用户名: 密码: 登 录   个人中心   系统维护   用户注册  联系我们
当前位置 > 首页 > 术语细览

窃取

标准号:GJB 2256-94   标准名称:军用计算机安全术语       1994-12-13

基本信息

【名称】 窃取
【英文名称】 eavesdropping
【定义】 通过使用非搭线窃听的办法未授权截获信息。

同源术语

·访问信息在主体和客体间交流的-种方式。
·访问类别根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进程等的等级。
·访问控制限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。 同义词:受控访问controlled access;受控访问性controlled accessibility。
·访问控制机制在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软 件功能、操作规程、管理规程和它们的各种组合。
·访问表用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。
·访问期访问权有效的-个时间段,-般以日或周表示。
·访问类型程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。
·职能作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的人员。
·审批给于信息系统在操作环境下处理敏感数据的授权和批准。
·主动搭线窃听把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号,或 者通过改换合法用户的通信方式以获取对数据的访问。
·后加安全措施在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。
·管理安全为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。 同义词:规程安全 procedural security。
·保证信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。
·攻击试图绕过安全控制的破坏活动。
·审计跟踪系统活动的流水记录。该记录按事件从始至终的途径,顺序重现、审查和检验每个事件的 环境及活动。
·鉴别a.验证用户、设备和其他实体的身份; b.验证数据的完整性。
·鉴别符用于确认用户、设备和其他实体身份或验证其合格性的一种手段。
·授权授与用户、程序或进程的访问权。
·自动安全监控使用自动规程以保证安全控制不被绕过。
·数据可用性当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种状态。
·备份计划参见 3.36 条。
·备份规程在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换信息系统的设备 而采取的措施。
·线间侵入使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权访问。
·界限检查为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检查。
·简码表通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的代码集。
·浏览为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行的全面搜索。
·回叫一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程终端的授权电话 号码重新连接。
·认证信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批过程和确定特 殊的设计和实现满足一系列预定的安全需求的程度。
·通信安全保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安全、传输安全、 发射安全和物理安全。
·分割a.为了避免其他用户或程序未授权访问或并行访问,把操作系统、用户程序和数据文件 在主存储器中彼此隔开。 b.为了减少数据的风险,把敏感数据分成若干小的隔离块。
·泄漏未授权的暴露或丢失敏感信息。
·泄漏发射无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分析,就可能泄露 接收、加工或其他处理的信息。
·计算机安全保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据破坏的措施和控 制。
·隐蔽系统把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种手段。
·保密性为秘密数据提供保护状态及保护等级的-种特性。
·应急计划作为安全程序的一部分,通过信息系统动作来实现紧急反应、备份操作和灾难区恢复的计 划。
·控制区用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术的 控制之下,以防止未授权的进入或泄漏。
·受控访问同义词:访问控制 access control。
·受控访问性同义词:访问控制 access control。
·受控共享当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所存在的状态。
·可控隔离授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。
·费用风险分析在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露数据的潜在风 险费用作比较并进行评估。
·对抗任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其他措施。
·隐蔽信道使两个共同运行的进程,以违反系统安全策略的方式传输信息的通信信道。
·隐蔽存储信道包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接读一个存储地 址的隐蔽信道。
·隐蔽计时信道一种隐蔽信道。在这种信道上,一个进程通过调整自身对系统资源(例如 cpu 时间)的使 用,向另一进程发送信息。这种处理又影响了第二个进程观测到的实际响应时间。
·串道能量从-信道到另-信道的无意的传输。
·密码算法用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的规程或一系列 规则或步骤。
·密码分析在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤和运算。
·密码系统为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及相关的技术。
·密码术将明文变成密文和把密文变成明文的技术或科学。
·密码学包含密码术和密码分析两个学科的领域。
·密码操作参见 3.114 和 3.115 条。
·密码安全由于合理使用技术上有效的加密系统,而得到的安全和保护。
·数据损害一种故意的或偶然的处理或行为,导致改变原始数据的完整性。
·数据完整性信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破坏时所具的性 质。
·数据保护工程用于设计和实现数据保护机制的方法学与工具。
·数据安全保护数据免受偶然的或恶意的修改、破坏或暴露。
·译密码参见 3.60 条。
·解密使用适当的密钥,将已加密的文本转换成明文。
·灾难应急计划参见 3.36 条。
·自主访问控制根据用户、进程、所属的群的标识和已知需要来限制对客体访问的一种手段。自主访问的 含义是有访问许可的主体能够向其他主体转让访问权。
·程序运行中的唯一确定的上下文信息(例如访问参数)。实际上是一个主体有能力访问的 客体集合。
·发射参见 3.32 条。
·发射安全为了不让未授权人员从泄漏发射中截获和分析出有价值的信息,而设计的保护措施。
·加密通过密码系统把明文变换为不可懂的形式。
·加密算法实施-系列变换,使信息变成密文的-组数学规则。
·端对端加密从通信网络源点到终点的信息加密。 参见 3.100 条。
·诱捕在系统中人为地设置一些陷井,用于迷惑入侵者,并查出入侵情况。
·环境影响系统开发、运行、维护的外部情况、条件和客体的集合。
·抹除媒体上的信号记录被擦除的过程。
·执行态在信息系统操作中,允许特权指令执行的状态

相关术语

·信息保密用保密变换技术将需要保密的信息变成密文,使之不能弄懂通信内容的保密通信。
GJB 700-89 军用通信系统术语)
·信息安全性抗信息流分析的安全特性。
GJB 700-89 军用通信系统术语)
·信息速率单位时间内所传送的信息量,单位为比特/秒。在二进制中,信息速率与信号速率在数值上 相等。
GJB 700-89 军用通信系统术语)
·信息格式用代码表示的雷达情报的编码形式。
GJB 701.2-89 地面雷达情报处理和传递系统通用技术条件常用术语)
·信息单元信息单元是组合一份雷达情报的要素。每个信息单元由两部分组成,前一部分是一个大写 的拉丁字母作标识符表示信息单元的名称,后一部分是若干位数码表示目标的参数或代码。
GJB 701.6-89 地面雷达情报处理和传递系统通用技术条件雷达情报格式)
·军事信息系统网用于军事通信、指挥控制、情报侦察、预警探测、电子对抗、技术保障、后勤支援等军事应用信息 系统的公用网络平台;能提供语言、数据、图像和多媒体综合业务的高速传送;它是以军用信息网为主 体,以网系集成、资源共享、安全保密、抗毁抗扰、综合多能为特色,多层次、分布式一体化的数字化 战场的基础支撑网络。
GJB 700A-2006 军用通信系统术语)
·承诺信息速率在网络预定的一条特定虚电路上,正常状态下的信息传送速率。该速率是在最小 Tc(承诺速率测量 时间间隔)时的平均值。
GJB 700A-2006 军用通信系统术语)
·网络信息中心为用户提供网络信息资源服务的网络技术管理机构。主要职责是对网上资源进行管理和协调,例 如:域名管理、应用软件管理和提供技术支持和培训以及多样化信息服务的开展等。
GJB 700A-2006 军用通信系统术语)
·战役战术信息系统网以国防通信网为依托,由野战通信网络(或机动通信网络)、机动指挥所通信枢纽、战术无线电设备 等多种野战通信手段构成的战役战术通信网络系统,是直接保障战役、战术作战指挥控制、协同、情报 侦察、电子对抗等信息的传输网络。
GJB 700A-2006 军用通信系统术语)
·三军联合信息分发系统一种以预警机为中心,实现诸军兵种信息互通、情报资源共享和协同作战为目标,集通信、导航和 识别功能于一体,为海、陆、空多兵种指挥控制单位和战斗单位提供联合服务的无线信息网络。
GJB 700A-2006 军用通信系统术语)