用户名: 密码: 登 录   个人中心   系统维护   用户注册  联系我们
当前位置 > 首页 > 术语细览

后加安全措施

标准号:GJB 2256-94   标准名称:军用计算机安全术语       1994-12-13

基本信息

【名称】 后加安全措施
【英文名称】 add-on security
【定义】 在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。

同源术语

·访问信息在主体和客体间交流的-种方式。
·访问类别根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进程等的等级。
·访问控制限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。 同义词:受控访问controlled access;受控访问性controlled accessibility。
·访问控制机制在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软 件功能、操作规程、管理规程和它们的各种组合。
·访问表用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。
·访问期访问权有效的-个时间段,-般以日或周表示。
·访问类型程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。
·职能作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的人员。
·审批给于信息系统在操作环境下处理敏感数据的授权和批准。
·主动搭线窃听把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号,或 者通过改换合法用户的通信方式以获取对数据的访问。
·管理安全为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。 同义词:规程安全 procedural security。
·保证信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。
·攻击试图绕过安全控制的破坏活动。
·审计跟踪系统活动的流水记录。该记录按事件从始至终的途径,顺序重现、审查和检验每个事件的 环境及活动。
·鉴别a.验证用户、设备和其他实体的身份; b.验证数据的完整性。
·鉴别符用于确认用户、设备和其他实体身份或验证其合格性的一种手段。
·授权授与用户、程序或进程的访问权。
·自动安全监控使用自动规程以保证安全控制不被绕过。
·数据可用性当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种状态。
·备份计划参见 3.36 条。
·备份规程在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换信息系统的设备 而采取的措施。
·线间侵入使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权访问。
·界限检查为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检查。
·简码表通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的代码集。
·浏览为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行的全面搜索。
·回叫一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程终端的授权电话 号码重新连接。
·认证信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批过程和确定特 殊的设计和实现满足一系列预定的安全需求的程度。
·通信安全保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安全、传输安全、 发射安全和物理安全。
·分割a.为了避免其他用户或程序未授权访问或并行访问,把操作系统、用户程序和数据文件 在主存储器中彼此隔开。 b.为了减少数据的风险,把敏感数据分成若干小的隔离块。
·泄漏未授权的暴露或丢失敏感信息。
·泄漏发射无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分析,就可能泄露 接收、加工或其他处理的信息。
·计算机安全保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据破坏的措施和控 制。
·隐蔽系统把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种手段。
·保密性为秘密数据提供保护状态及保护等级的-种特性。
·应急计划作为安全程序的一部分,通过信息系统动作来实现紧急反应、备份操作和灾难区恢复的计 划。
·控制区用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术的 控制之下,以防止未授权的进入或泄漏。
·受控访问同义词:访问控制 access control。
·受控访问性同义词:访问控制 access control。
·受控共享当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所存在的状态。
·可控隔离授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。
·费用风险分析在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露数据的潜在风 险费用作比较并进行评估。
·对抗任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其他措施。
·隐蔽信道使两个共同运行的进程,以违反系统安全策略的方式传输信息的通信信道。
·隐蔽存储信道包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接读一个存储地 址的隐蔽信道。
·隐蔽计时信道一种隐蔽信道。在这种信道上,一个进程通过调整自身对系统资源(例如 cpu 时间)的使 用,向另一进程发送信息。这种处理又影响了第二个进程观测到的实际响应时间。
·串道能量从-信道到另-信道的无意的传输。
·密码算法用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的规程或一系列 规则或步骤。
·密码分析在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤和运算。
·密码系统为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及相关的技术。
·密码术将明文变成密文和把密文变成明文的技术或科学。
·密码学包含密码术和密码分析两个学科的领域。
·密码操作参见 3.114 和 3.115 条。
·密码安全由于合理使用技术上有效的加密系统,而得到的安全和保护。
·数据损害一种故意的或偶然的处理或行为,导致改变原始数据的完整性。
·数据完整性信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破坏时所具的性 质。
·数据保护工程用于设计和实现数据保护机制的方法学与工具。
·数据安全保护数据免受偶然的或恶意的修改、破坏或暴露。
·译密码参见 3.60 条。
·解密使用适当的密钥,将已加密的文本转换成明文。
·灾难应急计划参见 3.36 条。
·自主访问控制根据用户、进程、所属的群的标识和已知需要来限制对客体访问的一种手段。自主访问的 含义是有访问许可的主体能够向其他主体转让访问权。
·程序运行中的唯一确定的上下文信息(例如访问参数)。实际上是一个主体有能力访问的 客体集合。
·窃取通过使用非搭线窃听的办法未授权截获信息。
·发射参见 3.32 条。
·发射安全为了不让未授权人员从泄漏发射中截获和分析出有价值的信息,而设计的保护措施。
·加密通过密码系统把明文变换为不可懂的形式。
·加密算法实施-系列变换,使信息变成密文的-组数学规则。
·端对端加密从通信网络源点到终点的信息加密。 参见 3.100 条。
·诱捕在系统中人为地设置一些陷井,用于迷惑入侵者,并查出入侵情况。
·环境影响系统开发、运行、维护的外部情况、条件和客体的集合。
·抹除媒体上的信号记录被擦除的过程。
·执行态在信息系统操作中,允许特权指令执行的状态

相关术语

·军事信息系统网用于军事通信、指挥控制、情报侦察、预警探测、电子对抗、技术保障、后勤支援等军事应用信息 系统的公用网络平台;能提供语言、数据、图像和多媒体综合业务的高速传送;它是以军用信息网为主 体,以网系集成、资源共享、安全保密、抗毁抗扰、综合多能为特色,多层次、分布式一体化的数字化 战场的基础支撑网络。
GJB 700A-2006 军用通信系统术语)
·战役战术信息系统网以国防通信网为依托,由野战通信网络(或机动通信网络)、机动指挥所通信枢纽、战术无线电设备 等多种野战通信手段构成的战役战术通信网络系统,是直接保障战役、战术作战指挥控制、协同、情报 侦察、电子对抗等信息的传输网络。
GJB 700A-2006 军用通信系统术语)
·硬件技术状态项目初步设计审查对每一硬件技术状态项目或多个硬件技术状态项目组合所进行的审查,以: a.评价所选择设计途径的技术充分性,技术、费用和进度等方面的风险程度; b.确定其是否符合研制规范和专业工程的要求; c.评价初步设计达到的程度并评估同选定的生产方法或工艺相联系的技术风险; d.确定技术状态项目同其他设备项目、设施、计算机软件以及人员之间物理和功能接口 及其相容性。
GJB 3273-98 研制阶段技术审查)
·管理信息系统管理信息系统是综合利用计算机技术、通信技术、管理科学等学科,对信息进行采集、处 理、存储、传输、维护和使用,辅助各级管理人员判断决策,控制行为,预测趋势,并能向有关人 员提供有用信息的系统。
HB 7127-94 管理信息系统分析、设计与实施的基本要求)
·提示性安全措施为了避免危险而给出的一种简要的安全说明或安全提示。
GJB 1151-91 雷达对抗设备安全要求)
·电子信息系统电子信息系统亦称计算机信息系统,简称信息系统。一般包括基本功能系统(管理信息系 统和办公自动化系统)、计算机辅助系统和综合信息系统。
HB 7473-96 管理信息系统文档编制要求)
·涉密信息系统用于收集、传输、处理涉及秘密信息的人—机(包括计算机、通信网络等)系统。
GJB 4897-2003 军用计算机病毒防治要求)
·软件-硬件接口软件系统中软件与硬件之间的接口。例如软件与接口设备之间的接口。
GJB 2041-94 军用软件接口设计要求)
·支撑平台硬件支撑电子对抗装备软件运行盼专用计算机、专用接口和计算机外部设备。
GJB 3982.4-2001 电子对抗装备软件通用要求 第4部分:电子对抗专用计算机支撑平台软硬件要求)
·硬件∕软件综合把软件组合到目标计算机中的过程。
HB/Z 295-96 机载系统和设备合格审定中的软件考虑)