·访问: | 信息在主体和客体间交流的-种方式。 |
·访问类别: | 根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进程等的等级。 |
·访问控制: | 限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。
同义词:受控访问controlled access;受控访问性controlled accessibility。 |
·访问控制机制: | 在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软
件功能、操作规程、管理规程和它们的各种组合。 |
·访问表: | 用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。 |
·访问期: | 访问权有效的-个时间段,-般以日或周表示。 |
·访问类型: | 程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。 |
·职能: | 作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的人员。 |
·审批: | 给于信息系统在操作环境下处理敏感数据的授权和批准。 |
·主动搭线窃听: | 把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号,或
者通过改换合法用户的通信方式以获取对数据的访问。 |
·后加安全措施: | 在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。 |
·管理安全: | 为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。
同义词:规程安全 procedural security。 |
·保证: | 信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。 |
·攻击: | 试图绕过安全控制的破坏活动。 |
·审计跟踪: | 系统活动的流水记录。该记录按事件从始至终的途径,顺序重现、审查和检验每个事件的
环境及活动。 |
·鉴别: | a.验证用户、设备和其他实体的身份;
b.验证数据的完整性。 |
·鉴别符: | 用于确认用户、设备和其他实体身份或验证其合格性的一种手段。 |
·授权: | 授与用户、程序或进程的访问权。 |
·自动安全监控: | 使用自动规程以保证安全控制不被绕过。 |
·数据可用性: | 当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种状态。 |
·备份计划: | 参见 3.36 条。 |
·备份规程: | 在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换信息系统的设备
而采取的措施。 |
·线间侵入: | 使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权访问。 |
·界限检查: | 为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检查。 |
·简码表: | 通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的代码集。 |
·浏览: | 为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行的全面搜索。 |
·回叫: | 一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程终端的授权电话
号码重新连接。 |
·认证: | 信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批过程和确定特
殊的设计和实现满足一系列预定的安全需求的程度。 |
·通信安全: | 保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安全、传输安全、
发射安全和物理安全。 |
·分割: | a.为了避免其他用户或程序未授权访问或并行访问,把操作系统、用户程序和数据文件
在主存储器中彼此隔开。
b.为了减少数据的风险,把敏感数据分成若干小的隔离块。 |
·泄漏: | 未授权的暴露或丢失敏感信息。 |
·泄漏发射: | 无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分析,就可能泄露
接收、加工或其他处理的信息。 |
·计算机安全: | 保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据破坏的措施和控
制。 |
·隐蔽系统: | 把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种手段。 |
·保密性: | 为秘密数据提供保护状态及保护等级的-种特性。 |
·应急计划: | 作为安全程序的一部分,通过信息系统动作来实现紧急反应、备份操作和灾难区恢复的计
划。 |
·控制区: | 用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术的
控制之下,以防止未授权的进入或泄漏。 |
·受控访问: | 同义词:访问控制 access control。 |
·受控访问性: | 同义词:访问控制 access control。 |
·受控共享: | 当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所存在的状态。 |
·可控隔离: | 授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。 |
·费用风险分析: | 在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露数据的潜在风
险费用作比较并进行评估。 |
·对抗: | 任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其他措施。 |
·隐蔽信道: | 使两个共同运行的进程,以违反系统安全策略的方式传输信息的通信信道。 |
·隐蔽存储信道: | 包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接读一个存储地
址的隐蔽信道。 |
·隐蔽计时信道: | 一种隐蔽信道。在这种信道上,一个进程通过调整自身对系统资源(例如 cpu 时间)的使
用,向另一进程发送信息。这种处理又影响了第二个进程观测到的实际响应时间。 |
·串道: | 能量从-信道到另-信道的无意的传输。 |
·密码算法: | 用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的规程或一系列
规则或步骤。 |
·密码分析: | 在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤和运算。 |
·密码系统: | 为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及相关的技术。 |
·密码术: | 将明文变成密文和把密文变成明文的技术或科学。 |
·密码学: | 包含密码术和密码分析两个学科的领域。 |
·密码操作: | 参见 3.114 和 3.115 条。 |
·密码安全: | 由于合理使用技术上有效的加密系统,而得到的安全和保护。 |
·数据损害: | 一种故意的或偶然的处理或行为,导致改变原始数据的完整性。 |
·数据完整性: | 信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破坏时所具的性
质。 |
·数据保护工程: | 用于设计和实现数据保护机制的方法学与工具。 |
·数据安全: | 保护数据免受偶然的或恶意的修改、破坏或暴露。 |
·解密: | 使用适当的密钥,将已加密的文本转换成明文。 |
·灾难应急计划: | 参见 3.36 条。 |
·自主访问控制: | 根据用户、进程、所属的群的标识和已知需要来限制对客体访问的一种手段。自主访问的
含义是有访问许可的主体能够向其他主体转让访问权。 |
·域: | 程序运行中的唯一确定的上下文信息(例如访问参数)。实际上是一个主体有能力访问的
客体集合。 |
·窃取: | 通过使用非搭线窃听的办法未授权截获信息。 |
·发射: | 参见 3.32 条。 |
·发射安全: | 为了不让未授权人员从泄漏发射中截获和分析出有价值的信息,而设计的保护措施。 |
·加密: | 通过密码系统把明文变换为不可懂的形式。 |
·加密算法: | 实施-系列变换,使信息变成密文的-组数学规则。 |
·端对端加密: | 从通信网络源点到终点的信息加密。
参见 3.100 条。 |
·诱捕: | 在系统中人为地设置一些陷井,用于迷惑入侵者,并查出入侵情况。 |
·环境: | 影响系统开发、运行、维护的外部情况、条件和客体的集合。 |
·抹除: | 媒体上的信号记录被擦除的过程。 |
·执行态: | 在信息系统操作中,允许特权指令执行的状态 |