用户名: 密码: 登 录   个人中心   系统维护   用户注册  联系我们
当前位置 > 首页 > 术语细览

受控访问性

标准号:GJB 2256-94   标准名称:军用计算机安全术语       1994-12-13

基本信息

【名称】 受控访问性
【英文名称】 controlled accessibility
【定义】 同义词:访问控制 access control。

同源术语

·访问信息在主体和客体间交流的-种方式。
·访问类别根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进程等的等级。
·访问控制限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。 同义词:受控访问controlled access;受控访问性controlled accessibility。
·访问控制机制在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软 件功能、操作规程、管理规程和它们的各种组合。
·访问表用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。
·访问期访问权有效的-个时间段,-般以日或周表示。
·访问类型程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。
·职能作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的人员。
·审批给于信息系统在操作环境下处理敏感数据的授权和批准。
·主动搭线窃听把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号,或 者通过改换合法用户的通信方式以获取对数据的访问。
·后加安全措施在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。
·管理安全为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。 同义词:规程安全 procedural security。
·保证信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。
·攻击试图绕过安全控制的破坏活动。
·审计跟踪系统活动的流水记录。该记录按事件从始至终的途径,顺序重现、审查和检验每个事件的 环境及活动。
·鉴别a.验证用户、设备和其他实体的身份; b.验证数据的完整性。
·鉴别符用于确认用户、设备和其他实体身份或验证其合格性的一种手段。
·授权授与用户、程序或进程的访问权。
·自动安全监控使用自动规程以保证安全控制不被绕过。
·数据可用性当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种状态。
·备份计划参见 3.36 条。
·备份规程在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换信息系统的设备 而采取的措施。
·线间侵入使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权访问。
·界限检查为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检查。
·简码表通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的代码集。
·浏览为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行的全面搜索。
·回叫一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程终端的授权电话 号码重新连接。
·认证信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批过程和确定特 殊的设计和实现满足一系列预定的安全需求的程度。
·通信安全保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安全、传输安全、 发射安全和物理安全。
·分割a.为了避免其他用户或程序未授权访问或并行访问,把操作系统、用户程序和数据文件 在主存储器中彼此隔开。 b.为了减少数据的风险,把敏感数据分成若干小的隔离块。
·泄漏未授权的暴露或丢失敏感信息。
·泄漏发射无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分析,就可能泄露 接收、加工或其他处理的信息。
·计算机安全保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据破坏的措施和控 制。
·隐蔽系统把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种手段。
·保密性为秘密数据提供保护状态及保护等级的-种特性。
·应急计划作为安全程序的一部分,通过信息系统动作来实现紧急反应、备份操作和灾难区恢复的计 划。
·控制区用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术的 控制之下,以防止未授权的进入或泄漏。
·受控访问同义词:访问控制 access control。
·受控共享当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所存在的状态。
·可控隔离授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。
·费用风险分析在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露数据的潜在风 险费用作比较并进行评估。
·对抗任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其他措施。
·隐蔽信道使两个共同运行的进程,以违反系统安全策略的方式传输信息的通信信道。
·隐蔽存储信道包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接读一个存储地 址的隐蔽信道。
·隐蔽计时信道一种隐蔽信道。在这种信道上,一个进程通过调整自身对系统资源(例如 cpu 时间)的使 用,向另一进程发送信息。这种处理又影响了第二个进程观测到的实际响应时间。
·串道能量从-信道到另-信道的无意的传输。
·密码算法用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的规程或一系列 规则或步骤。
·密码分析在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤和运算。
·密码系统为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及相关的技术。
·密码术将明文变成密文和把密文变成明文的技术或科学。
·密码学包含密码术和密码分析两个学科的领域。
·密码操作参见 3.114 和 3.115 条。
·密码安全由于合理使用技术上有效的加密系统,而得到的安全和保护。
·数据损害一种故意的或偶然的处理或行为,导致改变原始数据的完整性。
·数据完整性信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破坏时所具的性 质。
·数据保护工程用于设计和实现数据保护机制的方法学与工具。
·数据安全保护数据免受偶然的或恶意的修改、破坏或暴露。
·译密码参见 3.60 条。
·解密使用适当的密钥,将已加密的文本转换成明文。
·灾难应急计划参见 3.36 条。
·自主访问控制根据用户、进程、所属的群的标识和已知需要来限制对客体访问的一种手段。自主访问的 含义是有访问许可的主体能够向其他主体转让访问权。
·程序运行中的唯一确定的上下文信息(例如访问参数)。实际上是一个主体有能力访问的 客体集合。
·窃取通过使用非搭线窃听的办法未授权截获信息。
·发射参见 3.32 条。
·发射安全为了不让未授权人员从泄漏发射中截获和分析出有价值的信息,而设计的保护措施。
·加密通过密码系统把明文变换为不可懂的形式。
·加密算法实施-系列变换,使信息变成密文的-组数学规则。
·端对端加密从通信网络源点到终点的信息加密。 参见 3.100 条。
·诱捕在系统中人为地设置一些陷井,用于迷惑入侵者,并查出入侵情况。
·环境影响系统开发、运行、维护的外部情况、条件和客体的集合。
·抹除媒体上的信号记录被擦除的过程。
·执行态在信息系统操作中,允许特权指令执行的状态

相关术语

·访问控制防止未经授权者使用某资源。也称存取控制
GJB 700A-2006 军用通信系统术语)
·访问控制(1)自由选择访问控制:基于主体与主体所属组的身份来限制对客体访问的手段。控制在 这种意义上是自由的,即具有某种访问许可的主体可将许可(可能间接地)传给任何其它主体 (除非受强制访问控制限制。 (2)强制访问控制:基于客体所包含信息的灵敏度(如标记所表示)来限制对客体访问的手段。
HB/Z 183-90 Ada编程支持环境(APSE)公用接口)
·访问控制限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。
GJB 4897-2003 军用计算机病毒防治要求)
·访问控制控制访问名录信息和授权的手段。
GJB 4922-2003 军用名录服务系统通用要求)
·强制访问控制根据客体所包含信息的敏感性以及主体访问此类敏感信息的权限,限制主体访问客体的 方法。
GJB 2646-96 军用计算机安全评估准则)
·访问控制限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程(见 GJB2256中3.3条)。
GJB 2824-97 军用数据安全要求)
·座椅基准点(同义词座位参考点)座椅背面和底面(受压后)的中线交点。当座椅被安置在调整范围的中立位置时,此交点 称为中立座椅基准点。
GJB 2873-97 军事装备和设施的人机工程设计准则)
·访问控制对主体(如用户)访问客体(如网络资源)的权限或能力的限制。访问控制又称存取控制。
GJB 2900-97 军用计算机网络用户标识和口令规程)
·访问控制对信息访问的全面控制或同步。
GJB 3390-98 Ada语言编程支持环境通用接口集 (第一卷))
·自由访问控制一种基于所属主体和/或群体一致性的限制访问对象的方法。所谓控制是无条件的,其含 意是具有某种访问权的主体,可以将访问权传给(也可以是间接地传给)别的主体。
GJB 3390-98 Ada语言编程支持环境通用接口集 (第一卷))