关注的信息,例如通信流量的存在,不存在、数量,方向和频次等 2.2.1.86 路由器router 用来建立和控制两个不同网络间数据流的网络设备,它是通过基于路由协议机制和算法来选择路 线或路由来实现建立和控制的,它们自身可以基于不同的网络协议 路由信息被存储在路由表内 2.2.1.87 逻辑炸弹logicbomb 种恶性逻辑程序,当被某个特定的系统条件触发时,造成对数据处理系统的损害 13
GB/T25069一2010 2.2.1.88 冒充masquerade 个实体伪装成另一个实体 2.2.1.89 迷惑 tosp0of 为欺骗用户,观察者如监听者)或骗取资源而采取的行动 2.2.1.90 蜜罐honeypot -种用来欺骗、扰乱和引开攻击者的诱饵系统,促使攻击者把时间花在虚假信息上 2.2.1.91 免前缀表示prei、reerepresentation 数据元素的一种表示,若将该表示与任何其他数据拼接时都不产生一种有效表示 2.2.1.92 敏感标记sensitivitylabel 表示主体/客体安全级别和安全范的一组信息 注:在可信计算基中把敏感标记作为强制访问控制决策的依据 2.2.1.93 目录服务direetoryserice -种从明确定义的对象的分类目录中搜索和检索信息的服务,可包括证书,电话号码,访问条件、地 址等信息 2.2.1.94 能力[列]表capabilitylist 标识主体对所有客体访问类型的列表 2.2.1.95 凭证eredentials 为确定实体所声称的身份而提供的数据 2.2.1.96 前向恢复forwardlreeovery 通过使用早期版本和记录在日志中的数据,对后期版本数据进行的数据重组 2.2.1.97 区分性标识符distinguishingidentifier 无歧义地区分出某一实体的信息 2.2.1.98 认可多重性参数acereditation multiplieityparaeter 一个正整数,它等于由认可机构为一个实体所提供的秘密认可信息项的数目 2.2.1.99 冗余标识redwndantidentity 从一个实体的标识数据通过增加冗余而得到的数据项序列 2.2.1.100 入侵检测intrusiondetection 检测人侵的正式过程 该过程一般特征为采集如下知识:反常的使用模式,被利用的脆弱性及其类 14
GB/I2506g一2010 型、利用的方式,以及何时发生及如何发生 2.2.1.101 入侵检测系统intrusiondeteetionsystem IDS 在信息系统相刚络中一种用于辨识某些已经尝试.正在发生或已经发生的人侵行为,并可对其做 出响应的技术系统 2.2.1.102 设置陷阱entrapment 通过在信息系统中故意设置若干纠漏,以检测到蓄意的侵人,或使人侵者弄不清要利用哪一个 漏 2.2.1.103 审计踪迹(用于计算机安全》adtt trailin computersecurity 收集的数据,以备在安全审计时使用 2.2.1.104 渗透penetrationm 绕过系统安全机制的,未经授权的动作 2.2.1.105 隧道 tunnel 在联网的设备之间,一种隐藏在其他可见性更高的协议内部的数据路径 2.2.1.106 提交抗抵赖non-repudiationofsubmissionm NRS -种提供证据的服务,证明交付机构已接受到需传送的消息 2.2.1.107 提交抗抵赖权标NRstoken 允许原发方(发送方)或交付机构为已经提交供传送的消息建立提交抗抵赖的数据项 2.2.1.108 网络访问服务器 net0rkacceSsSserver 为远程客户端提供对某一基础设施访问的系统(通常是一台计算机) 2.2.1.109 网络扫描networkseanning" 对网络上的在用主机进行鉴识的过程,是进行网络安全评估或实施网络攻击的前提 2.2.1.110 文件保护frileproteetionm 为了防止对文件未经授权地访问、修改或删除,而采取的管理、技术或物理手段 2.2.1.111 文件传输协议riletransferprotocol 数据文件从一个计算机运动到另一个计算机,以TCP为基础、应用层的互联网标准协议 2.2.1.112 无线保真wirelessFidelty wim 由无线保真联盟推动使用无线局域网设备的标志 15
GB/T25069一2010 2.2.1.113 无线保真保护接入wiFiproteetedaccess -种为无线通信提供保密性和完整性的安全增强规范 该规范包括临时密钥实现协议 无线保真 保护的接人是有线等效隐私的后继 2.2.1.114 物理保护physicalproteetion 使用物理手段保护密码模块,关键安全参数和公开安全参数等 2.2.1.115 物理访问控制physiealaccesscontrol 使用物理机制实施访问控制 例如将计算机放在上锁的房间内 2.2.1.116 响应response 由声称方产生的规程参数,并由验证方处理,以校验声称方身份 2.2.1.117 协议封装protocoleneapsulationm 通过传输包裹在另一协议内的协议数据单元,将一个数据流封装在另一数据流中 注:在虚拟私有网(VPN)技术中这种方法可用于建立隧道 2.2.1.118 iinformationseeurityindieator 信息安全指示器 一个或多个度量单位的分析模型而产生的结果,其中度量单位与决策准则或信息要求是有 应用于一 关的 2.2.1.119 虚拟专用网virtulprvtenetwrk -种采用隧道技术连接的虚拟网络,即受限使用的逻辑计算机网络,该网络基于物理网络系统资源 所构建,穿越实际网络建立连接 2.2.1.120 嗅探器sniffer -种用于捕获计算机网络中流动信息的程序或设备 注l:黑客可利用嗅探器来捕获信息,例如用户身份名和密码 注2;网络运行维护人员可以合法地利用嗅探器来排查网络中的问题 2.2.1.121 隐蔽通道covertchannel 允许进程以违背系统安全策略的方式传输信息的通信信道 2.2.1.122 rotection 隐私保护prilvaeypre 为保护隐私而采取的措施 例如对个人数据的收集、处理和使用加以限制 2.2.1.123 userdata 用户数据报协议 tagramprotocol -种用于无连接通信的互联网联网协议 2.2.1.124 有线等效保密wiredequivalent privaey -种在IEEE82.2.1.11(无线局域网规范)中定义,采用128比特密钥提供流密码加密的密码 协议 16
GB/T25069一2010 2.2.1.125 原发方originator -种实体,将消息发送给接收方,或提供可用的抗抵赖服务消息 2.2.1.126 ionofu 源抗抵赖 -pmdiatio non- origin NRO 防止消息原发者否认已创建消息内容并且已发送了消息的服务 2.2.1.127 源抗抵赖权标NRotokem 允许接收方为某一消息建立原发抗抵赖的数据项 2.2.1.128 远程访问remoteaceess 从另一网络或者从一个并不永久连接到所访问网络的终端设备上访问网络资源的过程 2.2.1.129 远程访问拨入用户服务remoteaccessdialinuserservice -种用于鉴别远程用户的互联网安全协议 2.2.1.130 远程访问服务remoteaccessserviee 提供远程访问的硬件和软件 2.2.1.131 远程用户 remoteuser 物理地点不在其正使用的网络资源所处位置的用户 2.2.1.132 运行控制operationalcontrols 主要由人(而不是系统)对信息系统配备并执行的安全控制例如,安全防护和对策) 2.2.1.133 证据witness 一个为验证方提供证明的数据项 2.2.1.134 证明 proof 用于证实某一事物的真实性和存在性的一种证据 例如;在抗抵赖中,按照有效抗抵赖策略验证证 据是合法的 2.2.1.135 知晓抗抵赖no-repudiationofknowledge 防止接收方否认已关注接收消息内容的服务 2.2.1.136 质询echallenge 由验证者随机选择并发送给声称者的数据项,声称者使用此数据项连同其拥有的秘密信息产生一 个发给验证者的应答 2.2.1.137 中级功能强度soF-mediun um 评价对象的安全功能强度级别中居中的,其功能足以使评价对象对抗中等潜力攻击者直接或故意 的攻击 17
GB/T25069一2010 2.2.1.138 重放攻击replayattack 一种主动攻击方法,攻击者通过记录通信会话,并在以后某个时刻重放整个会话或者会话的一 部分 2.2.1.139 注册 registration 项进行赋值的过程 2.2.1.140 注册簿register 包含项标号及其关联的定义和有关信息的一组文件(电子版或电子版与纸版的结合 2.2.1.141 raecineg 追踪 在两个实休眼合之间的一种前单有向关系,即可从第一个集合中的一些实体追潮到第二个集合中 -些实体 2.2.1.142 最小特定权限minmumprivilege 主体的访问权限的最低限度,即仅执行授权活动所必需的那些权利 2.2.2鉴别和密码类 2.2.2.1 enveupe 安全信封 Secure 一实体构造的数据项集合,其构造方式为;持有秘密密钥的实体能验证其完整性和原 一个由某 发方 2.2.2.2 八位位组串oetetstring 由八位位组所组成的序列 注:适当时,只需将各八位位组分量全部拼接在一起,就可以将八位位组串解释为比特串 2.2.2.3 比特串bitstring 具有0或1值的二进制数序列 2.2.2.4 "比特分组密码n-bitbockeipher -种其明文和密文分组的长度均为n比特的分组密码 2.2.2.5 标记label -种八位组串,以非易变方式绑定到密文的公开信息 它既可作为非对称密码中加解密算法的输 人,也可作为数据封装机制的输人 2.2.2.6 标识数据identification data 种分配给某一实体,用于对其进行标识的数据项序列,该序列包括实体的可区分标识符 注:标识数据可包含附加的数据项,例如签名过程标识符、签名密钥校对符、签名密钥有效期.对密钥用法的限制、 关联的安全策略参数、密钥系列号或域参数等 2.2.2.7 补充的校验字符supplementarycheckcharacter 不属于受保护的字符集的校验字符 18
GB/T25069一2010 2.2.2.8 non-recoverable 不可恢复部分 epart 消息中的一部分,与签名一起存储或发送;当对消息进行全部恢复时,此部分为空 2.2.2.9 不可逆加密irreversibleencryption/irreversibleeneipherment 单向加密onewayeneryption" -种加密,它只产生密文,而不能将密文再生为原始数据 注;不可逆加密用于鉴别 例如,口令可被不可逆地加,产生的密文被存储 以后出示的口令将同样被不可逆的 加密,然后将两串密文进行比较 如果它们是相同的,则后来出示的口令是正确的 2.2.2.10 操纵检测码manipuationdeteetiomncode MDC 一种位串,它是附属于数据的一种函数,以允许操纵检测 注1,可以加密结果消息(数据加Mnc),以便获得保密性或数据鉴别 注2:用于生成Mc的函数必须是公开的 2.2.2.11 差分能量分析difrerentialpoweranalysis 为提取与加密操作相关的信息,对密码模块的用电功耗的变化所作的分析 2.2.2.12 拆分知识splitknowledge 将某一密钥拆分成多个部分的过程,使各个部分没有原密钥的共享知识,可由不同实体作为密码模 块的输人或输出,并予组合来重新生成原来的密钥 2.2.2.13 策略映射polieymapping 当某个域中的一个CA认证另一个域中的一个CA时,第一个域中的证书认证机构将第二个域中 的特定证书策略进行转换,使之等价(但不必完全相同)于第一 一个域中的特定证书策略 2.2.2.14 初始变换initialtransformation 算法起始时所应用的丽数 2.2.2.15 初始化值initializingvalue -个函数(例如;消息鉴别码函数)起始时所赋予的值 2.2.2.16 纯非确定性随机比特生成器purenon-deterministierandombhitgenerator --种其所有饷源都属于非确定性的(物理的或非物理的)非确定性随机比特生成器 2.2.2.17 纯确定性随机比特生成器puredeterministicrandombitgenerator -种其所有饷源都是种子的确定性随机比特生成器 2.2.2.18 从A到B的密钥证实keyconfirmationfromAtoB 向实体B保障,实体A拥有所指正确密钥 2.2.2.19 plteilkey authenticationfromAtoB 从A到B的隐式密钥鉴别imp 向实体B保障,实体A可能是拥有正确密钥的唯一实体 19
GB/T25069一2010 2.2.2.20 从A到B的显式密钥鉴别esplieitkeyauthemtieatonfmAtoB 对实体B保障,A是除B之外拥有正确密钥的唯一实体 注从A到B的隐式密钥鉴别和从A到B的密钥证实,隐含着从A到B的显式密钥鉴别 2.2.2.21 篡改响应taperresponse 当检测到发生篡改时,密码模块自动采取的行动 2.2.2.22 单向函数one-wayfunetion 具有如下特性的函数,对给定输人,易于计算其输出,但对于给定输出,找到映射为该输出的输人在 计算上是不可行的 2.2.2.23 点对点密钥建立Pontto-Pontkeyestablishment 在两个实体之间,不涉及第三方直接建立密钥 2.2.2.24 电子密钥传输eleetronickeytransport 采用计算机网络等电子手段,通常以加密形式传送密钥的操作 2.2.2.25 电子密钥注入etectrntekeye entry 采用智能卡或密钥装人器等电子方法把密钥注人到密码模块的操作 注;该密钥的操作员可能不知道正注人的密钥的值 2.2.2.26 对称密码symmetriceipher -种在加密和解密算法中都使用相同的秘密密钥的密码技术 2.2.2.27 对称密码技术symmetriceryptographieteechnique 原发方的变换和接收方的变换均采用同一秘密密钥的密码技术 2.2.2.28 多重对参数 pairmultiplieityparameter 在鉴别机制的某一实例中,所涉及的非对称数对的个数 2.2.2.29 反馈缓冲区feedbackbuffer 为加密过程存储输人数据的变量 反馈缓冲区初始化的值为初始变量的值 2.2.2.30 非对称加密体制asymmetriceneiphermentsystem 非对称密码asymmetrieeipher 基于非对称密码技术的体制,公开变换用于加密,私有变换用于解密 反之,亦然 2.2.2.31 非对称密码技术asymmetriccryptographictechnique -种采用了两种相关的变换,由公钥定义的公开变换和由私钥定义的私有变换的密码技术 这两 个变换具有如下特性即对给定的公钥导出私钥在计算上是不可行的 2.2.2.32 非对称密码体制asymmetriecryptosystem 加密和解密使用相关但不相同的密钥,则这个密码体制被称为非对称的 20
GB/T25069一2010 2.2.2.33 非对称密钥对asymetriekeypair -对相关的密钥,其中私有密钥规定私有变换,公开密钥规定公开变换 2.2.2.34 非对称签名体制 asymmetricsignaturesystem 基于非对称密码技术的体制,私有变换用于签名、公开变换用于验证 2.2.2.35 CRL分布点CRL.dlistributionpont -个CRL目录项或其他CRL分发机构,由其分发的CRL可以包括仅对某CA所发证书全集的某 个子集的撤销条目,或者可以包括有多个CA的撤销条目 2.2.2.36 分组长度blekIeneth 个信息分组的比特位数 2.2.2.37 附录appendix 由签名和一个任选文本字段构成的比特串 2.2.2.38 赋值assignmemt 是 一个数据项,它是消息的证据函数或可能是部分消息的证据函数,赋值形成签名函数的部分 输人 2.2.2.39 个人安全环境personalseeurityenvironment 为保存实体的私钥,直接可信的认证机构密钥及(可能的)其他数据而使用的本地安全存储 根据 该实体或系统要求的安全策略,这种环境可以是例如)经加密保护的文件,也可以是防篡改的硬件 令牌 2.2.2.40 公开安全参数publicsecurityparameter 与安全有关的公开信息,对其修改可损害密码模块的安全 例如公钥公钥证书、自签证书,可信 错、与计数器关联的一次性口令等 2.2.2.41 公开加密变换pbice enciphermenttransformation 由非对称加密系统和非对称密钥对的公开密钥确定的加密变换 2.2.2.42 公开加密密钥publiceneiphermentkey 用于定义公开加密变换的公开密钥 2.2.2.43 公开密钥/公钥publiekey 在某一实体的非对称密钥对中,能够公开的密钥 2.2.2.44 公开验证密钥pieverifcatiomkey -种数据项,在数学上与私有签名密钥相对应,可为所有实体所知,并由验证方在签名验证过程中 使用 21
GB/T25069一2010 2.2.2.45 公钥导出函数 publickeyderivationfunetionm 一个域参数,它的功能是将比特串映射成正整数 注1,这个丽数用于将实体标识数据转换成实体验证密钥,并符合下则两个性质; 要找出任何一对映射成同一输出的两个不同的输人数据,在计算上是不可行的 随机选取数值Y,Y在函数值域范围内的概率小到可以忽略;或者对给定的输出数据,找出可映射成该输出的 输人,在计算上是不可行的 注2:可忽略性与计算上的不可行性依赖于具体的安全要求和环境 2.2.2.46 公钥体系(用于数字签名publickeysystemfordigitalsignature) 由以下三种功能组成的密码体制: 谢钥产生,哪一种用干生成青钥对(由一个私有签名席钥和一个公开脸证嵌钥快成)的方认 签名产生,即一种用于从消息代表F和私有签名密钥生成签名>的方法 签名打开,即一种用于从签名>和公开验证密钥来恢复消息代表F的方法 这一功能的输出还 包含关于签名打开规程成败的指示 2.2.2.47 公钥信息publickeinformationm 至少包含实体可区分标识符和公钥的信息 该信息被限制为关于一个实体的数据和该实体的公 钥 该信息还可包括认证机构,实体、公钥、密钥应用限定、有效期或相关算法等相关内容 2.2.2.48 公钥证书publickeycertificate 由证书权威机构对一个实体签发并不可伪造的、有关其公钥信息的数据结构 2.2.2.49 irware 固件 存储在密码边界内的硬件(如ROM,PROM或者FLAsH)中的密码模块程序和数据,在执行时不 能被动态地写或修改 2.2.2.50 eritical 关键安全参数 securityparameter CEP 与安全有关的信息(例如;秘密的和私有密码密钥,口令之类的鉴别数据,个人身份号、证书或其他 可信锚,其泄露或修改会危及密码模块的安全 注:关键安全参数可能是明文的或加密的 2.2.2.51 归纳函数reduetion-funetion -种应用于长度为L 的块H,,生成长度为L的散列/杂凑码H的函数 2.2.2.52 S盒S-b0x 用于实现密码变换的非线性代替表 2.2.2.53 后向保密backwardlsecreey 不能从当前值或后续的各值确定先前各种值的保障 2.2.2.54 环境失效保护environmentalftailureproteetiom 使用一些特定功能来保护由于环境条件或环境波动超出模块正常操作范围所造成的密码模块 泄密 22
GB/T25069一2010 2.2.2.55 环境失效测试envirmmentalfaluretestng 使用特定方法提供合理保障:当环境条件或环境波动超出某一密码模块的正常运行范围时该模块 不会泄密 2.2.2.56 混合密码hybrideipher 将非对称密码技术和对称密码技术结合起来的非对称密码机制 2.2.2.57 1non-deterinisticrandombit 混合型非确定性的随机比特生成器hybrid generator HybridNRBG 采用种子值作为附加嫡源的(物理的或非物理的)非确定性随机比特生成器 2.2.2.58 混合型确定性的随机比特生成器hybriddeterministicrandombhitgeneraton HybridDRBG 采用非确定性嫡源作为附加嫡源的确定性随机比特生成器 2.2.2.59 获准的操作模式approedmoleofoperation 仅使用已获批准的安全功能的密码模块的一种模式 2.2.2.60 加密eneipherment/eneryptionm 对数据进行密码变换以产生密文的过程 一般包含一个变换集合,该变换使用一套算法和一套输 人参量 输人参量通常被称为密钥 2.2.2.61 加密鉴别机制authenticatedeneryptionmechanism -种用于保护数据的保密性并保证数据的原发地和数据完整性的密码学技术,由加密算法,解密算 法和生成密钥方法三个分过程组成 2.2.2.62 加密选项encr yptionoption 一种可传递给非对称密码的或密钥封装机制的加密算法的选项,以控制输出密文的格式 2.2.2.63 检错码errodeectioncde 种依据数据计算出的值,由为了检测(但不能校正)该数据无意改变而设计的冗余比特组成 2.2.2.64 鉴别加密authenticeatedenerption 对某一数据串的加密,旨在保护数据保密性、数据完整性以及数据原发鉴别 2.2.2.65 鉴别码authenticationcode 由消息鉴别码算法输出的比特串 注:MAC有时称为密码校验值 2.2.2.66 鉴别数据authenticationdata 用来验证用户所声称身份的信息 23
GB/T25069一2010 2.2.2.67 鉴别权标authentieationtoken 在强鉴别的交换过程中传送的一种信息,可用于鉴别其发送者 2.2.2.68 交换多重性参数exchangemultiplieityparameter 个正整数,用以表达在一个鉴别机制中信息交换次数 2.2.2.69 mw/dtee 解密deeiphermenmt ecryption 将密文转换为明文的处理,即加密对应的逆过程 2.2.2.70 抗抵赖nmpudliatn 也称不可否认,证明一个操作或事件已经发生且无法否认的机制 2.2.2.71 抗碰撞散列函数co ollision-resistanthash-funetiom 满足如下性质的散列函数:找到两个不同的输人能映射到同一个输出,在计算上是不可行的 注:计算上的可行性依赖于特定的安全要求和环境 2.2.2.72 可辨别编码规则distinguishedencodingrules DER -类编码规则,可应用于AsN.1符号体系所定义的类型的值 应用这些编码规则产生了这些值 转换句法,这意味着可用同样的规则进行解码 注DER更适用于要求编码值足够小,且能够快迷跳过某些嵌套值的情形 2.2.2.73 removablecover 可卸封盖 允许触及密码模块物理内容的一种物理手段 2.2.2.74 客户elient 在公钥密码体制中,使用PKI来获得证书并且去验证证书和签名的功能的人或终端实体 2.2.2.75 控制信息controlinformation 注人到密码模块中,用于引导该模块运行的信息 2.2.2.76 口令 pasSword 用于身份鉴别的秘密的字,短语、数或字符序列,通常是被默记的弱秘密 2.2.2.77 entieatedkey retrieval 口令鉴别密钥检索passwordauthe -种密钥检索过程 其中,实体A具有从某一口令导出的弱秘密,而另一实体B具有与A的弱秘 密关联的强秘密;这两个实体利用各自的秘密,协商一个可由A检索到,但不能由B导出的秘密密钥 2.2.2.78 口令鉴别密钥协商passwordauthentieated1 keyagreement 使用预共享的基于口令的信息,在两个实体之间建立一个或多个共享秘密密钥的过程 其中,共享 的基于口令的信息是指这两个实体具有相同的共享口令,或一个具有口令而另一个具有口令验证数据; 共享秘密密钥的值对两个实体而言都不能预先确定 214

信息安全技术公钥基础设施电子签名格式规范
上一篇 本文分享国家标准信息安全技术公钥基础设施电子签名格式规范的全文阅读和高清PDF的下载,信息安全技术公钥基础设施电子签名格式规范的编号:GB/T25064-2010。信息安全技术公钥基础设施电子签名格式规范共有44页,发布于2011-02-01
面向装备制造业产品全生命周期工艺知识第3部分:通用制造工艺描述与表达规范
本文分享国家标准面向装备制造业产品全生命周期工艺知识第3部分:通用制造工艺描述与表达规范的全文阅读和高清PDF的下载,面向装备制造业产品全生命周期工艺知识第3部分:通用制造工艺描述与表达规范的编号:GB/T22124.3-2010。面向装备制造业产品全生命周期工艺知识第3部分:通用制造工艺描述与表达规范共有40页,发布于2010-12-01 下一篇
相关推荐