访问控制: | 防止未经授权使用(含以未授权方式使用)某资源。 |
访问控制表: | 实体及其访问权限的列表,这些实体有权访问某资源。 |
可确认性: | 确保实体的活动可以被唯一地跟踪到该实体的特性 |
主动威胁: | 对系统状态进行故意的、未经授权的修改。例如:更改消息、重发消息、插入伪消息、冒充授权实体及拒绝服务 |
审计: | 见“安全审计”。 |
审计跟踪: | 见“安全审计跟踪”。 |
鉴别: | 见“数据源占鉴别”和“对等实体鉴别”。 注:本标准在涉及数据完整性时不使用“鉴别”这一术语,而是用“数据完整性”。 |
鉴别信息: | 用于确定声称的身份是否有效的信息。 |
鉴别交换: | -种通过信息交换保证实体身份的机制。 |
授权: | 授予权限,包括基于访问权允许访问。 |
可用性: | 应授权实体的请求可被访问与使用的特性。 |
权力: | 作为资源标识符使用的权标,拥有它便有权访问该资源。 |
信道: | 信息传送通路。 |
密文: | 经过加密处理所产生的数据,其语义内容是不可用的。密文本身也可以是加密处理的输入,这样就产生超加密输出。 |
明文: | 可懂数据,其语义内容是可用的。 |
保密性: | 信息不泄露给未授权的个人、实体或进程且不为其所用的特性。 |
凭证: | 为了鉴别实体身份而传送的数据。 |
密码分析: | 为得到保密变量和/或包括明文在内的敏感性数据而对密码系统和/或它的输入输出进行的分析。 |
密码检验值: | 通过对数据单元进行密码变换而得到的信息。 注:密码检验值可经一步或多步操作后得出,并且是密钥与数据单元的函数,通常用于检验数据单元的完整性。 |
密码术: | 一门关于数据变换的原理、手段和方法的学科,其目的是隐藏数据的内容,防止对它作了修改而不被识破和/或未经授权使用。 注:密码术确定加密和解密的方法,对密码原理、手段或方法的攻击就是密码分析。 |
数据完整性: | 数据没有遭受以未授权方式所作的篡改或破坏的特性。 |
数据源点鉴别: | 证实所接收的数据来自于声称的数据源。 |
解密: | 在密钥控制下,将密文变成明文的过程,又称解密处理。 |
解密处理: | 见“解密”。 |
拒绝服务: | 阻止对资源的授权访问或推迟对时间敏感操作的响应。 |
数字签名: | 附加在数据单元上的数据,或对数据单元进行的密码变换,以使数据单元的接收者能够证实数据单元的来源及其完整性并保护数据,防止被人(例如该接收者)伪造。 |
加密: | 对数据进行密码换码以产生密文。 |
加密处理: | 见“加密"。 |
端对端加密: | 数据在源端系统内或系统上加密,并只允许在目的端系统内或系统上解密。 |
基于身份的安全策略: | 基于用户/用户群的身份和/或属性,或基于代表用户和被访问资源和/或客体进行活动的实体的安全策略。 |
完整性: | 见“数据完整性”。 |
密钥: | 控制加密和解密操作的符号序列。 |
密钥管理: | 依据安全策略,生成、存储、分发、删除、归档和应用密钥。 |
逐链加密: | 对通信系统的每段链路传送的数据分别加密。逐链加密意味着数据在中继实体中是明文形式。 |
操纵检测: | 用于检测数据单元是否已被修改(偶然的或蓄意的)的一种机制。 |
冒充: | -个实体伪装成别的实体。 |
公证: | 由可信赖的第三方对数据进行登记,以保证数据特征(如内容、源点、时间和交付)的准确性。 |
被动威胁: | 未经授权泄漏信息但不改变系统状态的威胁。 |
口令: | 保密的鉴别信息,通常由-串字符组成。 |
对等实体鉴别: | 证实连接中的对等实体是所声称的实体。 |
物理安全: | 为防止蓄意和意外威胁,而对资源提供物理保护的措施。 |
策略: | 见“安全策略”。 |
隐私权: | 一种个人权力,它控制或影响搜集和存储哪些信息、这些信息可被谁泄露或泄露给谁。 注:由于该术语涉及个人权力,因而不可能很精确。如果不是为了安全保护,应避免使用该术语。 |
抵赖: | 在通信中涉及到的某个实体否认参与了该通信的全部或一部分。 |
路由选择控制: | 在路由选择过程中使用一些规则来选择通过或绕过特定网络、链路或中继。 |
基于规则的安全策略: | 基于强加给所有用户的总体规则的安全策略。这些规则通常取决于将被访问资源的敏感性和用户、用户群或代表用户进行活动的实体的相应属性进行比较的结果。 |
安全审计: | 对系统记录和活动进行独立的评估和考核·以测试系统控制的完备程度·确保与已建立的策略和操作规程相一致,检测违反安全的行为,介绍对控制、策略和规程中被指出的任何变化。 |
安全审计跟踪: | 为安全审计而收集的数据。 |
安全标记: | 以显式或隐式形式命名或指定某资源(可以是数据单元)的安全属性的标记。 |
安全策略: | 为安全服务规定的一套准则(见基于身份安全策略和基于规则安全策略)。 注:一种完备的安全策略势必涉及开放系统互连范围以外的许多事项。 |
安全服务: | 由正在通信的开放系统的某一层提供的服务,以确保该系统或数据传送的安全。 |
选择字段保护: | 对将要传送的消息中的特定字段实施保护。 |
敏感性: | 资源所具有的表明其价值或重要性、也可能包括其脆弱性的特性。 |
签名: | 见“数字签名”。 |
威胁: | 对安全的潜在侵害。 |
通信业务流分析: | 通过观察通信业务流的出现、消失、总量、方向和频率推断信息的过程。 |
通信业务流保密性: | 抵制通信业务流分析的-种保密性服务。 |
通信业务量填充: | 产生虚假通信、虚假数据单元和/或数据单元中的虚假数据的过程。 |
可信功能: | 按某些准则(如由安全策略确定的准则)来衡量认为正确的功能。 |