术语解读:GB/T 25069-2022 信息安全技术术语(一)

术语解读:GB/T 25069-2022 信息安全技术术语(一)

前言

       本文件按照 GB/T 1.1-2020《标准化工作导则 第 1 部分:标准化文件的结构和起草规则》的规定起草。

       本文件代替 GB/T 25069-2010 《信息安全技术 术语》,与 GB/T 25069-2010 相比,除结构调整和编辑性改动外,主要技术变化如下:

       a)在“术语和定义”中,引入了新的条目,更新了部分条目,删除了不常用条目,取消了原有分类;

       b)增加了“术语分类”,分为“密码机制类”“鉴别授权类”“计算安全类”“通信安全类”“应用安全类”“数据安全类”“安全服务类”“安全测评类”“安全管理类”九大类。

       请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

       本文件由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。

       本文件起草单位:中电长城网际系统应用有限公司、中国电子技术标准化研究院、中国科学院软件研究所、四川大学、亚信科技(成都)有限公司、国家保密科技测评中心、微软(中国)有限公司、中电数据服务有限公司、华为技术有限公司、北京天融信网络安全技术有限公司、中国网络安全审查技术与认证中心、国家信息中心、蚂蚁科技集团股份有限公司、西安西电捷通无线网络通信股份有限公司、公安部第三研究所、上海三零卫士信息安全有限公司、中国软件评测中心、陕西省网络与信息安全测评中心、国家计算机网络应急技术处理协调中心、中国信息安全测评中心、清华大学、山东大学、国家密码管理局商用密码检测中心、北京信安世纪科技股份有限公司、北京小雷科技有限公司、成都卫士通信息产业股份有限公司、北京数字认证股份有限公司、飞天诚信科技股份有限公司、北京百度网讯科技有限公司、北京奇虎科技有限公司、西安丁度网络科技有限公司、北京赛西科技发展有限责任公司、北京泽创天成科技发展有限公司。

       本文件及其所代替文件的历次版本发布情况为:

       ——2010 年首次发布为 GB/T 25069-2010;

       ——本次为第一次修订。

 

引言

       信息安全技术术语是在信息安全领域进行技术交流的基础语言。统一规范术语和定义,有助于准确理解和表达技术内容,方便技术交流和研究。为此,本文件依据信息安全技术领域中已发布的国家标准和国际标准中的术语和定义,对基本或通用的信息安全技术术语和定义进行了规范。

       本文件的术语和定义来源主要是全国信息安全标准化技术委员会(SAC/TC 260)归口管理并正式发布的国家标准和 ISO/IEC JTC 1/SC 27 负责制定并正式发布的国际标准。

 

范围

       本文件界定了信息安全技术领域中基本或通用概念的术语和定义,并对其进行了分类。

       本文件适用于对信息安全技术概念的理解、其他信息安全技术标准的制定以及信息安全技术的国内外交流。

 

术语定义

1 安全 security

对某一系统,据以获得保密性、完整性、可用性、可核查性、真实性以及可靠性的性质。

 

2 安全参数 security parameters

确定某一机制的安全强度的各个变量。

 

3 安全策略 security policy

用于治理某一组织及其系统内管理、保护并分发影响安全及有关元素的资产(包括敏感信息)的一组规则、指导和实践。

 

4 安全大纲 security programming

〈工业控制〉在工业控制系统的安全建设中,为满足组织安全的需求和目标所采选的一系列安全控制举措。

 

5 安全多租户 secure multi-tenancy

采用安全控制措施来显式防范数据受损并对这些控制措施提供验证以便恰当治理的多租户类型。

注 1:当个人租户的风险状况不超过处于专用的单租户环境情形时,则是安全多租户。

注 2:在非常安全的环境中,甚至租户身份也是保密的。

 

6 安全分级 security classification

根据业务信息和系统服务的重要性和受损后的影响,确定实施某种保护的等级。

 

7 安全服务 security service

根据安全策略,为用户提供某种安全功能及相关保障。

 

8 安全功能 security function

为实现安全要素的要求,并正确实施相应安全策略所提供的功能。

 

9 安全功能策略 security function policySFP

描述由评价对象安全功能(TSF)所实施的特定安全行为的规则集,可表达为安全功能要求(SFR) 的集合。

 

10 安全管理平台 security management platform

对信息系统的安全策略以及执行该策略的安全计算环境、安全区域边界和安全通信网络等方面的安全机制实施统一管理的系统。

 

11 安全机制 security mechanism

实现安全功能,提供安全服务的基本方法。

 

12 安全集成电路 security integrated circut

含有密码算法、安全功能,能实现密钥管理机制的集成电路。

 

13 安全计算环境 secure computing envronment

在信息系统中,对信息进行存储、处理及实施安全策略的所有相关软硬件资源。

注:安全计算环境按照保护能力划分为一级~五级。

 

14 安全架构 security architecture

一种由多个相互协作的安全模块构成的体系结构。

 

15 安全控制 security controls

为保护某一系统及其信息的保密性、完整性和可用性以及可核查性、真实性、抗抵赖性、专有性和可靠性等,而对信息系统所选择并实施的管理、操作和技术等方面的控制(即防护或对抗)。

 

16 安全控制基线 security control baseline

安全控制选择过程的起始点和选择基点。

注:安全控制基线是为帮助组织选择满足安全需求的、最具成本效益的适当安全控制集而制定的最低安全基准线。

 

17 安全目标 security targetST

对特定的已认定评价对象(TOE)的安全需求所做的依赖于实现的陈述。

 

18 安全目的 security objective

就对抗已认定的威胁和/或满足给定的组织安全策略和/或假设的意图所做的陈述。

 

19 安全评估 security assessment

按安全标准及相应方法,验证某一安全可交付件与适用标准的符合程度及其安全确保程度的过程。

注:安全评估通常是产品评价过程的最后阶段。

 

20 安全强度 security strength

与破译某一密码算法或系统所需工作量关联的数。

 

21 安全区域边界 secure area boundary

对信息系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连通并实施安全策略的相关部件。

注:安全区域边界按照保护能力划分为一级~五级。

 

22 安全权标 security token

一种与安全有关的数据集合,受到完整性和数据源鉴别的保护,以防其来源于非安全机构。

 

23 安全确保 security assurance

对声称业已或即将达到满足各项安全目的经论证的置信度的基础。

 

24 安全审计 security audit

对信息系统记录与活动的独立评审和考察,以测试系统控制的充分程度,确保对于既定安全策略和运行规程的符合性,发现安全违规,并在控制、安全策略和过程三方面提出改进建议。

 

25 安全实现标准 security implementation standard

规定授权的安全实现方式的文档。

 

26 安全事态数据 security event data

与系统、服务或网络三方面安全状态有关的数据。

示例:在入侵检测系统中由传感器收集和管理的信息。

 

27 安全属性 security attribute

关于主体、用户(包括外部信息技术产品)、客体、信息、会话和/或资源,用于界定安全功能要求(SFR),且其值用于实施 SFR 的性质。

 

28 安全套接层 secure sockets layerSSL

一种处于网络层与应用层之间,为客户端和服务器的鉴别及保密性和完整性提供服务的协议。

 

29 安全通信网络 secure communication network

在信息系统安全计算环境之间传输信息并实施安全策略的各种设施。

注:安全通信网络按照保护能力划分一级~五级。

 

30 安全网关 security gateway

在网络或各子网之间,或在不同安全域内的软件应用之间,一种旨在按照给定的安全策略来保护网络的连接点。

 

31 安全问题 security problem

对界定评价对象(TOE)拟处置安全的性质和范围所做的正式陈述。

注:该陈述由下列 3 项的某种组合构成:

——有待 TOE 及其运行环境对抗的威胁;

——由 TOE 及其运行环境实施的组织安全策略(OSP);

——确认 TOE 运行环境的假设。

 

32 安全信道 secure channel

为所交换消息提供保密性及真实性的通信信道。

 

33 安全信息对象 security information object

安全信息对象类的实例

 

34 安全信息对象类 security information object class

一种针对安全使用已经做了剪裁的信息对象类。

 

35 安全许可 security clearance

授予某一个体访问某一特定安全级别或低于该级别的数据或信息的许可。

 

36 安全域 security domain

遵从共同安全策略的资产和资源的集合。

 

37 安全主机 security host

可由内部网和外部网访问,通常构成网络接入主节点,并予以充分保护的计算机。

 

38 八位(位)组 octet

八位字节 8-bit byte

一种由八个二进制位组成的字节。

 

39 八位(位)组串 octet string

八位字节串 8-bit byte string

由八位(位)组所组成的序列。

注:适当时,只需将各八位(位)组中的位全部拼接在一起,就能将八位(位)组串解释为位串。

 

40 保护轮廓 protection profilePP

对某一评价对象(TOE)类型的安全需求所做的独立于实现的陈述。

 

41 保密性 confidentiality

信息对未授权的个人、实体或过程不可用或不泄露的性质。

 

42 保全 preservation

维护并保护潜在数字证据的完整性和/或原始状态的过程。

 

43 暴露 exposure

特定的攻击利用数据处理系统特定的脆弱性的可能性。

 

44 备份文件 backup files

一种用于日后数据恢复所制备的文件。

示例:在备用场所保留的文件副本。

 

45 比较计分 comparison score

从比较得来的数值(或数值集合)。

 

46 比较判定 comparson decision

基于比较计分、判定策略(包括阈值)以及可能有的其他输入,来确定识别生物特征测定样本和生物特征测定基准是否具有同一生物特征测定源的过程。

注 1:匹配是一种肯定性比较判定。

注 2:非匹配是一种否定性比较判定。

注 3:有时会给出“未确定”的判定。

 

47 标识 identification

赋予某一实体唯性标识符的过程。

 

48 标识符 identifier

在数据组织中,一种用于标识某一数据元素或为其命名,并可能指明其某些性质的一个或多个字符。

 

49 标识数据 identification data

分配给某一实体,用于对其标识的数据元素序列(包括实体的可区分性标识符)。

注:标识数据能追加数据元素,诸如,签名过程标识符、签名密钥标识符、签名密钥有效期、对密钥用法的限制、关联的安全策略参数、密钥序号或域参数等。

 

50 病毒 virus

一种程序,即通过修改其他程序,使其他程序包含一个自身可能已发生变化的原程序副本,从而完成传播自身程序,当调用受传染的程序,该程序即被执行。

注:病毒经常造成某种损失或困扰,并可能被某一事件(诸如出现的某一预定日期)触发。

 

51 补充校验字符 supplementary check character

不属于受保护的字符集的校验字符。

 

52 补救 remediation

为移除或减缓脆弱性而对产品或服务进行的修订。

注:补救通常采取二进制文件替换、配置更改或源代码补丁和重新编译的形式。用于“补救”的不同术语包括补丁、修复、更新、热修复和升级。缓解措施又称“解决办法”或“对策”。

 

53 不符合 nonconformity

对要求的不满足。

 

54 不可恢复部分 non-recoverable part

消息中随签名一起存储或传送的部分;当对消息进行全部恢复时,此部分为空。

 

55 不 可 逆 加 密 irreversible encryption irreversibk encipherment

单向加密 one-way encryption

一种只产生密文,而不能将密文再生为原始数据的加密方式。

注:不可逆加密用于鉴别。例如,口令可能被不可逆地加密并存储产生的密文。对以后出示的口令同样进行不可逆的加密,然后比较两串密文。当两者相同时,后出示的口令是正确的。

 

56 残余脆弱性 residual vulnerability

在评价对象(TOE)运行环境中,不能被利用,但能被攻击潜力大于预期的攻击者用于违反安全功能要求(SFR)的弱点。

 

57 残余风险 residual risk

风险处置后余下的风险。

注 1:残余风险可能包含未识别的风险。

注 2:残余风险又可称“保留风险”。

 

58 测度 measure

作为测量结果赋值的变量。

 

59 测量 measurement

确定一个值的过程。

 

60 测量单位 unit of measurement

按惯例被定义和被采纳的特定量,用于其他同类量与其比较,以表示它们相对于这个量的大小。

 

61 测量方法 measurement method

用于按规定的尺度量化属性的,一般描述的操作规程。

注:测量方法的类型取决于属性量化操作的性质。可区分为以下两种类型:

——主观的:涉及人为判断的量化;

——客观的:基于数字规则的量化。

 

62 测量函数 measurement function

组合两个或两个以上基本测度的算法。

 

63 测量结果 measurement results

对信息需要的一个或多个指标及其相关解释。

 

64 测量形式 form of measurement

确定测量值的一组运算,或是一种测量方法、计算函数或分析模型。

 

65 测试 testing

使评估对象按预定方法/工具产生特定行为,以获取证据来证明其安全确保措施是否有效的过程。

 

66 策略〈访问控制〉policyaccess control

实施访问控制决策所遵循的一组规则、一种规则组合算法标识和(可选的)一组义务。

 

67 策略〈组织管理〉policyorganization management

由其最高管理层正式表达的组织的意图和方向。

 

68 策略映射 policy mapping

当某个域中某一证书认证机构(CA)认证另一域中一个 CA 时,前一域中 CA 将后一域中特定证书 策略进行转换,使之等价(但不必完全相同)于前一域中特定证书策略的运算。

 

69 插空攻击 interleaving attack

利用从一个或多个正在或此前进行的鉴别交换过程中导出的信息进行的冒充攻击手段。

 

70 差分功耗分析 differential power analysis

为获取密码操作有关的信息而对密码模块的功耗变化进行的分析。

 

71 差分密码分析 differential cryptanalysis

为获得可能性最大的密钥,通过分析特定明文差分对相应密文差分的影响的采用选择明文攻击分析特定明文差分对相应密文差分的影响。

 

72 差分增量备份 differential incremental backup

备份自上次完全备份或增量备份后更改过的数据对象。

注:使用差分增量备份恢复数据时,需要最新的完全备份和自最新完全备份后的所有差分增量备份。

 

73 拆分知识 split knowledge

将密码密钥拆分成多个密钥组件的如下过程:各单个组件并不共享原始密钥的知识,而能由分开的实体随后将其输入密码模块或从密码模块输出,经组合来重新创建原始密码密钥。

注:能请求组件的全部或其某一子集来完成此种组合。

 

74 产品 product

从某一过程得到的结果。

 

75 持续改进 continual improvement

为提高性能而反复进行的活动。

 

76 持有者 holder

由源授权机构直接授权或由其他属性授权机构间接授权的实体。

 

77 尺度 scale

连续的或离散的值的有序集合,或者对应属性的类集合。

注:尺度的类型取决于尺度上值之间关系的性质。通常定义如下 4 种尺度类型:

——名义的:测量值是类别化的;

——顺序的:测量值是序列化的;

——间距的:测量值对应于属性的等同量是等距离的;

—— 比率的:测量值对应于属性的等同量是等距离的,其中零值对应于属性的空。

这些只是尺度类型的示例。

 

78 重放攻击 replay attack

攻击者通过记录通信会话,以便日后某个时刻重放整个或部分会话的主动攻击方式。

 

79 抽象语法记法 1 abstract syntax notation oneASN.1

一种用来组织复杂数据的抽象符号体系。

 

80 初始化向量 initialization vector

初始化值 initialization value

在密码变换中,为增加安全性或使密码设备同步而引入的用于数据变换的起始数据。

 

81 传感器 sensor

依照一定的规则,对物理世界中的客观现象、物理属性进行监测,并将监测结果转化为可以进一步处理的信号的设备。

注 1:信号可以为电子的、化学的或者其他形式的传感器响应。

注 2:信号可以表示为 1 维、2 维、3 维或更高维度的数据。

 

82 传输层安全协议 transport layer security protocolTLSP

一种作为安全套接层协议后继的正式互联网协议。

 

83 传 输 层 密 码 协 议 transport layer cryptographic protocolTLCP

一种应用于传输层,用于构建客户端和服务端之间安全通道的安全协议。

 

84 传输抗抵赖 non-repudiation of transport

旨在为消息原发者提供证据,证明某一交付机构已将消息交付给预期接收者的行为。

 

85 传输抗抵赖权标 non-repudiation of transport token

允许原发者或交付机构能为某一消息建立传输抗抵赖的数据项。

 

86 传输延迟 transmission delay

数据从一方传送到另一方所需的时间。

 

87 创建抗抵赖 non-repudiation of creation

旨在防止某一实体不实地否认其已创建消息内容(即对消息的内容负责)的服务。

 

88 篡改检测 tamper detection

由密码模块自动确定已经做出破坏本模块安全性的尝试的动作。

 

89 篡改响应 tamper response

篡改检测已经发生时,由密码模块采取的自动动作。

 

90 篡改证据 tamper evidence

试图破坏密码模块安全性的可见迹象。

 

91 脆弱性 vulnerability

可能被一个或多个威胁利用的资产或控制的弱点。

 

92 存储 storage

数据在存储器中的保存。

 

93 存储库 repository

存储证书和证书撤销列表等信息,并提供相应信息检索服务的数据库。

注:通常情况下,所检索的信息无需验证。

 

94 存储媒体 storage media

承载电子数据的物理实体,包括但不限于计算机硬盘、磁带、软盘、光盘、各种形式的存储卡等。

 

95 存储区域网络 storage area networkSAN

在服务器和存储设备之间以及存储设备之间,以数据传输为主要目的的网络。

注:SAN 由提供物理连接的通信基础设施以及将连接、存储设备和计算机系统组织起来的管理层组成,以便数据传输安全可靠。

 

96 搭进 piggyback entry

凭借授权用户的合法连接而对数据处理系统进行未经授权的访问。

 

97 大数据 big data

具有体量巨大、来源多样、生成极快、且多变等特征并且难以用传统数据体系结构有效处理的包含大量数据集的数据。

注:国际上,大数据的 4 个特征普遍不加修饰地直接用 volume, variety, velocity 和variability 予以表述,并分别赋予了它们在大数据语境下的定义。

a)体量(volume):构成大数据的数据集的规模。

b)多样性(variety):数据可能来自多个数据仓库、数据领域或多种数据类型。

c)速度(velocity):单位时间的数据流量。

d)多变性(variability):大数据其他特征,即体量、数据和多样性等特征都处于多变状态。

 

98 大数据参考架构 big data reference architecture

一种用作工具以便于对大数据内在的要求、设计结构和运行进行开放性探讨的高层概念模型。

 

99 大数据服务 big data service

基于大数据参考架构提供的数据服务。

 

100 大数据服务提供者 big data service provider

通过大数据平台和应用,提供大数据服务的机构。

 

未完,见《术语解读:GB/T 25069-2022 信息安全技术术语(二)》

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容